SlideShare una empresa de Scribd logo
1 de 56
Descargar para leer sin conexión
1
Por: Claudia Andrea Guzmán
Guía didáctica para el uso del recurso
educativo digital responsable de la red
Libres en la red
Guía didáctica para el uso responsable de la red
Por: Claudia Andrea Guzmán
2
Presentación
La educación, ha atravesado por una serie de cambios
que van desde su fundamentación conceptual hasta los
roles que los actores juegan en el proceso educativo,
otorgándoles la importancia a cada uno de ellos y
permitiéndoles intervenir en igualdad de condiciones.
En este proceso evolutivo, los estudiantes han venido
ganando ese espacio que por muchos años le
correspondió al docente, en torno a quien giraba la
educación; hoy en día el estudiante es partícipe de su
propio proceso y esto ha conllevado a que la educación
contemple sus necesidades y sus realidades para lograr
procesos de enseñanza y aprendizaje apropiados.
3
Presentación
Por otro lado, la educación también ha tenido grandes
avances con la articulación de las TIC en el aula,
generando cambios tanto en la forma en la que el
estudiante aprende, como en la forma en la que el
docente prepara y organiza sus prácticas de aula.
En ese gran proceso evolutivo, las TIC se han
transformando en una nueva forma de vida, dado que
se han introducido en la cotidianidad de las personas y
por ende de los estudiantes, quienes hoy en día las
utilizan no solo para el desarrollo de sus actividades
escolares, sino que hacen uso de ellas como
herramienta principal de comunicación.
4
Presentación
Con el giro que las TIC ha permitido en el mundo actual,
también han surgido una serie de riesgos latentes para
las personas que desconocen los alcances de estas
herramientas que en ocasiones son utilizadas por
personas con intenciones dañinas hacia otros. En este
sentido, la escuela debe jugar un papel fundamental en
la formación, dado que el uso de las TIC asociado a la
red, ha desencadenado un fenómeno inigualable en
cuanto a su uso y los estudiantes asumieron un rol en
este mundo virtual para el que desde las escuelas no se
les había preparado.
5
Introducción
Uno de los principales focos de formación en los
estudiantes de la actualidad debe centrarse en la
formación en valores, dado que la transformación del
contexto a nivel cultural que se vive día con día
asociado al uso de Internet, ha conllevado a nuevas
formas de comunicación, interacción, educación,
socialización y nuevas formas de trabajo entre muchas
otras.
6
Introducción
Los estudiantes de estas nuevas generaciones, disfrutan
de libertad para expresarse y participar de su propio
proceso formativo, pero también, disfrutan de libertad
de interactuar en muchos otros espacios de la vida
cotidiana gracias al uso de la red, en la que son libres de
tomar decisiones frente a las diferentes actividades que
desarrollan en ella.
7
Introducción
Surge entonces una necesidad de contribuir desde el
aula en un proceso formativo, en el que los estudiantes
reconozcan los riesgos latentes a los cuales se
encuentran expuestos, para que sean capaces de tomar
elecciones apropiadas cuando se enfrentan medios
virtuales en los que interactúan con personas que en
muchas ocasiones resultan desconocidas.
En este sentido, el recurso educativo “Libres en la red”,
pretende brindar una herramienta a los docentes para
que desde sus prácticas de aula, puedan contribuir en la
formación de los estudiantes en temas relacionados con
el uso responsable de internet, para sensibilizarlos
frente a los diferentes riesgos que existen y así lograr la
prevención a partir de actitudes responsables.
8
Índice
Orientaciones básicas ……………………………........... 11
Objetivo……………………………………………….14
Área……………………………………………………..14
Usuario al que va dirigido…………………….15
Orientaciones pedagógicas …………………….…………16
Temáticas……………………………………………..17
Objetivos de aprendizaje………………………18
Conocimientos previos………………..……….20
Entorno de aprendizaje..……………..……….21
Orientaciones Técnicas…………..…………………………..22
Orientaciones metodológicas……………………………..24
Tema 1: Sexting……………………..…………………………….27
¿En qué consiste el Sexting?……………..….29
9
Índice
Actividad de aprendizaje.........................31
Evaluación……………………..........................33
Tema 2: Ciberacoso…………………………………………….34
Actividad de aprendizaje.........................39
Evaluación……………………..........................41
Tema 1: Formas de prevención…..……………………….46
En las redes sociales………….……………..….48
En la mensajería instantánea..................49
En el correo electrónico..........................50
Consejos especiales……...........................52
Actividad de aprendizaje.........................53
Evaluación……………………..........................55
10
-Orientaciones básicas-
11
