SlideShare una empresa de Scribd logo
1 de 10
Diseñando una experiencia de aprendizaje mediada por TIC
Experiencia Aprendizaje Ciudadanía Digital por Sirley Lorena Osorio Martínez se distribuye bajo
una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
UNIVERSIDAD ICESI
Maestría en educación mediada por las TIC
Herramientas TIC para la Ciudadanía Digital.
Tutora: Diana Lorena Rengifo Borrero
Estudiante: Sirley Lorena Osorio Martínez
Formato de diseño de experiencia de aprendizaje con TIC
El presente formato tiene como objetivo servir de guía en la formulación del diseño de una experiencia de
aprendizaje que promueva la construcción de ciudadanía digital a través de las ventajas y posibilidades que
ofrecen las TIC en la educación.
Formulación de la experiencia de aprendizaje
Para empezar debe estudiar, en primer lugar, en qué consiste el estándar ISTE de ciudadanía digital y en
segundo lugar, hacer una búsqueda en Internet y seleccionar experiencias de aprendizaje que promuevan la
ciudadanía digital que le sirvan de guía para enriquecer su diseño.
Estándar ISTE de ciudadanía digital:
Estudiar la dimensión de ciudadanía digital contenida en los estándares ISTE que se encuentran
en:http://eduteka.icesi.edu.co/articulos/estandares-iste-estudiantes-2016
Allí debe analizar los indicadores que según ISTE relacionados con la dimensión de ciudadanía digital. Las
otras dimensiones, por ahora, no deben tenerlas en cuenta, es decir solo debe enfocarse en la dimensión
de ciudadanía digital.
Posteriormente debe seleccionar cuál indicador o indicadores de la dimensión de ciudadanía digital desea
Diseñando una experiencia de aprendizaje mediada por TIC
que sus estudiantes aprendan.
Indicador: Administran sus datos personales para mantener la privacidad y la seguridad digitales y
son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en
línea.
Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital:
Experiencia 1: Buenas prácticas de ciudadanía digital. Proyecto ‘Your Digital Life’
Autor: Cèlia Soldevilla Vall
Año de publicación: Febrero 2017
Medio publicado: Portal del Servicio Nacional de Apoyo eTwinning. Disponible en:
http://etwinning.es/es/buenas-practicas-de-ciudadania-digital-proyecto-your-digital-life/
Elementos que sirven como modelo:
‘Your Digital Life’ fue considerado por el Ministerio de Educación y formación profesional de España,
como un proyecto innovador ya que su metodología de trabajo incorporó el trabajo cooperativo y
colaborativo, potenció la creatividad de los participantes y promovió el uso de nuevas herramientas TIC
y la comunicación entre los diferentes equipos de trabajo.
En el proyecto se utilizaron diferentes herramientas web 2.0, como por ejemplo, Kizoa, Power point,
Emaze, Taxgedo, Padlet, Issu, Collage, Little birdtales, Picturetrail, Powtown, Voki, Chartgo, entre otras.
Otras herramientas colaborativas que se usaron fueron: el chat, la videoconferencia y el dibujo
colaborativo.
La evaluación del proyecto se realizó a través de encuestas online por medio de Google Drive a las
familias, a los profesores y a los estudiantes.
Justificación: se toma el proyecto ‘Your Digital Life’, como referencia porque sus objetivos encajan dentro
de los que se proponen en esta experiencia de aprendizaje. Como por ejemplo: a), mejorar y desarrollar
competencias digitales y comunicativas, b), descubrir cómo la tecnología influye en las acciones,
pensamientos y estilos de vida de los niños y jóvenes, c)crear conciencia sobre la protección de información
y la privacidad en Internet entre los estudiantes, d) poner al estudiante como protagonista de su proceso.
Además, muchos de los recursos usados se adhieren a las actividades programadas.
Experiencia 2: Preparing to Teach Digital Literacy
Autor: Centro de Derecho de la Pobreza del Sur © 1991-2020
Año de publicación: No registra.
Medio publicado: revista Teaching Tolerance. Disponible en:
https://www.tolerance.org/professional-development/preparing-to-teach-digital-literacy
Elementos que sirven como modelo:
El proyecto fue elaborado con varios objetivos: a) comprender las siete habilidades del Marco de
Alfabetización Digital de Tolerancia Docente, b) evaluar sus propias dietas de medios digitales, c)
comprender términos comunes relacionados con la alfabetización digital y d)identificar formas de integrar
la alfabetización digital en su enseñanza.
Preparing to Teach Digital Literacy, se considera un proyecto novedoso porque promueve el
desarrollo
Diseñando una experiencia de aprendizaje mediada por TIC
de las siete habilidades del Marco de Alfabetización Digital de Tolerancia Docente, tales como: a)
localizar y verificar fuentes confiables de información; b) entender cómo la información digital llega a las
personas: c) participar constructivamente en comunidades digitales. d) entender por qué las personas
son productores de información; e) entender el papel como clientes en un mercado en línea; f) evaluar
el valor de Internet como un mecanismo de acción cívica; y g) entender cómo la comunicación en línea
afecta la privacidad y la seguridad.
El proyecto plantea diferentes actividades que permiten dar cumplimiento a los objetivos, estás
se
caracterizan por ser dinámicas, promover el juego, propiciar interacción con el otro, indagar conceptos
claves en diferentes materias, recurrir a fuentes de autores reconocidos, hacer uso de normas de
escritura, entre otras.
Justificación: Se toma como referenciaesta propuesta porque se centra en la necesidad de la alfabetización
digital, y de alguna manera, lo que se plantea en esta experiencia de aprendizaje son actividades que
aproximan a los estudiantes al uso responsable y consiente de lo que nos ofrece la red o internet, es decir,
que dichas actividades podrían considerarse los primeros pasos para acercarse a la alfabetización digital.
Nombre de la experiencia:
+ Custodia – Fisgones: Experiencia de aprendizaje que promueve la privacidad y la
seguridad en entornos digitales.
Grado:
Estudiantes de grado 10º
Duración:
3 sesiones de dos horas cada una
Descripción de la experiencia:
La experiencia propuesta parte del siguiente indicador de ciudadanía digital que propone ISTE: administran
sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología
de recolección de datos utilizada para rastrear su navegación en línea.
Es una propuesta pensada para desarrollar con los estudiantes de grado 10º, ideada para reconocer las
acciones que permiten proteger la privacidad digital, comprender porque es importante crear contraseñas
fuertes y cuidarlas, y desarrollar estrategias para evitar el rastreo en internet. Esta propuesta ha sido
diseñada para que los estudiantes sean los protagonistas de cada una de las actividades y su posterior
aprendizaje.
En esta experiencia sepuede destacar el trabajo cooperativo y colaborativo en grupos, pretender potenciar
la creatividad, la narración y el debate sobre las temáticas planteadas en las actividades, el uso de nuevas
herramientas TIC y la comunicación entre los estudiantes a lo largo de los ejercicios: socializaciones,
preguntas introductorias, presentación de exposiciones, entre otras.
Diseñando una experiencia de aprendizaje mediada por TIC
Objetivos de aprendizaje:
El estudiante será capaz de reconocer las acciones que permiten proteger la privacidad digital.
El estudiante será capaz de comprender porque es importante crear contraseñas fuertes y cuidar de
ellas.
El estudiante será capaz de desarrollar estrategias para evitar el rastreo en internet.
Actividades de aprendizaje:
Actividad Nº 1
Objetivo: Reconocer las acciones que permiten proteger la
privacidad digital.
Sesión. Número 1
Tiempo: 2 Horas
Introducción: Nos encontramos en una era nueva, en la era digital. Esta se manifiesta a través de un
verdadera revolución tecnológica (internet, ordenadores, herramientas TIC, etc.) generando
transformaciones profundas en los hábitos, el lenguaje, la vida y las costumbres de muchas personas.
