Cambios

Ir a la navegación Ir a la búsqueda
Busca en cnbGuatemala con Google

sin resumen de edición
Línea 3: Línea 3:     
<quiz shuffle=none display=simple shuffleanswers=true>
 
<quiz shuffle=none display=simple shuffleanswers=true>
{<div id="item_01" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border:solid 1px #3ab249; font-size:16px;">'''Elija la opción correcta:'''</div>
+
{<div id="item_01" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border:solid 1px #3ab249; font-size:16px;">'''Elige la opción correcta:'''</div>
    
|type="()"}
 
|type="()"}
 
| v | f
 
| v | f
+- Las TIC también pueden servir para ejercer violencia basada en género. Se utilizan para mantener vivo el contacto con la víctima, controlar y ejercer violencia psicológica.  
+
+- Las TIC pueden servir para ejercer violencia basada en género. Se utilizan para mantener vivo el contacto con la víctima, controlar y ejercer violencia psicológica.  
 
-+ Para que haya ciberacoso es imprescindible que haya contacto físico.
 
-+ Para que haya ciberacoso es imprescindible que haya contacto físico.
 
+- Mandar mensajes de texto, Whatsapp o llamar constantemente son formas de invadir la privacidad de una persona.
 
+- Mandar mensajes de texto, Whatsapp o llamar constantemente son formas de invadir la privacidad de una persona.
Línea 14: Línea 14:  
|}
 
|}
   −
{<div id="item_02" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border:solid 1px #3ab249; font-size:16px; color:#fff">'''Relacione las siguientes manifestaciones con el tipo de ciberacoso al que responden marcando con una X en la casilla que corresponda. Tenga presente que solo hay una respuesta correcta por manifestación:'''</div>
+
{<div id="item_02" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border:solid 1px #3ab249; font-size:16px; color:#fff">'''Relaciona las siguientes manifestaciones con el tipo de ciberacoso al que responden marcando con una X en la casilla que corresponda. Ten presente que solo hay una respuesta correcta por manifestación:'''</div>
 
|type="()"}
 
|type="()"}
 
| <span style="padding:0 20 0 20px;">Sexting</span>| <span style="padding:20px;">Sextorsión</span>|<span style="padding:20px;">Grooming</span>| <span style="padding:20px;">Ciberacoso</span>
 
| <span style="padding:0 20 0 20px;">Sexting</span>| <span style="padding:20px;">Sextorsión</span>|<span style="padding:20px;">Grooming</span>| <span style="padding:20px;">Ciberacoso</span>
Línea 28: Línea 28:  
+--- <div style="border-bottom:1px solid #262626">Luis y Eva llevan bastante tiempo saliendo. Comparten su sexualidad hablando e intercambiando fotos estando desnudos cuando alguno de ellos viaja. El problema es que Eva está insegura y Luis lo pide como prueba de amor.</div>
 
+--- <div style="border-bottom:1px solid #262626">Luis y Eva llevan bastante tiempo saliendo. Comparten su sexualidad hablando e intercambiando fotos estando desnudos cuando alguno de ellos viaja. El problema es que Eva está insegura y Luis lo pide como prueba de amor.</div>
   −
---+ <div style="border-bottom:1px solid #262626">Las amigas de Claudia le hablaron porque desde sus redes sociales está ofendiendo e insultando. Claudia se sorprendió pues no había hecho nada de lo que le decían. Descubrió que alguien había creado un perfil falso con su identidad. Lo estaba utilizando para dejarla mal. </div>
+
---+ <div style="border-bottom:1px solid #262626">Las amigas de Claudia le hablaron porque desde sus redes sociales está ofendiendo e insultando. Claudia se sorprendió pues no había hecho nada de lo que le decían. Descubrió que alguien había creado un perfil falso con su identidad. Lo estaba utilizando para dejarla mal.</div>
   −
---+ <div style="border-bottom:1px solid #262626">Ramón es el novio de Lucía. Cuando no están juntos, constantemente le manda mensajes al celular para saber con quién está. Incluso le pide que le mande foto de la persona para asegurarse de que es cierto. A veces le pide también que le mande la ubicación. Últimamente parece que siempre sabe dónde está Lucía. Ella teme que haya instalado una aplicación de geolocalización en su celular sin que sepa.</div>
+
---+ <div style="border-bottom:1px solid #262626">Ramón es el novio de Lucía. Cuando no están juntos, constantemente le manda mensajes al celular para saber con quién está. Incluso le pide que le mande foto de la persona para asegurarse de que es cierto. A veces le pide también que le mande la ubicación. Últimamente parece que siempre sabe dónde está Lucía. Ella teme que haya instalado una aplicación de geolocalización en su celular sin que ella lo sepa.</div>
   −
{<div id="item_03" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Mire el video, llamado ''Doble Check'' para contestar esta pregunta.'''<br>{{Vídeo|550|8tmB-wF_l3c}}</div>
+
{<div id="item_03" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Mira el video, llamado ''Doble Check'' para contestar esta pregunta.'''<br>{{Vídeo|550|8tmB-wF_l3c}}</div>
<div id="item_01" style="background-color: rgba(222, 244, 224, 0.4); padding:15px;border:solid 1px #3ab249">Ahora marque todas las opciones que apliquen. ¿Qué indicios de control por parte de Miguel identifica en el video?</div>
+
<div id="item_01" style="background-color: rgba(222, 244, 224, 0.4); padding:15px;border:solid 1px #3ab249">Ahora marca todas las opciones que apliquen. ¿Qué indicios de control por parte de Miguel identificas en el video?</div>
 