El recurso educativo digital “Libres en la red”, ha sido
desarrollado bajo los principios pedagógicos del diseño
de medios planteados por Merril (2002), los cuales
resultan pertinentes para las temáticas a abordar. En
este sentido con el uso de los materiales se pretende
generar un proceso de Activación, dado que es
necesario que los estudiantes usen los conocimientos
previos que poseen, con el fin de lograr un proceso de
aprendizaje efectivo, en la medida en la que el
estudiante es capaz de reconocer las diferencias entre
las forma de interactuar en la vida cotidiana y las forma
de hacerlo en la red, identificando las similitudes y
diferencias para reconocer la forma apropiada de
prevenir los riesgos.
12
De igual forma, se desarrollará un proceso de
Integración, con el fin de que el estudiante pueda
identificar la utilidad práctica de lo que aprenderá para
su vida cotidiana, generando conciencia frente a los
riesgos que existen al interactuar en la red y al asumir
actitudes responsables para protegerse.
Salinas, J.; Urbina, S. (2007): “Bases para el diseño, la producción y la
evaluación de procesos de Enseñanza-Aprendizaje mediante nuevas
tecnologías”. En Cabero, J. (Coord.): Nuevas Tecnologías Aplicadas a la
Educación. MacGraw-Hill/Interamericana Ed., Madrid. 41-62.
13
Objetivo
La presente guía tiene por objeto caracterizar el recurso
educativo digital “Libres en la Red” con el fin de que sea
implementado n el aula para sensibilizar a los
estudiantes sobre los riesgos que existen al interactuar
con otras personas en la red e identificar algunas
formas de actuar para prevenirlos.
Área
Libres en la red y la presente guía han sido diseñadas
bajo los estándares de competencia del Ministerio de
Educación Nacional Colombiano para el área de
convivencia y paz. No obstante, pueden ser adaptados
para su implementación de manera transversal en
cualquier área.
14
Usuario al que va dirigido
Libres en la red ha sido elaborado para el trabajo con
estudiantes de grado sexto de secundaria, quienes se
encuentran en una edad en la que identifican el
funcionamiento de las redes sociales e inician con una
participación activa en ellas.
15
-Orientaciones Pedagógicas-
16
Temáticas abordadas
 Sexting
 Ciberacoso
 Formas de prevención
17
Objetivos de aprendizaje
 Identificar los principales riesgos que existen en
Internet al usar diferentes servicios dispuestos en
ella.
 Diferenciar los tipos de peligros potenciales que
existen en Internet y reconozco sus principales
características.
 Distinguir las formas de prevención frente a cada
uno de los riesgos potenciales que existen en
Internet.
18
Objetivos de aprendizaje
 Aplicar normas de conducta en la red para evitar
exponerme.
 Investigar diferentes situaciones en las que una
persona se pueden encontrar vulnerables para
identificar conductas favorables y desfavorables.
 Analizar la actuación propia al hacer uso de la Red
para identificar mis puntos de riesgo.
 Criticar casos reales en los que las personas se ven
en riesgo y propongo alternativas de solución para
evitarlo.
19
Conocimientos previos
El recurso Libres en la Red no se encuentra orientado al
manejo de Internet, sino a la prevención de los riesgos
que surgen en la interacción; por tanto, los estudiantes
que utilicen el recurso, deben poseer habilidades
básicas en el manejo de Internet para que puedan
reflexionar sobre las temáticas desarrolladas anclando
los conceptos aprendidos a las acciones que realizan en
Internet en los diferentes roles que asumen para
interactuar con otras personas a través de la virtualidad.
20
Entorno de aprendizaje
El recurso “libres en la red” ha sido diseñado para el
trabajo individual y colectivo de los estudiantes, en el
reconocimiento de los riesgos que existen al interactuar
en Internet.
21
-Orientaciones Técnicas-
22
Orientaciones técnicas
Los requerimientos mínimos para disfrutar del recurso
libres en la red:
 Conexión a Internet
 Soporte para contenidos multimedia de Adobe.
23
-Orientaciones Metodológicas-
24
A continuación se brindan algunas orientaciones
metodológicas que le permitirán al docente, contar con
un referente para la implementación del recurso en una
práctica de aula, de manera que se consideren aspectos
importantes como la presentación, conceptualización,
desarrollo, aplicación y evaluación, como actividades
centrales del proceso de enseñanza ya aprendizaje de
las temáticas abordadas.
25
Las definiciones presentadas a continuación,
pertenecen en su totalidad a En TIC Confío, proyecto del
Ministerio de las Tecnologías de la Información y las
comunicaciones, el cual nace con el fin de promover el
uso responsable de Internet en Colombia y bajo una
línea investigativa a diseñado los conceptos que se han
