SlideShare ist ein Scribd-Unternehmen logo
1 von 6
COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO
TECNOLOGIA E INFORMATICA
GRADO: SEPTIMO
1
GUIA 2: LOS 10 COMPORTAMIENTOS DIGITALES
1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
 Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de
que todos somos personas dignas.
 Conozco que la injuria, la calumnia y la difamación son un delito o agravio
contra el honor y el buen nombre de las personas.
 Sé que el ultraje de obra o de palabra, divulgado a través de ambientes
tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad
de una persona u organización.
2. Ejerzo mi derecho a la libertad y respeto la de los demás
 Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
 Tengo la opción de decidir mi participación en cualquier actividad que me
ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión
respetando siempre la de los demás.
3. Hago uso de mi identidad de manera segura en mi interacción con otros en
los ambientes tecnológicos
 Protejo mi identidad haciendo buen uso de mi información confidencial.
 Me identifico con claridad y honestidad, protegiendo mi información
confidencial.
 No utilizo identidades falsas para suplantar personas en ambientes
tecnológicos.
 No comparto con otros mis claves de seguridad de acceso a los ambientes
tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
 No violo la privacidad y confidencialidad de los otros en los ambientes
tecnológicos, aun cuando no haya sido debidamente protegida.
4. Protejo mi integridad y seguridad personal y la de los demás
 Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle,
utilizando mi criterio para escoger los sitios que visito y las personas con las
que interactúo.
 Tomo las precauciones necesarias en las relaciones que establezco con otras
personas que he conocido en los ambientes tecnológicos.
5. Soy responsable con mi intimidad y la de los demás
 En los ambientes tecnológicos comparto información sin afectar mi intimidad,
ni la de otros.
 Respeto la información que tengo de las personas que conozco y no la publico
sin su autorización en los ambientes tecnológicos.
COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO
TECNOLOGIA E INFORMATICA
GRADO: SEPTIMO
2
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a
través de ella reconozco y hago respetar mis creencias y pensamientos, y los
de los demás
 Participo en los ambientes tecnológicos expresando libre, respetuosa y
responsablemente mis preferencias, respetando siempre la diversidad, las
opiniones, las creencias y los pensamientos de los demás.
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un
ambiente sano y pacífico
 Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un
aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
 Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para
apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las
áreas de conocimiento.
 Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de
mis equipos de trabajo.
 Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el
desarrollo de los otros aspectos de mi vida.
8. Soy consciente de que los menores de edad requieren especial cuidado y
acompañamiento en el uso de las TIC.
Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes
(NNA):
 Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
 Guío y acompaño a los menores de edad para que desarrollen competencias
para el uso de las TIC de manera segura y enriquecedora.
 Defino reglas de buen uso de las TIC para los menores de edad que acompaño.
 Denuncio ante las autoridades las amenazas contra ellos y/o delitos en
internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en
www.delitosinformaticos.gov.co, escribiendo a caivirtual@correo.policia.gov.co
o directamente en una oficina la DIJIN de la Policía Nacional - Grupo
Investigativo de Delitos Informáticos.
 Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
9. Respeto por la Ley
 No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades
relacionadas con explotación de menores, pornografía infantil, prostitución
infantil, trata de personas, promoción de conductas autodestructivas,
organizaciones y/o actividades al margen de la ley o cualquier otra conducta
que atente contra los derechos humanos.
 Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco
de la ley colombiana.
 No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la
xenofobia, la exclusión, la pornografía de menores, trata de personas, la
intolerancia o cualquier actividad al margen de la ley.
COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO
TECNOLOGIA E INFORMATICA
GRADO: SEPTIMO
3
10. Respeto los derechos de autor.
 Utilizo productos, herramientas y software de ambientes tecnológicos
legalmente adquiridos.
 No copio, ni comercializo productos de las TIC que están protegidos por los
derechos de autor.
 Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de
rigor.
 No compro ni promuevo el software pirata.
 Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción
de generarlos.
GLOSARIO DE TERMINOS
Tic: Tecnologías de la Información y las Comunicaciones
Software: Palabra en inglés, que no tiene traducción al español, y que se refiere a los
programas o aplicaciones que permiten realizar una actividad o tarea en un
computador. Ejemplos de software son: procesadores de texto, hojas de cálculo,
mensajería.
Software pirata: Programas o aplicaciones de computador que se copian sin
autorización del dueño de los derechos y por los que no se paga su valor comercial.
Software libre: Es la denominación del software que respeta la libertad de los usuarios
sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,
estudiado, modificado y redistribuido libremente (tomado de Wikipedia)
Ciberbullying: es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
DECÁLOGO PARA UNA VÍCTIMA DE CIBERBULLYING
1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una
persona adulta de confianza. Asegúrate de que esa persona conoce y entiende
estas pautas para que ambos podáis remar en el mismo sentido y para que, en
su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin
embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la
calma y no actúes de forma exagerada o impulsiva en ningún caso.
