SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
PROYECTO EDUCATIVO SOBRE SEGURIDAD EN LA RED CENTRADA EN LA
PROTECCIÓN DE DATOS PERSONALES Y DE LA IDENTIDAD DIGITAL.
I.- DATOS GENERALES
1.1. I.E : Colegio de La Libertad” Huaraz
1.2. Director : Lic. Carlos Andrés Ramírez Hinostroza
1.3. Nivel : Primaria- Secundaria
1.4. Turno : Mañana
1.5. Responsable del Proyecto : Prof. Huaranga Maguiña Diacome.
II. OBJETIVOS
 Conocer y aplicar las formas de manejo de la privacidad en el uso de Internet,
como la protección de la información personal, reconociendo las acciones que los
exponen a riesgos.
 Conocer y promover el desarrollo de la identidad digital en la vida físico
presencias y en línea al interactuar en diversas plataformas digitales.
III. CONTENIDOS
 Privacidad en el uso de Internet
 Identidad digital
 Huella Digital
 Ciberseguridad
 Ciberbullying y ciberacoso
IV.-ACTIVIDADES
 Privacidad en el uso de Internet
En grupos de trabajo realizan un listado de datos personales que no pueden ser
compartidos en internet y aprender a manejar sus datos personales como:
 Nombre completo y DNI, Dirección postal completa, Datos de autenticación
(usuario y contraseña), Correo electrónico, Datos bancarios, Datos de geolocalización,
Datos biométricos, Fotografías y vídeos comprometedores
 Identidad digital Actividades
Utilizamos la Técnica de la fruta para formar grupos de trabajo, encuentra al compañero o
compañera que tenga la otra parte de la fruta y formen un equipo de trabajo.
Pasos para fomentar la identidad digital:
1. Respétate a ti mismo (a) y enorgullécete de tu cultura.
2. Celebra las diferencias.
3. Busca similitudes en medio de la diversidad.
4. Nunca toleres el prejuicio y el odio.
Desarrollan la ficha de trabajo
La realizarán un trabajo en equipo, dónde leerán diversos casos de “identidad virtual falsa”
y propondrán posibles consecuencias que pueda ocurrir al hacer eso.
 Huella Digital Actividades:
Mostrar las imágenes de personajes artísticos a los estudiantes en la pizarra o mediante
una a más dispositivos. Luego mediante lluvia de ideas los estudiantes responderán:
• ¿Quiénes son los personajes de la imagen?
• ¿Cuál es la información que saben acerca de ellos?
• ¿Por qué tantas personas los conocen?
• ¿Te gustaría que gente que no conoces sepan información sobre TI?
Luego con los aportes de los estudiantes se elaboran una a más ideas fuerza.
Presentar a los estudiantes la imagen y que a través de la pregunta reflexionen:
• ¿Creen que dejamos huellas para que nos encuentren personas desconocidas? ¿Cómo lo
sabes?
Luego pedir a los estudiantes que levanten la mano si alguna vez han:
- Escuchado música, visto un video o película a través de You Tube.
- Usado el Internet para hacer una tarea.
- Realizado una publicación a través de Facebook o Instagram.
- Jugado en línea.
- Descargado una app.
- Subido o compar�do una fotogra�a.
- Cado acerca de � o has comentado sobre alguien.
Luego reunidos en grupos los estudiantes elaboran un cartel integrando las respuestas de
las preguntas en un mensaje
 Ciberseguridad Actividades
Personalmente crean contraseñas seguras y fuertes es una de las primeras medidas a
tomar para que los ciberatacantes no accedan a las cuentas.
Recuerda que una contraseña no debe incluir información personal (nombre, fecha de
nacimiento, teléfono,…) ya que podrían descubrirla o adivinarla fácilmente. Taller Juega
creando criptogramas.
Una contraseña fuerte y segura es aquella que tiene 8 caracteres, números, símbolos,
letras minúsculas y letras mayúsculas. Es recomendable crear una contraseña a partir de
una frase que se recuerde fácilmente. Tomando las letras de cada palabra y
combinándolas con símbolos y números.
V.- EVALUACION
Se evaluara según la rubrica
ACTIVIDADES
PEDAGOGICAS
ESTRATEGIAS IDENTIDAD DIGITAL HUELLA DIGITAL
 Utiliza Internet
conociendo las
ventajas y
desventajas de la
Proyectos (Cambiar
constantemente la
configuración de las
contraseñas.)
Uso de contraseñas
potentes.
Cambiar los servicios
en línea eliminar
indicios de uso,
proteger la privacidad.
protección
personal.
 Plenaria sobre el
uso correcto de los
datos personales.
Estudio de casos
(Evitando subir
demasiada
información personal.)
Conoce los problemas
de privacidad y sabe
cómo se recogen y
utilizan sus datos.
Los datos e
información irrelevante
son eliminados
contantemente.
 Estimula el respeto
a la privacidad de
los demás
Taller (No
manipulando la
información de otras
personas.)
Hábitos digitales de
protección y respeto a
la privacidad de los
demás.
Rechaza enlaces
desconocidos.
 Define los
problemas de
amenazas, fraudes
y ciber acoso.
Sociodrama
(Conociendo el
entorno personal y
amical de mis
contactos.)
Conoce el radio de
sus contactos.
Elimina información
innecesaria de sus
equipos y de la red.
VI.- DIFUSION