tomado para elaborar el recurso “Libres en la Red” y
que se abordan en la presente guía para conceptualizar
los temas en torno a los riesgos presentes al usar
Internet.
26
Tema 1: Sexting
27
Sexting
¿Qué tipo de fotos nos tomamos? ¿A quién se las
envíamos?
¿Qué tan seguras están tus Fotos?. Con el acceso a los
dispositivos móviles y a las continuas innovaciones
tecnológicas es cada vez más común tomarse
fotografías a sí mismo o a algunos amigos y subirlas a
las redes sociales para compartirlas. Pero ¿qué tipo de
fotos nos tomamos? ¿a quién se las entregamos?
Aunque parezcan dos preguntas básicas es importante
considerar sus respuestas porque así como avanzan las
TIC, también aparecen nuevas formas inadecuadas de
usarlas, una de ellas el sexting.
28
Es una práctica que consiste en tomarse fotos de
carácter erótico o sexual a sí mismo con el fin de
enviarla, mediante un mensaje de texto desde un
teléfono celular, a los amigos o personas cercanas;
lamentablemente una vez la información es enviada
desde el dispositivo móvil, pierde el carácter de privado
y puede suceder que el receptor de la imagen la haga
circular a través de los correos electrónicos, la suba a las
redes sociales o la reenvíe por mensaje de texto,
situación que expone al protagonista de la fotografía a
una serie de consecuencias indeseables.
29
¿En qué consiste el Sexting?
Cuidado, si te tomas una fotografía pero no la envías
también estás en riesgo porque cualquier persona que
explore la galería de tu celular podrá verla o transferirla
vía bluetooth, o incluso, en caso de robo,
definitivamente será imposible saber el destino de la
imagen.
30
Analiza el video del caso real en
el que la estudiante fue víctima
de sexting y realiza una reflexión
considerando las preguntas que
se plantean a continuación
31
http://ow.ly/V4JlV
Recurso:
 ¿Por qué crees que una persona llega a tomar una
determinación en la que compartir fotos con
contenido sexual resulta interesante?
 ¿Cuál crees que debió ser la mejor actuación
 ¿Alguna vez te has visto envuelto(a) en una
situación similar?
 ¿Acudirías a alguien antes de compartir contenidos
o acceder a presiones?
32
Preguntas de reflexión
El docente puede organizar un debate grupal en el que
se socialicen las reflexiones individuales realizadas por
los estudiantes frente a las preguntas planteadas en la
actividad, de manera que además de propiciar un
proceso de autoevaluación, se brinde la oportunidad a
los estudiantes de establecer una coevaluación,
debatiendo y defendiendo posiciones frente a las
acciones apropiadas a seguir cuando se enfrenta a un
caso de sexting.
33
Evaluación
Tema 2: Ciberacoso
34
Ciberacoso
El ciberacoso, también conocido como cibermatoneo o
ciberacoso, es un tipo de agresión psicológica en la que
se usan teléfonos celulares, Internet y juegos en línea
para enviar o publicar mensajes, correos, imágenes o
videos con el fin de molestar e insultar a otra persona.
El ciberacoso no se hace de frente, por eso la víctima no
sabe quién puede ser su agresor.
35
Este tipo de acoso se ha hecho popular entre niños y
jóvenes, quienes creen que pueden usar la red y estos
dispositivos anónimamente para molestar a sus
compañeros. Lastimosamente no se dan cuenta del
daño que hacen: la información se envía de manera
muy rápida, y borrarla o detenerla, es tarea imposible.
Sus consecuencias pueden ser muy serias, terminando,
como se ha visto en Colombia y en otros países, en el
suicidio de la víctima.
36
Para evitar que el ciberacoso se dé es necesario que
todos nosotros, que usamos diariamente Internet,
juegos en línea y celulares, pensemos bien en el uso
que hacemos de ellos, que pensemos dos veces en lo
que escribimos y publicamos, ya que el daño a
ocasionar puede no tener límites. Y, si la agresión viene
a nosotros, no dudemos un segundo en hablar de esto y
buscar ayuda en un adulto en quien confiemos.
37
Cuidado, si te tomas una fotografía pero no la envías
también estás en riesgo porque cualquier persona que
explore la galería de tu celular podrá verla o transferirla
vía bluetooth, o incluso, en caso de robo,
definitivamente será imposible saber el destino de la
imagen.
38
Revisa el video “Ciberacoso y
cyberbullying” e identifica las
formas del Ciberacoso.
39
http://ow.ly/V4Xtx
Recurso:
 ¿Por qué crees que una persona llega a tomar una
determinación en la que compartir fotos con
contenido sexual resulta interesante?
 ¿Cuál crees que debió ser la mejor actuación
 ¿Alguna vez te has visto envuelto(a) en una
situación similar?
 ¿Acudirías a alguien antes de compartir contenidos
o acceder a presiones?
40
Preguntas de reflexión
Para evaluar el sentir de los
estudiantes frente a los
diferentes roles que puede jugar
una persona en un caso de
ciberacoso, se invita a los
