Вы находитесь на странице: 1из 73

Internet seguro

Taller elaborado por:

Servicio de Innovación Educativa de la D.G. de Innovación Educativa y Formación del Profesorado


Internet seguro

Justificación
Como es conocido, en la actualidad, la mayoría de los y las menores ocupa una parte considerable de su
tiempo de ocio en la navegación por Internet. Es frecuente detectar casos de falta de información y sobre
todo una escasa formación en los valores necesarios para desenvolverse adecuadamente en ese medio.
Este contexto justifica la necesidad de afrontar este tema con los y las menores, pero también con las
familias, para buscar las sinergias o alianzas necesarias que permitan conseguir resultados más eficaces.
Hay que tener en cuenta que, si bien es una realidad que la mayor parte de jóvenes de hoy en día crece en
una sociedad digital y adopta rápidamente hábitos digitales, no sucede lo mismo con sus mayores, quienes,
en un alto porcentaje, no son capaces de asimilar los cambios que produce esta sociedad y convierten a sus
vástagos en huérfanos digitales. Estos, sin un referente de comportamiento, no sabrán enfrentarse a los
dilemas éticos que se les planteen, serán más propensos a desarrollar hábitos poco saludables y estarán
más expuestos a posibles riesgos.
De ahí urge la necesidad de que padres y madres adopten un papel activo y responsable en la educación,
mediando para garantizar la seguridad en el uso y manejo de las tecnologías.
No es objeto de este taller enseñar el uso de las nuevas tecnologías. En ese sentido, nuestra propuesta es
que, paralelamente al desarrollo del taller, los progenitores se aproximen a sus hijos e hijas para ser
instruidos por ellos en el uso de estas. Los padres y madres, por su parte, seguirán desempeñando su rol de
autoridad educativa y les procurarán nociones y consejos para ser personas sensatas e inteligentes cuando
naveguen, enseñándoles a comunicarse de un modo seguro, aprendiendo a protegerse, de forma que el
aprendizaje sea enriquecedor para las partes. Será necesario que ambas generaciones hablen el mismo
idioma para que sean las personas adultas una fuente de referencia a la que acudir en caso de problemas.
Los progenitores y sus hijos e hijas deben compartir la actividad de navegar por Internet o jugar con juegos
de entretenimiento. Esto abre un nuevo terreno para fortalecer la relación entre ambas generaciones,
apostando por una comunicación bidireccional y advirtiendo de los riesgos, pero sin infundir miedo, sino
partiendo de todo lo que Internet aporta, entendiendo esta herramienta como potencialmente positiva sin
obviar los peligros y riesgos que conlleva. Es función indispensable de padres y madres procurar que sus
hijos e hijas desarrollen una actitud responsable con el uso de las tecnologías y una actitud crítica con los
contenidos y realidades que pueden encontrarse en ellas.
Bajo la premisa "Mejor educar que prohibir", se trataría de dar a conocer los usos y abusos de Internet, así
como las medidas preventivas y correctivas al respecto. Partiendo del análisis de casos, se concluirá de
forma razonada en un repertorio de normas de comportamiento o etiquetas de ámbito colectivo y compartido
que faciliten y aseguren el uso y disfrute de Internet.

Internet seguro
Internet seguro
Objetivos
• Adquirir la conciencia de que es mejor educar que prohibir en el uso de la tecnología por parte de los
hijos e hijas.

• Conocer las pautas de actuación básicas para ayudar a los hijos e hijas en la navegación segura
por Internet.

• Valorar las ventajas e inconvenientes de Internet evitando el miedo a lo desconocido y, sobre todo, la
influencia de los medios de comunicación empeñados en muchos casos en difundir solo los casos de
abusos.

• Reconocer la importancia de estar informados sobre el buen uso de Internet con intención de
prevenir y combatir los abusos.

• Concienciar de que es fundamental una sólida educación en valores para superar los
principales problemas que conlleva el uso de las TIC.

Metodología
El taller se impartirá a grupos de 10 a 15 personas y se desarrollará en 5 sesiones de 90 minutos cada una.
Serán dirigidas por una persona dinamizadora que, previamente al inicio del taller, deberá documentarse
mediante la presentación y el documento “Educar para proteger”.

En cada sesión se plantea el siguiente esquema de trabajo:

Actividades de introducción y motivación: exposición del tema por la persona dinamizadora y proyección de
un vídeo.

Actividades de desarrollo: en cada sesión, el grupo se dividirá en “pequeños grupos“ de tres o cuatro
personas, de las cuales una ejercerá como secretaria y otra como portavoz. Tras el debate y formulación de
conclusiones, se reúnen los grupos en “gran grupo” para realizar la puesta en común. La persona
dinamizadora tutelará la sesión y ayudará a generar un espacio en el que fluya la comunicación. Es
importante mantener la comodidad y distensión de las personas participantes. Se podrá designar a alguien
que recoja las conclusiones finales que se vayan alcanzando. Estas conclusiones serán puestas en común al
finalizar la actividad.

En el desarrollo, podrán establecerse distintos tipos de actividades. Los textos necesarios para su realización
vendrán recogidos en un documento (Anexo I) que se entregará de forma impresa a quienes asistan a cada
una de las sesiones de este taller.

Internet seguro
Internet seguro

Los tipos de actividad son:

-Grupos de discusión, en los que se debatirán los temas centrales de la unidad, se intercambiarán los
distintos puntos de vista y se sacarán conclusiones.

Una vez comenzada la discusión, la persona dinamizadora tendrá que formular preguntas abiertas y recoger
los datos.

La persona dinamizadora puede participar activamente en el debate, actuando para conseguir la información
deseada, o no intervenir, decir el tema a tratar y dejar que sean los y las participantes quienes hablen.

-Role-Play, se plantea el inicio de una historia breve en relación al tema que se trabaja en la sesión. El
pequeño grupo recibirá una introducción a cada historia, mencionando los personajes y el conflicto entre
ellos. Se producirá un tiempo de reflexión en grupo, en el que cada equipo creará su propia historia,
introduciendo, si lo desea, nuevos personajes, y desarrollándola de forma autónoma.

Una vez que el pequeño grupo narra la historia en gran grupo, se evalúa la situación y se discute con todas
las personas asistentes acerca de los finales alternativos de la historia.

La evaluación se recoge mediante una breve dinámica gráfica (mural) en la que quien dinamiza, o la persona
designada como secretaria, construye un árbol de actuaciones y se definen los errores y aciertos de los
padres y madres en cada una de las historias relatadas. Se debaten las situaciones problemáticas creadas
como consecuencia de una mala gestión del problema y se detectan las posibles consecuencias.

Actividades de cierre: se presentan los resultados más relevantes del análisis de las actividades realizadas.
Los hallazgos se pueden ilustrar con fragmentos del discurso establecido durante las actividades.

El mismo tipo de análisis se realizará al finalizar el taller, en el que se reflejarán:

Las principales tecnologías utilizadas por los jóvenes y las modalidades de uso.

Internet, el uso de la mensajería instantánea, redes sociales y vídeos on line, describiendo la valoración y el
sentido de estas herramientas para niños, niñas y adolescentes.

Los riesgos que las familias perciben, así como sus principales temores.

Las propuestas de actuación para las familias que propicien que el uso de Internet por parte de niños, niñas
y adolescentes sea más seguro.

En la última sesión se pasará un cuestionario para la valoración del taller.

Internet seguro
Sesión 1
Internet seguro
¿Para qué sirve Internet?

Internet seguro
Presentación

➢ Objetivos:

✗Favorecer el conocimiento mutuo de los y las asistentes.

✗Dar a conocer la finalidad del taller y sus contenidos.

✗Sondear el conocimiento del grupo sobre Internet y el uso que hacen del mismo.

✗Promover la participación del grupo en torno al tema tratado.

✗Favorecer la transmisión de conocimientos entre los miembros del grupo.

✗ Reflexionar sobre el uso y tiempo que sus hijos o hijas dedican a Internet y el tiempo dedicado a la
comunicación familiar.

➢ Material necesario:

✗ Documento (Anexo I. Sesión 1)

✗ Vídeo seleccionado

✗ Medios técnicos para la proyección de los vídeos a pantalla completa (ordenador, proyector,
altavoces).

➢ Metodología:

✗ Activa y participativa.

✗ Visionado en gran grupo del vídeo propuesto.

✗ Trabajo en grupo reducido.

✗ Discusión y puesta en común de todo el grupo.

➢ Aspectos a tener en cuenta:

Disponer de un espacio adecuado para el número de asistentes, con la posibilidad de realizar tanto
actividades en pequeño grupo como puestas en común en gran grupo. El espacio debe permitir
asimismo la exposición a todo el grupo, siendo aconsejable desarrollar tanto el visionado de los vídeos
como la exposición a través de ordenador y proyector o PDI.

➢ Tiempo estimado:

➢ 1 hora y media.

Internet seguro
Desarrollo de la sesión

1. Actividades de introducción y motivación

➢ Actividad 1: Nos presentamos (15 minutos)


Se puede comenzar con una presentación individual, dado el número reducido de participantes.
Comenzará la persona que dinamiza de forma que facilite la presentación del resto del grupo.
En la presentación se dirá el nombre de la persona asistente y el número y edad de hijos e hijas. Este dato
servirá para formar los pequeños grupos, ya que los intereses y conflictos serán parecidos.
Una vez terminada la presentación, se dedicará un tiempo para reflexionar sobre las expectativas que
tienen con la asistencia a este taller.
Como metodología sencilla, se podrá entregar un post-it a cada una de las personas participantes en el
que quedará recogida una inquietud/expectativa que tienen respecto a la realización de este taller. Las
notas adhesivas quedarán pegadas en una pared/cartulina y se revisarán en la sesión final del taller, para
comprobar si estas inquietudes/expectativas se han cumplido.
➢ Actividad 2: Ventajas y desventajas de Internet (15 minutos)
Visionado del vídeo Ventajas y desventajas de Internet (3:29 min.) y breve intercambio de impresiones
sobre el mismo en gran grupo.
Al final del visionado del vídeo dedicaremos 10 minutos aproximadamente a que quien lo desee comente el
contenido del mismo.
La persona que dinamiza puede hacer algunos comentarios para facilitar la participación: ¿qué ideas han
sacado después de ver el vídeo?, ¿es útil Internet?, ¿se puede vivir sin utilizar Internet?, ...
➢ Actividad 3: ¿Qué conocemos de Internet? (35 minutos)
Lectura y cumplimentación individual del cuestionario (Anexo I) para detectar qué conocimiento tienen las
personas participantes sobre Internet y qué uso hacen de él nuestros hijos e hijas.
Con esta actividad se recogen las ideas, opiniones y conocimientos que los y las componentes del grupo
tienen sobre Internet. Se aprovechará para aportar información a los miembros del grupo con más
desconocimiento del tema.
La persona que dinamiza establecerá “pequeños grupos de trabajo” (3 o 4 miembros) en torno a las
cuestiones planteadas en el Anexo I, del que se entregará una copia a cada participante. Los miembros del
pequeño grupo responderán de forma individualizada, en un periodo breve de tiempo, el cuestionario
contenido en cada uno de los bloques. A continuación se procederá a la puesta en común en torno a los
usos de Internet, tanto por parte de padres y madres como de hijos e hijas y, posteriormente, se elaborarán
una serie de conclusiones que se llevarán al gran grupo para su debate.

