Unidad 6
Uso
Responsable
de
las tecnologías
Comenzamos
• ¿Qué entiende el alumnado por hacer un uso
adecuado y responsable de las nuevas tecno-
logías e Internet?
• ¿Qué peligros creen nuestros alumnos y alum-
nas que puede conllevar un uso no adecuado
e irresponsable de estas tecnologías?
• ¿Qué conocimientos previos tienen en rela-
ción al ciberacoso, el sexting y la sextorsión, el
grooming, la ciberviolencia de género, etc.
.
Uso responsable de las tecnologías
Lucía y Óscar estÁN deseando cumplir los 14 años para tener sus
propias cuentas de Instagram y YouTube; hasta ahora han usado las
cuentas de sus familiares y la cuenta creada para la clase del cole-
gio. A Óscar le encanta la fotografía y Lucía quiere ser una youtuber
famosa, pero estÁN un poco preocupados porque han oído hablar de
los peligros de las redes sociales, siempre las han usado tutelados
por una persona adulta y no saben a qué se enfrentan.
Internet aporta grandes
ventajas a la sociedad actual,
pero ¿sabemos cuáles son los riesgos
que entraña?
Para superar
el reto...
Para demostrar que lo he
superado... hago una exposición
investigo y aprendo
Normas básicas para el uso
de Internet
Principales riesgos del uso
de las TIC
Programas peligrosos
(malware)
Ciberacoso
Sexting y sextorsión
Grooming
Otros riesgos de Internet
Tecnoadicción
mural con los posibles riesgos de Internet
Planificamos la exposición
mural.
Comenzamos a preparar
la exposición mural
con los riesgos
que hemos aprendido.
Añadimos nuevos peligros
que nos pueden poner
en situación de riesgo.
Presentamos la exposición
mural.
111 •
Te proponemos
un reto
¿Te animas a investigar los riesgos
de Internet y a exponerlos
en el colegio?
Normas básicas para el uso de Internet
Las tecnologías están a nuestro alcance, pero para obtener todas
las ventajas que nos ofrecen sin que nos causen ningún perjuicio,
debemos establecer unas normas de buen uso. Entre estas nor-
mas podríamos considerar las siguientes:
• Al navegar por Internet, siempre que sea posible, debemos
acompañarnos de una persona adulta para que pueda indicar-
nos qué páginas son adecuadas y cuáles no, de acuerdo con
nuestra edad.
• Protege tus datos. No intercambies información personal. Si
quieres darte de alta en algún servicio, comprueba que tienes
la edad exigida, asegúrate de su utilidad y de que es un sitio
de confianza. Verifica las condiciones y los términos del servicio
publicados en su página. Ten cuidado con tu imagen, no te ex-
pongas. En caso de duda, pregunta a una persona adulta.
• Comparte tus usuarios y contraseñas solo con personas de
máxima confianza (familia directa o algún miembro del profe-
sorado). Es conveniente que ellos los conozcan por si surge al-
gún problema, pero nadie más. Otras personas podrían hacer
un uso indebido de esta información.
• A la hora de relacionarte por Internet, recuerda todo lo referen-
te a la «Netiqueta».
• Establece como página inicial de tu navegador un buscador de
confianza.
• Selecciona aquellas páginas que sean de especial interés edu-
cativo y formativo, y crea accesos rápidos a ellas a través de la
herramienta de Favoritos o de Marcadores del navegador. Así
Comprende, piensa…
1 Por grupos, vamos a crear
una tabla similar a la que mos-
tramos a continuación. Com-
pletaremos cada campo, acerca
del tiempo que cada compo-
nente del grupo dedica a las
TIC. Con el resto de la clase,
haremos una puesta en común
de los resultados y obtendre-
mos la media de dispositivos
y del tiempo destinado a es-
tas tecnologías. Recoge en
tu cuaderno los resultados y
analízalos.
Nombre Juan
Número de ahorrarás tiempo buscando por la Red.
• Descarga programas o aplicaciones solo desde sus páginas
web oficiales o desde las tiendas conocidas de aplicaciones
(Google Play, App Store…).
• Procura hacer un correcto mantenimiento y actualización de tus
dispositivos para que estén protegidos de software malicioso y
disponibles para un uso seguro.
• Sé razonable en el tiempo que dedicas a Internet. No descui-
des tus tareas y obligaciones. Establece unas horas y unos tiem-
pos para conectarte a la Red, empleando una iluminación y una
postura adecuadas, como cuando desempeñas otras tareas.
• Si observas que una persona cercana a ti, por ignorancia o por
inconsciencia, incumple alguna de estas normas, adviértele del
error que está cometiendo.
dispositivos para conectarnos a Internet en casa
Horas dedicadas a videojuegos
Horas para ver televisión
Horas destinadas a navegar por Internet, redes sociales, etc.
Ordenadores: 2 Smartphones: 3 Tableta digital: 2 Videoconsola: 1
1
2
2
96
a
a ns p es
Folio giratorio en grupos
Pas
o
Internet seguro Debemos fomentar, tanto en el aula como en
casa, un ambiente de confianza y comunica-
ción donde poder expresar aquellas dudas o
problemas que van surgiendo durante nuestra
interacción con la Red: ¿Debo subir determina-
da foto? ¿Qué opinión doy sobre esa foto que
ha subido mi amiga? ¿Acepto la solicitud de
amistad de una persona que me lo solicita? Va-
rios de mis amigos y amigas se están insultan-
do en la Red, poniendo comentarios ofensivos.
¿He de intervenir?
Ante de decidir sobre estas cuestiones, conviene escuchar los
razonamientos de las personas adultas de confianza.
Puede suceder que las personas adultas que nos rodean, en
muchos casos, tengan más dificultad que nosotros en el uso de
algunas tecnologías o sus aplicaciones. Si les explicamos su uti-
lización y manejo, así como la finalidad para la que están dise-
Sabías que…
e
o
m
-
r o -
-
-
U ·6
ñadas, entenderán mejor por qué y para qué empleamos estas
tecnologías, qué ventajas tienen o qué informaciones nos pro-
porcionan.
Compartir con nuestros familiares lo que hacemos ayudará a
que muestren más confianza cuando estamos realizando ta-
reas y trabajos de clase o en los momentos que dedicamos al
ocio.