estudiantes a revisar el video del
caso real de “Amanda Tod”,
quien sufrió de acoso y producto
del mismo, decidió quitarse la
vida.
41
Evaluación
http://ow.ly/V5kLl
Recurso:
Luego de revisar el video, una actividad a desarrollar,
consiste en situarse en el papel de victima, victimario y
contemplar papeles como el de aquellas personas que
conociendo una situación de ciberacoso, actúan de
manera indiferente ante la situación; así también, es
importante resaltar que existen otros roles, como la
persona que aunque no es el victimario directo,
contribuye difundiendo información a través de redes
sociales u otro medio.
42
Evaluación
De acuerdo a lo anterior, se seleccionarán 4 estudiantes
que asumirán los siguientes roles y el resto de los
integrantes del salón, deberán identificar dichos roles
con el fin de comprender como se da el ciberacoso, los
actores que intervienen, por qué se presenta y cual es la
forma en la que actúa cada una de las personas que
interviene en el Ciberacoso.
43
Evaluación
Roles a asumir por el grupo de 4 estudiantes:
 Victima
 Victimario
 Difusor de información
 Persona indiferente
44
Evaluación
45
Evaluación
Preguntas de reflexión
 ¿Qué rol jugó cada actor?
 ¿Cómo Amanda pudo haberse protegido?
 ¿Qué otro actor se debería considerar en éste caso?
 ¿Cómo un amigo puede apoyar un caso de ciberacoso?
 ¿A quien se debe recurrir en caso de ciberacoso?
 ¿Qué acciones debemos tomar cuando conocemos un
caso de ciberacoso?
Tema 3: Formas de prevención
46
Formas de prevención
Cuando se hace uso de la red, cualquier persona se
encuentra expuesta a diferentes riesgos; sin embargo,
estos se reducen cuando se asumen una serie de
comportamientos responsables que permiten proteger
no solo la información que se comparte, sino proteger a
las personas de los posibles engaños de los que
pudieran ser víctimas.
A continuación se presentan algunas recomendaciones
a seguir para actuar con precaución cuando se usa
Internet.
47
En las
 No publiques tus datos personales como direcciones
o teléfonos.
 Piensa bien antes de compartir fotos o videos tuyos,
recuerda que una vez compartidos, permanecerán
por siempre en Internet.
 No agregues a contactos desconocidos.
 No compartas tus usuarios o contraseñas a menos
que sea con tus papás.
 Configura la privacidad de tus cuentas.
48
Redes Sociales
 Bloquea a las personas que quieren entrar en
contacto contigo y tú no conoces.
 No compartas tu localización con nadie.
 No compartas fotos o videos que puedan
avergonzarte o con contenidos sexuales.
 No confíes en aplicaciones para compartir
contenidos temporales, siempre habrá forma de
guardar lo que se comparte a través de esos medios.
 No aceptes contenidos de personas desconocidas.
49
Con la mensajería
Instantánea
 No abras correos extraños o con enlaces externos.
Tus datos personales podrían ser robados.
 No abras contenidos extraños sin antes analizarlos
con el antivirus.
 No publiques la dirección de tu correo electrónico en
redes sociales, programas de mensajería u otros.
50
Con el correo
Electrónico
¡No calles!
Si tienes alguna dificultad, te
sientes presionado o
necesitas apoyo para saber
como actuar busca siempre
el consejo de tus padres en
primer lugar, tu profesora,
tus abuelos, peo jamás te
sientas solo.
51
Consejos
Especiales
Cubre siempre la cámara
de tu computador,
pégale un stiker o un
trocito de cinta. Existen
programas que
52
Consejos
Especiales
A continuación se presenta una
lista de verificación, a través de
la cual se puede realizar un
ejercicio de reflexión frente a las
acciones que se realizan en
internet para identificar que tan
apropiadas son para prevenir
riesgos en Internet.
53
 ¿Aceptas a extraños en tus redes sociales?
 Tienes ocultos tus datos como celular, correo
electrónico o dirección en tus redes sociales?
 ¿Compartes fotos tuyas y luego te arrepientes de
haberlas publicado?
 ¿Alguna vez compartiste fotos de otros en
situaciones de vulnerabilidad?
 Cambias las contraseñas de tus cuentas
periódicamente?
 Hablas con tus padres frente a temas que no te
hacen sentir cómodo cuando usas Internet?
 ¿Cómo actuarias para no contribuir con el
ciberacoso si se le presentara a alguno de tus
compañeros?
54
Test de reflexión
para analizar con el profesor
Para identificar la forma en la que lo estudiantes han
asimilado los aprendizajes, es importante que se
realice una evaluación del test anterior de manera
grupal, con el fin de que los estudiantes puedan
identificar sus puntos débiles y adoptar conductas
responsables para interactuar en Internet; sin
embargo, es necesario que se realice con el docente,
quien actuará como moderador.
55
Evaluación
Libres en la red
Guía didáctica para el uso responsable de la red
Por: Claudia Andrea Guzmán
56