Internet seguro
Desarrollo de la sesión

2. Actividad de cierre
Se presentan sobre una pizarra o un panel los resultados más relevantes del análisis de la actividad
realizada. Los hallazgos se pueden ilustrar con fragmentos del discurso establecido durante las
actividades. La persona dinamizadora, o la elegida como secretaria, irá recogiendo estos hallazgos durante
la discusión.

Internet seguro
Anexo I
Internet Seguro
Sesión 1
¿Para qué sirve Internet?
Actividades de introducción y motivación
INTERNET SEGURO Sesión 1. El uso de Internet

Sesión 1: ¿Para quésirve Internet?

Actividad 1: Nos presentamos


Presentación de las personas participantes y breve exposición de las
expectativas respecto al taller.

Actividad 2: Ventajas y desventajas de Internet


Visionado del video Ventajas y desventajas de Internet y breve intercambio de
impresiones sobre el mismo en gran grupo.

1/8
INTERNET SEGURO Sesión 1. El uso de Internet

Actividad 3: ¿Qué conocemos de Internet?


Lectura y cumplimentación individual del cuestionario para detectar que
conocimiento tenemos sobre Internet y qué uso hacen de él nuestros hijos e hijas.

Utilizo Internet :
Para buscar información. .......................... ................................................................ SíNo
Para realizar compras on-line ....................................................................... SíNo
Para ver la televisión, leer la prensa, oír la radi o...................................................... SíNo
Para descargar películas y música............................................................................. SíNo
Para contactar con la familia y las amistades. .......................................................... SíNo
Para realizar gestiones de bancos, trámites administrativos..................................... SíNo
Para buscar información útil: el tiempo, la ONCE, páginas amarillas ..................... Sí No
¿Qué utilidad tienen buscadores como Google ?

Buscar información ................................ ...........................................................................


Descargar películas ............................................................................................................
Escuchar música ...............................................................................................................
Buscar el significado de las palabras .................................................................................
¿Qué es la wikipedia?
Un buscador de significados ..............................................................................................
Una enciclopedia libre .......................................................................................................
Un sitio donde comunicarte con familiares y amistades ....................................................
Un espacio en el que wikear ..............................................................................................

¿Qué nos pueden proporcionar sitios como Ivoox, SoundCloud, Spotify, etc?
Una plataforma donde escuchar música. ...........................................................................
Una plataforma donde descargar y reproducir audios ........................................................
Una plataforma donde descargar archivos de audio y vídeo ..............................................
No tengo ni idea. ................................................................................................................
¿Para qué sirven Youtube, Vimeo, etc?
Subir y compartir vídeos ....................................................................................................
Descargar y reproducir audios ...........................................................................................

2/8
INTERNET SEGURO Sesión 1. El uso de Internet
Ver películas .......................................................................................................... .............

No tengo ni idea .................................................................................................................

¿Qué son los chats?


Servicio de comunicación escrita a través de Internet .......................................................
Servicio de comunicación escrita instantánea a través de Internet ....................................
Servicio de comunicación .......................... ........................................................................

No tengo ni idea .................................................................................................................

¿Qué es Skipe?
Servicio de comunicación escrita a través de Internet ........................................................
Servicio de comunicación escrita instantánea a través de Internet ....................................
Aplicación que permite comunicación de texto, sonid o y vídeo a través de Internet..........
No tengo ni idea ..................................................................................................................

¿Qué es una red social?


Un portal web diseñado para ser personalizado por las personas usuarias y orientado a la
comunicación y relación entre ellas. ............. ....................................................................
Un sitio web utilizado para la comunicación oral y escrita con otras personas usuarias. ..
Aplicación que permite comunicación de texto, sonid o y vídeo a través de Internet.........
No tengo ni idea .................................................................................................................

Actividad 3. Sobre el uso que hacen nuestros hijos e hijas de las nuevas tecnologías.

¿Qué tecnologías tiene a su alcance?


Ordenador Cámara digital
Teléfono móvil iPod
Videoconsola Tableta digital
Reproductor de MP3, MP4 Otros: ______________

¿Cuáles de ellas son de su propiedad?


Ordenador Cámara digital
iPod
Teléfono móvil
Tableta digital
Videoconsola
Otros: _________________
Reproductor de MP3, MP4

3/8
INTERNET SEGURO Sesión 1. El uso de Internet

¿Durante cuánto tiempo diario utilizan estas tecnologías? (Rodea la letra que proceda)
a) Menos de1 hora.
b) Entre 1 y 2 horas.
c) 3 horas o más.
d) Solo el fin de semana.
e) Lo desconozco.
¿Cuánto tiempo lo hace a solas? (Rodea la letra que proceda).
Ordenador: ......................... a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) No sé.
Teléfono móvil: .................. a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) No sé.
Videoconsola: .................... a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) No sé.
Reproductor de MP3, MP4: a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) Lo desconozco.
Cámara digital:................... a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) Lo desconozco.
Tableta digital: .................... a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) Lo desconozco.
Ipod: .................................... a) 1 hora o menos. b) 2 horas. c) 3 horas o más. d) Lo desconozco.
El ordenador lo utiliza para:
a) Comunicarse.
b) Ocio.
c) Navegación por Internet.
d) Apoyo educativo.

SOBRE EL USO DEL TELÉFONO MÓVIL


Tiene teléfono móvil:................................................................................... SíNo
Lo lleva siempre encima. ......................................................................................... SíNo
Lo apaga por las noches. .......................................................................................... SíNo
Tiene el móvil a mano o activo mientras estudia. .. .................................................. SíNo
Lo lleva al colegio. ................................................................................................... SíNo
Respeta las normas de uso que le imponen en el colegio. ........................................ SíNo
Conozco su contraseña. ............................................................................................ SíNo
Entre sus contactos tiene a (rodea la opción que proceda) :

a) Amigos, amigas y familiares.


b) Amigos, amigas, familiares y personas conocidas
c) Amigos, amigas, familiares, conocidos, algún contacto de Internet.
d) Lo desconozco.
Da su número de teléfono a(rodea la opción que proceda) :

4/8
INTERNET SEGURO Sesión 1. El uso de Internet

a) Amigos, amigas y familiares.


b) Amigos, amigas, familiares y personas conocidas.
c) Amigos, amigas, familiares, personas conocidas, algún contacto de Internet.
d) Lo desconozco.
Durante el día realiza llamadas (rodea la opción que proceda) :
a) Entre 1 y 3.
b) Entre 4 y 6.
c) Más de 6.
d) Lo desconozco.
Las llamadas duran (rodea la opción que proceda) :
a) Un momento.
b) Depende, algunas pueden llegar a los 30 minutos.
c) Lo desconozco.
Envía SMS ........................................................................................................... SíNo
Utiliza el lenguaje típico de los SMS (faltas de ortografía, expresión pobre…) .............. SíNo
Tiene WhatsApp ................................................................................................. SíNo
Consulta el móvil de forma constante .............. ................................................................. SíNo
Responde a los mensajes de forma inmediata .................................................................. SíNo
Envía archivos adjuntos en cualquier momento ................................................................ SíNo
Comparte los archivos recibidos con otras personas ......................................................... SíNo
Juega con el móvil
a) De 5 a 20 minutos.
b) De 20 a 1 hora.
c) Más de 1 hora.
d) Lo desconozco.
Hace fotografías o grabaciones de vídeo o sonido ........................................... SíNo
Descarga contenidos (vídeos, fotos, música) de algún sitio. ............................ SíNo
Intercambia estos contenidos con sus amigos y amigas. ................................. SíNo
Utiliza el móvil como reproductor de música. .................................................. SíNo
Lo conecta al ordenador. .................................................................................... SíNo
Utiliza Bluetooth. ................................................................................................ SíNo
Tiene cuenta en Twitter. ..................................................................................... SíNo
Conozco su contraseña. ...................................................................................... SíNo

5/8
INTERNET SEGURO Sesión 1. El uso de Internet

SOBRE LA COMUNICACIÓN A TRAVÉS DE INTERNET:


A través de Internet se comunica con:
a) Amistades y familia.
b) Amistades, familia y personas conocidas.
c) Amistades, familia, personas conocidas y algún contacto de Internet.
d) Lo desconozco.
Al día le dedica:
a) Menos de una hora.
b) Entre una y dos horas.
c) Tres horas o más.
d) Lo desconozco.
Sustituye a otras vías de comunicación (ej: teléfono) ....................................... Sí No
Ha conocido a la gente con la que más se relaciona:
a) En el colegio.
b) A través de amistades y familias.
c) Internet.
d) Lo desconozco.
Tiene cuentas de correo electrónico ................................................................... Sí No
Le da la dirección de su correo electrónico a:
a) Amistades y familia.
b) Amistades, familia y personas conocidas.
c) Amistades, familia, personas conocidas y a cualquiera que se lo pida.
d) Lo desconozco.
Le escriben:
a) Amigos y amigas.
b) Amigos, amigas, familiares y personas conocidas.
c) Amigos, amigas, familiares, personas conocidas y desconocidas.
d) Lo desconozco.
Reacciona de forma activa frente al spam, la publicidad, y en general, cualquier
mensaje no deseado? ........................................................................................... Sí No
Utiliza algún servicio de mensajería instantánea............................................. Sí No
Lo hace mientras estudia, o mientras realiza otras tareas en el ordenador.... Sí No