Comprende, piensa…
2 El Día Internacional de Internet Segura o Safer Internet Day (SID)
se celebra desde 2003 en el mes de febrero en más de setenta
países. Este evento está dirigido sobre todo a niños, niñas y
adolescentes de todo el mundo.
a) ¿Por qué piensas que es necesario celebrar un Día Interna-
cional de Internet Segura? Justifica la respuesta. ¿Conoces
otros días en los que se celebran eventos similares? ¿Por qué
se celebran?
b) El lema del año 2018 fue «Crea, conecta y com- parte respeto:
una Internet mejor comienza contigo». En pe- queños grupos
debatid el lema, y haced vuestras propias propuestas para
conseguirlo. Posteriormente, haremos una puesta en común.
pleta sobre riesgos en la Web.
Planificamos la exposición
mural.
A lo largo de esta unidad iremos
conociendo los riesgos que conlle-
va el uso inadecuado de Internet.
Ahora toca decidir qué elementos
habrá en la exposición mural para
c) Busca en Internet el lema de este año y, con la misma técnica
anterior, comentadlo en clase.
poder empezar a buscar recursos
que nos puedan ayudar.
97
c e xis
1
m co y u m ón ci or nf i e os sej on c os en bu s rá tra on nc e as ell n E s. ore n
e m los e d rte pa r p et rn te In de e bl y o ur eg s so n u u n v ue m
o pr ue q es 4k. is o om bs n w te E
Relacionar, ampliar, preguntar
Principales riesgos del uso de las TIC
Las tecnologías de la información y la comunicación actuales
(TIC) nos ofrecen numerosas ventajas, pero pueden convertirse
en instrumentos peligrosos cuando se usan de un modo inade-
cuado o por personas cuyas intenciones no son positivas.
Los riesgos a los que se enfrentan los usuarios incautos se pue-
den clasificar en dos tipos:
• Aquellos que surgen a partir de nuestra actividad en la Red:
– Virus informáticos.
– Ataques a la privacidad.
– Suplantación de identidad.
– Ciberbullying.
– Ciberviolencia de género.
– Comunidades proanorexia, probulimia y provigorexia.
– Grooming.
– Sexting y sextorsión.
• Los que se producen por un uso inadecuado o excesivo de
los productos tecnológicos (ordenador, televisión, videojue-
gos, tabletas digitales, móviles…). En cuyo caso hablaríamos
de tecnoadicciones.
El anonimato en Internet Es importante saber que cada ordenador y cada dispositivo con
el que nos conectamos a Internet tiene una dirección exclusiva
que lo distingue de cualquier otro ordenador en el mundo. Esta
dirección se llama dirección IP y tiene una función parecida a la
de las matrículas de los coches.
Gracias a esto, las autoridades pueden descubrir desde dónde
se han cometido delitos a través de Internet, o bien detectar a
aquellas personas que pueden ser causantes de algún problema
en la Red.
Debemos tener en cuenta, por tanto, que no hay actos «anóni-
mos» en Internet, aunque se piense que desde la intimidad del
ordenador de casa nadie se enterará si hacemos algo que no de-
bemos.
Siempre tenemos que procurar que nuestro comportamiento y
la información que intercambiemos a través de la Red sean ade-
cuados, por respeto a todos los usuarios, en especial a quienes
utilizan Internet de manera responsable.
Personajes relevantes:
Hedy Lamarr (1914-2000)
La tecnología que permitió
la transmisión de señales
secretas a través de la radio
fue inventada por la ingenie-
ra de telecomunicaciones y
gran actriz Hedy Lamarr.
Durante la Segunda Guerra
Mundial se dio cuenta de
que las señales que guiaban
por radio los torpedos de la
Armada de EE.UU. eran muy
fáciles de interferir, lo que
provocaba que se desviaran
de su rumbo inicial. Junto al
compositor George Antheil,
ideó una tecnología que hizo
posible la transmisión de se-
ñales secretas sin que pu-
diesen ser interferidas. Esta
tecnología fue la base que
dio lugar al desarrollo de
dispositivos como los GPS,
el Bluetooth, los teléfonos
inalámbricos, las redes wifi o
los teléfonos móviles.
Comprende, piensa…
1 ¿Qué utilidad tiene la dirección
IP de cada ordenador? ¿Sabías
que existía?
2 ¿Qué venta-
jas y qué inconvenientes le en-
cuentras? Razona tu respuesta.
98
(Principales usos de las TIC)
Principales riesgos del uso de las TIC
El anonimato, al contrario de lo que pueden pensar algunas personas,
no existe en Internet. Por ello, nuestro comportamiento y la información
que intercambiemos en la Red deben ser adecuados y responsables.
Para que nuestro ordenador pueda acceder a Internet, es necesario
que se identifique de alguna manera, de tal modo que podamos reci-
bir la información solicitada correctamente. Por ese motivo, cada or-
denador que accede a la Red lo hace identificándose con un número
único e irrepetible. Ese número es lo que denominamos una dirección
IP (Internet Protocol). Por esta etiqueta numérica que nos identifica, se
conoce en todo momento el intercambio de información que hemos
tenido en la Red, los lugares visitados, etc.
Consideramos muy importante que el alumnado conozca los modos
de control que tiene nuestro acceso a Internet y que reflexione crítica-
mente acerca de las ventajas y los inconvenientes que puede tener
esto.
1 Todas las páginas web que visitamos, cualquier ordenador, smart-
phone, tableta e, incluso, los routers con los que nos conectamos
a Internet tienen una dirección IP pública que ha sido asignada por
la empresa que nos da servicio de conexión a Internet. Se trata, por
lo tanto, de una especie de «matrícula» para identificarnos cuando
estamos conectados; es la manera que tiene Internet de saber quién
es quién. Nadie puede navegar por la Red sin una IP, y ninguna pá-
gina web puede estar online si no tiene una IP asociada.
2 Ventaja: a través de la dirección IP, las autoridades son capaces de
resolver delitos localizando a los delincuentes.
Inconveniente: no existe el anonimato; nuestro paso por Internet queda
registrado existiendo un rastro de todos nuestros movimientos en la Red.
Programas peligrosos (malware)
U ·6
Software malicioso Los virus informáticos son pequeños programas que se instalan
en nuestros dispositivos, normalmente ocultos junto a otro soft-
ware, y que una vez dentro pueden alterar su funcionamiento,
provocar errores, hacer que perdamos información, impedir que
nos conectemos a Internet, obtener información personal, etc.
Hay diferentes tipos de virus y malware (software malicioso): gu-
sanos, troyanos, spyware, keyloggers, botnet, etc. Cada uno de
ellos tiene una finalidad distinta y debemos conocerlos para pre-
venir sus efectos.