Más contenido relacionado

La actualidad más candente

Recursos educativos y medios didácticos para la creación de ambientes de apre...
Recursos educativos y medios didácticos para la creación de ambientes de apre...Recursos educativos y medios didácticos para la creación de ambientes de apre...
Recursos educativos y medios didácticos para la creación de ambientes de apre...Tilapias Rest Bar
 
Presentación sobre Redes Sociales e Internet
Presentación sobre Redes Sociales e InternetPresentación sobre Redes Sociales e Internet
Presentación sobre Redes Sociales e InternetAlberto Fandiño
 
Entornos personales de aprendizaje
Entornos personales de aprendizajeEntornos personales de aprendizaje
Entornos personales de aprendizajeHernan Rivas
 
El futuro de la formación en línea
El futuro de la formación en líneaEl futuro de la formación en línea
El futuro de la formación en líneamoreno_daniel
 
Nativos e inmigrantes digitales en la escuela presentacion
Nativos e inmigrantes digitales en la escuela  presentacionNativos e inmigrantes digitales en la escuela  presentacion
Nativos e inmigrantes digitales en la escuela presentacionMara Cortes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmissyani
 
Tarea 3. tec edu
Tarea 3. tec eduTarea 3. tec edu
Tarea 3. tec edusimarouba
 
Ventajas Y Desventajas De Los Tic’S
Ventajas Y Desventajas De Los Tic’SVentajas Y Desventajas De Los Tic’S
Ventajas Y Desventajas De Los Tic’Sshirly1977
 
Tarea 3: Medios, recursos y productos tecnológicos
Tarea 3: Medios, recursos y productos tecnológicosTarea 3: Medios, recursos y productos tecnológicos
Tarea 3: Medios, recursos y productos tecnológicosYenVCh
 

La actualidad más candente (18)

Recursos educativos y medios didácticos para la creación de ambientes de apre...
Recursos educativos y medios didácticos para la creación de ambientes de apre...Recursos educativos y medios didácticos para la creación de ambientes de apre...
Recursos educativos y medios didácticos para la creación de ambientes de apre...
 
Presentación sobre Redes Sociales e Internet
Presentación sobre Redes Sociales e InternetPresentación sobre Redes Sociales e Internet
Presentación sobre Redes Sociales e Internet
 
Entornos personales de aprendizaje
Entornos personales de aprendizajeEntornos personales de aprendizaje
Entornos personales de aprendizaje
 
Web y pagweb
Web y pagwebWeb y pagweb
Web y pagweb
 
Ntic oscar herran
Ntic  oscar herranNtic  oscar herran
Ntic oscar herran
 
Curso
CursoCurso
Curso
 
Tarea III
Tarea III Tarea III
Tarea III
 
El futuro de la formación en línea
El futuro de la formación en líneaEl futuro de la formación en línea
El futuro de la formación en línea
 
jasmin.odt
jasmin.odtjasmin.odt
jasmin.odt
 
Hernandez Perez Laura Alexandra 102
Hernandez Perez Laura Alexandra 102Hernandez Perez Laura Alexandra 102
Hernandez Perez Laura Alexandra 102
 
Nativos e inmigrantes digitales en la escuela presentacion
Nativos e inmigrantes digitales en la escuela  presentacionNativos e inmigrantes digitales en la escuela  presentacion
Nativos e inmigrantes digitales en la escuela presentacion
 
retroalimentacion de la brecha digital y pirateria
retroalimentacion de la brecha digital y pirateriaretroalimentacion de la brecha digital y pirateria
retroalimentacion de la brecha digital y pirateria
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tarea 3. tec edu
Tarea 3. tec eduTarea 3. tec edu
Tarea 3. tec edu
 
Ventajas Y Desventajas De Los Tic’S
Ventajas Y Desventajas De Los Tic’SVentajas Y Desventajas De Los Tic’S
Ventajas Y Desventajas De Los Tic’S
 