6/8
INTERNET SEGURO Sesión 1. El uso de Internet

No
SOBRE EL TIEMPO DE OCIO:
Tiene vídeoconsola: .............................................................................................. SíNo
Juega todos los días................................................................................................ SíNo
Juega de forma casual............................................................................................. SíNo
Juega con la videoconsola:
a) En su habitación.
b) En el salón, bajo supervisión familiar.
c) En casa de sus amistades.
d) En los tres sitios.
¿Cuánto tiempo seguido juega?
a) Menos de una hora.
b) Entre una y dos horas.
c) Tres horas o más.
d) Lo desconozco.
Combina los videojuegos con otro tipo de ocio y entretenimiento .................. Sí No
Respecto a los videojuegos que se compra.
a) Lo decide él o ella.
b) Lo consensúa con el padre y la madre.
c) Lo decide el padre o la madre.
d) Lo deciden otros miembros de la familia.
Conozco el contenido de los videojuegos que tiene .............................................. SíNo
Juega online ........................................................................................................... SíNo
Conozco el código PEGI, que identifica los contenid os no aptos para menores en los
videojuegos ............................................................................................................ SíNo
Utiliza videojuegos instalados en el ordenador. ................................................ SíNo
Utiliza juegos online............................................................................................. SíNo
Conoces el contenido de esos juegos.................................................................... SíNo
Le dedica
a) Menos de una hora.
b) Entre una y dos horas.

c) Tres horas o más.


d) Lo desconozco.
Descarga vídeos o música .................................................................................... Sí

7/8
INTERNET SEGURO Sesión 1. El uso de Internet
Utiliza a menudo el ordenador para ver vídeos de series o películas............... SíNo

Siempre hay alguien que controla los contenidos que descarga....................... SíNo

SOBRE LA NAVEGACIÓN POR INTERNET :


Conozco las páginas que visita más a menudo... ..............................................SíNo
Pertenece a foros o redes sociales (Tuenti, Facebook, Twitter ...) ................... SíNo
Tiene un blog. ....................................................................................................... SíNo
Conozco el pseudónimo o “nicks” que utiliza para na vegar por Internet...... SíNo
La información personal que comparte con el resto d e personas usuarias es:
a) Dirección.

b) Teléfono.
c) Correo electrónico.
e) Nombre y edad.
f) Todas las anteriores.
Su reacción ante contenidos inapropiados para su ed ad, o que le incomodan es:
a) Se incomoda y se los cuenta a su padre o madre.
b) Se incomoda y lo comenta solo a sus amistades.
c) Le atrae y persiste en buscar este tipo de contenidos, borrando los rastros en su historial.
d) Lo desconozco.
Hablamos alguna vez sobre ello ......................................................................... SíNo
Conoce su responsabilidad sobre los posibles contenidos que publica. .......... SíNo

SOBRE EL USO DE LAS TIC COMO APOYO EDUCATIVO:


Las fuentes de información que utiliza son:
a) Wikipedia.
b) Buscadores, (Google, Yahoo. Bing,...).
c) Las fuentes que le aconseja el profesorado.
d) Lo desconozco.
Tiene espíritu crítico y de contraste ................................................................... SíNo
Sus trabajos son de elaboración propia. ............................................................ SíNo
Los copia de otras otras autorías ....................................................................... SíNo
Usa el corrector ortográfico de los procesadores de texto ............................... Sí No
Utiliza el móvil o el correo electrónico para compartir actividades de aula. . SíNo

8/8
Sesión 2
Internet seguro
Riesgos de Internet

Internet seguro
Presentación

➢ Objetivos:

✗Sondear el conocimiento del grupo sobre los riesgos de Internet.

✗Promover la participación del grupo en torno al tema tratado.

✗Favorecer la transmisión de conocimientos entre los miembros del grupo.

✗Reflexionar sobre la percepción que las familias tienen sobre los riesgos de Internet.

✗Identificar los riesgos y conocer su terminología.

➢ Material necesario:

✗Documento (Anexo I. Sesión 2).

✗Vídeo seleccionado.

✗Medios técnicos para la proyección de los vídeos a pantalla completa (ordenador, proyector,
altavoces).

✗Fichas para recortar (Anexo II).

✗Solucionario Actividad 3 (Anexo III).

➢ Metodología:

✗Activa y participativa.

✗Visionado en gran grupo del vídeo propuesto.

✗Trabajo en grupo reducido.

✗Discusión y puesta en común de todo el grupo.

➢ Aspectos a tener en cuenta:

Disponer de un espacio adecuado para el número de asistentes, con la posibilidad de realizar tanto
actividades en pequeño grupo como puestas en común en gran grupo. El espacio debe permitir
asimismo la exposición a todo el grupo, siendo aconsejable desarrollar tanto el visionado de los vídeos
como la exposición a través de ordenador y proyector o PDI.

➢ Tiempo estimado:

✗1 hora y media.

Internet seguro
Desarrollo de la sesión

1. Actividad de introducción y motivación

➢ Actividad 1: Riesgos de Facebook (25 minutos)

Visionado del vídeo Riesgos de Facebook e Internet (13:42 min.) y breve intercambio de impresiones sobre el
mismo en gran grupo.
Al finalizar el visionado del vídeo, dedicaremos unos 10 minutos aproximadamente para que quien lo desee
comente el contenido. La persona dinamizadora establecerá un turno de palabra para comentar en gran
grupo qué ha parecido el vídeo y destacar lo que más ha llamado la atención.

2. Actividad de desarrollo
Actividad 2: Identificar los riesgos de Internet (20 minutos)
Completar la tabla del Anexo I asociando cada riesgo con su definición. Trabajo en pequeños grupos.
Relacionar las historias narradas con los riesgos que correspondan.
Con esta actividad se recogen las ideas, opiniones y conocimientos que los componentes del grupo tienen
sobre los riesgos de Internet. Se aprovechará para aportar información a los miembros del grupo que
desconocen el tema. La persona que dinamiza establecerá grupos de trabajo en torno a las cuestiones
planteadas en el Anexo I. En primer lugar, el pequeño grupo trabajará intentando relacionar la terminología
que identifica cada tipo de riesgo con su definición. A continuación, se hará una pequeña puesta en común
para verificar que no ha habido errores.
La persona que dinamiza puede hacer algunos comentarios para facilitar la participación: ¿qué ideas han
sacado después de ver el vídeo?, ¿es útil Internet?, ¿se puede vivir sin utilizar Internet?, ...
➢ Actividad 3: Cómo prevenir o evitar los riesgos de Internet (25 minutos)

Agrupar cada medida de prevención con el tipo de riesgo correspondiente.

La actividad trata de relacionar cada riesgo de Internet con las distintas fórmulas para evitarlo. Se trabajará
en pequeño grupo de 3 o 4 personas.

Internet seguro
Desarrollo de la sesión

La persona dinamizadora hará copias de las fichas contenidas en el Anexo II, las recortará y distribuirá de
forma desordenada, dando un juego de fichas a cada uno de los grupos.

3. Actividad de cierre (25 minutos)


Se presentan sobre una pizarra o un panel los resultados más relevantes del análisis de la actividad
realizada. Los hallazgos se pueden ilustrar con fragmentos del discurso establecido durante las
actividades. La persona dinamizadora, o la elegida como secretaria, irá recogiendo estos hallazgos durante
la discusión.

Internet seguro
Anexo I
Internet Seguro
Sesión 2
Riesgos de Internet
Actividad de introducción y motivación
y
Actividades de desarrollo
INTERNET SEGURO Sesión 2. Riesgos de Internet

Sesión 2: Riesgos de Internet

Imagen 1

¿Es seguro Internet?

Internet es tan seguro como lo puede ser la vida misma. Como en todas las facetas de la vida,
Internet presenta ventajas y riesgos. Pero no podemos esconder la cabeza , es necesario conocer los
riesgos para poder prevenirlos.
¿Sabemos nosotros o saben nuestros hijos e hijas cuáles son los riesgos de Internet?
¿Conocemos o conocen nuestros hijos e hijas las claves para navegar de forma inteligente para
prevenir y resolver estas situaciones?

Actividad 1: Riesgos de Facebook


Visionado del vídeo Riesgos de Facebook e Internet y breve intercambio de
impresiones sobre el mismo en gran grupo.

1/4
INTERNET SEGURO Sesión 2. Riesgos de Internet

Actividad 2: Identificar los riesgos de Internet


- Completar la tabla asociando cada riesgo con su definición. Trabajo en
pequeños grupos.
- Relacionar las historias narradas con los riesgos que correspondan.

Los posibles riesgos de Internet son :


Contenidos inapropiados. Suplantación de identidad.
Virus, gusanos y troyanos. Phishing.
CiberBullyng. CiberAdicción.
Grooming. Descargas ilegales.
Sexting.