En concreto, si tenemos alojado en nuestros equipos software
malicioso que permita obtener información privada y ponerla a
disposición de otras personas, nuestra seguridad puede verse
en peligro: el software espía puede buscar y extraer imágenes
comprometidas, nombres de usuario y contraseñas, datos per-
sonales, números de tarjetas de crédito… Con esta información
«ciberdelincuentes» pueden suplantar nuestra identidad, realizar
compras a través de Internet, incluso cometer acciones delictivas
utilizando nuestros datos.
Por ello, debemos tener precaución con nuestros usuarios y con-
traseñas. Cuando naveguemos por Internet, los distintos navega-
dores (Chrome, Firefox…) nos preguntarán si queremos guardar
nuestras contraseñas de acceso a los distintos servicios. Si acep-
tamos, corremos el riesgo de que otras personas puedan conec-
tarse desde ese mismo equipo, utilizando nuestras claves o pu-
blicando en nuestro nombre, con el riesgo que esto conlleva.
Cómo protegernos Un buen mantenimiento y actualización de nuestros ordenadores
y dispositivos móviles nos permitirá obtener de ellos un mejor
rendimiento y nos evitará problemas derivados de la infección de
los equipos.
Casi todos los programas antivirus nos ofrecen protección contra
la mayoría de estas amenazas.
Debemos evitar todo aquello que pueda introducirlos o propa-
garlos. Por ejemplo, hay que tener especial cuidado con:
• Las páginas que visitamos y lo que descargamos de ellas.
• Los archivos que recibimos a través del correo y otros medios.
• Los dispositivos de memoria que conectamos a nuestro equipo
(pendrive, tarjetas...) y archivos que copiamos de ellos.
Comprende, piensa…
1 Busca en Internet y anota en tu
cuaderno la finalidad de cada
uno de los distintos tipos de
software malicioso que hemos
mencionado: gusanos, troya-
nos, spyware, key-loggers y
botnet.
2 ¿Conoces algún otro? Encuen-
tra información y compártela
con los demás.
99
• Troyanos: son programas o herramientas que parecen inofensivos,
que nos dan alguna funcionalidad, pero detrás se puede esconder
software malicioso. Incluyen una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su consenti-
miento, como recolectar datos que envían a quienes lo han propa-
gado, destruir o alterar datos, causar desperfectos en el funciona-
miento del ordenador o usar los recursos del ordenador para fines
no lícitos, como hacer envíos masivos de correo.
• Spyware: el spy software, o software espía, recorre nuestro equipo
en busca de contraseñas u otro tipo de información valiosa.
Algunos de ellos son capaces de actualizarse como si se tratara de
un software normal y pueden enviar la información recabada a su
creador.
• Keyloggers: son programas que recogen todas las pulsaciones del
teclado, las guardan y periódicamente mandan esa información al
creador. Incluso hay keyloggers que pueden capturar imágenes de
pantalla y tomar vídeos. No representan una amenaza para el siste-
ma ni para el ordenador, pero sí pueden serlo para el usuario, ya
que pueden usarse para interceptar contraseñas u otra información
confidencial que hayamos introducido a través del teclado. Como
resultado, los ciberdelincuentes pueden obtener: códigos PIN y
números de cuentas de sistemas de pagos en línea, direcciones y
contraseñas de correo electrónico, etc.
• Botnets: los ciberdelincuentes utilizan virus troyanos especiales
para abrir una brecha en la seguridad de los ordenadores de
varios usuarios, controlar cada ordenador y organizar los equi-
pos infectados en una red de bots que ellos pueden gestionar
remotamente.
Otros tipos de software malicioso son: Spam, Rogue, Phishing y
Backdoors.
Ciberacoso
El bullying o acoso entre escolares es el maltrato físico o psicoló-
gico intencional y continuado que recibe un niño, una niña o un
adolescente. Las personas que acosan buscan sacar provecho de
los acosados o simplemente satisfacer su deseo de ofenderlos,
intimidarlos, agredirlos, insultarlos y humillarlos.
Cuando el acoso se realiza a través de las TIC (redes sociales,
aplicaciones de mensajería o Internet), se denomina ciberacoso
o ciberbullying.
Si reenviamos o difundimos contenidos relacionados con este
tipo de situaciones (peleas, humillaciones…), estaremos colabo-
rando con las personas acosadoras y podemos tener problemas
por ello. Además, estaremos violando uno de los valores funda-
mentales de la vida en sociedad: el respeto a los demás.
Comprende, piensa…
1 Piensa por un momento que
a un grupo de compañeros y
compañeras os llegan imáge-
nes y comentarios humillantes
sobre alguien de vuestra clase.
¿Qué podríais hacer para que
el autor o la autora de esos
mensajes e imágenes dejase
de intimidar y humillar a esa
persona?
Ejemplos de ciberbullying Posibles soluciones
• Subir a Internet datos, fotografías o imáge-
nes, información o grabaciones de carácter
personal, comprometidas o trucadas.
• Suplantar la identidad de otra persona en
foros o redes sociales para perjudicarla.
• Distribuir el correo electrónico de otra per-
sona o darle de alta en páginas web poco
recomendadas.
• Propagar cotilleos o falsos rumores de ca-
rácter cruel o que pretenden dañar la repu-
tación de la persona.
• Enviar mensajes amenazantes u ofensivos a
través de email y otros sistemas de mensa-
jería.
• No hagas en la Red lo que no te gustaría
que te hicieran.
• No contestes a las provocaciones, ignóra-
las. Acuérdate de que lo que ponemos en
la Red va dejando huella. Mejor no poner
nada, que arrepentirnos cuando sea dema-
siado tarde.
• Cuida tu privacidad. No facilites datos inne-
cesarios por la Red. Vela igualmente por la
privacidad de los demás y no publiques in-
formación o imágenes sin su aprobación.
• En caso de que observes que se está pro-
duciendo una agresión contra alguien, ad-
vierte a los infractores o las infractoras so-
bre el abuso que están cometiendo.
• Si te molestan en la Red, abandona la cone-
xión y pide ayuda. Denuncia a las personas
o perfiles que están llevando a cabo el aco-
so. Si hay amenazas graves, pide ayuda con
urgencia.
• Si te acosan, guarda las pruebas. Las fuer-
zas y cuerpos de seguridad del Estado tie-
nen equipos especializados en perseguir el
ciberacoso.
100
Con el auge de las nuevas tecnologías y de Internet, las formas de
acoso entre menores han evolucionado hacia formas más sofisticadas.