Las tic’s gyl
Las tic’s gylLas tic’s gyl
Las tic’s gyl
 
Tarea 3: Medios, recursos y productos tecnológicos
Tarea 3: Medios, recursos y productos tecnológicosTarea 3: Medios, recursos y productos tecnológicos
Tarea 3: Medios, recursos y productos tecnológicos
 

Similar a Proyecto educativo sobre seguridad

Seguridad digital (simple present )
Seguridad digital (simple present )Seguridad digital (simple present )
Seguridad digital (simple present )JhonAlvarado34
 
Como ser un buen ciudadano digital:Actividad aprendizaje.
Como ser un buen ciudadano digital:Actividad aprendizaje.Como ser un buen ciudadano digital:Actividad aprendizaje.
Como ser un buen ciudadano digital:Actividad aprendizaje.DISLEN CASTRILLON
 
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdfActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdfLisethPaolaZuluagaAn
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.anayibepuentes
 
Entorno Personal de Aprendizaje y Redes Sociales en Educación
Entorno Personal de Aprendizaje y Redes Sociales en EducaciónEntorno Personal de Aprendizaje y Redes Sociales en Educación
Entorno Personal de Aprendizaje y Redes Sociales en EducaciónElena Rodríguez Jiménez
 
Ciudadanía Digital - Pasaporte Web
Ciudadanía Digital - Pasaporte WebCiudadanía Digital - Pasaporte Web
Ciudadanía Digital - Pasaporte WebPamelaGarcesEsquivel
 
Situación de aprendizaje
Situación de aprendizajeSituación de aprendizaje
Situación de aprendizajeesbeidita
 
Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroErickAugustoMejiaSol
 
Conociendo a la generación interactiva
Conociendo a la generación interactivaConociendo a la generación interactiva
Conociendo a la generación interactivaMariana Fossatti
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalJulieth Paola Zuñiga Perez
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...YesidAlejandroPrezGa
 
Experiencia de aprendizaje tic`s
Experiencia de aprendizaje  tic`sExperiencia de aprendizaje  tic`s
Experiencia de aprendizaje tic`sAmadeo Beltran
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 

Similar a Proyecto educativo sobre seguridad (20)

Seguridad digital (simple present )
Seguridad digital (simple present )Seguridad digital (simple present )
Seguridad digital (simple present )
 
Como ser un buen ciudadano digital:Actividad aprendizaje.
Como ser un buen ciudadano digital:Actividad aprendizaje.Como ser un buen ciudadano digital:Actividad aprendizaje.
Como ser un buen ciudadano digital:Actividad aprendizaje.
 
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdfActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
Entorno Personal de Aprendizaje y Redes Sociales en Educación
Entorno Personal de Aprendizaje y Redes Sociales en EducaciónEntorno Personal de Aprendizaje y Redes Sociales en Educación
Entorno Personal de Aprendizaje y Redes Sociales en Educación
 
Ciudadanía Digital - Pasaporte Web
Ciudadanía Digital - Pasaporte WebCiudadanía Digital - Pasaporte Web
Ciudadanía Digital - Pasaporte Web
 
Situación de aprendizaje
Situación de aprendizajeSituación de aprendizaje
Situación de aprendizaje
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad Primero
 
Conociendo a la generación interactiva
Conociendo a la generación interactivaConociendo a la generación interactiva
Conociendo a la generación interactiva
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digital
 
¿Eres lo que publicas?
¿Eres lo que publicas?¿Eres lo que publicas?
¿Eres lo que publicas?
 
EN TICS ZAPATOS.docx
EN TICS ZAPATOS.docxEN TICS ZAPATOS.docx
EN TICS ZAPATOS.docx
 
Tu identidad.pdf
Tu identidad.pdfTu identidad.pdf
Tu identidad.pdf
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 
Actividad aprendizaje JG.
Actividad aprendizaje JG.Actividad aprendizaje JG.
Actividad aprendizaje JG.
 