3. No hagas presunciones. Puede que ni las circunstancias ni las personas que
parecen implicadas sean como aparentan. Mantén un margen para la duda
razonable porque actuar sobre bases equivocadas puede agravar los problemas
y crear otros nuevos.
COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO
TECNOLOGIA E INFORMATICA
GRADO: SEPTIMO
4
4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo
posible hasta que la situación se vaya clarificando. Si se trata de redes sociales
o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil,
no descartes cambiar de número.
5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el
daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida
sobre datos privados reales escrita en tu muro? ¿qué pasaría si alguien,
haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de
cerrar las puertas de tu vida online a personas que no son de plena confianza.
Para ello:
a. Evita intrusos. Para ello debes realizar, en orden, estos pasos:
I. Realiza un chequeo a fondo de tu equipo para asegurarte de que
no tienes software malicioso (troyanos, spyware…) que puede
dar ventajas a quien te acosa. Es importante. Dispones de
herramientas gratuitas para ello en la dirección www.osi.es.
II. Cambia las claves de acceso a los servicios online que usas, pero
nunca antes de haber realizado el paso anterior. Recuerda que
deben ser complejas de adivinar y llevar combinados números y
letras.
b. Depura la lista de contactos. Revisa y reduce la lista de contactos que
tienes agregados en las redes sociales (o en otros entornos sociales
online).
c. Reconfigura las opciones de privacidad de las redes sociales o similares
en las que participes y hazlas más estrictas. Asegúrate de que sabes bien
cómo funcionan estas opciones y sus implicaciones.
d. Comprueba qué cuentan de ti online. Busca la información sobre ti
publicada otras personas y trata de eliminarla si crees que puede ser
utilizada para hacerte daño.
e. Repasa la información que publicas y quién puede acceder a ella y
poner, a su vez, al alcance de terceras personas.
f. Comunica a tus contactos que no deseas que hagan circular
informaciones o fotografías tuyas en entornos colectivos.
g. Ejerce tu derecho sobre la protección de datos personales. Tú decides el
uso que se puede hacer de ellos, incluyendo tu fotografía.
6. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma
en que éste se manifieste, porque pueden serte de gran ayuda. Trata también
de conocer o asegurar la identidad de los autores pero, en todo caso, sin
lesionar los derechos de ninguna persona.
COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO
TECNOLOGIA E INFORMATICA
GRADO: SEPTIMO
5
7. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles,
sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes
presuponer hechos o personas en tu comunicación, por lo que debes medir
muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando
de asegurarte de que se entera la persona o personas implicadas.
8. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en
el caso de que el acoso persista. Les puedes sugerir que visiten webs
como www.e-legales.net o www.ciberbullying.net para que lo comprueben por
sí mismos.
9. Deja constancia de que estás en disposición de presentar una denuncia, si a
pesar del paso anterior continúa el acecho. Manifiesta que cuentas con
pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde
presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir
a la policía.
10. Toma medidas legales si la situación de acoso, llegado este punto, no ha
cesado.
ACTIVIDAD
1. Copia en el cuaderno los 10 comportamientos digitales.
2. Haga un dibujo en el cuaderno alusivo a cada comportamiento digital.
3. Copio en el cuaderno el decálogo de una victima de Ciberbullying.
4. Haga una lista en el cuaderno de las redes sociales en las cuales está
registrada.
5. Qué herramientas TIC utiliza para mejorar su calidad de vida. Nómbrelas y
explique el porqué.
6. Realiza una sopa de letras con los términos y los comportamientos digitales
vistos anteriormente.
7. Responda en el cuaderno las siguientes preguntas:
 ¿Cuál comportamiento digital consideras más importante y por qué?
 ¿Cuál consideras sería una buena recomendación a incorporar?
 ¿Consideras internet una herramienta peligrosa?
 ¿El uso de internet ha mejorado nuestras vidas o somos esclavos de ella?
 ¿Las mujeres son más activas que los hombres en las redes sociales?
 ¿Piensas que el ordenador debería estar en un lugar visible para todos?
 ¿Consideras correcto ingresar a páginas de chat y hacer uso de ellas?
 ¿Has tratado de encontrarte con alguien que conociste en la red?
 ¿Qué es el ciberbullying, como crees que se manifiesta?
 ¿Has presenciado ciberbullying y/o has hecho parte de ello?
8. Copia el siguiente cuestionario en tu cuaderno y responde.
¿Qué haces cuando alguien en internet te pide conocerte en persona?
a) Conocer a la persona.
COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO
TECNOLOGIA E INFORMATICA
GRADO: SEPTIMO
6
b) Decirle que no y contarle a nuestros padres o maestros o adultos de
confianza.
¿Qué harías si alguien desconocido te pregunta por tu nombre, dirección o número
de teléfono por internet?
a) Le daría información.
b) Le contaría a nuestros padres o adulto responsable.
¿Sí recibes un email pidiéndote que le envíes el mensaje a 10 amigos con tu nombre
y dirección, qué harías?
a) No lo envías y lo borraría.
b) Lo enviaría a mis amigos pero no le colocaría mis datos personales.
¿Cuándo un amigo que conociste por internet te pide una foto tuya y de tu familia,
que haces?
a) Le digo que no, puesto que no comparto información con personas que
conozco por internet.
b) Le envió la foto para que vean como soy en persona.
¿Qué debes hacer si te envían una foto de internet que te causa algo de miedo?
a) Nada, a mí no me da miedo nada!!!
b) Desconectarme y avisarle a mis padres.
¿Crees que está bien visitar sitios web que contengan palabras que a tus padres no
les gustaría que vieras?
a) Claro que si, al fin y al cabo no se dan cuenta.
b) De ninguna manera, le debo avisar a mis padres.
9. Adivina el jeroglífico
Regla: Al inscribirte en una Red Social puedes proporcionar los
datos necesarios, pero en tu perfil no tienes que informar de todo.