El ciberacoso (ciberbullying), o acoso mediante el uso de tecnolo-
gía digital, es preocupante en la sociedad actual, ya que, de media,
uno de cada cinco niños con edades comprendidas entre los 10 y los
16 años es víctima de este tipo de ataques cibernéticos.
Otro fenómeno que ha irrumpido en escena ha sido el sexting. Surge
como consecuencia del envío de imágenes (fotografías o vídeos) car-
gadas de erotismo por medio del móvil. Es un fenómeno alarmante,
dado que casi un 10 % de los jóvenes de entre 10 y 16 años las han re-
cibido alguna vez. Un agravante del sexting es la sextorsión, mediante
la cual se chantajea a una persona por medio de una imagen de sí
misma no adecuada, que ha compartido a través de webcam, correo
electrónico, mensajería instantánea, teléfonos u otros dispositivos mó-
viles, etc.
Advertir a quien abusa de que está cometiendo un delito, avisar a
la víctima para que tome medidas; eliminar las imágenes y tratar de
convencer a mis compañeros y compañeras para que hagan lo
mismo; pedir ayuda a una persona adulta de referencia, etc.
Diez consejos básicos contra el ciberbullying
1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y
piensa en otra cosa.
2. Compórtate con educación en la Red. Usa la Netiqueta.
3. Abandona la conexión, si te molestan, y pide ayuda.
4. No facilites datos personales. Te sentirás más protegido/a.
5. No hagas en la Red lo que no harías a la cara.
6. Si te acosan, guarda las pruebas.
2
Sexting y sextorsión
U ·6
Sexting «Sexting» es la distribución no consentida de imágenes o vídeos
de contenido sexual, mediante dispositivos tecnológicos.
En muchos casos, este material ha sido creado de forma volunta-
ria por la persona que aparece en él con la intención de divertirse
o para impresionar a alguien. El problema es que estas imáge-
nes, enviadas de forma voluntaria o distribuidas de manera invo-
luntaria (robo del móvil, copia del archivo, virus, etc.), terminan
difundiéndose sin control, convirtiendo en víctima a la persona
fotografiada. Muchas veces, el intento de llamar la atención de la
persona que te gusta o de buscar notoriedad puede derivar en
un problema grave.
El «sexting» puede terminar en ocasiones en un riesgo mayor: la
«sextorsión».
Sextorsión «Sextorsión» es cuando alguien, en posesión de imágenes com-
prometidas de otra persona, le hace algún tipo de chantaje bajo
la amenaza de distribuir dichas imágenes por las redes sociales
e Internet. El agresor a veces persigue una compensación eco-
nómica, forzar a la víctima a realizar determinados actos en con-
tra de su voluntad, o bien conseguir más imágenes de contenido
comprometido.
Qué hacer en estas situaciones y cómo evitarlas
• No subas imágenes comprometidas a Internet o a las redes
sociales. Recuerda que cualquier fotografía que salga de tu
control, enviándosela a alguien, puede terminar en manos de
cualquier persona. Ten especial cuidado con las fotos que sa-
cas con tu imagen o la de otras personas.
• Revisa de vez en cuando qué material con tu imagen hay en In-
ternet y ten cuidado con tu webcam, ya que puede ser activada
de manera remota usando software malicioso.
• Recuerda que si te haces o pides que te hagan fotografías com-
prometidas, corres el riesgo de que alguien las utilice con mala
intención.
• Si llega a tus manos algún contenido inadecuado de otra per-
sona, no contribuyas a su difusión y advierte a las personas que
te lo han remitido sobre los problemas que pueden conllevar
este tipo de actuaciones.
Fotograma de «Un vídeo muy espe-
cial» publicado en la página «Tú deci-
des en Internet». www.tudecidesenin-
ternet.es/agpd1/index.php/videos/
tu-controlas-en-internet
¡Importante!
gu
o
ún
autoridades.
Paso
Comenzamos a preparar
la exposición mural incorporando
los riesgos de Internet que hemos
aprendido.
Los incorporamos a la exposición
mural definiéndolos y proponiendo
soluciones para prevenirlos.
101
7. Si te molestan al usar un servicio online, pide ayuda al gestor.
8. No pienses que estás del todo seguro al otro lado de la pantalla.
9. Advierte a quien abusa de que está cometiendo un delito.
10. Pide ayuda con urgencia si hay amenazas graves.
Recomendaciones para niños, niñas y adolescentes sobre el sexting
(INCIBE)
El mensaje principal: «Cuando envías una información, pierdes el
control sobre ella y su destino. Piensa antes de publicar».
Por tanto, recuerda:
• Piénsatelo antes de enviar.
• La imagen es un dato personal cuyo uso está protegido por la ley.
• Recibir o tomar una imagen de alguien no te da derecho a difundirla.
• No participes con tu acción, tu risa o tu omisión.
• Visita el decálogo para alguien que esté siendo víctima de sextor-
sión en http://goo.gl/XhUvaS.
Recursos bibliográficos
• Ciberbullying. Guía de recursos para centros educativos. Defensor
del Menor en la Comunidad de Madrid: http://goo.gl/NwtDkG.
• Protocolo de actuación escolar ante el ciberbullying. Equipo
Multidisciplinar de Investigación sobre el ciberbullying (EMICI).
Gobierno Vasco: http://goo.gl/xNufPi.
• Guía de actuación contra el ciberacoso del Injuve:
https://bit.ly/2MpyfAQ.
• Ciberbullying. Guía para profesores, en el siguiente link:
https://bit.ly/2Mpazwj.
• Guía sobre adolescencia y sexting: qué es y cómo prevenirlo, en:
https://bit.ly/315yDsh.
ya n a p o ua yu pi rsi ex os e
las a lo cia n de y as eb ru p las as d to
ila op ec , r lia mi fa tu n c lo bla á . H ás m a va o ue q ar es ant nt c
da a de , ón to o o ac d
ón ci ua sit na al n s e ra nt ue nc e te Si
e sc
e jóv s, ña ni y s
ol ic ps s no or ast tr ar
n co e
3
Grooming
Podemos definir el «grooming» (‘engatusar’) como el acerca-
miento, por parte de una persona adulta a otra menor de edad,
mediante dispositivos electrónicos, con el objetivo de ganarse su
amistad o su confianza y así poder abusar de él o de ella.