Experiencia de aprendizaje tic`s
Experiencia de aprendizaje  tic`sExperiencia de aprendizaje  tic`s
Experiencia de aprendizaje tic`s
 
Proyecto Educativo
Proyecto EducativoProyecto Educativo
Proyecto Educativo
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 

Más de Rockyxpl

Planificacion curricular
Planificacion curricularPlanificacion curricular
Planificacion curricularRockyxpl
 
Tortugarte
TortugarteTortugarte
TortugarteRockyxpl
 
Nuestra semblanza
Nuestra semblanzaNuestra semblanza
Nuestra semblanzaRockyxpl
 
Feria de flores
Feria de floresFeria de flores
Feria de floresRockyxpl
 
Mapas mentales-
Mapas mentales-Mapas mentales-
Mapas mentales-Rockyxpl
 
Ppt introduccion
Ppt introduccionPpt introduccion
Ppt introduccionRockyxpl
 
Scrath introduccion
Scrath introduccionScrath introduccion
Scrath introduccionRockyxpl
 
Lego we do ppt
Lego we do pptLego we do ppt
Lego we do pptRockyxpl
 
Aprendizaje cooperativo
Aprendizaje cooperativoAprendizaje cooperativo
Aprendizaje cooperativoRockyxpl
 
Nuestra herencia
Nuestra herenciaNuestra herencia
Nuestra herenciaRockyxpl
 
Biosfera huascarán
Biosfera huascaránBiosfera huascarán
Biosfera huascaránRockyxpl
 
CalendarizacióN Del AñO Educativo 2010
CalendarizacióN Del AñO Educativo 2010CalendarizacióN Del AñO Educativo 2010
CalendarizacióN Del AñO Educativo 2010Rockyxpl
 
Diversificacion Curricular
Diversificacion CurricularDiversificacion Curricular
Diversificacion CurricularRockyxpl
 
Engranajes Material
Engranajes MaterialEngranajes Material
Engranajes MaterialRockyxpl
 
Set Elab 9684
Set Elab 9684Set Elab 9684
Set Elab 9684Rockyxpl
 
Unidad Didactica
Unidad DidacticaUnidad Didactica
Unidad DidacticaRockyxpl
 
Unidad Didactica Ept 2009
Unidad Didactica Ept 2009Unidad Didactica Ept 2009
Unidad Didactica Ept 2009Rockyxpl
 
Estrategias Aprendizaje
Estrategias AprendizajeEstrategias Aprendizaje
Estrategias AprendizajeRockyxpl
 
Diversificacion Ept 2009
Diversificacion Ept 2009Diversificacion Ept 2009
Diversificacion Ept 2009Rockyxpl
 

Más de Rockyxpl (20)

Planificacion curricular
Planificacion curricularPlanificacion curricular
Planificacion curricular
 
Tortugarte
TortugarteTortugarte
Tortugarte
 
Nuestra semblanza
Nuestra semblanzaNuestra semblanza
Nuestra semblanza
 
Feria de flores
Feria de floresFeria de flores
Feria de flores
 
Mapas mentales-
Mapas mentales-Mapas mentales-
Mapas mentales-
 
Ppt introduccion
Ppt introduccionPpt introduccion
Ppt introduccion
 
Scrath introduccion
Scrath introduccionScrath introduccion
Scrath introduccion
 
Tetrix
TetrixTetrix
Tetrix
 
Lego we do ppt
Lego we do pptLego we do ppt
Lego we do ppt
 
Aprendizaje cooperativo
Aprendizaje cooperativoAprendizaje cooperativo
Aprendizaje cooperativo
 
Nuestra herencia
Nuestra herenciaNuestra herencia
Nuestra herencia
 
Biosfera huascarán
Biosfera huascaránBiosfera huascarán
Biosfera huascarán
 
CalendarizacióN Del AñO Educativo 2010
CalendarizacióN Del AñO Educativo 2010CalendarizacióN Del AñO Educativo 2010
CalendarizacióN Del AñO Educativo 2010
 
Diversificacion Curricular
Diversificacion CurricularDiversificacion Curricular
Diversificacion Curricular
 
Engranajes Material
Engranajes MaterialEngranajes Material
Engranajes Material
 
Set Elab 9684
Set Elab 9684Set Elab 9684
Set Elab 9684
 
Unidad Didactica
Unidad DidacticaUnidad Didactica
Unidad Didactica
 
Unidad Didactica Ept 2009
Unidad Didactica Ept 2009Unidad Didactica Ept 2009
Unidad Didactica Ept 2009
 
Estrategias Aprendizaje
Estrategias AprendizajeEstrategias Aprendizaje
Estrategias Aprendizaje
 
Diversificacion Ept 2009
Diversificacion Ept 2009Diversificacion Ept 2009
Diversificacion Ept 2009
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Proyecto educativo sobre seguridad

