Me comprometo con crear espacios digitales libres de violencia - Qué aprendí

De CNB
Ir a la navegación Ir a la búsqueda
Busca en cnbGuatemala con Google

(Página creada con «{{DISPLAYTITLE:{{#titleparts: {{BASEPAGENAME}} | 1 | 3 }} - Qué aprendí}} <div style="background:#ff6262; font-size:20px; color:#620000; border: solid 2px #620000; border...»)
 
 
(No se muestran 15 ediciones intermedias de 2 usuarios)
Línea 1: Línea 1:
 
{{DISPLAYTITLE:{{#titleparts: {{BASEPAGENAME}} | 1 | 3 }} - Qué aprendí}}
 
{{DISPLAYTITLE:{{#titleparts: {{BASEPAGENAME}} | 1 | 3 }} - Qué aprendí}}
<div style="background:#ff6262; font-size:20px; color:#620000; border: solid 2px #620000; border-radius:10px; padding:20px"><center>¡Lamentamos los inconvenientes, página en construcción!<br>Pronto estará disponible.</center></div>
 
 
 
<quiz shuffle=none display=simple shuffleanswers=true>
 
<quiz shuffle=none display=simple shuffleanswers=true>
 
{<div id="item_01" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border:solid 1px #3ab249; font-size:16px;">'''Elige la opción correcta:'''</div>
 
{<div id="item_01" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border:solid 1px #3ab249; font-size:16px;">'''Elige la opción correcta:'''</div>
Línea 30: Línea 28:
 
---+ <div style="border-bottom:1px solid #262626">Las amigas de Claudia le hablaron porque desde sus redes sociales está ofendiendo e insultando. Claudia se sorprendió pues no había hecho nada de lo que le decían. Descubrió que alguien había creado un perfil falso con su identidad. Lo estaba utilizando para dejarla mal.</div>
 
---+ <div style="border-bottom:1px solid #262626">Las amigas de Claudia le hablaron porque desde sus redes sociales está ofendiendo e insultando. Claudia se sorprendió pues no había hecho nada de lo que le decían. Descubrió que alguien había creado un perfil falso con su identidad. Lo estaba utilizando para dejarla mal.</div>
  
---+ <div style="border-bottom:1px solid #262626">Ramón es el novio de Lucía. Cuando no están juntos, constantemente le manda mensajes al celular para saber con quién está. Incluso le pide que le mande foto de la persona para asegurarse de que es cierto. A veces le pide también que le mande la ubicación. Últimamente parece que siempre sabe dónde está Lucía. Ella teme que haya instalado una aplicación de geolocalización en su celular sin que ella lo sepa.</div>
 
  
 
{<div id="item_03" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Mira el video, llamado ''Doble Check'' para contestar esta pregunta.'''<br>{{Vídeo|550|8tmB-wF_l3c}}</div>
 
{<div id="item_03" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Mira el video, llamado ''Doble Check'' para contestar esta pregunta.'''<br>{{Vídeo|550|8tmB-wF_l3c}}</div>
Línea 41: Línea 38:
 
+ Demanda comunicación constante.
 
+ Demanda comunicación constante.
 
+ Le pide ver su celular.
 
+ Le pide ver su celular.
 
{<div style="background-color: rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border:solid 1px #3ab249; font-size:16px; margin-left:28px;">'''Mira el vídeo, llamado ''Vos podés parar el ciberacoso'' para contestar las siguientes 2 preguntas.'''<br>{{Vídeo|550|fjYfDGC4aYo}}</div>
 
 
}
 
 
{<div id="item_04" padding:15px; border-radius:10px;">¿Qué representan las filas de celulares cayendo?</div>
 
|type="()"}
 
- La importancia de estar conectados por la tecnología para saber qué es el ciberacoso.
 
- Es una crítica a que las personas jóvenes tengan celular a edades tan tempranas.
 
+ Quien comparte videos y fotos de contenido sensible de una persona, es cómplice del ciberacoso.
 
- Muestra que la tecnología invita a la violencia.
 
 
{<div id="item_05" padding:15px; border-radius:10px;">Las mujeres víctimas de violencia basada en género no dejan a sus agresores porque...</div>
 
|type="()"}
 
- Hay que educar en el uso de la tecnología.
 
+ No compartir el contenido sensible de los demás es una forma de frenar el ciberacoso.
 
- La intervención de las personas adultas puede parar el ciberacoso.
 
- Los celulares son demasiado caros y valiosos para dejarlos caer. Hay que cuidar la tecnología.
 
  
 
{<div id="item_06" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Selecciona todas las opciones correctas.'''</div>
 
{<div id="item_06" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Selecciona todas las opciones correctas.'''</div>
Línea 70: Línea 49:
 
- Las mujeres son más vulnerables. Es mejor limitar su acceso a la tecnología como medida de protección.
 