Por ello, es necesario hablar del término privacidad digital, que se refiere a la protección de datos
personales en el ámbito de Internet y las nuevas tecnologías. La aparición de nuevas plataformas y
dispositivos ha provocado que información personal de los usuarios esté más expuesta y por ende,
aumentan los riesgos de ataques a la intimidad o la privacidad.
Esta actividad busca que conozcas algunas iniciativas y acciones que permiten proteger la privacidad
digital: leyes y normativas de tú país, obligaciones de las empresas y responsables del tratamiento de
datos digitales, y derechos y responsabilidades de los usuarios.
Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para
contextualizarse. Es importante motivar a los estudiantes con anécdotas propias para que
comprendan la dinámica que se propone a continuación.
a) Activación de conocimientos previos y nuevos (15 min). Iniciamos organizando de manera
aleatoria a los estudiantes en grupos de cuatro personas. La idea es que debatan en grupo sobre
las siguientes preguntas:
Preguntas Finalidad
¿Conoces a alguien que haya sido robado Permitir que los estudiantes compartan historias
por internet? ¿Qué le pasó? de personas que conozcan o que les haya
¿De qué manera las personas pueden ser sucedido a ellos, para que:
engañadas por internet? 1. Comprendan que existen diversas
¿Cuál es el objetivo de una estafa o engaño modalidades de engaño en internet.
por internet? 2. Comprendan que la finalidad de estos
¿Qué trucos has escuchado o has visto que engaños es quedarse con dinero o
utilizan los estafadores para engañar a las información que permita acceder al
personas? dinero.
De forma sintética, el docente explicará a los estudiantes que en esta actividad aprenderán de los
engaños virtuales, qué tipo de información buscan los estafadores y para qué la utilizan. También
aprenderán cómo proteger sus datos e información de este tipo de engaños.
Luego de terminar el debate, el docente puede usar los siguientes términos para ahondar en cada
una de las preguntas:
Engaño virtual: es un tipo de estafa para que se entregue información personal o dinero de
forma fraudulenta.
Diseñando una experiencia de aprendizaje mediada por TIC
Privacidaddigital: control que un usuario de internet puede ejercer sobre sus datos, limitando
el acceso de otras personas o instituciones a su información privada.
Mensaje de cadena: mensaje que intenta inducir al receptor a realizar algún número de
copias del mismo para luego pasarlos a más receptores nuevos.
Ventana emergente: es una ventana nueva que aparece de repente en la pantalla de tu
ordenador, para informarte que ganaste un premio o que descargues algo, y así quedarse con
tu información personal.
Robo de identidad: es un crimen en el cual un criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima,
como información confidencial, claves de acceso, comprobantes, identificaciones, etc.
Phishing o ingeniería social: es un ataque basado en engañar a un usuario o administrador
de un sitio en internet, para poder ver la información que ellos quieren. Se hace para obtener
acceso a sistemas o información útil. Los objetivos de la ingeniería social sonfraude, intrusión
de una red.
Para culminar con esta actividad introductoria, elabora con los estudiantes una lluvia de ideas sobre
qué tipo de información creen que los estafadores virtuales buscan y para qué la usan.
Desarrollo: El docente pide a sus estudiantes que vayan a la sala de informática y abran una cuenta
que tengan en una red social, preferiblemente que todos abran la misma. La idea es que se proyecte el
siguiente infograma y cada uno, desde su ordenador, vaya siguiendo los pasos para proteger su
privacidad digital.
Pasos a seguir:
1. Pedirle a los estudiantes que abran una cuenta en una red social (Facebook).
2. Ir a la opción ver cómo, e invitar a que cada uno revise cómo lo ve el mundo digital.
3. Ingresar a google.com y escribir su nombre para identificar qué reputación o reconocimiento
tiene en la red, y qué tan interesante y fácil puede ser para un estafador de identidad.
4. Luego, proyectar el infograma y pedir que sigan a detalle las recomendaciones.
Tomado de: https://view.genial.ly /5c3dccce0eeafa309dccf780/interactive-content-proteger-priv acidad-redes-sociales
Cierre: Finalmente, se observa el video denominado Técnicas de Ingeniería Social más usadas en
ataques informáticos. Enlace del video: https://www.youtube.com/watch?v=UW73wlzfpoI
El objetivo del mismo, es sintetizar a través de una socialización grupal qué acciones que permiten
proteger la privacidad digital.
Diseñando una experiencia de aprendizaje mediada por TIC
Actividad Nº 2
Objetivo: Comprender porque es importante crear
contraseñas fuertes y cuidar de ellas.
Sesión. Número 2
Tiempo: 2 Horas
Introducción: Una contraseña es como un candado o como una cerradura. Ahora bien, si tuviera una
caja fuerte llena de dinero, ¿usaría un candado sencillo para cerrarla? ¿Dejaría la llave de su casa
escondida debajo de una matera de la entrada? Pues resulta, que muchas veces somos así de
confiados y nuestras contraseñas no protegen la información que tenemos en programas, aplicaciones,
correos, bancos, etc.
A lo largo de esta actividad, iremos entendiendo porque es tan importante cuidar que nuestra
información privada no se vuelva de dominio público; y comprender que al endurecer nuestras
contraseñas de seguridad, evitamos intrusos, fisgones o suplentes de nuestra identidad.
Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para
contextualizarse. Se sugiere iniciar preguntándoles a los estudiantes: ¿qué tan importantes creen que
son las contraseñas? ¿Qué piensas al momento de crear una contraseña? ¿
Organizar grupos de cuatro estudiantes y entregarles la siguiente lista de las 20 contraseñas más
comunes según Adobe.
123456 qwerty 1234567890 Macromedia
123456789 1234567 000000 azerty
contraseña 111111 abc123 iloveyou
adobe123 photoshop 1234 aaaaaa
12345678 123123 adobe1 654321
Fuente: https://www.pcworld.com/article/2060825/123456-millions-of -adobe-hack-v ictims-used-horrible-passwords.html
A manera de socialización responder:
¿Qué tienen en común las contraseñas?
¿Cuántas contraseñas tienen solo números?
¿Cuántas contraseñas tienen solo letras?
¿Crees que es seguro usar la misma contraseña en todas las cuentas, plataformas, páginas,
etc.?
Posterior, el docente invita a observar el video Contraseña segura, ocho claves para proteger la entrada
a tu vida digital. Enlace https://youtu.be/Cp4Tiq3LOrc
Pedir a los estudiantes que completen el esquema, con las conclusiones que pueden extraer del video,
con respecto a los elementos que deben tener en cuenta para crear una contraseña
Elementos a tener en cuenta Elementos para NO en cuenta
Diseñando una experiencia de aprendizaje mediada por TIC
Desarrollo:Luego de hacer esta breve introducción, el docente les pide a varios estudiantes que hagan
la lectura en voz alta de la siguiente crónica:
Crónica de un pequeño ataque
Yo no me considero confiado tratándose de seguridad informática. Siempre mantengo mis equipos libres
de virus y spyware, tengo instaladas las últimas actualizaciones de sistemas operativos y aplicaciones,
nunca utilizo equipos públicos ni ando navegando por los rincones más oscuros del internet. Y aún así hace
algunos meses un anónimo hacker me dio un buen susto. Un día descubrí que alguien había entrado a una
de mis cuentas de correo y que una vez adentro envió correos a toda mi lista de contactos para venderles a
mi nombre no recuerdo qué producto, para luego finalizar con el borrado de esa lista de contactos a fin -
supongo- de que yo no pudiera escribirles para advertirles del engaño.
Fue un ataque básico, casi infantil. Y digo esto porque el atacante bien pudo haber causado daños mayores:
aparte de haber podido borrarlo todo, pudo también haber robado mi identidad secuestrando mi cuenta; sólo
tenía que cambiar la contraseña para lograrlo. En el perfil de mi cuenta de correo había datos personales y
