3. Objetivos:
Reconocer y analizar las aplicaciones de las
redes sociales.
Utilizar dicha herramienta para producir
conocimientos productivos y significativos.
Favorecer la seguridad y privacidad de los
usuarios (alumnos de 9no 5ta) de la red y
fomentar una adecuada construcción de sus
identidades digitales.
Propiciar el cuidado de la privacidad y el uso
seguro de las redes sociales.
4. Red Social: Facebook, Twitter.
En el diseño de este proyecto educativo, se toma
como medio fundamental las redes sociales:
• Facebook En esta red, se creó el grupo:
http://www.facebook.com/groups/ProyectoI9no5t
a/
• Twitter En esta red, se creó el hashtag:
#Proyeto9no5ta.
Aclaración: Si bien se cuenta con otras
plataformas (como Edmodo) se decidió usar
estas porque es de fácil acceso para los alumnos.
5. Aplicaciones
Aplicaciones a utilizar para el desarrollo del
presente trabajo, los alumnos deberán
valerse de las siguientes aplicaciones:
“Slideshare “
Utilización de SLIDESHARE para trabajar el
contenido presentado a través de diapositivas
(Power Point).
6. El presente proyecto tiene como actividad la
comunicación entre alumnos- docente-
docente-alumnos
Construcción del espacio virtual grupos
cerrados. (Solo amigos).
Creación de cuentas en Facebook- Twiter
7. FACEBOOK (GRUPO)
El Grupo en esta plataforma es cerrado. Por
lo tanto, solo la Profesora administrará el
acceso al mismo.
La misma realiza el envío de las invitaciones
para que cada alumno se integre al grupo en
la red social.
El docente moderará cada una de las
participaciones que sean realizadas dentro
del grupo, evaluando la concordancia con el
objetivo del mismo.
8. TWITTER (HASHTAG)
Dentro de esta red social, la docente seguirá
la participación de sus alumnos a través del
hashtag #Proyeto9no5ta.
Cada intervención será evaluada por el
profesor-administrador.
9. Estrategias de implementación en el aula:
establecerá las reglas y patrones de
Se
conducta
El docente distribuirá el nombre del
grupo para que envíen sus solicitudes y
posterior aceptación.
10.
11. Datos de los Alumnos
En esta etapa, los alumnos deberán enviar un
correo electrónico a la dirección del grupo de
Facebook con la denominación de los
Usuarios de Facebook y Twitter para que el
docente pueda realizar las invitaciones
correspondientes en Facebook y poder tener
un registro de los integrantes de la
experiencia.
matem.lengua@groups.facebook.com
12.
13. Presentación
Cada uno de los alumnos deberá
acceder a las diferentes plataformas
(en el caso de Facebook, una vez
recibida la invitación) y realizar una
presentación (un saludo al grupo, una
aclaración, ect.)
14.
15. Observación
El alumno deberá ingresar a la plataforma
Facebook grupo cerrado y observar el video,
“Tienes Privacidad de Verdad en las Redes
Sociales”, publicado por el docente.
Observado el material los alumnos deben
realizar: (COMENTAR)En la sección
eventos- actividad.1-¿Qué les pareció el
video?
16.
17. Lectura
Cada uno de los alumnos deberá ingresar a las
diferentes plataformas y acceder a las páginas Web a
través de los enlaces publicados por el docente en
Facebook y Twiter.
https://identidaddigital.wordpress.com/tag/adolesc
entes/page/2/
Realizar la lectura de lo publicado en la página web.
Luego deberán realizar una reflexión individual en el
grupo cerrado Facebook sobre los temas tratados en
esta actividad.
18.
19. Publicaciones
El alumno deberá buscar a través del uso de
buscadores como “Google” distintos recursos como
imágenes, videos, páginas web, etc. Sobre los
contenidos desarrollados.
Publicar dicho recurso en el grupo cerrado Facebook,
Twiter. Para compartir con los demás alumnos y con
el docente.
Debatir sobre cada uno de los recursos presentados
en las distintas redes sociales.
20.
21. Presentaciones.
Se agrupará a los alumnos de no más de 4
integrantes.
Cada grupo deberá realizar una presentación en
diapositivas (PowerPoint) o Windows Live Movie
Maker (video) sobre
22. Criterios e Instrumentos de Evaluación
Las fechas de culminación y entrega de trabajos por
cada etapa serán publicadas por el docente en las
distintas redes sociales.
Al término de cada aprendizaje significativo se
desarrollará una evaluación.
El criterio de evaluación será numérico.
Presentación en tiempo y forma de los trabajos
solicitados en la web.
Resolución de trabajos domiciliarios.
23.
24. Estrategias de seguridad y privacidad
Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe
ser puesta de manifiesto para dotarles de una especial
protección. En esta labor nos amparan las leyes aunque,
a pesar del gran camino andado, no siempre son
eficientes o aplicables.
Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes,
informaciones…) aunque en muy diferentes formas,
suelen tener origen en uno mismo. Ése es el primer filtro.
Parece evidente pero decimos demasiadas cosas de
nosotros mismos sin reflexionar sobre su oportunidad en
diferentes momentos o contextos.
25. Estrategias de seguridad y privacidad
Mantener una actitud proactiva en la defensa de
los datos propios.
En las redes sociales son demasiado abundantes los
datos que unas personas aportan sobre las demás y es,
por desgracia y en especial en la adolescencia, muy
común que lo hagan de manera inconsciente, negligente,
compulsiva o incluso temeraria. Frente a esto se ha de
mantener una actitud proactiva en defensa de la
privacidad y ello supone tres acciones:
informar a los demás sobre nuestro criterio al respecto.
supervisar lo que se publica de nosotros.
ejercer, si es preciso, nuestro derecho a eliminarlos.
El etiquetado en las fotografías es un ejemplo muy
ilustrativo.
26. Estrategias de seguridad y privacidad
Evaluar las actitudes y condiciones de privacidad de
los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”,
son un factor clave en relación a la propia privacidad. Sin
embargo, es sabido que los adolescentes pueden sumar con
facilidad varios cientos de amigos que tendrán criterios al
respecto desconocidos y dispares. Al margen de su actitud,
más o menos considerada, es importante conocer las
condiciones en las que usan las redes sociales. Estas
condiciones hacen referencia a sus conocimientos y
competencias y, en relación con éstas, a sus configuraciones
de privacidad. Así, un contacto que pudiera ser considerado y
respetuoso puede afectar de manera involuntaria nuestra
privacidad con una configuración y/o acción inadecuada.
27. En la base de todo esto está la cultura de la
privacidad : valorarla y aprender a cuidarla. En
este sentido están haciendo una destacable labor las
Agencias de Protección de Datos que, más allá de la
protección de datos personales realizan campañas de
concienciación al respecto. Un recurso online para la
sensibilización temprana son “Las aventuras de Reda
y Neto” Preservar la privacidad merece realmente la
pena porque Internet es un difusor de información
muy potente y con mucha, pero que mucha memoria.