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Proyecto In
Proyecto InProyecto In
Proyecto In
 
Morales mares maria guadalupe actividad 1
Morales mares maria guadalupe actividad 1Morales mares maria guadalupe actividad 1
Morales mares maria guadalupe actividad 1
 
Informe Componente Sostenibiidad Programa Tit@
Informe Componente Sostenibiidad Programa Tit@Informe Componente Sostenibiidad Programa Tit@
Informe Componente Sostenibiidad Programa Tit@
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Propuesta de educación virtual, carolina, diego y viviana
Propuesta de educación virtual, carolina, diego y vivianaPropuesta de educación virtual, carolina, diego y viviana
Propuesta de educación virtual, carolina, diego y viviana
 
Las TIC en la educación universitaria.
Las TIC en la educación universitaria.Las TIC en la educación universitaria.
Las TIC en la educación universitaria.
 
Ensayo modelo pedagogico_e-learning[1]
Ensayo modelo pedagogico_e-learning[1]Ensayo modelo pedagogico_e-learning[1]
Ensayo modelo pedagogico_e-learning[1]
 
Toiccc
ToicccToiccc
Toiccc
 
Escenarios digitales en educación y dilemas en el aprendizaje
Escenarios digitales en educación y dilemas en el aprendizajeEscenarios digitales en educación y dilemas en el aprendizaje
Escenarios digitales en educación y dilemas en el aprendizaje
 
Perfil de proyecto brucol
Perfil de proyecto brucolPerfil de proyecto brucol
Perfil de proyecto brucol
 
Dim a2013m12n27a5
Dim a2013m12n27a5Dim a2013m12n27a5
Dim a2013m12n27a5
 
Morales Mares Maria Guadalupe Actividad 1
Morales Mares Maria Guadalupe Actividad 1Morales Mares Maria Guadalupe Actividad 1
Morales Mares Maria Guadalupe Actividad 1
 
Manual ecosistemas 1
Manual ecosistemas 1Manual ecosistemas 1
Manual ecosistemas 1
 
Tarea2 tecnologia1
Tarea2 tecnologia1Tarea2 tecnologia1
Tarea2 tecnologia1
 
Articles 172430 archivo
Articles 172430 archivoArticles 172430 archivo
Articles 172430 archivo
 
Una propuesta de estándares tic
Una propuesta de estándares ticUna propuesta de estándares tic
Una propuesta de estándares tic
 
Tarea2 tecnologia
Tarea2 tecnologiaTarea2 tecnologia
Tarea2 tecnologia
 
Noticias ciencia y tecnologia
Noticias ciencia y tecnologiaNoticias ciencia y tecnologia
Noticias ciencia y tecnologia
 

Destacado (20)

Programa6
Programa6Programa6
Programa6
 
Prograaaama 5
Prograaaama 5Prograaaama 5
Prograaaama 5
 
Josi22
Josi22Josi22
Josi22
 
Presentación1
Presentación1Presentación1
Presentación1
 
Doc3
Doc3Doc3
Doc3
 
Presentación12
Presentación12Presentación12
Presentación12
 
Programas 4
Programas 4Programas 4
Programas 4
 
Standford 2015 week3: Objective-C Compatibility, Property List, Views
Standford 2015 week3: Objective-C Compatibility, Property List, ViewsStandford 2015 week3: Objective-C Compatibility, Property List, Views
Standford 2015 week3: Objective-C Compatibility, Property List, Views
 
Programa 3
Programa 3Programa 3
Programa 3
 
Eclipse bueno
Eclipse buenoEclipse bueno
Eclipse bueno
 
Portugalia 2015
Portugalia 2015Portugalia 2015
Portugalia 2015
 
Treatment Sheet
Treatment SheetTreatment Sheet
Treatment Sheet
 
Venegas_Carol_Softwarelibre
Venegas_Carol_SoftwarelibreVenegas_Carol_Softwarelibre
Venegas_Carol_Softwarelibre
 
Recommendation_ABCom.PDF
Recommendation_ABCom.PDFRecommendation_ABCom.PDF
Recommendation_ABCom.PDF
 
Apr 27
Apr 27Apr 27
Apr 27
 
Programa52
Programa52Programa52
Programa52
 
Tema 5. La I Guerra Mundial
Tema 5. La I Guerra MundialTema 5. La I Guerra Mundial
Tema 5. La I Guerra Mundial
 
EY Global Insurance CFO Survey
EY Global Insurance CFO SurveyEY Global Insurance CFO Survey
EY Global Insurance CFO Survey
 
Hatada_Sebastian _softwarelibre
Hatada_Sebastian _softwarelibreHatada_Sebastian _softwarelibre
Hatada_Sebastian _softwarelibre
 
Programa 6
Programa 6Programa 6
Programa 6
 

Similar a Guía para el uso responsable de Internet en estudiantes

Presentación
PresentaciónPresentación
Presentaciónantoni08
 
Informatica Educativa Olga
Informatica Educativa OlgaInformatica Educativa Olga
Informatica Educativa OlgaOlgalidia17
 
Presentación: Cómo evitar los riesgos en las redes sociales
Presentación: Cómo evitar los riesgos en las redes socialesPresentación: Cómo evitar los riesgos en las redes sociales
Presentación: Cómo evitar los riesgos en las redes socialesmiriamnoiray
 
Informe final trabajo colaborativo 3
Informe final  trabajo colaborativo 3Informe final  trabajo colaborativo 3
Informe final trabajo colaborativo 3unadgrupo23
 