entre ellos los nombres de otras cuentas de correo que también usaban la misma contraseña. Luego una
búsqueda en Google pudo haberle revelado al atacante en qué redes sociales estoy inscrito. O bien,
revisando mis correos recibidos en los que solicité la reposición de alguna contraseña pudieron darle los
datos necesarios para saquear mi cuenta de Paypal, etc. El efecto dominó pudo ser devastador. Apenas me
di cuenta de lo ocurrido, y de lo que aún podía ocurrir, procedí rápidamente a cambiar todas mis contraseñas.
Fuente: https://infoaleph.wordpress.com/2009/08/25/la-importancia-de-una-buena-contrasena/
En una hoja de block, responder por grupos las preguntas que se enumeran a continuación:
¿Cuál crees que fue el primer “error” que cometió este internauta?
¿Por qué no es recomendable usar equipos públicos para acceder a tus cuentas?
¿A qué se refiere el internauta cuando habla del efecto dominó? ¿Qué tan grave pudo haber
sido el daño?
¿De qué forma operó el hacker que trató de robar las contraseñas de este internauta?
¿Cuáles son las ventajas de crear contraseñas seguras y fuertes?
Sugiérele, al menos cinco posibles contraseñas seguras y fuertes al hombre de la historia.
Cierre:Por último, en parejas, van a escribir una carta al internauta de la crónica y van a recomendarle,
al menos ocho acciones para que aprenda a proteger su privacidad digital y cree contraseñas seguras.
Recuerda hacer buen uso de las reglas gramaticales, ortografía, cohesión, coherencia y conectores.
Actividad Nº 3
Objetivo: Desarrollar estrategias para evitar el rastreo en
internet.
Sesión. Número 3
Tiempo: 2 Horas
Introducción:
¿Te has preguntado por qué algunos de los anuncios que ves mientras navegas en internet están
dirigidos a tus gustos e intereses? ¿O cómo hacen los sitios web para recordar las preferencias de una
visita y otra, si usan aparatos distintos? La respuesta puede estar en los rastreadores (llamados
formalmente como "tecnologías de rastreo de terceros") que se instalan en tu computador.
Seguramente has escuchado hablar del famoso "cookie", pues es un tipo de rastreador. Cuando
'aceptas cookies' para que una página web funcione correctamente, estás también diciendo que 'sí' a
todo incluyendo los rastreadores que mandan información a empresas. Algunas páginas tienen más de
Diseñando una experiencia de aprendizaje mediada por TIC
60 rastreadores, mientras otros tienen sólo uno o ninguno.
Al finalizar esta actividad, es importante que puedas identificar qué datos se recogen, para qué y qué
estrategias se pueden usar para evitar el rastreo en internet.
Inicio: La actividad comenzarápor hacer lectura de la introducción, invitando a los estudiantes a pensar
y contar sus anécdotas con respecto a las situaciones planteadas.
Luego, invite a sus estudiantes a que ingresen internet, vayan a www.google.com y en la barra de
búsqueda escriban: Panopticlick.
Tomada de: https://panopticlick.eff.org/
Es necesario que el docente explique que la Electronic Frontier Foundation tiene a disposición de todos
los usuarios en internet la herramienta, llamada Panopticlick, la cual permite obtener un diagnóstico
del nivel de privacidad del navegador. Se trata de una página web que analiza si se está protegido contra
el rastreo en línea mediante la comprobación de la configuración de las protecciones.
Pídales que luego de revisar los resultados completen con una X en la casilla donde corresponda
SÍ No
¿Su navegador está bloqueando los anuncios de seguimiento?
¿Su navegador está bloqueando rastreadores invisibles?
¿Su navegador desbloquea a terceros que prometen honrar Do Not Track?
¿Su navegador protege de las huellas digitales?
Conclusión: ¿Qué tan bien está protegido contra el seguimiento web no consensuado?
Desarrollo: El docente le indica a los estudiantes que visiten, en orden, las siguientes direcciones
electrónicas:
- https://myshadow.org/es/browser-tracking
- https://myshadow.org/es/prevent-online-tracking
En grupos de 4 cuatro estudiantes elaboran una presentación en power point, las temáticas a preparar
son:
- ¿Cómo se puede rastrear un dispositivo a través de la web?
- Complementos que bloquean los rastreadores.
- Herramientas útiles para bloquear los rastreadores.
- Lightbeam – Trackography.
- Navegador Tor.
Cierre:los estudiantes harán las presentaciones de sus temáticas a la clase. La idea es que cada uno
tome nota de los elementos más importantes y posteriormente apliquen en el computador algunas
estrategias para evitar el rastreo en internet.
Diseñando una experiencia de aprendizaje mediada por TIC
Estrategias de evaluación:
La estrategia de evaluación que será usada en esta experiencia es la coevaluación, ya que se considera un
tipo de evaluación innovadora, que no se centra en el docente, sino que da pie para que el estudiante, por
un momento, asuma otro rol, comprenda diferentes posturas y pueda relacionarse con otros compañeros a
través de la expresión de juicios críticos sobre el trabajo de los otros.
Los criterios de evaluación para cada actividad se describen a continuación:
Actividad 1: Reconocer las acciones que permiten proteger la privacidad digital.
Criterios Calificaciones Puntos
Fomenta la participación y el trabajo colaborativo a lo largo
de las tres partes de la actividad.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Maneja categorías conceptuales
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Participa activamente en la lectura y análisis de la crónica.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Total puntos 5 puntos
Actividad 2: Comprender porque es importante crear contraseñas fuertes y cuidar de ellas.
Criterios Calificaciones Puntos
Analiza el contenido del video y completa los cuadros con la
información más relevante.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Redacta de forma coherente y con cohesión, usa signos
gramaticales y buena ortografía.
2 puntos
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
2 puntos
Fomenta la participación y el trabajo colaborativo a lo largo
de las tres partes de la actividad.
2 puntos
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
2 puntos
Total puntos 5 puntos
Actividad 3: Desarrollar estrategias para evitar el rastreo en internet.
Criterios Calificaciones Puntos
Realiza la búsqueda de los sitios web.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Sigue paso a paso las instrucciones de Panopticlick para
verificar la protección mientras se navega en internet.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Analiza la información sobre rastreo de navegación. 1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Presenta la exposición evidenciado: presentación del grupo,
tema o tópico a desarrollar, objetivo de la presentación,
1 punto
Máximo
0.0 puntos
Mínimo 1 punto
Diseñando una experiencia de aprendizaje mediada por TIC
conclusiones y bibliografía. desempeño desempeño
Fomento la participación y la colaboración a lo largo de las
tres partes de la actividad.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Total puntos 5 puntos
Recursos:
Los recursos que se utilizaran en cada actividad son:
Actividad 1 Actividad 2 Actividad 3
Inicio - Video beam
- Pc
- Google docs
- Google
- Las peores contraseñas:
- https://www.pcworld.com/article/206
0825/123456-millions-of-adobe-
hack-victims-used-horrible-
passwords.html
- Video: https://youtu.be/Cp4Tiq3LOrc
- Google
- Sitio web:
https://panopticlick.eff.org
/
- Google docs
- Google.
Desarrollo
- Facebook
- Google
- Infograma:
https://view.genial.ly/5
c3dccce0eeafa309dcc
f780/interactive-
content-proteger-
privacidad-redes-
sociales
- Google
- Lectura Crónica de un pequeño
ataque
https://infoaleph.wordpress.com/200
9/08/25/la-importancia-de-una-
buena-contrasena/
- Google docs
- Google.
- Canva
- Sitiso web:.
https://myshadow.org/es/br
owser-tracking
- https://myshadow.org/es/pr
event-online-tracking
Cierre
- Video:
https://www.youtube.c
om/watch?v=UW73wl
zfpol
- Google docs. - Power point
- Pixabay
- Prezi