Nombre del riesgo Definición del riesgo

Existen páginas en Internet que plantean temas no adecuados para nadie y


en especial para jóvenes. Es el caso de sitios que tratan de fomentar el
racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos
infantiles, tráfico de drogas, anorexia o bulimia, etc.
Se produce cuando una persona adulta trata de ganarse la confianza de una
menor, con engaños, a través de Internet, para ganarse su confianza, con
intención de obtener fotos o vídeos sexuales o de desnudos e incluso llegar
a chantajearla con ellos. En ocasiones es el paso previo al abuso sexual.
Es un problema de adicción a Internet que se observa en menores y en
personas adultas. Su indicador más significativo es la "conexión
compulsiva" que se concreta en la necesidad de tener que conectarse con
frecuencia muchas veces al día.
Consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos
por Internet o por los teléfonos móviles. Es una práctica bastante extendida
entre los y las adolescentes que por iniciativa propia suelen enviar mensajes
a sus parejas como prueba de afecto, a alguien con quieren ligar, como
broma, etc. El problema es que ese texto o imagen puede ser utilizada más
tarde por la persona destinataria u otra desconocida para extorsionar o
chantajear a la víctima.
Existen páginas en Internet especializadas en la descarga gratuita de música,
libros, vídeos y programas con derechos de autor. El copyright o derechos
de autor significa que quien lo ha creado ha registrado y publicado su obra
para percibir un importe económico de cada persona que lo utiliza. Esta

2/4
INTERNET SEGURO Sesión 2. Riesgos de Internet

licencia de uso no se respeta cuando la persona usuaria lo descarga de forma


gratuita desde ciertas páginas. A esta actividad se le conoce habitualmente
como "piratería".
Es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas,
cuentas bancarias, números de tarjetas de crédito o del documento nacional
de identidad, etc., mediante engaño para utilizarlos en el robo de fondos de
sus cuentas. Generalmente se solicitan de la persona usuaria datos
personales haciéndose pasar por una empresa o entidad pública con la
excusa de comprobarlos o actualizarlos. Esta petición de datos se realiza a
través de un mensaje de teléfono móvil, una llamada telefónica, una ventana
emergente durante la navegación por Internet o bien en un correo
electrónico.
Puede producir problemas serios en el ordenador: pérdida de datos,
bloqueos y reinicios, reducción del disco, ralentización, mensajes molestos
y robo de datos.
Se produce cuando una persona entra en la cuenta de otra para conseguir
información personal con distintas intenciones: eliminarla para hacer daño,
publicarla para desprestigiar, extorsionar o chantajear, etc. También se
produce cuando alguien crea una cuenta con los datos de otra persona y se
hace pasar por ella actuando en su nombre. Esto suele pasar sobre todo en la
suplantación de gente famosa.
Es el acoso de una persona menor a otra menor usando las tecnologías
(Internet, móvil, videojuegos online, etc.) de forma reiterada para
atormentarla, amenazarla, hostigarla, humillarla o molestarla.

¿Con qué tipo de riesgo se corresponde la Imagen 1?

Relacionar las siguientes historias con alguno de los riesgos:

• Lidia ha recibido un correo electrónico en su Hotmail de Robert, un supuesto amigo que le


asegura que se conocieron en la fiesta de fin de año. Dice que le ha dado su correo una
amiga común, pero no aclara quién. Le pide que le conteste para charlar un rato todos los
días. Adjunta una foto suya en un gimnasio mostrando mucho músculo.

• Antonio, tu amigo, te dice que ya te ha enviado las fotos que le pediste a través de tu
Facebook. Tú no le habías pedido ningunas fotos a Antonio. No solo eso: hace más de un
mes que no has entrado en tu Facebook. ¿Qué ha pasado?

• Luisa y Pepa están buscando información sobre el Gran Carlomagno, rey de los francos y
emperador de Occidente, para un trabajo de Historia. Escriben en Google ese nombre y les
salen muchas páginas. La primera en la que entran tiene varias ventanas y fotos que, a su
vez, hacen que se abran nuevas páginas que ellas no han solicitado. De pronto, se encuentran
con algunas imágenes pornográficas y, cuando cierran todo, aún les queda en la barra de

3/4
INTERNET SEGURO Sesión 2. Riesgos de Internet

herramientas el enlace, de manera que cada vez que intentan entrar en Internet les lleva a la
misma página. ¿Qué hacen?

• A Fernando le gusta mucho la música. Sus amigos Leo y Perico le han hablado de un nuevo
grupo que él no conocía y le gustaría tener sus canciones. En su clase le han explicado cómo
instalar Ares y así buscar y bajarse archivos de música gratis. El sábado por la tarde lo
instala y busca el grupo en cuestión. Le aparecen cinco archivos y los descarga en su
ordenador. Cuando intenta abrirlos no funciona ninguno y a partir de entonces el ordenador
le va muy lento y le salen cosas raras.

• Toni dedica mucho tiempo a jugar con videojuegos. Como ya los tiene todos pasados, le
pregunta a su compañero Andrés cómo se juega por Internet. Este le explica cómo entrar en
una página, poner su nombre y sus datos y participar en el juego que le guste. Toni va
probando y pone su nombre, número de teléfono, dirección, su correo electrónico y el de su
hermana para intentar entrar en un sitio desde el que pueda jugar con alguien. Pero no lo
consigue. En los días siguientes le llegan al correo mensajes extraños y siempre se le abren
páginas que no quiere en el ordenador, ofreciéndole juegos de azar como bingo, póker,
apuestas, etc.

Actividad 3: Cómo prevenir o evitar los riesgos de Internet


Agrupar cada medida de prevención con el tipo de riesgo correspondiente.
Juego de fichas.

4/4
Anexo II
Internet Seguro
Sesión 2
Riesgos de Internet
Fichas para recortar
Nunca responder a ninguna solicitud de datos

personales usando el correo electrónico, los sms


o las llamadas telefónicas. Las entidades u Desconfiar de la dirección de sitio web o página
organismos nunca solicitan esta información por
contenida en un mensaje sospechoso.
estos medios.
Normalmente se parecen a la dirección original
Ellos ya tienen tus datos y, en todo caso, es la del banco o entidad que dicen ser, pero no es
igual.
persona usuaria quien puede llamar para
solicitarlos en caso de olvido o pérdida. Pero no
al revés. Es cuestión de sentido común.

Asegurarse de que el acceso a la gestión de Evita el envío de fotos comprometidas a tu

bancos por Internet se hace en una página de


pareja. El afecto puede demostrarse de otras
navegación segura HTTPS://. Este sistema exige
formas. Piensa que puede utilizarla de forma no
que la entidad bancaria disponga de un
adecuada cuando vuestra relación haya
certificado de seguridad y cifrado seguro que
terminado.
garantiza su autenticidad al cliente.

Reflexiona sobre las posibles consecuencias No conectar a tu ordenador un pendrive o

derivadas del envío de una foto personal


memoria USB que consideres infectada con algún
comprometida a cualquier otra persona, sea
virus.
conocida o no.

Mantener al día las actualizaciones del sistema No utilizar software "pirata" de dudosa

operativo. procedencia.
Asegurarse de que está activo el firewall del
No abrir emails ni archivos adjuntos que
sistema operativo para filtrar el tráfico del equipo
procedan de una persona desconocida.
con Internet.

Revisar con atención los documentos


Instalar en el equipo un buen programa antivirus
descargados y no permitir la ejecución de macros y mantenerlo siempre
actualizado.
internas al abrirlos.

Cuando se sospeche de la existencia de una


Si alguien se hace pasar por ti creando una
infección, actualizar el programa antivirus y
cuenta similar a la tuya, denúncialo.
escanear todas las unidades de disco.

Si ya no puedes entrar porque te han cambiado


Cambia rápidamente la contraseña de acceso, si
la contraseña, denúncialo a tus mayores o al
sospechas que está siendo utilizada.
profesorado.
Trata de reparar y explicar a las personas
Revisar el equipo con un programa anti-malware.
afectadas lo que han realizado en tu nombre.

Buscar y guardar las pruebas del chantaje:


capturas de pantalla, conversaciones, Pedir siempre ayuda a tus mayores o profesorado.
mensajes, etc.

Aumentar las opciones de privacidad de


No ceder al chantaje en ningún caso.
tu perfil en las redes sociales.

Mantener la privacidad de las imágenes e


Modificar todas las contraseñas de acceso.
informaciones personales.
No dar las contraseñas del equipo a nadie para No proporcionar imágenes, vídeos o

informaciones personales a personas


evitar el robo de información.
desconocidas.

Nunca comuniques a nadie tus contraseñas. Evita que nadie te mire cuando introduzcas la

contraseña.

Utiliza contraseñas seguras, evitando aquellas En los ordenadores de uso público o del centro,

recuerda cerrar la sesión. No almacenes las


cortas o triviales.
contraseñas.

Acordar un horario concreto y moderado de Diversificar las actividades cotidianas tratando de

conexión a Internet. dedicarle a cada una el tiempo necesario.


Concretar las tareas a realizar en Internet antes Cultivar a diario las relaciones personales y
de conectarse y tratar de mantener la atención en familiares.
ellas hasta su terminación.

Respetar las horas de comida, sueño y descanso. Moderar el uso de vídeo-juegos en la


red. Utilizar Internet para otras tareas más
interesantes.

Dedicar el tiempo necesario al estudio y tareas Hablar con mayores y profesorado. Pueden
escolares. ayudarte a organizar tu tiempo.

Si consideras que te acosan, conserva las Quien abusa, está cometiendo un delito.
pruebas: emails, capturas de pantalla, etc.
Lo que se hace en Internet también tiene Si recibes amenazas graves, solicita ayuda con

consecuencias. urgencia.

Si te molestan de forma intencionada y reiterada, Trata de ignorar las provocaciones.

pide ayuda a tus mayores o al profesorado.

Menos horas de sueño y comida: se prolonga la Creación de distintas identidades: se accede a un

conexión a Internet por las noches, en lugar de foro o chat con distintas identidades o
dedicarlas a dormir, o incluso comer un bocadillo
personalidades.
delante de la pantalla para no perder tiempo.

Síndrome de abstinencia: muestra malhumor y Adaptación al estímulo: con el tiempo se buscan

nerviosismo cuando no se puede conectar como cada vez contenidos más estimulantes para
consecuencia de un "castigo" o una avería. alcanzar el mismo efecto.
Conexión compulsiva: se siente la necesidad de

conectarse muchas veces al día, aunque sea Búsqueda de satisfacción: se buscan


durante un corto periodo de tiempo. Esto se constantemente contenidos relacionados con
suele traducir en no dedicarle tiempo suficiente a ciertos gustos o adicciones (juegos, temáticas,
otras tareas: deberes, aseo personal, cuidado, etc.)
comida, vida familiar, etc.

Dispersión de la atención: se plantean varias Pérdida de la noción del tiempo: se conecta para

tareas a la vez sin centrar la atención ni terminar una tarea determinada, pero se termina
ninguna de ellas. dedicándole mucho más tiempo.

Acordar un horario concreto y moderado de Concretar las tareas a realizar en Internet antes

conexión a Internet. de conectarse y tratar de mantener la atención en


ellas hasta su terminación.