  • 1. PROYECTO EDUCATIVO SOBRE SEGURIDAD EN LA RED CENTRADA EN LA PROTECCIÓN DE DATOS PERSONALES Y DE LA IDENTIDAD DIGITAL. I.- DATOS GENERALES 1.1. I.E : Colegio de La Libertad” Huaraz 1.2. Director : Lic. Carlos Andrés Ramírez Hinostroza 1.3. Nivel : Primaria- Secundaria 1.4. Turno : Mañana 1.5. Responsable del Proyecto : Prof. Huaranga Maguiña Diacome. II. OBJETIVOS  Conocer y aplicar las formas de manejo de la privacidad en el uso de Internet, como la protección de la información personal, reconociendo las acciones que los exponen a riesgos.  Conocer y promover el desarrollo de la identidad digital en la vida físico presencias y en línea al interactuar en diversas plataformas digitales. III. CONTENIDOS  Privacidad en el uso de Internet  Identidad digital  Huella Digital  Ciberseguridad  Ciberbullying y ciberacoso IV.-ACTIVIDADES  Privacidad en el uso de Internet
  • 2. En grupos de trabajo realizan un listado de datos personales que no pueden ser compartidos en internet y aprender a manejar sus datos personales como:  Nombre completo y DNI, Dirección postal completa, Datos de autenticación (usuario y contraseña), Correo electrónico, Datos bancarios, Datos de geolocalización, Datos biométricos, Fotografías y vídeos comprometedores  Identidad digital Actividades Utilizamos la Técnica de la fruta para formar grupos de trabajo, encuentra al compañero o compañera que tenga la otra parte de la fruta y formen un equipo de trabajo. Pasos para fomentar la identidad digital: 1. Respétate a ti mismo (a) y enorgullécete de tu cultura. 2. Celebra las diferencias. 3. Busca similitudes en medio de la diversidad. 4. Nunca toleres el prejuicio y el odio. Desarrollan la ficha de trabajo La realizarán un trabajo en equipo, dónde leerán diversos casos de “identidad virtual falsa” y propondrán posibles consecuencias que pueda ocurrir al hacer eso.  Huella Digital Actividades: Mostrar las imágenes de personajes artísticos a los estudiantes en la pizarra o mediante una a más dispositivos. Luego mediante lluvia de ideas los estudiantes responderán: • ¿Quiénes son los personajes de la imagen? • ¿Cuál es la información que saben acerca de ellos? • ¿Por qué tantas personas los conocen? • ¿Te gustaría que gente que no conoces sepan información sobre TI? Luego con los aportes de los estudiantes se elaboran una a más ideas fuerza. Presentar a los estudiantes la imagen y que a través de la pregunta reflexionen:
  • 3. • ¿Creen que dejamos huellas para que nos encuentren personas desconocidas? ¿Cómo lo sabes? Luego pedir a los estudiantes que levanten la mano si alguna vez han: - Escuchado música, visto un video o película a través de You Tube. - Usado el Internet para hacer una tarea. - Realizado una publicación a través de Facebook o Instagram. - Jugado en línea. - Descargado una app. - Subido o compar�do una fotogra�a. - Cado acerca de � o has comentado sobre alguien. Luego reunidos en grupos los estudiantes elaboran un cartel integrando las respuestas de las preguntas en un mensaje  Ciberseguridad Actividades Personalmente crean contraseñas seguras y fuertes es una de las primeras medidas a tomar para que los ciberatacantes no accedan a las cuentas. Recuerda que una contraseña no debe incluir información personal (nombre, fecha de nacimiento, teléfono,…) ya que podrían descubrirla o adivinarla fácilmente. Taller Juega creando criptogramas. Una contraseña fuerte y segura es aquella que tiene 8 caracteres, números, símbolos, letras minúsculas y letras mayúsculas. Es recomendable crear una contraseña a partir de una frase que se recuerde fácilmente. Tomando las letras de cada palabra y combinándolas con símbolos y números. V.- EVALUACION Se evaluara según la rubrica ACTIVIDADES PEDAGOGICAS ESTRATEGIAS IDENTIDAD DIGITAL HUELLA DIGITAL  Utiliza Internet conociendo las ventajas y desventajas de la Proyectos (Cambiar constantemente la configuración de las contraseñas.) Uso de contraseñas potentes. Cambiar los servicios en línea eliminar indicios de uso, proteger la privacidad.
  • 4. protección personal.  Plenaria sobre el uso correcto de los datos personales. Estudio de casos (Evitando subir demasiada información personal.) Conoce los problemas de privacidad y sabe cómo se recogen y utilizan sus datos. Los datos e información irrelevante son eliminados contantemente.  Estimula el respeto a la privacidad de los demás Taller (No manipulando la información de otras personas.) Hábitos digitales de protección y respeto a la privacidad de los demás. Rechaza enlaces desconocidos.  Define los problemas de amenazas, fraudes y ciber acoso. Sociodrama (Conociendo el entorno personal y amical de mis contactos.) Conoce el radio de sus contactos. Elimina información innecesaria de sus equipos y de la red. VI.- DIFUSION