Más contenido relacionado

La actualidad más candente

SesióN 5 Impress
SesióN 5 ImpressSesióN 5 Impress
SesióN 5 Impress
amorenoga
 

La actualidad más candente (18)

Diario de campo – Julián Rosero
Diario de campo – Julián Rosero Diario de campo – Julián Rosero
Diario de campo – Julián Rosero
 
Las nuevas habilidades y competencias requeridas por los ciudadanos del siglo...
Las nuevas habilidades y competencias requeridas por los ciudadanos del siglo...Las nuevas habilidades y competencias requeridas por los ciudadanos del siglo...
Las nuevas habilidades y competencias requeridas por los ciudadanos del siglo...
 
Actividades y matriz tim
Actividades y matriz tim Actividades y matriz tim
Actividades y matriz tim
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
"Matriz de posibilidades pedagógicas, didácticas & tecnológicas, a la luz de ...
"Matriz de posibilidades pedagógicas, didácticas & tecnológicas, a la luz de ..."Matriz de posibilidades pedagógicas, didácticas & tecnológicas, a la luz de ...
"Matriz de posibilidades pedagógicas, didácticas & tecnológicas, a la luz de ...
 
Diseño de experiencias mediadas por TIC II
Diseño de experiencias mediadas por TIC II Diseño de experiencias mediadas por TIC II
Diseño de experiencias mediadas por TIC II
 
La comunicación en los ingenieros
La comunicación en los ingenierosLa comunicación en los ingenieros
La comunicación en los ingenieros
 
Dialogo de doble entrada tarea semana11
Dialogo de doble entrada tarea semana11Dialogo de doble entrada tarea semana11
Dialogo de doble entrada tarea semana11
 
Descripción Práctica de Aula
Descripción Práctica de AulaDescripción Práctica de Aula
Descripción Práctica de Aula
 
SesióN 5 Impress
SesióN 5 ImpressSesióN 5 Impress
SesióN 5 Impress
 
Experiencia de aprendizaje mi seguridad e identidad digital
Experiencia de  aprendizaje mi seguridad e identidad digitalExperiencia de  aprendizaje mi seguridad e identidad digital
Experiencia de aprendizaje mi seguridad e identidad digital
 
Matriz de Integración de Tecnología en Procesos Educativos
Matriz de Integración de Tecnología en Procesos EducativosMatriz de Integración de Tecnología en Procesos Educativos
Matriz de Integración de Tecnología en Procesos Educativos
 
Integracion modelo tim diario de campo
Integracion modelo tim diario de campoIntegracion modelo tim diario de campo
Integracion modelo tim diario de campo
 
Selección de Herramientas Digitales
Selección de Herramientas DigitalesSelección de Herramientas Digitales
Selección de Herramientas Digitales
 
Descripción Práctica de Aula 10º
Descripción Práctica de Aula 10ºDescripción Práctica de Aula 10º
Descripción Práctica de Aula 10º
 
Diseño de una experiencia educativa en la enseñanza del inglés mediada por la...
Diseño de una experiencia educativa en la enseñanza del inglés mediada por la...Diseño de una experiencia educativa en la enseñanza del inglés mediada por la...
Diseño de una experiencia educativa en la enseñanza del inglés mediada por la...
 