Aproximación a los modelos para resolver problemas.
Aproximación a los modelos para resolver problemas.Aproximación a los modelos para resolver problemas.
Aproximación a los modelos para resolver problemas.Miguel Baños
 
Proyecto curso tics lic carlos zabala
Proyecto curso  tics lic carlos zabalaProyecto curso  tics lic carlos zabala
Proyecto curso tics lic carlos zabalaKaly Zabala
 
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdfAprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdfLidaYanetChaparroVil
 
Actividad de aprendizaje 4 Evidencia AA-4.pdf
Actividad de aprendizaje 4 Evidencia AA-4.pdfActividad de aprendizaje 4 Evidencia AA-4.pdf
Actividad de aprendizaje 4 Evidencia AA-4.pdfgiovannigunturiz
 
Orientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formaciónOrientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formacióncloudix5
 
Propuesta de educación virtual, carolina, diego y viviana
Propuesta de educación virtual, carolina, diego y vivianaPropuesta de educación virtual, carolina, diego y viviana
Propuesta de educación virtual, carolina, diego y vivianaViviana Jimenez
 
CULTURA DIGITAL
CULTURA DIGITALCULTURA DIGITAL
CULTURA DIGITALcgarmit952
 
Orientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formaciónOrientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formacióncloudix5
 
Modulo 1 escuela_y_tic
Modulo 1 escuela_y_ticModulo 1 escuela_y_tic
Modulo 1 escuela_y_ticgaby
 

Similar a Guía para el uso responsable de Internet en estudiantes (20)

Presentación
PresentaciónPresentación
Presentación
 
Teorías de Aprendizaje Digital
Teorías de Aprendizaje DigitalTeorías de Aprendizaje Digital
Teorías de Aprendizaje Digital
 
Informatica Educativa Olga
Informatica Educativa OlgaInformatica Educativa Olga
Informatica Educativa Olga
 
Presentación: Cómo evitar los riesgos en las redes sociales
Presentación: Cómo evitar los riesgos en las redes socialesPresentación: Cómo evitar los riesgos en las redes sociales
Presentación: Cómo evitar los riesgos en las redes sociales
 
Curso tic final
Curso tic finalCurso tic final
Curso tic final
 
Informe final trabajo colaborativo 3
Informe final  trabajo colaborativo 3Informe final  trabajo colaborativo 3
Informe final trabajo colaborativo 3
 
Las redes sociales para el aprendizaje congreso uned
Las redes sociales para el aprendizaje congreso unedLas redes sociales para el aprendizaje congreso uned
Las redes sociales para el aprendizaje congreso uned
 
Grupo b
Grupo bGrupo b
Grupo b
 
Aproximación a los modelos para resolver problemas.
Aproximación a los modelos para resolver problemas.Aproximación a los modelos para resolver problemas.
Aproximación a los modelos para resolver problemas.
 
Proyecto curso tics lic carlos zabala
Proyecto curso  tics lic carlos zabalaProyecto curso  tics lic carlos zabala
Proyecto curso tics lic carlos zabala
 
1 pid textos corregidos listo
1 pid textos corregidos listo1 pid textos corregidos listo
1 pid textos corregidos listo
 
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdfAprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
Aprendiendo de la ciudadanía digital -CIUDADANIA DIGITAL.pdf
 
Actividad de aprendizaje 4 Evidencia AA-4.pdf
Actividad de aprendizaje 4 Evidencia AA-4.pdfActividad de aprendizaje 4 Evidencia AA-4.pdf
Actividad de aprendizaje 4 Evidencia AA-4.pdf
 
Orientaciones tic
Orientaciones ticOrientaciones tic
Orientaciones tic
 
CURSO TIC
CURSO TICCURSO TIC
CURSO TIC
 
Orientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formaciónOrientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formación
 
Propuesta de educación virtual, carolina, diego y viviana
Propuesta de educación virtual, carolina, diego y vivianaPropuesta de educación virtual, carolina, diego y viviana
Propuesta de educación virtual, carolina, diego y viviana
 
CULTURA DIGITAL
CULTURA DIGITALCULTURA DIGITAL
CULTURA DIGITAL
 
Orientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formaciónOrientación y tendencias del futuro en la formación
Orientación y tendencias del futuro en la formación
 
Modulo 1 escuela_y_tic
Modulo 1 escuela_y_ticModulo 1 escuela_y_tic
Modulo 1 escuela_y_tic
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Guía para el uso responsable de Internet en estudiantes