Weitere ähnliche Inhalte

Was ist angesagt?

10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
Sharon Valencia
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
arcelitapv
 
TUS 10 COMPORTAMIENTOS DIGITALES
TUS 10 COMPORTAMIENTOS DIGITALESTUS 10 COMPORTAMIENTOS DIGITALES
TUS 10 COMPORTAMIENTOS DIGITALES
gabicar9
 
Comportamientos Digitales
Comportamientos Digitales Comportamientos Digitales
Comportamientos Digitales
Camila_lozano
 
comportamientos
comportamientoscomportamientos
comportamientos
jejito
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
Laura Mojica
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
SANTIYANKEYCAMACHO
 
los 10 comportamientos digitales
los 10 comportamientos digitaleslos 10 comportamientos digitales
los 10 comportamientos digitales
KEFON
 

Was ist angesagt? (18)

Grado 1101
Grado 1101Grado 1101
Grado 1101
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
taller en TIC CONFIO
taller en TIC CONFIOtaller en TIC CONFIO
taller en TIC CONFIO
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
S
SS
S
 
DIEZ COMPORTAMIENTOS DIGITALES
DIEZ COMPORTAMIENTOS DIGITALES DIEZ COMPORTAMIENTOS DIGITALES
DIEZ COMPORTAMIENTOS DIGITALES
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
TUS 10 COMPORTAMIENTOS DIGITALES
TUS 10 COMPORTAMIENTOS DIGITALESTUS 10 COMPORTAMIENTOS DIGITALES
TUS 10 COMPORTAMIENTOS DIGITALES
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
10 comportamientos digitales
10 comportamientos digitales 10 comportamientos digitales
10 comportamientos digitales
 
tus 10 comportamientos digitales que debes utilizar
tus 10 comportamientos digitales que debes utilizar tus 10 comportamientos digitales que debes utilizar
tus 10 comportamientos digitales que debes utilizar
 