Matriz de Integración de Tecnología
Matriz de Integración de TecnologíaMatriz de Integración de Tecnología
Matriz de Integración de Tecnología
 
Cómo entender el concepto de violencia desde la mirada de un nativo digital.
Cómo entender el concepto de violencia desde la mirada de un nativo digital.Cómo entender el concepto de violencia desde la mirada de un nativo digital.
Cómo entender el concepto de violencia desde la mirada de un nativo digital.
 

Similar a Experiencia_Aprendizaje_ciudadania_digital

Sé consciente de tus acciones en línea - Protege tu privacidad en internet.docx
Sé consciente de tus acciones en línea - Protege tu privacidad en internet.docxSé consciente de tus acciones en línea - Protege tu privacidad en internet.docx
Sé consciente de tus acciones en línea - Protege tu privacidad en internet.docx
Julio González
 

Similar a Experiencia_Aprendizaje_ciudadania_digital (20)

Diseño de Experiencias de Aprendizaje.docx
Diseño de Experiencias de Aprendizaje.docxDiseño de Experiencias de Aprendizaje.docx
Diseño de Experiencias de Aprendizaje.docx
 
Diseño experiencia aprendizaje – Estándares ISTE Ciudadanía.pdf
Diseño experiencia aprendizaje – Estándares ISTE Ciudadanía.pdfDiseño experiencia aprendizaje – Estándares ISTE Ciudadanía.pdf
Diseño experiencia aprendizaje – Estándares ISTE Ciudadanía.pdf
 
Actividad de Aprendizaje- Viviana Sánchez
Actividad de Aprendizaje- Viviana SánchezActividad de Aprendizaje- Viviana Sánchez
Actividad de Aprendizaje- Viviana Sánchez
 
EXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 123.docx
EXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 123.docxEXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 123.docx
EXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 123.docx
 
EXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 321.docx
EXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 321.docxEXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 321.docx
EXPERIENCIA DE APRENDIZAJE CUENTOS DIBUJADOS 321.docx
 
Experiencia de aprendizaje
Experiencia de aprendizajeExperiencia de aprendizaje
Experiencia de aprendizaje
 
Formato actividadaprendizaje20182 (2) (8)
Formato actividadaprendizaje20182 (2) (8)Formato actividadaprendizaje20182 (2) (8)
Formato actividadaprendizaje20182 (2) (8)
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdfAprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
 
Experiencia de aprendizaje-Ciudadanía digital responsable-2.pdf
Experiencia de aprendizaje-Ciudadanía digital responsable-2.pdfExperiencia de aprendizaje-Ciudadanía digital responsable-2.pdf
Experiencia de aprendizaje-Ciudadanía digital responsable-2.pdf
 
Actividad aprendizaje JG.
Actividad aprendizaje JG.Actividad aprendizaje JG.
Actividad aprendizaje JG.
 
Sé consciente de tus acciones en línea - Protege tu privacidad en internet.docx
Sé consciente de tus acciones en línea - Protege tu privacidad en internet.docxSé consciente de tus acciones en línea - Protege tu privacidad en internet.docx
Sé consciente de tus acciones en línea - Protege tu privacidad en internet.docx
 
Experiencia de aprendizaje mediada por tic
Experiencia de aprendizaje mediada por ticExperiencia de aprendizaje mediada por tic
Experiencia de aprendizaje mediada por tic
 
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdfActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
ActividadAprendizaje 4 Ciudadania digital con ajustes.pdf
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Experiencia de aprendizaje Angélica Casado.pdf
Experiencia de aprendizaje Angélica Casado.pdfExperiencia de aprendizaje Angélica Casado.pdf
Experiencia de aprendizaje Angélica Casado.pdf
 
Formato actividadaprendizaje2017 1 (1)
Formato actividadaprendizaje2017 1 (1)Formato actividadaprendizaje2017 1 (1)
Formato actividadaprendizaje2017 1 (1)
 
Diseño de experiencia de aprendizaje Ciudadania Digital
Diseño de experiencia de aprendizaje Ciudadania DigitalDiseño de experiencia de aprendizaje Ciudadania Digital
Diseño de experiencia de aprendizaje Ciudadania Digital
 
Indicadores ciudadania digital.docx
Indicadores ciudadania digital.docxIndicadores ciudadania digital.docx
Indicadores ciudadania digital.docx
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Experiencia_Aprendizaje_ciudadania_digital