Moderar el uso de videojuegos en la red. Utilizar Es importante hablar con los mayores y el

profesorado. Te pueden ayudar a organizar tu


Internet para otras tareas más interesantes.
tiempo.
Diversificar tus actividades cotidianas tratando de Cultivar a diario las relaciones personales y
dedicarle a cada una el tiempo necesario. familiares.

Respetar las horas de sueño y descanso así como


Dedicar el tiempo necesario al estudio y tareas
las comidas acompañado en familia.
escolares.
Anexo III
Internet Seguro
Sesión 2
Riesgos de Internet
Solucionario Actividad 3
INTERNET SEGURO Sesión 2. Riesgos de Internet

Solucionario. Actividad 3

Normas para prevenir los virus


• No conectar a tu ordenador un pendrive o memoria USB que consideres infectados con algún
virus.
• No utilizar software "pirata" de dudosa procedencia.
• No abrir emails ni archivos adjuntos que procedan de una persona desconocida.
• Revisar con atención los documentos descargados y no permitir la ejecución de macros internas
al abrirlos.
• Mantener al día las actualizaciones del sistema operativo.
• Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo
con Internet.
• Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado.
• Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y
escanear todas las unidades de disco.
¿Cómo defenderse del ciberbullying?
• Trata de ignorar las provocaciones.
• Lo que se hace en Internet también tiene consecuencias.
• Quien abusa está cometiendo un delito.
• Si consideras que te acosan, conserva las pruebas: emails, capturas de pantalla, etc.
• Si te molestan de forma intencionada y reiterada, pide ayuda a tus mayores o al profesorado .
• Si recibes amenazas graves, solicita esa ayuda con urgencia.
¿Cómo prevenir el grooming?
• No proporcionar imágenes, vídeos o informaciones personales a personas desconocidas.
• No dar las contraseñas del equipo a nadie para evitar el robo de información.
• Mantener la privacidad de las imágenes e informaciones personales.
¿Qué hacer ante un caso de grooming?
• No ceder al chantaje en ningún caso.
• Pedir siempre ayuda a tus mayores o al profesorado.
• Revisar el equipo con un programa anti-malware.
• Modificar todas las contraseñas de acceso.
• Aumentar las opciones de privacidad de tu perfil en las redes sociales.
• Buscar y guardar las pruebas del chantaje: capturas de pantalla, conversaciones, mensajes, etc.
¿Cómo evitar la sextorsión?
• Evita el envío de fotos comprometidas a tu pareja. El afecto se puede demostrar de otras formas.
Piensa que puede utilizarla de forma no adecuada cuando vuestra relación haya terminado.
• Reflexiona sobre las posibles consecuencias derivadas del envío de una foto personal
comprometida a cualquier otra persona, sea conocida o no.
¿Cómo evitar la usurpación de identidad?
• Nunca comuniques a nadie tus contraseñas.
• Evita que nadie te mire cuando introduzcas la contraseña.
• Utiliza contraseñas seguras evitando aquellas cortas o triviales.
• En los ordenadores de uso público o del centro recuerda cerrar la sesión. No almacenes las
contraseñas.
¿Qué debes hacer cuando detectes una usurpación de tu identidad?
• Cambia rápidamente la contraseña de acceso, si sospechas que está siendo utilizada.
• Si ya no puedes entrar porque te han cambiado la contraseña, denúncialo a tus mayores o al
profesorado.
INTERNET SEGURO Sesión 2. Riesgos de Internet

• Trata de reparar y explicar a las personas afectadas lo que han realizado en tu nombre.
• Si alguien se hace pasar por ti creando una cuenta similar a la tuya, denúncialo.
¿Cómo evitar el phishing?
• Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, los sms o
las llamadas telefónicas. Las entidades u organismos nunca solicitan esta información por estos
medios.
Ellos ya tienen tus datos y en todo caso es la persona usuaria quien puede llamar para
solicitarlos en caso de olvido o pérdida. Pero no al revés. Es cuestión de sentido común.
• Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso.
Normalmente se parecen a la dirección original del banco o entidad que dicen ser, pero no es
igual.
• Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de
navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un
certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente.
Síntomas de la ciberadicción
• Dispersión de la atención: se plantean varias tareas a la vez sin centrar la atención ni terminar
ninguna de ellas.
• Búsqueda de satisfacción: se buscan constantemente contenidos relacionados con ciertos gustos
o adicciones: juegos, temáticas, etc.
• Adaptación al estímulo: con el tiempo se buscan cada vez contenidos más estimulantes para
alcanzar el mismo efecto.
• Creación de distintas identidades: se accede a un foro o chat con distintas identidades o
personalidades.
• Del mundo real al virtual: se va sustituyendo el mundo real por el virtual abandonando las
amistades reales y buscando solamente amistades a través de la red.
• Pérdida de la noción del tiempo: se conecta para una tarea determinada pero se termina
dedicándole mucho más tiempo.
• Conexión compulsiva: se siente la necesidad de conectarse muchas veces al día, aunque sea
durante un corto periodo de tiempo. Esto se suele traducir en no dedicarle tiempo suficiente a
otras tareas: deberes, aseo personal, cuidado, comida, vida familiar, etc.
• Síndrome de abstinencia: muestra malhumor y nerviosismo cuando no se puede conectar como
consecuencia de un "castigo" o una avería.
• Menos horas de sueño y comida: se prolonga la conexión a Internet por las noches en lugar de
dedicarlas a dormir o incluso comer un bocadillo delante de la pantalla para no perder tiempo.
¿Cómo resolver la ciberadicción?
• Acordar un horario concreto y moderado de conexión a Internet
• Concretar las tareas a realizar en Internet antes de conectarse y tratar de mantener la atención en
ellas hasta su terminación.
• Moderar el uso de videojuegos en la red. Utilizar Internet para otras tareas más interesantes.
• Es importante hablar con los mayores y el profesorado. Te pueden ayudar a organizar tu tiempo.
• Diversificar tus actividades cotidianas tratando de dedicarle a cada una el tiempo necesario.
• Cultivar a diario las relaciones personales y familiares.
• Respetar las horas de sueño y descanso, así como las comidas acompañado en familia.
• Dedicar el tiempo necesario al estudio y tareas escolares.
Sesión 3
Internet seguro
Identidad Digital

Internet seguro
Presentación

➢ Objetivos:

✗Promover la participación del grupo en torno al tema tratado.

✗Reconocer la importancia de tener una buena identidad digital y conocer las estrategias que la
favorezcan y protejan.

✗Reflexionar críticamente sobre la conveniencia de unas normas de comportamiento en las redes


sociales.

➢ Material necesario:

✗Documento (Anexo I).

✗Vídeo seleccionado.

✗Medios técnicos para la proyección de los vídeos a pantalla completa (ordenador, proyector,
altavoces).

➢ Metodología:

✗Activa y participativa.

✗Visionado en gran grupo del vídeo propuesto.

✗Trabajo en grupo reducido.

✗Discusión y puesta en común de todo el grupo.

➢ Aspectos a tener en cuenta:

Disponer de un espacio adecuado para el número de asistentes, con la posibilidad de realizar tanto
actividades en pequeño grupo como puestas en común en gran grupo. El espacio debe permitir
asimismo la exposición a todo el grupo, siendo aconsejable desarrollar tanto el visionado de los vídeos
como la exposición a través de ordenador y proyector o PDI.

➢ Tiempo estimado:

✗1 hora y media.

Internet seguro
Desarrollo de la sesión

1. Actividad de introducción y motivación

➢ Actividad 1: La identidad digital (20 minutos)

Visionado de alguno de los siguientes vídeos:

Vídeo 1: La identidad digital (7:22 min.)


Vídeo 2: Identidad digital (3 min.)
Vídeo 3: ¿Tienes privacidad de verdad en las redes sociales? (2:42 min.)
Al final del visionado seleccionado se dedicarán unos 10 minutos aproximadamente para que quien lo
desee comente el contenido del vídeo y destaque lo que más ha llamado su atención. La persona
dinamizadora establecerá un turno de palabra.

2. Actividades de desarrollo

➢ Actividad 2: Características de la identidad digital (15 minutos)


La persona que dinamiza establecerá grupos de trabajo en torno a las cuestiones planteadas en el Anexo I.
Con esta actividad se identificará lo que es la identidad digital. En pequeño grupo se leerá la definición de
identidad digital y se intentará, mediante el debate, explicar las características que la definen:
• Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás
sin ni siquiera llegar a comprobar si esa identidad es real o no.
• Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que
genera.
• Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad
digital de un candidato y tomar decisiones sobre él/ella.
• Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
• Es compuesta. La identidad digital se construye con las aportaciones propias y también con las de
otras personas sin la participación o consentimiento de la interesada.
• Es real. La información de la identidad digital puede producir efectos positivos y negativos en el
mundo real.
• Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
Posteriormente se identificarán, de entre una relación de acciones, aquellas que van en contra de la
identidad digital propia y que ponen en riesgo la de los demás.

Internet seguro
Desarrollo de la sesión

➢ Actividad 3: Acciones contra la identidad digital (20 minutos)


Del listado de acciones que aparece en el Anexo I, actividad 3, se indicará y debatirá cuáles van contra la
identidad digital propia y cuáles contra la de otras personas. Se trabajará inicialmente en pequeños grupos
y, a continuación, se realizará una puesta en común en gran grupo.
➢ Actividad 4: ¿Cómo ayudar a nuestros hijos e hijas a preservar su identidad digital? (20 minutos)
Consensuar una serie de medidas o consejos para ayudar a preservar la identidad digital de nuestros hijos
e hijas y elaborar un código ético de comportamiento para preservar la identidad digital de los demás.
En pequeño grupo se trabajará la elaboración de una serie de consejos que trasladar a nuestros hijos e
hijas con objeto de preservar la identidad digital propia y la de los demás.

3. Actividad de cierre (15 minutos)


Las conclusiones se llevarán al “gran grupo” para su debate y puesta en común.

Internet seguro
Anexo I
Internet Seguro
Sesión 3
Identidad digital
Actividad de introducción y motivación
y
Actividades de desarrollo
INTERNET SEGURO Sesión 3. Identidad Digital

Sesión 3: Identidad digital

¿Qué es mi identidad digital?