Se suele iniciar mediante la toma de contacto con niños, niñas,
adolescentes o jóvenes a través de diferentes servicios, como
pueden ser la mensajería instantánea, los chats o las redes so-
ciales. Con frecuencia, la persona adulta fingirá ser alguien de
edad similar, utilizará fotos personales falsas, dirá tener gustos
parecidos, etc. Establecerá así una supuesta amistad en la que,
normalmente, a través de conversaciones personales e íntimas
irá solicitando y obteniendo información personal, preferencias,
costumbres, etc. Una vez ganada su confianza, la persona adulta
intentará que el menor o la menor le envíe fotografías o que en-
cienda la webcam para obtener vídeos o imágenes comprome-
tidas. Con la información en su poder, la persona adulta podrá
amenazar con difundir las imágenes y los vídeos (si no accede
a sus pretensiones) a través de las plataformas de intercambio
y de redes sociales, o con enviarlas a sus contactos personales.
Asustados por las amenazas de la persona adulta, el menor o la
menor pueden acabar accediendo a sus exigencias.
Qué hacer para prevenirlo
• Vigila las imágenes que subes a Internet o que facilitas me-
diante chat o mensajería a otros amigos o amigas. Así evitarás
que caigan en manos de personas que puedan utilizarlas de un
modo inadecuado.
• No facilites datos, ni cuentas de correo, teléfono, etc., a quien
no conoces. Revisa las condiciones de privacidad de tus cuen-
tas en las diferentes plataformas. Tu perfil personal no debe es-
tar abierto. Acepta solo como amistades virtuales a tus amigos
o amigas reales.
• En caso de recibir algún tipo de chantaje, no accedas nunca a
proporcionar más material o información a la persona que te acosa ni negocies con ella.
• Revisa tus dispositivos, actualízalos y busca posibles virus, para
evitar que alguien pueda acceder desde fuera a tu información
personal. Es importante también cambiar las contraseñas, tanto
en los equipos que manejamos como en Internet. Desconecta
o tapa la webcam o cámara frontal de tu dispositivo cuando no
lo uses para evitar problemas.
¡Importante!
-
nu
ori
d -
ev ó
o -
e n
Paso
Añadimos nuevos peligros
que nos pueden poner
en situación de riesgo.
Hemos aprendido nuevas amenazas
que debemos evitar. ¿Las incorpo-
ramos a nuestra exposición mural?
102
El tema del grooming en Internet, podemos comentar el decálogo
para combatirlo de Jorge Flores Fer- nández, fundador de
pantallasamigas.net:
https://www.pantallasamigas.net/decalogo-para-combatir-el-groo-
ming-en-internet/
Recomendamos los siguientes recursos relacionados con este tema:
• Guía legal sobre ciberbulying y grooming: https://www.is4k.es/sites/
default/files/contenidos/herramientas/guia_legal_ciberbullying_
grooming.pdf.
• Guía S.O.S. contra el grooming. Padres y educadores (INCIBE), en el
link: http://goo.gl/imMVxS.
• Grooming y ciberacoso sexual a niños, niñas y adolescentes, y su
prevención: https://goo.gl/zqfPVu y https://goo.gl/4KtNI5.
En el siguiente epígrafe es importante hacer ver que lo que ocurre
en el mundo real se está trasladando al mundo de las tecnologías
e Internet. Así, la violencia de género ya no se queda solo en casa,
sino que está alcanzando otras dimensiones, y ahora son posibles el
control y el seguimiento de las mujeres, desde la adolescencia, en
cualquier momento o situación.
Comprende, piensa... 1 Los tres son trastornos de la conducta (alimentaria en el caso de la
anorexia y la bulimia, y de hábitos relacionados con el ejercicio físico
en el caso de la vigorexia) producidos por una percepción distorsio-
nada del propio cuerpo.
En la anorexia se produce una reducción excesiva de la cantidad de
alimentos, lo que da lugar a un índice de masa corporal bajo, mientras
que la bulimia se caracteriza por una ingesta de comida desmedida
que va seguida de un sentimiento de culpabilidad y posterior induc-
ción del vómito; el índice de masa corporal suele ser normal. Ambos
trastornos se caracterizan por un miedo exagerado a ser obesos.
La vigorexia es una alteración de la imagen corporal que induce a
las personas que la padecen a pensar que tienen una apariencia dé-
an dr tu o d ie oci c o , te e so a g
s. te ol ad y es n
ñ ni ra pa s vo ati eg n
uy m s co gi ll
e pu es n cio ua sit e d po ti ste E
s. de da ut a las e nt s a ho ec h los a nci e y d s nte a
to cu es a s p e nt m on en nl po po ti es d co ún
al e d ma ti víc s sea e u e q d o cas n E
1-2-4
Campaña elaborada por Pantallas Amigas «Diez formas de violencia
de género digital».
Círculo de puntos de vista
Otros riesgos de Internet
Ciberviolencia de género La violencia contra las mujeres también se ha trasladado a Inter-
net; es lo que se ha denominado «ciberviolencia de género». Se ha
constatado un aumento del número de comportamientos y comen-
tarios machistas y sexistas de los adolescentes, posiblemente apro-
vechando el supuesto anonimato que les confiere Internet. En otros
casos, las parejas o exparejas de las víctimas utilizan los dispositivos
electrónicos para controlar la situación en cada momento median-
te la localización GPS, hacer continuas llamadas para controlar sus
acciones, enviar mensajes con amenazas o insultos, publicar imá-
genes privadas sin su consentimiento, etc. Ese tipo de acoso y de
U ·6
violación de la privacidad constituye un delito, por lo que es impor-
tante guardar cualquier evidencia del acoso y denunciar.
Anorexia, bulimina y vigorexia
Internet ha supuesto también un peligro real para chicas y chicos
que se obsesionan con su imagen. Tanto la televisión o Internet
como la publicidad presentan mujeres y hombres con cuerpos
«perfectos» que se convierten en el ideal al que muchos niños y
niñas se quieren parecer.
Esto provoca trastornos en la alimentación que pueden llevar a la
excesiva delgadez o, por el contrario, a un aumento de la masa
muscular. En el primer caso estamos hablando de anorexia o bu-
limia, que afecta principalmente a las chicas. Cuando la obsesión
es por aumentar la masa muscular, hablamos de vigorexia y afec-
ta en especial a los chicos. Hacer actividad física en extremo y
preocuparse más por su cuerpo que por estar con las amistades
suelen ser indicadores de este trastorno.
Por la Red han ido proliferando gran cantidad de páginas web en
las que se enseñan trucos y recetas para tener un cuerpo «per-
fecto», y recomiendan o comercializan «medicamentos» que
pueden provocar graves daños para la salud y conducir hacia un
Comprende, piensa…
1 ¿Qué diferencias existen entre
anorexia, bulimia y vigorexia?
2 ¿Qué crees que puede estar
sintiendo una persona con al-
guna de estas enfermedades?