  • 1. Diseñando una experiencia de aprendizaje mediada por TIC Experiencia Aprendizaje Ciudadanía Digital por Sirley Lorena Osorio Martínez se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional. UNIVERSIDAD ICESI Maestría en educación mediada por las TIC Herramientas TIC para la Ciudadanía Digital. Tutora: Diana Lorena Rengifo Borrero Estudiante: Sirley Lorena Osorio Martínez Formato de diseño de experiencia de aprendizaje con TIC El presente formato tiene como objetivo servir de guía en la formulación del diseño de una experiencia de aprendizaje que promueva la construcción de ciudadanía digital a través de las ventajas y posibilidades que ofrecen las TIC en la educación. Formulación de la experiencia de aprendizaje Para empezar debe estudiar, en primer lugar, en qué consiste el estándar ISTE de ciudadanía digital y en segundo lugar, hacer una búsqueda en Internet y seleccionar experiencias de aprendizaje que promuevan la ciudadanía digital que le sirvan de guía para enriquecer su diseño. Estándar ISTE de ciudadanía digital: Estudiar la dimensión de ciudadanía digital contenida en los estándares ISTE que se encuentran en:http://eduteka.icesi.edu.co/articulos/estandares-iste-estudiantes-2016 Allí debe analizar los indicadores que según ISTE relacionados con la dimensión de ciudadanía digital. Las otras dimensiones, por ahora, no deben tenerlas en cuenta, es decir solo debe enfocarse en la dimensión de ciudadanía digital. Posteriormente debe seleccionar cuál indicador o indicadores de la dimensión de ciudadanía digital desea
  • 2. Diseñando una experiencia de aprendizaje mediada por TIC que sus estudiantes aprendan. Indicador: Administran sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en línea. Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital: Experiencia 1: Buenas prácticas de ciudadanía digital. Proyecto ‘Your Digital Life’ Autor: Cèlia Soldevilla Vall Año de publicación: Febrero 2017 Medio publicado: Portal del Servicio Nacional de Apoyo eTwinning. Disponible en: http://etwinning.es/es/buenas-practicas-de-ciudadania-digital-proyecto-your-digital-life/ Elementos que sirven como modelo: ‘Your Digital Life’ fue considerado por el Ministerio de Educación y formación profesional de España, como un proyecto innovador ya que su metodología de trabajo incorporó el trabajo cooperativo y colaborativo, potenció la creatividad de los participantes y promovió el uso de nuevas herramientas TIC y la comunicación entre los diferentes equipos de trabajo. En el proyecto se utilizaron diferentes herramientas web 2.0, como por ejemplo, Kizoa, Power point, Emaze, Taxgedo, Padlet, Issu, Collage, Little birdtales, Picturetrail, Powtown, Voki, Chartgo, entre otras. Otras herramientas colaborativas que se usaron fueron: el chat, la videoconferencia y el dibujo colaborativo. La evaluación del proyecto se realizó a través de encuestas online por medio de Google Drive a las familias, a los profesores y a los estudiantes. Justificación: se toma el proyecto ‘Your Digital Life’, como referencia porque sus objetivos encajan dentro de los que se proponen en esta experiencia de aprendizaje. Como por ejemplo: a), mejorar y desarrollar competencias digitales y comunicativas, b), descubrir cómo la tecnología influye en las acciones, pensamientos y estilos de vida de los niños y jóvenes, c)crear conciencia sobre la protección de información y la privacidad en Internet entre los estudiantes, d) poner al estudiante como protagonista de su proceso. Además, muchos de los recursos usados se adhieren a las actividades programadas. Experiencia 2: Preparing to Teach Digital Literacy Autor: Centro de Derecho de la Pobreza del Sur © 1991-2020 Año de publicación: No registra. Medio publicado: revista Teaching Tolerance. Disponible en: https://www.tolerance.org/professional-development/preparing-to-teach-digital-literacy Elementos que sirven como modelo: El proyecto fue elaborado con varios objetivos: a) comprender las siete habilidades del Marco de Alfabetización Digital de Tolerancia Docente, b) evaluar sus propias dietas de medios digitales, c) comprender términos comunes relacionados con la alfabetización digital y d)identificar formas de integrar la alfabetización digital en su enseñanza. Preparing to Teach Digital Literacy, se considera un proyecto novedoso porque promueve el desarrollo
  • 3. Diseñando una experiencia de aprendizaje mediada por TIC de las siete habilidades del Marco de Alfabetización Digital de Tolerancia Docente, tales como: a) localizar y verificar fuentes confiables de información; b) entender cómo la información digital llega a las personas: c) participar constructivamente en comunidades digitales. d) entender por qué las personas son productores de información; e) entender el papel como clientes en un mercado en línea; f) evaluar el valor de Internet como un mecanismo de acción cívica; y g) entender cómo la comunicación en línea afecta la privacidad y la seguridad. El proyecto plantea diferentes actividades que permiten dar cumplimiento a los objetivos, estás se caracterizan por ser dinámicas, promover el juego, propiciar interacción con el otro, indagar conceptos claves en diferentes materias, recurrir a fuentes de autores reconocidos, hacer uso de normas de escritura, entre otras. Justificación: Se toma como referenciaesta propuesta porque se centra en la necesidad de la alfabetización digital, y de alguna manera, lo que se plantea en esta experiencia de aprendizaje son actividades que aproximan a los estudiantes al uso responsable y consiente de lo que nos ofrece la red o internet, es decir, que dichas actividades podrían considerarse los primeros pasos para acercarse a la alfabetización digital. Nombre de la experiencia: + Custodia – Fisgones: Experiencia de aprendizaje que promueve la privacidad y la seguridad en entornos digitales. Grado: Estudiantes de grado 10º Duración: 3 sesiones de dos horas cada una Descripción de la experiencia: La experiencia propuesta parte del siguiente indicador de ciudadanía digital que propone ISTE: administran sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en línea. Es una propuesta pensada para desarrollar con los estudiantes de grado 10º, ideada para reconocer las acciones que permiten proteger la privacidad digital, comprender porque es importante crear contraseñas fuertes y cuidarlas, y desarrollar estrategias para evitar el rastreo en internet. Esta propuesta ha sido diseñada para que los estudiantes sean los protagonistas de cada una de las actividades y su posterior aprendizaje. En esta experiencia sepuede destacar el trabajo cooperativo y colaborativo en grupos, pretender potenciar la creatividad, la narración y el debate sobre las temáticas planteadas en las actividades, el uso de nuevas herramientas TIC y la comunicación entre los estudiantes a lo largo de los ejercicios: socializaciones, preguntas introductorias, presentación de exposiciones, entre otras.