  • 1. 1 Por: Claudia Andrea Guzmán Guía didáctica para el uso del recurso educativo digital responsable de la red
  • 2. Libres en la red Guía didáctica para el uso responsable de la red Por: Claudia Andrea Guzmán 2
  • 3. Presentación La educación, ha atravesado por una serie de cambios que van desde su fundamentación conceptual hasta los roles que los actores juegan en el proceso educativo, otorgándoles la importancia a cada uno de ellos y permitiéndoles intervenir en igualdad de condiciones. En este proceso evolutivo, los estudiantes han venido ganando ese espacio que por muchos años le correspondió al docente, en torno a quien giraba la educación; hoy en día el estudiante es partícipe de su propio proceso y esto ha conllevado a que la educación contemple sus necesidades y sus realidades para lograr procesos de enseñanza y aprendizaje apropiados. 3
  • 4. Presentación Por otro lado, la educación también ha tenido grandes avances con la articulación de las TIC en el aula, generando cambios tanto en la forma en la que el estudiante aprende, como en la forma en la que el docente prepara y organiza sus prácticas de aula. En ese gran proceso evolutivo, las TIC se han transformando en una nueva forma de vida, dado que se han introducido en la cotidianidad de las personas y por ende de los estudiantes, quienes hoy en día las utilizan no solo para el desarrollo de sus actividades escolares, sino que hacen uso de ellas como herramienta principal de comunicación. 4
  • 5. Presentación Con el giro que las TIC ha permitido en el mundo actual, también han surgido una serie de riesgos latentes para las personas que desconocen los alcances de estas herramientas que en ocasiones son utilizadas por personas con intenciones dañinas hacia otros. En este sentido, la escuela debe jugar un papel fundamental en la formación, dado que el uso de las TIC asociado a la red, ha desencadenado un fenómeno inigualable en cuanto a su uso y los estudiantes asumieron un rol en este mundo virtual para el que desde las escuelas no se les había preparado. 5
  • 6. Introducción Uno de los principales focos de formación en los estudiantes de la actualidad debe centrarse en la formación en valores, dado que la transformación del contexto a nivel cultural que se vive día con día asociado al uso de Internet, ha conllevado a nuevas formas de comunicación, interacción, educación, socialización y nuevas formas de trabajo entre muchas otras. 6
  • 7. Introducción Los estudiantes de estas nuevas generaciones, disfrutan de libertad para expresarse y participar de su propio proceso formativo, pero también, disfrutan de libertad de interactuar en muchos otros espacios de la vida cotidiana gracias al uso de la red, en la que son libres de tomar decisiones frente a las diferentes actividades que desarrollan en ella. 7
  • 8. Introducción Surge entonces una necesidad de contribuir desde el aula en un proceso formativo, en el que los estudiantes reconozcan los riesgos latentes a los cuales se encuentran expuestos, para que sean capaces de tomar elecciones apropiadas cuando se enfrentan medios virtuales en los que interactúan con personas que en muchas ocasiones resultan desconocidas. En este sentido, el recurso educativo “Libres en la red”, pretende brindar una herramienta a los docentes para que desde sus prácticas de aula, puedan contribuir en la formación de los estudiantes en temas relacionados con el uso responsable de internet, para sensibilizarlos frente a los diferentes riesgos que existen y así lograr la prevención a partir de actitudes responsables. 8
  • 9. Índice Orientaciones básicas ……………………………........... 11 Objetivo……………………………………………….14 Área……………………………………………………..14 Usuario al que va dirigido…………………….15 Orientaciones pedagógicas …………………….…………16 Temáticas……………………………………………..17 Objetivos de aprendizaje………………………18 Conocimientos previos………………..……….20 Entorno de aprendizaje..……………..……….21 Orientaciones Técnicas…………..…………………………..22 Orientaciones metodológicas……………………………..24 Tema 1: Sexting……………………..…………………………….27 ¿En qué consiste el Sexting?……………..….29 9
  • 10. Índice Actividad de aprendizaje.........................31 Evaluación……………………..........................33 Tema 2: Ciberacoso…………………………………………….34 Actividad de aprendizaje.........................39 Evaluación……………………..........................41 Tema 1: Formas de prevención…..……………………….46 En las redes sociales………….……………..….48 En la mensajería instantánea..................49 En el correo electrónico..........................50 Consejos especiales……...........................52 Actividad de aprendizaje.........................53 Evaluación……………………..........................55 10
  • 12. El recurso educativo digital “Libres en la red”, ha sido desarrollado bajo los principios pedagógicos del diseño de medios planteados por Merril (2002), los cuales resultan pertinentes para las temáticas a abordar. En este sentido con el uso de los materiales se pretende generar un proceso de Activación, dado que es necesario que los estudiantes usen los conocimientos previos que poseen, con el fin de lograr un proceso de aprendizaje efectivo, en la medida en la que el estudiante es capaz de reconocer las diferencias entre las forma de interactuar en la vida cotidiana y las forma de hacerlo en la red, identificando las similitudes y diferencias para reconocer la forma apropiada de prevenir los riesgos. 12