3 ¿Qué significa la fra-
se «No olvidemos que somos
mucho más que una imagen»?
4 ¿Por qué crees que algunas
personas se obsesionan por su
cuerpo?
5 ¿En qué personas nos fijamos
para ser como ellas?
problema real como la anorexia, la bulimia o la vigorexia. Estas
webs, en muchos casos, proponen un nuevo «estilo de vida» al
que puede resultar fácil habituarse. No debemos dejarnos enga-
ñar, dado que tomar decisiones de este tipo puede poner en pe-
ligro incluso nuestra propia vida. No olvidemos que somos mu-
cho más que una imagen.
Como siempre, debemos prestar atención para que no nos en-
gañen; y si conocemos a alguien víctima de esta situación, hemos
de pedir ayuda y contarlo a nuestra familia.
6 Cuando al-
guien dice que «debemos te-
ner un pensamiento crítico ante
las informaciones de Internet»,
¿qué entiendes?
103
bil o floja, a pesar de estar musculosos. El ejercicio físico y los hábi-
tos alimentarios se convierten en una obsesión.
2 Baja autoestima, inseguridad en uno mismo, tristeza, insatisfacción,
depresión, etc.
3 La imagen va mucho más allá de tener una silueta ideal o un rostro per-
fecto, nuestra imagen no tiene que ver con tendencias, modas y estilos. La
imagen tiene que ver con nosotros, con nuestra esencia como personas,
con nuestras actitudes, expresiones, formas de caminar, etc. Si nos senti-
mos bien con nosotros mismos proyectaremos una imagen positiva.
4 Porque son influenciados por personas consideradas como estereo-
tipos y cánones de belleza en la sociedad actual. Una de las causas
específicas de esta insatisfacción con la imagen corporal se encuen-
tra en la publicidad. A diario percibimos bombardeo publicitario de
cuerpos perfectos que, con algunas excepciones, son inexistentes,
dado que todos ellos pasan por programas de retoque de imáge-
nes. Cuando nos comparamos con esta imagen social, es imposible
responder al modelo.
La OMS alerta de que el 5 o el 6 por ciento de las enfermedades
mentales que sufren los adolescentes son trastornos de la conducta
alimentaria: se estima que el 25,1 % de los jóvenes percibe su ima-
gen con sobrepeso u obesidad, y hasta el 12,2 % de las chicas pue-
de estar dos días sin ingerir comida.
5 Personas famosas: actores y actrices, modelos (de publicidad de
ropa, cosmética, coches, joyas...), deportistas, presentadores y pre-
sentadoras de televisión, etc.
6 Que debemos contrastar con diferentes fuentes de información y
cuestionar la veracidad de los contenidos que encontramos en Inter-
net. Aprender a denunciar contenidos inapropiados forma parte de
nuestra actividad como internautas. Podemos crear un buzón físico
en el aula, en el que quede constancia de las reclamaciones, denun-
cias y alertas encaminadas a mejorar la Red: escribir por ejemplo a
YouTube informando de un vídeo que atente contra los derechos
humanos; alertar a la comunidad educativa sobre páginas web espe-
cialmente peligrosas para los niños, las niñas y los adolescentes; etc.
T
Tecnoadicción
La sociedad tecnológica en la que vivimos y los dispositivos elec-
trónicos a nuestro alcance, con los atractivos que presentan y la
posibilidad que ofrecen de acceder a la información de forma in-
mediata, nos llevan en ocasiones a utilizarlos de manera intensiva
sin ser conscientes de ello.
En los últimos años, se dan cada vez más
casos de jóvenes que viven obsesionados
por el teléfono móvil, las videoconsolas, las
redes sociales, etc. Son incapaces de controlar
su uso, descuidando sus responsabilidades,
sus relaciones sociales, así como el tiempo
dedicado al ejercicio físico y al descanso,
lo que pone en riesgo su salud.
El uso excesivo de estas tecnologías pue-
de desembocar en un comportamiento
adictivo, que se caracteriza por la depen-
dencia o la necesidad compulsiva de utili-
zarlas a todas horas.
En otras ocasiones, el mal uso de las re-
des sociales puede atrapar a jóvenes o
adolescentes, tanto por el tiempo excesi-
vo que les dedican como por que se cons-
truyen falsas identidades virtuales y viven
en un mundo que no es real. Cuando esto ocu-
rre, puede desembocar en un problema serio de salud.
La televisión
El televisor es un aparato tecnológico de nuestra sociedad. En
muchos hogares se dispone de más de uno. Puede ser un dis-
positivo muy útil, dado que nos permite ver películas con una
temática interesante, series, noticiarios, reportajes de actualidad,
programas deportivos, conciertos… Pero debemos controlar el
tiempo que pasamos frente al televisor.
La adicción a la televisión nos limita al papel de espectador pasi-
vo, sin permitirnos participar en lo que vemos; nos quita tiempo
para hacer otras actividades esenciales; en muchos casos reduce
y dificulta la comunicación familiar. Además, ciertos programas
y anuncios publicitarios atentan contra valores constitucionales
como el derecho a la intimidad y dignidad de las personas, a la
veracidad, a la no discriminación, etc.
Comprende, piensa…
1 Estableced un debate en cla-
se acerca de cuándo diríamos
que una persona presenta un
comportamiento adictivo a las
tecnologías, justificando nues-
tras intervenciones.
104
Sugerencias metodológicas
De acuerdo con la información que nos proporciona el Observatorio
para la Infancia en Andalucía (https://bit.ly/2LOn.rwj), el término «tec-
noadicción» hace referencia a un uso abusivo de las tecnologías de la
información, como Internet, telefonía móvil, videojuegos, etc. que im-
pide el desarrollo de otras actividades de la vida cotidiana. Los dos
principales indicios que nos ayudan a detectar un comportamiento
abusivo son:
• El incremento constante del tiempo que los niños y las niñas de-
dican a utilizar algún aparato tecnológico para obtener satisfac-
ción.
• El malestar e irritabilidad que experimentan ante la imposibilidad
de utilizar estas tecnologías y que les lleva a usarlas de forma com-
pulsiva para aliviar esa sensación.
De hecho, la tecnoadicción puede provocar: comportamientos com-
pulsivos aunque no se obtenga satisfacción con ellos, un mal rendi-
miento escolar, problemas alimentarios, ansiedad, depresión, aisla-
miento personal, falta de atención o de concentración, etc.
Podemos destacar y comentar con el alumnado los datos que apare-
cen en la misma página bajo el título ¿Sabías que?