  • 4. Diseñando una experiencia de aprendizaje mediada por TIC Objetivos de aprendizaje: El estudiante será capaz de reconocer las acciones que permiten proteger la privacidad digital. El estudiante será capaz de comprender porque es importante crear contraseñas fuertes y cuidar de ellas. El estudiante será capaz de desarrollar estrategias para evitar el rastreo en internet. Actividades de aprendizaje: Actividad Nº 1 Objetivo: Reconocer las acciones que permiten proteger la privacidad digital. Sesión. Número 1 Tiempo: 2 Horas Introducción: Nos encontramos en una era nueva, en la era digital. Esta se manifiesta a través de un verdadera revolución tecnológica (internet, ordenadores, herramientas TIC, etc.) generando transformaciones profundas en los hábitos, el lenguaje, la vida y las costumbres de muchas personas. Por ello, es necesario hablar del término privacidad digital, que se refiere a la protección de datos personales en el ámbito de Internet y las nuevas tecnologías. La aparición de nuevas plataformas y dispositivos ha provocado que información personal de los usuarios esté más expuesta y por ende, aumentan los riesgos de ataques a la intimidad o la privacidad. Esta actividad busca que conozcas algunas iniciativas y acciones que permiten proteger la privacidad digital: leyes y normativas de tú país, obligaciones de las empresas y responsables del tratamiento de datos digitales, y derechos y responsabilidades de los usuarios. Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para contextualizarse. Es importante motivar a los estudiantes con anécdotas propias para que comprendan la dinámica que se propone a continuación. a) Activación de conocimientos previos y nuevos (15 min). Iniciamos organizando de manera aleatoria a los estudiantes en grupos de cuatro personas. La idea es que debatan en grupo sobre las siguientes preguntas: Preguntas Finalidad ¿Conoces a alguien que haya sido robado Permitir que los estudiantes compartan historias por internet? ¿Qué le pasó? de personas que conozcan o que les haya ¿De qué manera las personas pueden ser sucedido a ellos, para que: engañadas por internet? 1. Comprendan que existen diversas ¿Cuál es el objetivo de una estafa o engaño modalidades de engaño en internet. por internet? 2. Comprendan que la finalidad de estos ¿Qué trucos has escuchado o has visto que engaños es quedarse con dinero o utilizan los estafadores para engañar a las información que permita acceder al personas? dinero. De forma sintética, el docente explicará a los estudiantes que en esta actividad aprenderán de los engaños virtuales, qué tipo de información buscan los estafadores y para qué la utilizan. También aprenderán cómo proteger sus datos e información de este tipo de engaños. Luego de terminar el debate, el docente puede usar los siguientes términos para ahondar en cada una de las preguntas: Engaño virtual: es un tipo de estafa para que se entregue información personal o dinero de forma fraudulenta.
  • 5. Diseñando una experiencia de aprendizaje mediada por TIC Privacidaddigital: control que un usuario de internet puede ejercer sobre sus datos, limitando el acceso de otras personas o instituciones a su información privada. Mensaje de cadena: mensaje que intenta inducir al receptor a realizar algún número de copias del mismo para luego pasarlos a más receptores nuevos. Ventana emergente: es una ventana nueva que aparece de repente en la pantalla de tu ordenador, para informarte que ganaste un premio o que descargues algo, y así quedarse con tu información personal. Robo de identidad: es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Phishing o ingeniería social: es un ataque basado en engañar a un usuario o administrador de un sitio en internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería social sonfraude, intrusión de una red. Para culminar con esta actividad introductoria, elabora con los estudiantes una lluvia de ideas sobre qué tipo de información creen que los estafadores virtuales buscan y para qué la usan. Desarrollo: El docente pide a sus estudiantes que vayan a la sala de informática y abran una cuenta que tengan en una red social, preferiblemente que todos abran la misma. La idea es que se proyecte el siguiente infograma y cada uno, desde su ordenador, vaya siguiendo los pasos para proteger su privacidad digital. Pasos a seguir: 1. Pedirle a los estudiantes que abran una cuenta en una red social (Facebook). 2. Ir a la opción ver cómo, e invitar a que cada uno revise cómo lo ve el mundo digital. 3. Ingresar a google.com y escribir su nombre para identificar qué reputación o reconocimiento tiene en la red, y qué tan interesante y fácil puede ser para un estafador de identidad. 4. Luego, proyectar el infograma y pedir que sigan a detalle las recomendaciones. Tomado de: https://view.genial.ly /5c3dccce0eeafa309dccf780/interactive-content-proteger-priv acidad-redes-sociales Cierre: Finalmente, se observa el video denominado Técnicas de Ingeniería Social más usadas en ataques informáticos. Enlace del video: https://www.youtube.com/watch?v=UW73wlzfpoI El objetivo del mismo, es sintetizar a través de una socialización grupal qué acciones que permiten proteger la privacidad digital.
  • 6. Diseñando una experiencia de aprendizaje mediada por TIC Actividad Nº 2 Objetivo: Comprender porque es importante crear contraseñas fuertes y cuidar de ellas. Sesión. Número 2 Tiempo: 2 Horas Introducción: Una contraseña es como un candado o como una cerradura. Ahora bien, si tuviera una caja fuerte llena de dinero, ¿usaría un candado sencillo para cerrarla? ¿Dejaría la llave de su casa escondida debajo de una matera de la entrada? Pues resulta, que muchas veces somos así de confiados y nuestras contraseñas no protegen la información que tenemos en programas, aplicaciones, correos, bancos, etc. A lo largo de esta actividad, iremos entendiendo porque es tan importante cuidar que nuestra información privada no se vuelva de dominio público; y comprender que al endurecer nuestras contraseñas de seguridad, evitamos intrusos, fisgones o suplentes de nuestra identidad. Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para contextualizarse. Se sugiere iniciar preguntándoles a los estudiantes: ¿qué tan importantes creen que son las contraseñas? ¿Qué piensas al momento de crear una contraseña? ¿ Organizar grupos de cuatro estudiantes y entregarles la siguiente lista de las 20 contraseñas más comunes según Adobe. 123456 qwerty 1234567890 Macromedia 123456789 1234567 000000 azerty contraseña 111111 abc123 iloveyou adobe123 photoshop 1234 aaaaaa 12345678 123123 adobe1 654321 Fuente: https://www.pcworld.com/article/2060825/123456-millions-of -adobe-hack-v ictims-used-horrible-passwords.html A manera de socialización responder: ¿Qué tienen en común las contraseñas? ¿Cuántas contraseñas tienen solo números? ¿Cuántas contraseñas tienen solo letras? ¿Crees que es seguro usar la misma contraseña en todas las cuentas, plataformas, páginas, etc.? Posterior, el docente invita a observar el video Contraseña segura, ocho claves para proteger la entrada a tu vida digital. Enlace https://youtu.be/Cp4Tiq3LOrc Pedir a los estudiantes que completen el esquema, con las conclusiones que pueden extraer del video, con respecto a los elementos que deben tener en cuenta para crear una contraseña Elementos a tener en cuenta Elementos para NO en cuenta
  • 7. Diseñando una experiencia de aprendizaje mediada por TIC Desarrollo:Luego de hacer esta breve introducción, el docente les pide a varios estudiantes que hagan la lectura en voz alta de la siguiente crónica: Crónica de un pequeño ataque Yo no me considero confiado tratándose de seguridad informática. Siempre mantengo mis equipos libres de virus y spyware, tengo instaladas las últimas actualizaciones de sistemas operativos y aplicaciones, nunca utilizo equipos públicos ni ando navegando por los rincones más oscuros del internet. Y aún así hace algunos meses un anónimo hacker me dio un buen susto. Un día descubrí que alguien había entrado a una de mis cuentas de correo y que una vez adentro envió correos a toda mi lista de contactos para venderles a mi nombre no recuerdo qué producto, para luego finalizar con el borrado de esa lista de contactos a fin - supongo- de que yo no pudiera escribirles para advertirles del engaño. Fue un ataque básico, casi infantil. Y digo esto porque el atacante bien pudo haber causado daños mayores: aparte de haber podido borrarlo todo, pudo también haber robado mi identidad secuestrando mi cuenta; sólo tenía que cambiar la contraseña para lograrlo. En el perfil de mi cuenta de correo había datos personales y entre ellos los nombres de otras cuentas de correo que también usaban la misma contraseña. Luego una búsqueda en Google pudo haberle