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que


componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios,
gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y
determinan mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta
identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo
que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.

Actividad1: La identidad digital


–Visionado del vídeo sobre la identidad digital y breve intercambio de
impresiones sobre el mismo en gran grupo.

1/2
INTERNET SEGURO Sesión 3. Identidad Digital

Actividad 2: Características de la identidad digital.


Explicar las características que definen la identidad digital.
Tiempo estimado: 15 min

Los siguientes términos identifican las características de la identidad digital:

• Es social. • Es compuesta.
• Es subjetiva. • Es real.
• Es valiosa. • Es dinámica.
• Es indirecta.

Actividad 3: Acciones contra la identidad digital


De la lista de acciones señala cuáles van contra la identidad digital propia y
cuáles contra la de otras personas.

Publicar una foto de una persona junto con una votación a la persona más fea.
Subir una fotografía sin el permiso de las personas que figuran en ella.
Amenazar a alguien a través de Internet usando el correo electrónico.
Acosar a un menor, por parte de una persona adulta, usando las tecnologías.
Crear un falso perfil de otra persona para escribir cosas vergonzosas o utilizar un lenguaje
soez o violento en primera persona.
Publicar una foto retocada de una persona en Tuenti tratando de avergonzarla.
Hacer circular falsos rumores de una persona a través de las redes para dar una imagen
negativa de ella.
Etiquetar una foto de una persona en una situación incómoda.
Robar 100 euros de la cuenta bancaria de alguien usando Internet.
Usar etiquetas negativas.
Etiquetar a una persona en una fotografía sin su autorización.
Publicar en mi muro opiniones privadas, previamente compartidas conmigo por otras
personas, sin contar con su permiso.

Actividad 4 ¿Cómo ayudar a nuestros hijos e hijas a preservar


su identidad digital?.
- Consensuar una serie de medidas o consejos para ayudar a preservar la
identidad digital de nuestros hijos e hijas.
- Elaborar un código ético de comportamiento de nuestros hijos e hijas para
preservar la identidad digital de los demás.

2/2
Sesión 4
Internet seguro
Las redes sociales

Internet seguro
Presentación

➢ Objetivos:

✗Conocer las redes sociales más frecuentadas por nuestros hijos e hijas.

✗Promover la participación del grupo en torno al tema tratado.

✗Favorecer la transmisión de conocimientos entre los miembros del grupo.

✗Reflexionar sobre la percepción que las familias tienen sobre los riesgos asociados al uso de las
redes sociales.

✗Conocer cómo prevenir esos riesgos.

➢ Material necesario:

✗Documento (Anexo I).

✗Vídeo seleccionado.

✗Medios técnicos para la proyección de los vídeos a pantalla completa (ordenador, proyector,
altavoces).

✗Documentos para el desarrollo de las actividades.

➢ Metodología:

✗Activa y participativa.

✗Visionado en gran grupo del vídeo propuesto.

✗Trabajo en grupo reducido.

✗Discusión y puesta en común de todo el grupo.

➢ Aspectos a tener en cuenta:

Disponer de un espacio adecuado para el número de asistentes, con la posibilidad de realizar actividades
en pequeño grupo y puestas en común en gran grupo. El espacio debe permitir asimismo la exposición a
todo el grupo, siendo aconsejable desarrollar tanto el visionado de los vídeos como la exposición a través
de ordenador y proyector o PDI.

➢ Tiempo estimado:

✗1 hora y media.

Internet seguro
Desarrollo de la sesión

1. Actividad de introducción y motivación

➢ Actividad 1: Uso inadecuado de las redes sociales (20 minutos)


Visionado de alguno de los siguientes vídeos y breve intercambio de impresiones sobre el mismo en gran
grupo.
Vídeo 1: Si no lo haces en tu vida normal ¿por qué lo haces en Internet? (1:29 min.)
Vídeo 2: Etiquetas sin permiso no (2:58 min.)
Vídeo 3: Ciberbulliyng (1:30 min.)
Comentar en el grupo el vídeo y destacar lo que más ha llamado la atención de lo que se ha expuesto.
Tratar de dar una definición de lo que es una red social.

2. Actividades de desarrollo

➢ Actividad 2: Características de las redes sociales (10 minutos)


Tratar de identificar las redes sociales más frecuentadas por nuestros hijos e hijas y reconocer sus
características.
Identificar las distintas formas de mensajería según sus características.
Para ello se completará la tabla del Anexo I de forma que se empareje cada red social con la característica
que le corresponde. De idéntica forma se procederá con los distintos tipos de mensajería.
➢ Actividad 3: Facebook y Twitter (10 minutos)
Leer de forma individualizada las características de Facebook y Twitter y contestar al cuestionario.
Se leerán las características de Facebook y Twitter y, de forma individualizada, se completará un
cuestionario encaminado a la reflexión sobre estas plataformas. Posteriormente se hará una puesta en
común, a la que se llevarán las conclusiones obtenidas del desarrollo de las actividades 1, 2 y 3.
➢ Actividad 4: Continúa la historia (20 minutos)
Cada uno de los pequeños grupos continuará el desarrollo de una breve historia, recogida en el Anexo I, en
la que se tratará un conflicto relacionado con el uso de las redes sociales.

- Encuentro a Luisito raro, pasa muchas horas en su habitación y las calificaciones de esta evaluación
han bajado.
- ¡Anda ya!... Tú como siempre... jugando con la imaginación. ¡Deja al niño tranquilo!
...

Internet seguro
Desarrollo de la sesión

3. Actividad de cierre (10 minutos)


Para finalizar, se hace una puesta en común mediante una breve dinámica gráfica (mural) en la que se
construye un árbol de actuaciones, se definen los errores y aciertos de los padres y madres en cada una
de las historias relatadas y se debaten las situaciones problemáticas creadas como consecuencia de una
mala gestión del problema, así como las posibles consecuencias.

Internet seguro
Anexo I
Internet Seguro
Sesión 4
Las redes sociales
Actividad de introducción y motivación
y
Actividades de desarrollo
INTERNET SEGURO Sesión 4. Las redes sociales

Sesión 4: Las redes sociales

Actividad 1: Uso inadecuado de las redes sociales.


Visionado del vídeo sobre el uso inadecuado de las redes sociales y breve
intercambio de impresiones sobre el mismo en gran grupo.

¿Qué sabes sobre las Redes sociales?

Una red social es una comunidad de personas usuarias en Internet en la que puedes registrarte para
establecer contacto con otras personas e intercambiar fotos, archivos, mensajes, vídeos, etc.
La mayoría de las redes tienen tienen ciertos parecidos: un muro donde se publica y se observa lo
publicado por las amistades; las aportaciones pueden estar formadas por textos, enlaces, fotos,
vídeos, etc; chat para conversar con los contactos; mensajes internos; grupos de personas usuarias;
sistema de invitaciones; gestión de eventos; juegos en línea; etc.

Actividad 2: Características de las redes sociales


- Tratar de identificar las redes sociales más frecuentadas por nuestros hijos
e hijas y reconocer sus características.
- Identificar las distintas formas de mensajería según sus características.

1/5
INTERNET SEGURO Sesión 4. Las redes sociales
Identifica las siguientes redes sociales:

a) Facebook b) Tuenti c) Twitter


NOMBRE DE CARACTERÍSTICAS
LA RED
• Es una red social española.
• Se accede solo por invitación de otra persona miembro.
• Edad mínima: 14 años.
• Es la más extendida entre jóvenes de 14 a 25 años.
• Dispone de un perfil seguro que se instala por defecto en personas usuarias entre 14 y 18
años.
• Google no rastrea los contenidos publicados por las distintas personas usuarias en el
interior de la red.

• Es una red social internacional.


• Se accede mediante registro libre de las personas usuarias.
• Edad mínima: 14 años.
• Se suele utilizar como complemento a otras redes sociales.
• La persona usuaria puede enviar a su muro mensajes con una extensión máxima de 140
caracteres.
• Las aportaciones pueden contener texto o enlaces a imágenes, vídeos, audios, etc.
• Los mensajes enviados se muestran ordenados cronológicamente en una página junto con
los de otras personas usuarias que se siguen.
• Los tweets publicados por distintas personas usuarias sobre un tema llevan un mismo
hashtag (p.e. #redessociales) para que se puedan filtrar por esa etiqueta y facilitar su
seguimiento. Esto se utiliza mucho para canalizar la participación del público en los
programas de debate y opinión de la televisión.

• Es una red social internacional


• Se accede directamente por registro libre.
• Edad mínima: 14 años.
• Es la más extendida entre las personas adultas de 25 a 50 años.
• No dispone de perfiles seguros por defecto para menores.
• Google rastrea los contenidos publicados por las personas usuarias.

Identifica las siguientes aplicaciones de mensajería:


a) WhatsApp b) Foros c) Chat d) Correo electrónico

MENSAJERÍA CARACTERÍSTICAS
Forma de comunicación muy eficaz. No requiere que l a persona esté al
otro lado para enviarle un mensaje.

Permite la comunicación en tiempo real, pero es una herramienta


asociada a una página web. El comportamiento es elmismo que cuando
hablamos con alguien en la calle porque, por ejemplo, hemos coincidido
en la cola del autobús.

Es similar a mantener una conversación por correspo ndencia, pero con


una diferencia: puede participar mucha, muchísima gente. Suelen ser
temáticos; por ejemplo, entusiastas de las setas...No requieren que las
personas usuarias estén presentes y conectadas al mismo tiempo.

2/5
INTERNET SEGURO Sesión 4. Las redes sociales

Es una aplicación de mensajería multiplataforma, ut ilizada sobre todo


en los móviles, que permite enviar y recibir mensajes mediante Internet
de manera gratuita, sustituyendo a los servicios tradicionales de
mensajes cortos

Actividad 3: Facebook y Twitter


Leer de forma individualizada las características de Facebook y Twiter y
contestar al cuestionario.