• Un 23,8 % de los menores de 10 a 16 años considera que ha reali-
zado un uso abusivo de su smartphone. Esto se produce mayori-
tariamente a los 15 y 16 años (31,8 %) y va disminuyendo con la
edad (un 22,7 % entre los 13-14 años y un 13,5 % entre los 10-12
años)…
4
Los videojuegos Los videojuegos son una de las principales fuen-
tes de ocio para los más jóvenes. Aunque hay
estudios que hablan de su importancia y los
presentan como beneficiosos para el desarro-
llo intelectual y el aprendizaje, un uso exce-
sivo o incontrolado puede convertirse en un
problema.
Los principales riesgos son:
• Dedicar más tiempo al juego del recomen-
dado y desatender las obligaciones y tareas.
• Utilizar juegos con contenidos no aptos para
su edad.
• Desarrollar conductas agresivas o violentas,
o bien sufrir nerviosismo, alteración del sue-
ño, fatiga ocular…
• Aislamiento.
El ordenador El ordenador se utiliza principalmente para crear o almacenar do-
Comprende, piensa…
U ·6
cumentos, fotografías, vídeos, etc. y para acceder a Internet. Un
uso adecuado nos facilita tanto nuestro trabajo como el acceso
y la gestión de la información de forma muy rápida. Sin embar-
go, cuando pasamos del uso al abuso, se convierte en un proble-
ma por aquellas otras actividades que dejamos de hacer. Si nos
cuesta dejar de usar Internet o sentimos un gran malestar al no
podernos conectar, debemos estar alerta, puede que nos este-
mos «enganchando».
Los dispositivos móviles Los smartphones y las tabletas digitales han tenido un enorme
impacto en nuestra sociedad. Su uso está muy generalizado y
cada vez a edades más tempranas. Para muchas personas se han
convertido en herramientas indispensables, no solo para comu-
nicarse con otras personas, sino por las aplicaciones que pueden
instalar en ellos.
Un buen uso de los dispositivos móviles nos puede reportar gran-
des ventajas por sus numerosas utilidades. Sin embargo, un uso
inadecuado puede llegar a causarnos problemas relacionados
con la adicción, como ignorar a las personas con las que estamos
por atender al móvil, usar el móvil permanentemente o padecer
miedo a estar sin el teléfono móvil (nomofobia).
2 Crea tus propias normas de uso
de Internet y de las tecnolo-
gías. Escríbelas en tu cuaderno
y compártelas con tu familia.
Paso
Presentamos la exposición
mural.
En nuestra clase, y también en otros
espacios de nuestro colegio, pre-
sentamos nuestra exposición mural.
Cuando finalicemos, ¿de qué otras
formas podemos difundir nuestro
trabajo?
¡ Reto conseguido !
105
Actividades de ampliación
1 Consulta la guía para las familias de la Fundación MAPFRE sobre tec-
noadicciones (https://bit.ly/2K2dqK4) y, después, realizad en equipos
un análisis de los datos que ofrecen sobre Internet, telefonía móvil,
videojuegos y televisión. Tratad de responder a las siguientes cues-
tiones:
• ¿Crees que estos datos se corresponden con lo que ocurre a vues-
tro alrededor?
• ¿Con qué datos no estáis de acuerdo? Razonad vuestra respuesta.
• ¿Hay algunos datos que os hayan sorprendido? ¿Cuáles y por qué?
2 En el capítulo 6 del cuaderno Tecnoadicciones: Guía para el profe-
sorado, se podrán encontrar diversas actividades:
https://bit.ly/2K6kyDb.
3 Si se desea ampliar este tema al ámbito familiar, recomendamos:
• Sobre menores y tecnoadicciones: http://goo.gl/oCW8Kj.
• Una investigación sobre conductas adictivas a Internet entre los
adolescentes europeos. EU NET ADB Consortium: https://bit.
ly/2Yw5I2Y
• Y para comentar con el alumnado, Sergio@SuAmigo: la aventura
de un niño y su uso abusivo del ordenador y de Internet, en el si-
guiente link: https://goo.gl/Xyx9R9.
L G B O Zona
Configuramosel blog para moderar los comentarios
La mayoría de los blogs permiten que cada entrada pueda ser co-
mentada y que incluso se pueda indicar qué nos gusta o no nos gusta
de lo que hemos leído. Cada vez que hagamos alguna de esas ac-
ciones, debemos pensar en la persona que escribió esa entrada y en
nosotros mismos. ¿Por qué crees que hacemos esta afirmación?
Como responsables del mantenimiento del blog, debéis configurarlo
para que podáis leer y moderar los comentarios. Para ello:
1 Accede al menú de configuración mediante la ruta
Mis sitios>Un blog de clase>Ajustes>Comentarios.
2 Señala la opción que obligue a registrarse a las per-
sonas que quieran hacer un comentario.
3 También decidiremos si queremos leer los comen-
tarios antes de que sean publicados. Para ello, he-
mos de configurar que los comentarios se reciban
por correo antes de su publicación.
• En clase debemos decidir qué criterios usamos
para decidir si un comentario debe ser aprobado,
enviado a la papelera o marcado como spam.
• Estas normas deben publicarse en algún lugar del
blog, para que los posibles comentaristas las co-
nozcan y sepan lo que está permitido y lo que no.
4 Asimismo, podemos elegir si queremos estar in-
formados de quién sigue nuestro blog, si a alguna
persona le ha gustado una determinada entrada y
si alguien la ha compartido en otras redes sociales.
• Marcadas las opciones adecuadas, si alguien es-
cribe algún comentario, recibiremos un correo
electrónico. Si finalmente lo aprobamos, saldrá
publicado en el blog.
5 Vamos a entrar en el blog de nuestra clase y es-
cribir algún comentario en cualquier post tras su
lectura. Así comprobaremos si hemos configurado
adecuadamente nuestro blog como editores. Entra
en «deja un comentario» o un texto similar.
106
anayaeducacion.es
U · 6
1 Crea en tu cuaderno un diagrama similar y amplíalo con algunas normas
básicas para el uso responsable de Internet.
Programas peligrosos
Dispones de una versión imprimible de esta página en el apartado «Organizo mi mente» del banco de recursos.
anayaeducacion.es
Normas básicas
para el uso
de Internet
Uso responsable
de las
tecnologías
Colecciono palabras
Riesgos
en el uso de las
tecnologías
El anonimato
en Internet
(malware)
Ciberacoso
Sexting o sextorsión
Grooming
Ciberviolencia de género
Anorexia, bulimia
y vigorexia
Tecnoadicción: TV,
videojuegos, etc.