revelado al atacante en qué redes sociales estoy inscrito. O bien, revisando mis correos recibidos en los que solicité la reposición de alguna contraseña pudieron darle los datos necesarios para saquear mi cuenta de Paypal, etc. El efecto dominó pudo ser devastador. Apenas me di cuenta de lo ocurrido, y de lo que aún podía ocurrir, procedí rápidamente a cambiar todas mis contraseñas. Fuente: https://infoaleph.wordpress.com/2009/08/25/la-importancia-de-una-buena-contrasena/ En una hoja de block, responder por grupos las preguntas que se enumeran a continuación: ¿Cuál crees que fue el primer “error” que cometió este internauta? ¿Por qué no es recomendable usar equipos públicos para acceder a tus cuentas? ¿A qué se refiere el internauta cuando habla del efecto dominó? ¿Qué tan grave pudo haber sido el daño? ¿De qué forma operó el hacker que trató de robar las contraseñas de este internauta? ¿Cuáles son las ventajas de crear contraseñas seguras y fuertes? Sugiérele, al menos cinco posibles contraseñas seguras y fuertes al hombre de la historia. Cierre:Por último, en parejas, van a escribir una carta al internauta de la crónica y van a recomendarle, al menos ocho acciones para que aprenda a proteger su privacidad digital y cree contraseñas seguras. Recuerda hacer buen uso de las reglas gramaticales, ortografía, cohesión, coherencia y conectores. Actividad Nº 3 Objetivo: Desarrollar estrategias para evitar el rastreo en internet. Sesión. Número 3 Tiempo: 2 Horas Introducción: ¿Te has preguntado por qué algunos de los anuncios que ves mientras navegas en internet están dirigidos a tus gustos e intereses? ¿O cómo hacen los sitios web para recordar las preferencias de una visita y otra, si usan aparatos distintos? La respuesta puede estar en los rastreadores (llamados formalmente como "tecnologías de rastreo de terceros") que se instalan en tu computador. Seguramente has escuchado hablar del famoso "cookie", pues es un tipo de rastreador. Cuando 'aceptas cookies' para que una página web funcione correctamente, estás también diciendo que 'sí' a todo incluyendo los rastreadores que mandan información a empresas. Algunas páginas tienen más de
  • 8. Diseñando una experiencia de aprendizaje mediada por TIC 60 rastreadores, mientras otros tienen sólo uno o ninguno. Al finalizar esta actividad, es importante que puedas identificar qué datos se recogen, para qué y qué estrategias se pueden usar para evitar el rastreo en internet. Inicio: La actividad comenzarápor hacer lectura de la introducción, invitando a los estudiantes a pensar y contar sus anécdotas con respecto a las situaciones planteadas. Luego, invite a sus estudiantes a que ingresen internet, vayan a www.google.com y en la barra de búsqueda escriban: Panopticlick. Tomada de: https://panopticlick.eff.org/ Es necesario que el docente explique que la Electronic Frontier Foundation tiene a disposición de todos los usuarios en internet la herramienta, llamada Panopticlick, la cual permite obtener un diagnóstico del nivel de privacidad del navegador. Se trata de una página web que analiza si se está protegido contra el rastreo en línea mediante la comprobación de la configuración de las protecciones. Pídales que luego de revisar los resultados completen con una X en la casilla donde corresponda SÍ No ¿Su navegador está bloqueando los anuncios de seguimiento? ¿Su navegador está bloqueando rastreadores invisibles? ¿Su navegador desbloquea a terceros que prometen honrar Do Not Track? ¿Su navegador protege de las huellas digitales? Conclusión: ¿Qué tan bien está protegido contra el seguimiento web no consensuado? Desarrollo: El docente le indica a los estudiantes que visiten, en orden, las siguientes direcciones electrónicas: - https://myshadow.org/es/browser-tracking - https://myshadow.org/es/prevent-online-tracking En grupos de 4 cuatro estudiantes elaboran una presentación en power point, las temáticas a preparar son: - ¿Cómo se puede rastrear un dispositivo a través de la web? - Complementos que bloquean los rastreadores. - Herramientas útiles para bloquear los rastreadores. - Lightbeam – Trackography. - Navegador Tor. Cierre:los estudiantes harán las presentaciones de sus temáticas a la clase. La idea es que cada uno tome nota de los elementos más importantes y posteriormente apliquen en el computador algunas estrategias para evitar el rastreo en internet.
  • 9. Diseñando una experiencia de aprendizaje mediada por TIC Estrategias de evaluación: La estrategia de evaluación que será usada en esta experiencia es la coevaluación, ya que se considera un tipo de evaluación innovadora, que no se centra en el docente, sino que da pie para que el estudiante, por un momento, asuma otro rol, comprenda diferentes posturas y pueda relacionarse con otros compañeros a través de la expresión de juicios críticos sobre el trabajo de los otros. Los criterios de evaluación para cada actividad se describen a continuación: Actividad 1: Reconocer las acciones que permiten proteger la privacidad digital. Criterios Calificaciones Puntos Fomenta la participación y el trabajo colaborativo a lo largo de las tres partes de la actividad. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Maneja categorías conceptuales 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Participa activamente en la lectura y análisis de la crónica. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Total puntos 5 puntos Actividad 2: Comprender porque es importante crear contraseñas fuertes y cuidar de ellas. Criterios Calificaciones Puntos Analiza el contenido del video y completa los cuadros con la información más relevante. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Redacta de forma coherente y con cohesión, usa signos gramaticales y buena ortografía. 2 puntos Máximo desempeño 0.0 puntos Mínimo desempeño 2 puntos Fomenta la participación y el trabajo colaborativo a lo largo de las tres partes de la actividad. 2 puntos Máximo desempeño 0.0 puntos Mínimo desempeño 2 puntos Total puntos 5 puntos Actividad 3: Desarrollar estrategias para evitar el rastreo en internet. Criterios Calificaciones Puntos Realiza la búsqueda de los sitios web. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Sigue paso a paso las instrucciones de Panopticlick para verificar la protección mientras se navega en internet. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Analiza la información sobre rastreo de navegación. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Presenta la exposición evidenciado: presentación del grupo, tema o tópico a desarrollar, objetivo de la presentación, 1 punto Máximo 0.0 puntos Mínimo 1 punto
  • 10. Diseñando una experiencia de aprendizaje mediada por TIC conclusiones y bibliografía. desempeño desempeño Fomento la participación y la colaboración a lo largo de las tres partes de la actividad. 1 punto Máximo desempeño 0.0 puntos Mínimo desempeño 1 punto Total puntos 5 puntos Recursos: Los recursos que se utilizaran en cada actividad son: Actividad 1 Actividad 2 Actividad 3 Inicio - Video beam - Pc - Google docs - Google - Las peores contraseñas: - https://www.pcworld.com/article/206 0825/123456-millions-of-adobe- hack-victims-used-horrible- passwords.html - Video: https://youtu.be/Cp4Tiq3LOrc - Google - Sitio web: https://panopticlick.eff.org / - Google docs - Google. Desarrollo - Facebook - Google - Infograma: https://view.genial.ly/5 c3dccce0eeafa309dcc f780/interactive- content-proteger- privacidad-redes- sociales - Google - Lectura Crónica de un pequeño ataque https://infoaleph.wordpress.com/200 9/08/25/la-importancia-de-una- buena-contrasena/ - Google docs - Google. - Canva - Sitiso web:. https://myshadow.org/es/br owser-tracking - https://myshadow.org/es/pr event-online-tracking Cierre - Video: https://www.youtube.c om/watch?v=UW73wl zfpol - Google docs. - Power point - Pixabay - Prezi