Comportamientos Digitales
Comportamientos Digitales Comportamientos Digitales
Comportamientos Digitales
 
comportamientos
comportamientoscomportamientos
comportamientos
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
los 10 comportamientos digitales
los 10 comportamientos digitales los 10 comportamientos digitales
los 10 comportamientos digitales
 
Dary salcedo
Dary salcedoDary salcedo
Dary salcedo
 
los 10 comportamientos digitales
los 10 comportamientos digitaleslos 10 comportamientos digitales
los 10 comportamientos digitales
 

Andere mochten auch (13)

Historia de las comunicaciones
Historia de las comunicacionesHistoria de las comunicaciones
Historia de las comunicaciones
 
Hardware y Software
Hardware y Software Hardware y Software
Hardware y Software
 
Word Ejercicio
Word EjercicioWord Ejercicio
Word Ejercicio
 
Ejercicio viñetas
Ejercicio viñetasEjercicio viñetas
Ejercicio viñetas
 
Ejercicio Word: Tablas
Ejercicio Word: TablasEjercicio Word: Tablas
Ejercicio Word: Tablas
 
Cuáles son tus 10 comportamientos digitales
Cuáles son tus 10 comportamientos digitalesCuáles son tus 10 comportamientos digitales
Cuáles son tus 10 comportamientos digitales
 
INSTALACIONES ELECTRICAS UTEC
INSTALACIONES ELECTRICAS UTECINSTALACIONES ELECTRICAS UTEC
INSTALACIONES ELECTRICAS UTEC
 
Diagrama unifilar
Diagrama unifilarDiagrama unifilar
Diagrama unifilar
 
CONSTRUCCIÓN Y PARTES DE UN EDIFICIO
CONSTRUCCIÓN Y PARTES DE UN EDIFICIOCONSTRUCCIÓN Y PARTES DE UN EDIFICIO
CONSTRUCCIÓN Y PARTES DE UN EDIFICIO
 
Los elementos del estado
Los elementos del estadoLos elementos del estado
Los elementos del estado
 
Estructuras y su clasificación.
Estructuras y su clasificación. Estructuras y su clasificación.
Estructuras y su clasificación.
 
Origenes de la comunicación
Origenes de la comunicaciónOrigenes de la comunicación
Origenes de la comunicación
 
SISTEMAS TECNOLOGICOS
SISTEMAS TECNOLOGICOSSISTEMAS TECNOLOGICOS
SISTEMAS TECNOLOGICOS
 

Ähnlich wie Comportamientos Digitales

Comportamientos
ComportamientosComportamientos
Comportamientos
macaroro05
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
jonathan_1995
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
jonathan_1995
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
Arcangel Suarez
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
Arcangel Suarez
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
josepulidosanchez
 
Juana valentina rodriguez_(1)
Juana valentina rodriguez_(1)Juana valentina rodriguez_(1)
Juana valentina rodriguez_(1)
juanita1705
 
los 10 comportamientos digitales
los 10 comportamientos digitaleslos 10 comportamientos digitales
los 10 comportamientos digitales
fontalvo_901
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
jenii_
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
Sharon Valencia
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
linamaria1422
 

Ähnlich wie Comportamientos Digitales (20)

Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Comportamientos
ComportamientosComportamientos
Comportamientos
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitales
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Juana valentina rodriguez_(1)
Juana valentina rodriguez_(1)Juana valentina rodriguez_(1)
Juana valentina rodriguez_(1)
 
Los 10 comportamientos_basicos_digitales2 (1)
Los 10 comportamientos_basicos_digitales2 (1)Los 10 comportamientos_basicos_digitales2 (1)
Los 10 comportamientos_basicos_digitales2 (1)
 
los 10 comportamientos digitales
los 10 comportamientos digitaleslos 10 comportamientos digitales
los 10 comportamientos digitales
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Trabajo johan ramirez 901...
Trabajo johan ramirez 901...Trabajo johan ramirez 901...
Trabajo johan ramirez 901...
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 