Facebook puede ser un buen lugar para encontrarse con las amistades de toda la vida y conocer a
otras nuevas, pero no está libre de peligros.
Para una gran mayoría, las redes sociales se han convertido en archivos diarios cargados con
riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca
de sus amistades, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios. Sin
embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y
suspicacias sobre cómo son administrados esos datos sensibles.
Twiter sirve para que los más cercanos sepan qué estamos aciendoh o qué estamos pensando.
Ejemplo: voy a comer, vuelvo en media hora....Es muy importante que nuestro hijos e hijas no
pongan datos personales, que alguien desconocido sepa que tu hijo o hija está solo en su casa no
tiene importancia pero, si se conoce su nombre y dirección, pasa a ser un tema de riesgo.
¿Has hablado con tus hijos e hijas sobre este tema? ¿Tienes acceso a su twiter?

Cuestiones para la reflexión:


¿Cuáles de estas redes son utilizadas por vuestroshijos e hijas?
a) Facebook..........................................................................................................................
b) Twiter...............................................................................................................................
c) Tuenti...............................................................................................................................
d) Todas ellas.......................................................................................................................
¿Qué formas de mensajería suelen utilizar nuestroshijos e hijas?
a) Foros................................................................................................................................
b) WhatsApp........................................................................................................................
c) Chats................................................................................................................................
d) Correos electrónicos............................ ............................................................................
c) Todas ellas.......................................................................................................................

3/5
INTERNET SEGURO Sesión 4. Las redes sociales

Permito que mi hijo o hija hable con personas desconocidas en la calle.


Sí No
Las mismas advertencias que hago en relación con la calle las hago en relación con
las redes sociales o mensajerías.
Sí No
Mi hijo o hija rechaza los correos no solicitados o de origen desconocido.
Sí No
Mi hijo o hija da su correo electrónico con facilid ad tanto a gente conocida como
a personas extrañas.
Sí No
Mi hijo o hija envía direcciones o teléfonos por esta vía.
Sí No
Mi hijo o hija va por la calle con su nº de teléfon y dirección colgado del cuello.
Sí No
Conozco los foros en los que mi hijo o hija interviene.
Sí No
Tengo acceso al Twiter de mi hijo o hija.
Sí No
Mi hijo o hija no registra datos personales en Twiter.
Sí No
Mi hijo o hija no cuenta en su twiter datos sobre nuestra vida privada.
Sí No
Tengo acceso a la información que mi hijo o hija cu elga en Facebook.
Sí No
Superviso con frecuencia los mensajes, fotos y archivos de su red social.
Sí No
Considero ético supervisar los contenidos de su redsocial.
Sí No
Con frecuencia dialogo con mi hijo o hija, recordándole los peligros de Internet y
la forma de protegerse.
Sí No
Mi hijo o hija controla el tiempo que pasa revisando sus redes sociales.
Sí No
Su relación con las redes sociales no interfiere en sus actividades de estudio.
Sí No

4/5
INTERNET SEGURO Sesión 4. Las redes sociales

Su relación con las redes sociales no interfiere en sus relaciones sociales reales.
Sí No
Su relación con las redes sociales no interfiere en otras formas de ocio.
Sí No
Mi hijo o hija si ve algo malo, ofensivo o molesto que le afecta a sí o a un compañero
o compañera en la red, me lo comunica.
Sí No
Mi hijo o hija conoce las responsabilidades legales de su divulgación.
Sí No

Actividad 4: Continúa la historia


Continuar el desarrollo de una breve historia en la que se tratará un conflicto
relacionado con el uso de las redes sociales.

- Encuentro a Luisito raro, pasa muchas horas en su habitación y las calificaciones de esta
evaluación han bajado.
- ¡Anda ya!... Tú como siempre... jugando con la imaginación. ¡Deja al niño tranquilo!
...

5/5
Sesión 5
Internet seguro
Prohibir o Regular

Internet seguro
Presentación

➢ Objetivos:

✗Identificar los distintos estilos educativos.

✗Promover la participación del grupo en torno al tema tratado.

✗Favorecer la transmisión de conocimientos entre los miembros del grupo.

✗Reflexionar sobre la importancia de la educación en valores en todas las facetas de la educación,


incluida la tecnología.
✗Valorar la importancia de una educación democrática y dialogante en la prevención de riesgos
asociados a las TIC, reconociendo sus características.
✗Concienciar de la necesidad de reforzar en los y las menores el mismo sistema de valores positivos y
normas de comportamiento en su empleo de las TIC que se fomentan en la vida real.
➢ Material necesario:

✗Documento (Anexo I).

✗Vídeo seleccionado.

✗Medios técnicos para la proyección de los vídeos a pantalla completa (ordenador, proyector,
altavoces).
✗Documento 10 + 1 reglas básicas para el uso seguro de Internet.

✗Documento (Anexo II).

➢ Metodología:

✗Activa y participativa.

✗Visionado en gran grupo del vídeo propuesto.

✗Trabajo en grupo reducido.

✗Discusión y puesta en común de todo el grupo.

➢ Aspectos a tener en cuenta:

Disponer de un espacio adecuado para el número de asistentes, con la posibilidad de realizar tanto
actividades en pequeño grupo como puestas en común en gran grupo. El espacio debe permitir
asimismo la exposición a todo el grupo, siendo aconsejable desarrollar tanto el visionado de los vídeos
como la exposición a través de ordenador y proyector o PDI.

➢ Tiempo estimado:

✗1 hora y media.

Internet seguro
Desarrollo de la sesión

1. Actividad de introducción y motivación

➢ Actividad 1: Pedagogía para padres y madres (15 minutos)


Visionado de alguno de los siguientes vídeos y breve intercambio de impresiones sobre el mismo gran
grupo.
Vídeo 1: Pedagogía para padres (5:20 min.)
Vídeo 2: “La idea es guiar, no prohibir” (1:04 min.)
Participa comentando: ¿Qué ideas has sacado después de ver los vídeos?
Reflexión sobre los estilos educativos: ¿Te reconoces en alguno de los estilos presentados?. ¿Es más fácil
prohibir que guiar?. ¿Cómo podemos guiar a nuestros hijos e hijas?.

2. Actividad de desarrollo

➢ Actividad 2: Estilos educativos (20 minutos)


Completar la narración de una historia, cuya introducción será formulada por la persona dinamizadora.
Finalizar con un debate sobre la misma.
Reflexionar sobre las actitudes que tomamos en conflictos que se presentan entre padres/madres e
hijos/hijas.
Esta actividad se plantea para analizar los cuatro estilos educativos que aparecen en el vídeo “Pedagogía
de padres”: autoritario, democrático, permisivo y negligente. Con ella se pretende hacer una reflexión sobre
cómo actuamos en situaciones de conflicto familiar y si debemos modificar las actitudes que mostramos
ante nuestros hijos e hijas cuando esas situaciones se presentan en nuestro hogar.
Cada pequeño grupo recibirá la introducción de una historia, con los personajes y el conflicto entre ellos.
La persona dinamizadora repartirá a cada grupo una tarjeta (Anexo II) en la que se designará el modelo
educativo que deberán representar. Se producirá un tiempo de reflexión en grupo, en el que los y las
participantes crearán su historia con sus propios personajes y desarrollarán la historia de forma autónoma.
El grupo narrará la historia. Después se evaluará la situación y se discutirá en gran grupo acerca de los
finales alternativos de la historia.
Conflictos propuestos
1.- La familia está sentada a la mesa dispuesta para cenar mientras que la hija/hijo todavía no ha
llegado a casa (Podría incluirse un familiar invitado a cenar). Con la llegada de la hija/hijo, el nivel de
conflicto sube.
2.- El padre/la madre recibe una foto que ha colgado su hija en una red social. En la foto se encuentra
en bikini con una amigas.

Internet seguro
Desarrollo de la sesión

➢ Actividad 3: Educación en valores (20 minutos)


Seleccionar de una lista de valores aquellos necesarios para educar en una ciudadanía digital.
Elaborar un documento en el que se recojan valores, supervisión y control, consejos y comunicación para
educar en valores en el uso de las TIC.
Con las actividades propuestas se pretende que las familias se planteen cómo deben educar para poder
proteger a sus hijos e hijas de los nuevos riesgos asociados a las TIC. Es importante focalizar la acción en
las personas y sus actitudes y no tanto en la tecnología que utilizan. Priorizar actitudes y valores frente a
conceptos y procedimientos. Las personas prevalecen y las tecnologías cambian.
Las TIC por si solas no conducen a situaciones de riesgo, son los sistemas de valores y los hábitos
inadecuados con los que se utilizan, los que dan lugar a dichas situaciones.
La educación en valores es la base de toda educación. También en la tecnología. Una educación en
valores para el uso de las TIC es fundamental para que nuestros hijos e hijas realicen un acceso
responsable a estos medios.
De forma individualizada se realiza la lectura del diálogo presentado y se deja un tiempo para que cada
una de las personas seleccione de la lista aquellos valores que considera más importantes para educar en
el uso de Internet.
En pequeños grupos se analizarán los siguientes aspectos:
Valores: educar en la prevención de los riesgos de Internet (seleccionados en la actividad anterior).
Supervisión y control: ¿qué debemos supervisar y controlar en relación al uso que hacen nuestros hijos e
hijas de Internet?
Consejos: ¿qué consejos debemos recordar con frecuencia a nuestros hijos e hijas en relación con los
riesgos de Internet?
Diálogo y comunicación: ¿cómo podemos establecer el diálogo y la comunicación en relación a este tema?
Esta dinámica de trabajo se realizará de forma similar a las dinámica de grupo de discusión que se han
llevado a cabo en otras sesiones de este taller.

3. Actividad de cierre (10 minutos) Se

leerá en voz alta la siguiente noticia:

Una madre le regala un iPhone a su hijo de trece años y le pone 18 condiciones


En la lectura se podrán analizar algunas de las normas impuestas. Es importante destacar la norma 18,
donde se recoge que la comunicación entre padres/madres e hijos/hijas es la base de la educación.
Por último se entregará el folleto: 10+1 Reglas prácticas para el uso seguro de Internet.