No olvides consultar los apartados «Para estudiar» y «Aprende jugando» en el banco de recursos.
2 He encontrado las siguientes palabras desordenadas sobre el tema.
¿Podrías ordenarlas con algún criterio? Explica el criterio elegido.
TroyANos
.
GuSANos inforMÁTicos
Qué he aprendido
Riesgos ¿En qué consisten? Propuestas o soluciones para evitarlos
Suplantación de identidad
Ciberdelitos
Consiste en utilizar la identidad de otra perso- na, consiguiendo su usuario y contraseña para un uso indebido en Internet.
Es cometer delitos en la Red, como comprar con los datos de otra persona, acosar o chan- tajear, etc.
Ciberbullying Abandonar el contacto con estas personas,
pedir ayuda y guardar las pruebas.
No realizar ni subir imágenes comprometi-
Sexting y Sextorsión
Grooming
Ciberviolencia de género
Comunidades proanorexia, probulimia o provigorexia
Tecnoadicciones: televisión
Tecnoadicciones: videojuegos
Tecnoadicciones: ordenador/Internet
Tecnoadicciones: móvil y tabletas digitales
das a Internet o a las redes sociales. Si nos llega alguna de estas imágenes, no colabo- rar en su distribución.
Denunciar estos hechos ante las fuerzas de seguridad del Estado y guardar las pruebas.
Contarlo a nuestra familia y pedir ayuda a algún especialista.
Autocontrol en el tiempo de uso. Buscar satisfacción en otras actividades, como es- tar con amigos y amigas, jugar y divertirnos, disfrutar de la familia, etc.
108
1 Elabora unas normas básicas para el uso de Internet.
2 En esta unidad hemos tratado acerca de los riesgos y problemas deriva-
dos del uso inadecuado de las tecnologías. De un modo breve y sencillo
trata de completar digitalmente o en tu cuaderno la tabla siguiente:
1 Piensa en lo que has aprendido de tus compañeros y compañeras, y lo que
han aprendido de ti, y resúmelo en una tabla como esta:
2 Dibuja la tela de araña en tu cuaderno, marca de 1 a 3 en qué nivel estás
en cada aspecto y une los puntos al terminar.
Realizo
PORTFOLIO 6
Recuerda seleccionar el material de trabajo de esta unidad para tu portfolio.
anayaeducacion.es
Dispones de una versión imprimible de esta página en el «Portfolio» del banco de recursos.
Participo 3
activamente 2
en clase
1
Aplico lo aprendido
en la unidad
las actividades
3 Una vez que hemos terminado el libro, seguro que hemos llegado a
reflexiones interesantes que han afectado o afectarán al uso que cada
cual haga de las tecnologías.
anayaeducacion.es
Descubre y comparte en familia.
109
Mis compañeros y compañeras han aprendido de mí…
t
Pido ayuda si no entiendo
algo
Piezas clave
TIC anayaeducacion.es
En el banco de recursos dispone de la ficha
titulada «Usa las TIC de forma correcta VI»,
con la que podrá indicar a sus alumnas y
alumnos algunas de las normas por las que
se rigen las actividades de convivencia en
la Red, las denominadas «netiqueta». Por
ejemplo:
– Piensa antes de realizar cualquier activi-
Repaso trimestral U ·5 y 6
1 «Si queremos crear una imagen personal positiva y responsable, debemos
tener en cuenta que el mundo virtual es tan importante como el mundo
físico o convencional».
• Con la ayuda de este mapa visual, intenta considerar todos los factores
para razonar esta afirmación.
¿Por qué
es importante?
dad en Internet.
– Cuida tu privacidad y la de otras perso-
nas.
– No insultes ni humilles a nadie.
Finalmente, dispone de una autoevaluación
para que el alumnado tome conciencia so-
bre su aprendizaje acerca del uso las TIC de
forma correcta.
¿Cómo
hacerlo?
¿Qué debemos
hacer?
Identidad
y reputación
digital
¿Qué creo?
¿Cuáles son las
consecuencias?
¿A qué se
debe?
2 Analiza las consecuencias y los resultados (C y R) que pueden tener sobre
tu huella digital tus actos en las redes sociales. Algunos ejemplos: si mues-
tras tus fotos haciendo deporte, si insultas, si compartes noticias por un
mundo más limpio, si escribes con faltas de ortografía, etc.
C y R
Si muestras tus fotos
haciendo deporte, si insultas,
A largo plazo
¿Qué puede pasar?
¿Qué consecuencias
producirÁ?
¿Qué resultados tendrÁ?
si compartes noticias… A corto plazo
¿Qué puede pasar?
¿Qué consecuencias
producirÁ?
¿Qué resultados tendrÁ?
Para ti…
Para los DEMÁS… Para ti… Para los DEMÁS…
110
3 ¿Consideras que te puede ser útil una Netiqueta? Argumenta tu respuesta
considerando la importancia que para ti tienen la identidad, la reputación y
la huella digital. Puedes ayudarte de las siguientes preguntas:
• ¿Qué es una Netiqueta? ¿Cómo es?
• ¿A qué se puede parecer una Netiqueta? ¿En qué se diferencia?
• ¿Por qué usar una Netiqueta?
• ¿Qué repercusiones tiene usar una Netiqueta?
• ¿A qué conclusiones llegas en cuanto a su uso?
Utiliza esta «Rueda lógica» para presentarlo visualmente.
4 Hemos conocido palabras que pueden tener consecuencias muy nega-
tivas en nuestras vidas. Estamos hablando de ciberbulliyng, sexting, sex-
torsión, grooming, ciberviolencia de género, anorexia, bulimia, vigorexia y
tecnoadicción. Ayúdate del siguiente cuadro para reflexionar sobre estas
acciones. Posteriormente, comentadlo oralmente en clase.
Tema Antes pensaba… Ahora pienso… Causas
Ciberbulliyng
Sexting
Sextorsión
Grooming
Ciberviolencia
de género
Anorexia
Bulimia
Vigorexia
Tecnoadicción
anayaeducacion.es Consulta la ficha
«Usa las TIC de forma segura VI» en el banco de recursos.
111
2 Comparar
Se parece a un…
Es diferente de… en…
3 Establecer relaciones causa-efecto
¿Por qué debemos usarla?
¿Qué repercusiones tiene?
Identificar
¿Qué es? ¿Cómo es?
¿Para qué sirve?
Netiqueta
1
Argumentar, valorar
¿Qué conclusiones?
¿Qué valoramos?
4