Mehr von jennifergarzong

Mehr von jennifergarzong (20)

Las teorías administrativas
Las teorías administrativasLas teorías administrativas
Las teorías administrativas
 
Guía nivel i _ingles
Guía nivel i _inglesGuía nivel i _ingles
Guía nivel i _ingles
 
El mercado
El mercadoEl mercado
El mercado
 
Ejercicio de ordenacion y clasificacion de documentos
Ejercicio de ordenacion y clasificacion de documentosEjercicio de ordenacion y clasificacion de documentos
Ejercicio de ordenacion y clasificacion de documentos
 
Ejercicio ordenamiento
Ejercicio ordenamientoEjercicio ordenamiento
Ejercicio ordenamiento
 
Clima laboral cultura organizacional
Clima laboral cultura organizacionalClima laboral cultura organizacional
Clima laboral cultura organizacional
 
Plan de mejoramiento noveno tercer período
Plan de mejoramiento noveno tercer períodoPlan de mejoramiento noveno tercer período
Plan de mejoramiento noveno tercer período
 
Plan de mejoramiento septimo tercer período
Plan de mejoramiento septimo tercer períodoPlan de mejoramiento septimo tercer período
Plan de mejoramiento septimo tercer período
 
Plan de mejoramiento sexto tercer período
Plan de mejoramiento  sexto tercer períodoPlan de mejoramiento  sexto tercer período
Plan de mejoramiento sexto tercer período
 
Taller cuarto periodo sexto
Taller cuarto periodo sextoTaller cuarto periodo sexto
Taller cuarto periodo sexto
 
9 arca de_noe
9 arca de_noe9 arca de_noe
9 arca de_noe
 
Matriz space
Matriz spaceMatriz space
Matriz space
 
Perfiles space
Perfiles spacePerfiles space
Perfiles space
 
Socialización matriz dofa
Socialización matriz dofaSocialización matriz dofa
Socialización matriz dofa
 
Tipos de vinos acompañantes según los platos
Tipos de vinos acompañantes según los platosTipos de vinos acompañantes según los platos
Tipos de vinos acompañantes según los platos
 
Normas de-servicio (2)
Normas de-servicio (2)Normas de-servicio (2)
Normas de-servicio (2)
 
Traje informal e informal según el contexto
Traje  informal e informal según el contextoTraje  informal e informal según el contexto
Traje informal e informal según el contexto
 
Uso del-tu-y-el-usted
Uso del-tu-y-el-ustedUso del-tu-y-el-usted
Uso del-tu-y-el-usted
 
Deberes anfitrion
Deberes anfitrionDeberes anfitrion
Deberes anfitrion
 
Etiqueta y protocolo
Etiqueta y protocoloEtiqueta y protocolo
Etiqueta y protocolo
 

