Línea 1: |
Línea 1: |
| {{DISPLAYTITLE:{{#titleparts: {{BASEPAGENAME}} | 1 | 3 }} - Qué aprendí}} | | {{DISPLAYTITLE:{{#titleparts: {{BASEPAGENAME}} | 1 | 3 }} - Qué aprendí}} |
| <quiz shuffle=none display=simple shuffleanswers=true> | | <quiz shuffle=none display=simple shuffleanswers=true> |
− | {<div id="item_01" style="background-color:rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border:solid 1px #3ab249; font-size:16px; color:#fff">'''Relaciona las siguientes manifestaciones con el tipo de ciberacoso al que responden marcando con una X en la casilla que corresponda. Ten presente que solo hay una respuesta correcta por manifestación:'''</div> | + | {<div id="item_01" style="background-color:rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border:solid 1px #3ab249; font-size:16px;">'''Elige la opción correcta:'''</div> |
| + | |
| + | |type="()"} |
| + | | v | f |
| + | +- Las TIC pueden servir para ejercer violencia basada en género. Se utilizan para mantener vivo el contacto con la víctima, controlar y ejercer violencia psicológica. |
| + | -+ Para que haya ciberacoso es imprescindible que haya contacto físico. |
| + | +- Mandar mensajes de texto, Whatsapp o llamar constantemente son formas de invadir la privacidad de una persona. |
| + | -+ No existen medidas de seguridad en internet para que los jóvenes protejan su información. |
| + | +- El sexting es una práctica de pareja que debe ser consensuada. Debe estar basada en la confianza, el respeto y la privacidad. No debe usarse como prueba de amor o para difundir públicamente fotografías y videos íntimos. |
| + | |} |
| + | |
| + | {<div id="item_02" style="background-color:rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border:solid 1px #3ab249; font-size:16px; color:#fff">'''Relaciona las siguientes manifestaciones con el tipo de ciberacoso al que responden marcando con una X en la casilla que corresponda. Ten presente que solo hay una respuesta correcta por manifestación:'''</div> |
| |type="()"} | | |type="()"} |
| | <span style="padding:0 20 0 20px;">Sexting</span>| <span style="padding:20px;">Sextorsión</span>|<span style="padding:20px;">Grooming</span>| <span style="padding:20px;">Ciberacoso</span> | | | <span style="padding:0 20 0 20px;">Sexting</span>| <span style="padding:20px;">Sextorsión</span>|<span style="padding:20px;">Grooming</span>| <span style="padding:20px;">Ciberacoso</span> |
Línea 10: |
Línea 21: |
| | | |
| -+-- <div style="border-bottom:1px solid #262626">Ana empezó a salir con un compañero de clase, Jorge. Un día él le pide que le mande una foto desnuda como prueba de amor. Ana no está muy segura, pero accede. Las cosas empeoran cuando Jorge le dice que le mande más fotos. Si no lo hace compartirá su foto desnuda con sus amigos y familiares.</div> | | -+-- <div style="border-bottom:1px solid #262626">Ana empezó a salir con un compañero de clase, Jorge. Un día él le pide que le mande una foto desnuda como prueba de amor. Ana no está muy segura, pero accede. Las cosas empeoran cuando Jorge le dice que le mande más fotos. Si no lo hace compartirá su foto desnuda con sus amigos y familiares.</div> |
| + | |
| + | ---+ <div style="border-bottom:1px solid #262626">Octavio le pide a María la clave de su correo electrónico. También la del celular y de sus redes sociales. Dice que una pareja no debe tener secretos. Octavio le dice que si no se las da es porque ella le oculta algo.</div> |
| + | |
| | | |
| | | |
− | +--- <div style="border-bottom:1px solid #262626">Luis y Eva llevan bastante tiempo saliendo. Comparten su sexualidad hablando e intercambiando fotos estando desnudos cuando alguno de ellos viaja. El problema es que Eva está insegura y Luis lo pide como prueba de amor.</div>
| + | {<div id="item_03" style="background-color:rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Mira el video, llamado ''Doble Check'' para contestar esta pregunta.'''<br>{{Vídeo|550|8tmB-wF_l3c}}</div> |
| + | <div id="item_01" style="background-color: rgba(222, 244, 224, 0.4); padding:15px;border:solid 1px #3ab249">Ahora marca todas las opciones que apliquen. ¿Qué indicios de control por parte de Miguel identificas en el video?</div> |
| + | |type="[]"} |
| + | - Pregunta a las amistades de Lucy si habla con alguien más por Whatsapp. |
| + | + Vigila si el mensaje aparece con doble cheque azul de recibido y leído. |
| + | - Le pide sus contraseñas de redes sociales. |
| + | + Controla la hora de las conexiones de Lucy a Whatsapp. |
| + | + Demanda comunicación constante. |
| + | + Le pide ver su celular. |
| | | |
| + | {<div id="item_06" style="background-color:rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Selecciona todas las opciones correctas.'''</div> |
| + | <div id="item_01" style="background-color: rgba(222, 244, 224, 0.4); padding:15px;border:solid 1px #3ab249"> |
| + | Para cuidar la seguridad en internet hay que tener presente lo siguiente:</div> |
| + | |type="[]"} |
| + | + Piensa bien qué información publicas. Una vez que la información entra en internet es muy difícil de controlar. |
| + | + Asegúrate de tener configurado el nivel de seguridad y privacidad de los dispositivos. |
| + | - Lo mejor es no utilizar internet, es demasiado peligroso. |
| + | + No mantengas fotos o videos comprometedores en los dispositivos. De ese modo, en caso de pérdida o robo la información íntima no corra peligro. |
| + | - Las mujeres son más vulnerables. Es mejor limitar su acceso a la tecnología como medida de protección. |
| + | + No introduzcas fotos o videos personales en computadoras públicas como las de los cibercafés. |
| </quiz> | | </quiz> |