Diferencia entre revisiones de «Test»

De CNB
Ir a la navegación Ir a la búsqueda
Busca en cnbGuatemala con Google

Línea 19: Línea 19:
  
 
---+ <div style="border-bottom:1px solid #262626">Elena terminó con Víctor. Al poco tiempo él comenzó a circular rumores falsos sobre ella. También a decir cosas ofensivas a través de las redes sociales que ella utiliza. Además etiquetaba a sus amistades y familiares para que se enteraran y creyeran las mentiras.</div>
 
---+ <div style="border-bottom:1px solid #262626">Elena terminó con Víctor. Al poco tiempo él comenzó a circular rumores falsos sobre ella. También a decir cosas ofensivas a través de las redes sociales que ella utiliza. Además etiquetaba a sus amistades y familiares para que se enteraran y creyeran las mentiras.</div>
 
-+-- <div style="border-bottom:1px solid #262626">Ana empezó a salir con un compañero de clase, Jorge. Un día él le pide que le mande una foto desnuda como prueba de amor. Ana no está muy segura, pero accede. Las cosas empeoran cuando Jorge le dice que le mande más fotos. Si no lo hace compartirá su foto desnuda con sus amigos y familiares.</div>
 
 
---+ <div style="border-bottom:1px solid #262626">Octavio le pide a María la clave de su correo electrónico. También la del celular y de sus redes sociales. Dice que una pareja no debe tener secretos. Octavio le dice que si no se las da es porque ella le oculta algo.</div>
 
 
  
  

Revisión del 22:27 5 mar 2020

1

Elige la opción correcta:

v f
Mandar mensajes de texto, Whatsapp o llamar constantemente son formas de invadir la privacidad de una persona.
El sexting es una práctica de pareja que debe ser consensuada. Debe estar basada en la confianza, el respeto y la privacidad. No debe usarse como prueba de amor o para difundir públicamente fotografías y videos íntimos.
No existen medidas de seguridad en internet para que los jóvenes protejan su información.
Para que haya ciberacoso es imprescindible que haya contacto físico.
Las TIC pueden servir para ejercer violencia basada en género. Se utilizan para mantener vivo el contacto con la víctima, controlar y ejercer violencia psicológica.

2

Relaciona las siguientes manifestaciones con el tipo de ciberacoso al que responden marcando con una X en la casilla que corresponda. Ten presente que solo hay una respuesta correcta por manifestación:

Sexting SextorsiónGrooming Ciberacoso
Laura tiene 14 años. Sus papás le dieron permiso para abrir un perfil en una red social popular entre jóvenes. Al poco tiempo de empezar a utilizarlo hizo un nuevo amigo, David. Se hablan todos los días y se han empezado a gustar. Un día David le pide que se encuentren en un parque al final del día. A Laura no la dejan salir tan tarde. Logra hacerlo sin que sus papás la vean. En el parque un hombre mayor la esperaba, se da cuenta de que David no existe.
Elena terminó con Víctor. Al poco tiempo él comenzó a circular rumores falsos sobre ella. También a decir cosas ofensivas a través de las redes sociales que ella utiliza. Además etiquetaba a sus amistades y familiares para que se enteraran y creyeran las mentiras.

3

Mira el video, llamado Doble Check para contestar esta pregunta.

Ahora marca todas las opciones que apliquen. ¿Qué indicios de control por parte de Miguel identificas en el video?

Pregunta a las amistades de Lucy si habla con alguien más por Whatsapp.
Demanda comunicación constante.
Vigila si el mensaje aparece con doble cheque azul de recibido y leído.
Le pide ver su celular.
Controla la hora de las conexiones de Lucy a Whatsapp.
Le pide sus contraseñas de redes sociales.

4

Selecciona todas las opciones correctas.
Para cuidar la seguridad en internet hay que tener presente lo siguiente:

No mantengas fotos o videos comprometedores en los dispositivos. De ese modo, en caso de pérdida o robo la información íntima no corra peligro.
Lo mejor es no utilizar internet, es demasiado peligroso.
Piensa bien qué información publicas. Una vez que la información entra en internet es muy difícil de controlar.
Asegúrate de tener configurado el nivel de seguridad y privacidad de los dispositivos.
No introduzcas fotos o videos personales en computadoras públicas como las de los cibercafés.
Las mujeres son más vulnerables. Es mejor limitar su acceso a la tecnología como medida de protección.

El género es un conjunto de valores, creencias e ideas sobre los comportamientos y actividades que en una determinada cultura son adecuados para las mujeres y los que son adecuados para los hombres, es decir, su identificación con la femineidad y con la masculinidad.

Conjunto de rasgos peculiares que caracterizan a alguien.