|type="[]"}
 
|type="[]"}
 
- Pregunta a las amistades de Lucy si habla con alguien más por Whatsapp.
 
- Pregunta a las amistades de Lucy si habla con alguien más por Whatsapp.
Línea 42: Línea 42:  
+ Le pide ver su celular.
 
+ Le pide ver su celular.
   −
{<div style="background-color: rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border:solid 1px #3ab249; font-size:16px; margin-left:28px;">'''Mire el vídeo, llamado “Vos podés parar el ciberacoso” para contestar las siguientes 2 preguntas.'''<br>{{Vídeo|550|fjYfDGC4aYo}}</div>
+
{<div style="background-color: rgba(58, 179, 73, 0.8); color:#fff; padding:15px; border:solid 1px #3ab249; font-size:16px; margin-left:28px;">'''Mira el vídeo, llamado ''Vos podés parar el ciberacoso'' para contestar las siguientes 2 preguntas.'''<br>{{Vídeo|550|fjYfDGC4aYo}}</div>
    
}
 
}
Línea 55: Línea 55:  
{<div id="item_05" padding:15px; border-radius:10px;">Las mujeres víctimas de violencia basada en género no dejan a sus agresores porque...</div>
 
{<div id="item_05" padding:15px; border-radius:10px;">Las mujeres víctimas de violencia basada en género no dejan a sus agresores porque...</div>
 
|type="()"}
 
|type="()"}
- Que hay que educar en el uso de la tecnología.
+
- Hay que educar en el uso de la tecnología.
+ No compartir el contenido sensible de los demás, es una forma de frenar el ciberacoso.
+
+ No compartir el contenido sensible de los demás es una forma de frenar el ciberacoso.
- Que la intervención de las personas adultas pueden parar el ciberacoso.
+
- La intervención de las personas adultas puede parar el ciberacoso.
- Que los celulares son demasiado caros y valiosos para dejarlos caer. Hay que cuidar la tecnología.
+
- Los celulares son demasiado caros y valiosos para dejarlos caer. Hay que cuidar la tecnología.
   −
{<div id="item_06" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''4. Seleccione todas las opciones correctas.'''</div>
+
{<div id="item_06" style="background-color:rgba(58, 179, 73, 0.8); color:#fff;  padding:15px; border-top:solid 1px #3ab249; border-left:solid 1px #3ab249; border-right:solid 1px #3ab249; font-size:16px; color:#fff">'''Selecciona todas las opciones correctas.'''</div>
 
<div id="item_01" style="background-color: rgba(222, 244, 224, 0.4); padding:15px;border:solid 1px #3ab249">
 
<div id="item_01" style="background-color: rgba(222, 244, 224, 0.4); padding:15px;border:solid 1px #3ab249">
 
Para cuidar la seguridad en internet hay que tener presente lo siguiente:</div>
 
Para cuidar la seguridad en internet hay que tener presente lo siguiente:</div>
 
|type="[]"}
 
|type="[]"}
+Pensar bien qué información se publica. Una vez que entra en internet es muy difícil de controlar.  
+
+ Piensa bien qué información publicas. Una vez que la información entra en internet es muy difícil de controlar.  
+ Asegurarse de tener configurado el nivel de seguridad y privacidad de los dispositivos.  
+
+ Asegúrate de tener configurado el nivel de seguridad y privacidad de los dispositivos.  
 
- Lo mejor es no utilizar internet, es demasiado peligroso.
 
- Lo mejor es no utilizar internet, es demasiado peligroso.
+ No mantener fotos o videos comprometedores en los dispositivos. De modo que en caso de pérdida o robo, la información íntima no corra peligro.
+
+ No mantengas fotos o videos comprometedores en los dispositivos. De ese modo, en caso de pérdida o robo la información íntima no corra peligro.
- Las mujeres son más vulnerables, es mejor limitar su acceso a la tecnología como medida de protección.
+
- Las mujeres son más vulnerables. Es mejor limitar su acceso a la tecnología como medida de protección.
+No introducir fotos o videos personales en computadoras públicas como las de los cibercafés.
+
+ No introduzcas fotos o videos personales en computadoras públicas como las de los cibercafés.
 
</quiz>
 
</quiz>

Menú de navegación