Internet seguro
Desarrollo de la sesión

SESIÓN FINAL: Evaluación


Para evaluar si se han conseguido resolver aquellas inquietudes/expectativas iniciales, se leerán en voz
alta los post-it en los que quedaron recogidas dichas inquietudes en la sesión inicial. A partir de ellas se
comentarán y se analizarán en grupo si se ha dado respuestas a las expectativas del taller. Se recogen
propuestas de mejora.
Para finalizar se pasará un cuestionario de evaluación del taller en el que se recoja información sobre qué
han parecido las actividades.

Internet seguro
Anexo I
Internet Seguro
Sesión 5
Prohibir o Regular
Actividad de introducción y motivación
y
Actividades de desarrollo
INTERNET SEGURO Sesión 5. Prohibir o regular

Sesión 5: Prohibir o regular

Actividad 1: Pedagogía para padres y madres


Visionado de los vídeos “Pedagogía para padres” y “La idea es guiar, no
prohibir” y breve intercambio de impresiones sobre los mismos.

Actividad 2: Estilos educativos.


- Completar la narración del conflicto presentado y finalizar con un debate
sobre la misma.
- Reflexionar sobre las actitudes que tomamos en conflictos que se
presentan entre padres/madres e hijos/hijas.

CONFLICTOS:
1.- La familia está sentada a la mesa dispuesta para cenar mientras que la hija/hijo todavía no ha
llegado a casa (podría incluirse a un familiar invitado a cenar). Con la llegada de la hija/hijo el nivel
de conflicto sube.

2.- El padre/la madre recibe una foto que ha colgado su hija en una red social. En la foto se
encuentra en bikini con unas amigas ...

1/4
INTERNET SEGURO Sesión 5. Prohibir o regular

Actividad 3: Educación en valores.


- Seleccionar de la lista de valores aquellos necesarios para educar en una
ciudadanía digital.
- Elaborar un documento en el que se recojan valores, supervisión y control,
consejos y comunicación para educar en valores en el uso de las TIC.

Lectura individualizada:

Podemos imaginarnos el siguiente diálogo:


- Mamá, me voy a jugar al fútbol,
- De acuerdo, ¿a dónde vas?, ¿con quién?
- A la vía del tren, ya veré con quién me encuentro.

¿Qué le contestarías?
a) Muy bien, hijo, que te diviertas.
b) No, a la vía del tren no: a la placita; y vente a las dos que vamos a poner la mesa. Ya me
contarás cuando vuelvas cómo lo has pasado.
c) Ni hablar, de casa no se sale.

Lista de valores:
Alegría Cumplimiento Independencia Sinceridad

Creatividad Honestidad Seguridad Compañerismo


Fuerza Realización Bienestar Espiritualidad
Poder Armonía Empatía Limpieza
Amistad Desapego Integridad Solidaridad
Crecimiento Humildad Sencillez Comprensión
Generosidad Respeto Bondad Estabilidad
Precisión Autenticidad Entrega Madurez
Amor Desarrollo Justicia Nobleza
Cuidado Humor Serenidad Tolerancia
Gentileza Amor Claridad Paciencia
Productividad Responsabilidad Entusiasmo Valentía
Apoyo Disciplina Lealtad Contribución
Cultivo Igualdad Servicio Justicia
Gratitud Sabiduría Colaboración Diálogo
Progreso Belleza Equilibrio
Aprendizaje Educación Libertad

2/4
INTERNET SEGURO Sesión 5. Prohibir o regular

¿Qué podemos hacer los padres y madres para evitar los riesgos de Internet?

Cumplimentar las siguientes columnas:

Valores* Supervisión y Consejos*** Diálogo y****


Control** Comunicación

*Valores para educar en la prevención de los riesgos de Internet.


* ¿Qué debemos supervisar y controlar en relación al uso que hacen nuestros hijos e hijas
de Internet .
* ¿Qué consejos debemos recordar con frecuencia a nuestros hijos e hijas en relación con la
riesgos de Internet ?
* ¿Cómo podemos establecer el diálogo y la comunicación en relación a este tema?.

Una vez cumplimentadas las columnas por los pequeños grupos, se pasará a la puesta en común,
estableciendo un grupo de discusión y llegando entre todos y todas a unas conclusiones.

Actividad 4: Actividad de cierre

1. Es mi teléfono [de la madre]. Yo lo he comprado. He pagado por él. Yo te lo cedo. ¿No soy
la mejor?
2. Siempre sabré la contraseña.
3. Si suena, responde. Es un teléfono. Di hola, sé educado. Nunca ignores la llamada si es de tu
padre o de tu madre. Nunca la ignores.
4. Danos el teléfono a las 19,30h si al día siguiente tienes clases, y a las 21.00h el fin de
semana. Se apagará durante la noche y se volverá a encender a las 07.30h. Respeta los
horarios de las otras familias, como a nosotros nos gusta que también se respete.
5. El teléfono no irá contigo al colegio. Conversa con la gente con la que luego te
mandas mensajes. Es una habilidad social.

3/4
INTERNET SEGURO Sesión 5. Prohibir o regular

6. Si se te cae a la bañera, al suelo o se rompe, tú eres el responsable de pagar la


reparación. Debes tener ese gasto previsto.
7. No uses la tecnología para mentir o vacilar a nadie. No participes en conversaciones
que pueden herir a otros. Sé un buen amigo o al menos aléjate de esas situaciones.
8. No envíes mensajes, correos o contactes con gente con la que no lo harías en persona.
9. No converses por el teléfono móvil con las personas a las que no traerías a casa.
10. Nada de porno. Busca en Internet información y compártelo conmigo. Si tienes cualquier
duda pregunta a alguien. Preferiblemente a tu padre o a mí.
11. Apágalo o ponlo en silencio cuando estés en público. Sobre todo en los restaurantes, cines
o cuando estés hablando con una persona. No eres maleducado, no dejes que un iPhone cambie
eso.
12. No envíes o recibas imágenes de las partes íntimas de nadie. No te rías. Algún día estarás
tentado aunque seas muy inteligente. Es peligroso y puede arruinar tu adolescencia. Es una mala
idea. El ciberespacio es más grande y poderoso que tú. Y es difícil hacer que algo desaparezca,
incluida la mala reputación.
13. No hagas fotos y vídeo de todo. No hay necesidad de documentar tu vida entera. Vive
tus experiencias. Se almacenarán en tu memoria para siempre.
14. Deja de vez en cuando el teléfono en casa y siéntete seguro con la decisión. No es
una extensión del cuerpo. Aprende a vivir sin ello.
15. Descarga música nueva o vieja o diferente de la que escuchan millones de personas al
mismo tiempo. Tu generación tiene acceso a más canciones que nunca nadie ha tenido opción
antes. Disfruta la ventaja. Expande tus horizontes.
16. Los juegos de palabras, puzzles o los de entrenamiento mental son los mejores.
17. Mantén los ojos abiertos. Mira el mundo que pasa a tu alrededor. Mira por las ventanas.
Escucha a los pájaros. Da paseos. Habla con desconocidos. Pregúntate sin usar Google.

18. Si pierdes el rumbo te quitaré el teléfono. Nos sentaremos a hablar sobre ello y
empezaremos de nuevo. Tú y yo estamos siempre aprendiendo. Estoy en tu equipo y
estamos juntos en esto.

4/4
Anexo II
Internet Seguro
Sesión 5
Prohibir o Regular
Fichas Estilos educativos
DEMOCRÁTICO

AUTORITARIO

PERMISIVO

NEGLIGENTE
Anexo III
Internet Seguro
Sesión 5
Prohibir o Regular
Evaluación del taller
INTERNET SEGURO Evaluación

1) ¿Cuál es el nivel de conocimientos sobre uso seguro de Internet antes de asistir al taller?
Nulo/Bajo Medio Avanzado

2) ¿Crees que una vez finalizado el taller conoces más sobre el uso seguro de Internet?
Sí No

3) Indica el grado en que has aumentado tus conocimientos en relación con la


seguridad (1: nulo, 2: bajo, 3: intermedio, 4: alto, 5: muy alto)
1 2 3 4 5

4) Los materiales empleados ¿han sido claros?


Sí No

5) Marca los adjetivos que para ti describan la actividad a la que has asistido.

Divertida Complicada
Interesante Me esperaba algo mejor
Práctica La recomendaría
Aburrida

6) Impresiones del taller


Aspectos positivos

Propuestas de mejora

7) Recomendarías a otras familias que realicen este


taller Sí No

8) ¿Cuál es tu valoración en la escala del 1 al 5 del taller?


1 2 3 4 5
Para profundizar
Internet seguro
Referencias web

Internet seguro
INTERNET SEGURO Referencias web

Portal de Familia. Taller sobre seguridad en Internet.

• http://www.kiddia.org

Es un proyecto de la Consejería de Innovación, Ciencia y Empresa de la Junta de Andalucía,


cuyo fin último es el de facilitar los medios para orientar a menores y a adultos sobre el
adecuado uso de Internet y las TIC.

http://www.protegeles.com/

PROTEGELES es una organización de protección del menor totalmente profesionalizada,


en la que abogados, psicólogos y expertos en seguridad y protección del menor, trabajan
ofreciendo “soluciones” a los más jóvenes, a sus familias y a sus centros escolares, y
siempre de forma gratuita.

• http://www.guiavideojuegos.es/.

Guía concebida con el objetivo de familiarizar a los adultos con los productos relativos al
ocio digital, del que disfrutan cada día más menores. En este caso se circunscribe a los
videojuegos, de ordenador o de consola, facilitando información práctica sobre las
características de estos productos, y los sistemas de etiquetado por edades que incluyen.

• http://www.tudecideseninternet.es/educadores/:

La Agencia Española de Protección de Datos ha desarrollado todo un programa cuyo


objetivo es ofrecer información y las claves necesarias para el uso seguro y responsable de
los datos personales en la Red, cuya carta de presentación es el cómic “The Pandi”.

• http://www.deaquinopasas.org/

Campaña de la ONG Save the children para ayudar a concienciar del peligro de una mala
utilización de las redes sociales y proporcionar herramientas para garantizar la privacidad de
los y las adolescentes en Internet.

• http://www.pantallasamigas.net/

PantallasAmigas es una iniciativa que tiene como misión la promoción del uso seguro y
saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la
infancia y la adolescencia.

Вам также может понравиться