- Las mujeres son más vulnerables. Es mejor limitar su acceso a la tecnología como medida de protección.
 
+ No introduzcas fotos o videos personales en computadoras públicas como las de los cibercafés.
 
+ No introduzcas fotos o videos personales en computadoras públicas como las de los cibercafés.
 +
 
</quiz>
 
</quiz>
 +
 +
[[Categoría:Quiz]]

Revisión actual del 21:09 4 dic 2020

1

Elige la opción correcta:

v f
No existen medidas de seguridad en internet para que los jóvenes protejan su información.
Mandar mensajes de texto, Whatsapp o llamar constantemente son formas de invadir la privacidad de una persona.
Las TIC pueden servir para ejercer violencia basada en género. Se utilizan para mantener vivo el contacto con la víctima, controlar y ejercer violencia psicológica.
El sexting es una práctica de pareja que debe ser consensuada. Debe estar basada en la confianza, el respeto y la privacidad. No debe usarse como prueba de amor o para difundir públicamente fotografías y videos íntimos.
Para que haya ciberacoso es imprescindible que haya contacto físico.

2

Relaciona las siguientes manifestaciones con el tipo de ciberacoso al que responden marcando con una X en la casilla que corresponda. Ten presente que solo hay una respuesta correcta por manifestación:

Sexting SextorsiónGrooming Ciberacoso
Octavio le pide a María la clave de su correo electrónico. También la del celular y de sus redes sociales. Dice que una pareja no debe tener secretos. Octavio le dice que si no se las da es porque ella le oculta algo.
Las amigas de Claudia le hablaron porque desde sus redes sociales está ofendiendo e insultando. Claudia se sorprendió pues no había hecho nada de lo que le decían. Descubrió que alguien había creado un perfil falso con su identidad. Lo estaba utilizando para dejarla mal.
Luis y Eva llevan bastante tiempo saliendo. Comparten su sexualidad hablando e intercambiando fotos estando desnudos cuando alguno de ellos viaja. El problema es que Eva está insegura y Luis lo pide como prueba de amor.
Elena terminó con Víctor. Al poco tiempo él comenzó a circular rumores falsos sobre ella. También a decir cosas ofensivas a través de las redes sociales que ella utiliza. Además etiquetaba a sus amistades y familiares para que se enteraran y creyeran las mentiras.
Ana empezó a salir con un compañero de clase, Jorge. Un día él le pide que le mande una foto desnuda como prueba de amor. Ana no está muy segura, pero accede. Las cosas empeoran cuando Jorge le dice que le mande más fotos. Si no lo hace compartirá su foto desnuda con sus amigos y familiares.
Laura tiene 14 años. Sus papás le dieron permiso para abrir un perfil en una red social popular entre jóvenes. Al poco tiempo de empezar a utilizarlo hizo un nuevo amigo, David. Se hablan todos los días y se han empezado a gustar. Un día David le pide que se encuentren en un parque al final del día. A Laura no la dejan salir tan tarde. Logra hacerlo sin que sus papás la vean. En el parque un hombre mayor la esperaba, se da cuenta de que David no existe.

3

Mira el video, llamado Doble Check para contestar esta pregunta.

Ahora marca todas las opciones que apliquen. ¿Qué indicios de control por parte de Miguel identificas en el video?

Le pide ver su celular.
Le pide sus contraseñas de redes sociales.
Vigila si el mensaje aparece con doble cheque azul de recibido y leído.
Controla la hora de las conexiones de Lucy a Whatsapp.
Demanda comunicación constante.
Pregunta a las amistades de Lucy si habla con alguien más por Whatsapp.

4

Selecciona todas las opciones correctas.
Para cuidar la seguridad en internet hay que tener presente lo siguiente:

No mantengas fotos o videos comprometedores en los dispositivos. De ese modo, en caso de pérdida o robo la información íntima no corra peligro.
No introduzcas fotos o videos personales en computadoras públicas como las de los cibercafés.
Lo mejor es no utilizar internet, es demasiado peligroso.
Las mujeres son más vulnerables. Es mejor limitar su acceso a la tecnología como medida de protección.
Asegúrate de tener configurado el nivel de seguridad y privacidad de los dispositivos.
Piensa bien qué información publicas. Una vez que la información entra en internet es muy difícil de controlar.

El género es un conjunto de valores, creencias e ideas sobre los comportamientos y actividades que en una determinada cultura son adecuados para las mujeres y los que son adecuados para los hombres, es decir, su identificación con la femineidad y con la masculinidad.

Conjunto de rasgos peculiares que caracterizan a alguien.

Son los pensamientos, sentimientos y comportamientos expresados dentro de un grupo particular, varía dependiendo de la cultura, la persona y la época