Kürzlich hochgeladen

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Comportamientos Digitales

  • 1. COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO TECNOLOGIA E INFORMATICA GRADO: SEPTIMO 1 GUIA 2: LOS 10 COMPORTAMIENTOS DIGITALES 1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar  Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.  Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.  Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización. 2. Ejerzo mi derecho a la libertad y respeto la de los demás  Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.  Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás. 3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos  Protejo mi identidad haciendo buen uso de mi información confidencial.  Me identifico con claridad y honestidad, protegiendo mi información confidencial.  No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.  No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.  No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida. 4. Protejo mi integridad y seguridad personal y la de los demás  Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.  Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos. 5. Soy responsable con mi intimidad y la de los demás  En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.  Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos.
  • 2. COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO TECNOLOGIA E INFORMATICA GRADO: SEPTIMO 2 6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás  Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás. 7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico  Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.  Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.  Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.  Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida. 8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):  Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.  Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.  Defino reglas de buen uso de las TIC para los menores de edad que acompaño.  Denuncio ante las autoridades las amenazas contra ellos y/o delitos en internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en www.delitosinformaticos.gov.co, escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional - Grupo Investigativo de Delitos Informáticos.  Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC. 9. Respeto por la Ley  No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.  Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.  No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley.
  • 3. COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO TECNOLOGIA E INFORMATICA GRADO: SEPTIMO 3 10. Respeto los derechos de autor.  Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.  No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.  Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.  No compro ni promuevo el software pirata.  Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos. GLOSARIO DE TERMINOS Tic: Tecnologías de la Información y las Comunicaciones Software: Palabra en inglés, que no tiene traducción al español, y que se refiere a los programas o aplicaciones que permiten realizar una actividad o tarea en un computador. Ejemplos de software son: procesadores de texto, hojas de cálculo, mensajería. Software pirata: Programas o aplicaciones de computador que se copian sin autorización del dueño de los derechos y por los que no se paga su valor comercial. Software libre: Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente (tomado de Wikipedia) Ciberbullying: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. DECÁLOGO PARA UNA VÍCTIMA DE CIBERBULLYING 1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales. 2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso. 3. No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.
  • 4. COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO TECNOLOGIA E INFORMATICA GRADO: SEPTIMO 4 4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número. 5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro? ¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello: a. Evita intrusos. Para ello debes realizar, en orden, estos pasos: I. Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es. II. Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras. b. Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online). c. Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones. d. Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño. e. Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas. f. Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos. g. Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía. 6. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
  • 5. COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO TECNOLOGIA E INFORMATICA GRADO: SEPTIMO 5 7. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas. 8. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten webs como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos. 9. Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía. 10. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado. ACTIVIDAD 1. Copia en el cuaderno los 10 comportamientos digitales. 2. Haga un dibujo en el cuaderno alusivo a cada comportamiento digital. 3. Copio en el cuaderno el decálogo de una victima de Ciberbullying. 4. Haga una lista en el cuaderno de las redes sociales en las cuales está registrada. 5. Qué herramientas TIC utiliza para mejorar su calidad de vida. Nómbrelas y explique el porqué. 6. Realiza una sopa de letras con los términos y los comportamientos digitales vistos anteriormente. 7. Responda en el cuaderno las siguientes preguntas:  ¿Cuál comportamiento digital consideras más importante y por qué?  ¿Cuál consideras sería una buena recomendación a incorporar?  ¿Consideras internet una herramienta peligrosa?  ¿El uso de internet ha mejorado nuestras vidas o somos esclavos de ella?  ¿Las mujeres son más activas que los hombres en las redes sociales?  ¿Piensas que el ordenador debería estar en un lugar visible para todos?  ¿Consideras correcto ingresar a páginas de chat y hacer uso de ellas?  ¿Has tratado de encontrarte con alguien que conociste en la red?  ¿Qué es el ciberbullying, como crees que se manifiesta?  ¿Has presenciado ciberbullying y/o has hecho parte de ello? 8. Copia el siguiente cuestionario en tu cuaderno y responde. ¿Qué haces cuando alguien en internet te pide conocerte en persona? a) Conocer a la persona.
  • 6. COLEGIO NACIONALIZADO FEMENINO DE VILLAVICENCIO TECNOLOGIA E INFORMATICA GRADO: SEPTIMO 6 b) Decirle que no y contarle a nuestros padres o maestros o adultos de confianza. ¿Qué harías si alguien desconocido te pregunta por tu nombre, dirección o número de teléfono por internet? a) Le daría información. b) Le contaría a nuestros padres o adulto responsable. ¿Sí recibes un email pidiéndote que le envíes el mensaje a 10 amigos con tu nombre y dirección, qué harías? a) No lo envías y lo borraría. b) Lo enviaría a mis amigos pero no le colocaría mis datos personales. ¿Cuándo un amigo que conociste por internet te pide una foto tuya y de tu familia, que haces? a) Le digo que no, puesto que no comparto información con personas que conozco por internet. b) Le envió la foto para que vean como soy en persona. ¿Qué debes hacer si te envían una foto de internet que te causa algo de miedo? a) Nada, a mí no me da miedo nada!!! b) Desconectarme y avisarle a mis padres. ¿Crees que está bien visitar sitios web que contengan palabras que a tus padres no les gustaría que vieras? a) Claro que si, al fin y al cabo no se dan cuenta. b) De ninguna manera, le debo avisar a mis padres. 9. Adivina el jeroglífico Regla: Al inscribirte en una Red Social puedes proporcionar los datos necesarios, pero en tu perfil no tienes que informar de todo.