  • 13. De igual forma, se desarrollará un proceso de Integración, con el fin de que el estudiante pueda identificar la utilidad práctica de lo que aprenderá para su vida cotidiana, generando conciencia frente a los riesgos que existen al interactuar en la red y al asumir actitudes responsables para protegerse. Salinas, J.; Urbina, S. (2007): “Bases para el diseño, la producción y la evaluación de procesos de Enseñanza-Aprendizaje mediante nuevas tecnologías”. En Cabero, J. (Coord.): Nuevas Tecnologías Aplicadas a la Educación. MacGraw-Hill/Interamericana Ed., Madrid. 41-62. 13
  • 14. Objetivo La presente guía tiene por objeto caracterizar el recurso educativo digital “Libres en la Red” con el fin de que sea implementado n el aula para sensibilizar a los estudiantes sobre los riesgos que existen al interactuar con otras personas en la red e identificar algunas formas de actuar para prevenirlos. Área Libres en la red y la presente guía han sido diseñadas bajo los estándares de competencia del Ministerio de Educación Nacional Colombiano para el área de convivencia y paz. No obstante, pueden ser adaptados para su implementación de manera transversal en cualquier área. 14
  • 15. Usuario al que va dirigido Libres en la red ha sido elaborado para el trabajo con estudiantes de grado sexto de secundaria, quienes se encuentran en una edad en la que identifican el funcionamiento de las redes sociales e inician con una participación activa en ellas. 15
  • 17. Temáticas abordadas  Sexting  Ciberacoso  Formas de prevención 17
  • 18. Objetivos de aprendizaje  Identificar los principales riesgos que existen en Internet al usar diferentes servicios dispuestos en ella.  Diferenciar los tipos de peligros potenciales que existen en Internet y reconozco sus principales características.  Distinguir las formas de prevención frente a cada uno de los riesgos potenciales que existen en Internet. 18
  • 19. Objetivos de aprendizaje  Aplicar normas de conducta en la red para evitar exponerme.  Investigar diferentes situaciones en las que una persona se pueden encontrar vulnerables para identificar conductas favorables y desfavorables.  Analizar la actuación propia al hacer uso de la Red para identificar mis puntos de riesgo.  Criticar casos reales en los que las personas se ven en riesgo y propongo alternativas de solución para evitarlo. 19
  • 20. Conocimientos previos El recurso Libres en la Red no se encuentra orientado al manejo de Internet, sino a la prevención de los riesgos que surgen en la interacción; por tanto, los estudiantes que utilicen el recurso, deben poseer habilidades básicas en el manejo de Internet para que puedan reflexionar sobre las temáticas desarrolladas anclando los conceptos aprendidos a las acciones que realizan en Internet en los diferentes roles que asumen para interactuar con otras personas a través de la virtualidad. 20
  • 21. Entorno de aprendizaje El recurso “libres en la red” ha sido diseñado para el trabajo individual y colectivo de los estudiantes, en el reconocimiento de los riesgos que existen al interactuar en Internet. 21
  • 23. Orientaciones técnicas Los requerimientos mínimos para disfrutar del recurso libres en la red:  Conexión a Internet  Soporte para contenidos multimedia de Adobe. 23
  • 25. A continuación se brindan algunas orientaciones metodológicas que le permitirán al docente, contar con un referente para la implementación del recurso en una práctica de aula, de manera que se consideren aspectos importantes como la presentación, conceptualización, desarrollo, aplicación y evaluación, como actividades centrales del proceso de enseñanza ya aprendizaje de las temáticas abordadas. 25
  • 26. Las definiciones presentadas a continuación, pertenecen en su totalidad a En TIC Confío, proyecto del Ministerio de las Tecnologías de la Información y las comunicaciones, el cual nace con el fin de promover el uso responsable de Internet en Colombia y bajo una línea investigativa a diseñado los conceptos que se han tomado para elaborar el recurso “Libres en la Red” y que se abordan en la presente guía para conceptualizar los temas en torno a los riesgos presentes al usar Internet. 26
  • 28. Sexting ¿Qué tipo de fotos nos tomamos? ¿A quién se las envíamos? ¿Qué tan seguras están tus Fotos?. Con el acceso a los dispositivos móviles y a las continuas innovaciones tecnológicas es cada vez más común tomarse fotografías a sí mismo o a algunos amigos y subirlas a las redes sociales para compartirlas. Pero ¿qué tipo de fotos nos tomamos? ¿a quién se las entregamos? Aunque parezcan dos preguntas básicas es importante considerar sus respuestas porque así como avanzan las TIC, también aparecen nuevas formas inadecuadas de usarlas, una de ellas el sexting. 28
  • 29. Es una práctica que consiste en tomarse fotos de carácter erótico o sexual a sí mismo con el fin de enviarla, mediante un mensaje de texto desde un teléfono celular, a los amigos o personas cercanas; lamentablemente una vez la información es enviada desde el dispositivo móvil, pierde el carácter de privado y puede suceder que el receptor de la imagen la haga circular a través de los correos electrónicos, la suba a las redes sociales o la reenvíe por mensaje de texto, situación que expone al protagonista de la fotografía a una serie de consecuencias indeseables. 29 ¿En qué consiste el Sexting?
  • 30. Cuidado, si te tomas una fotografía pero no la envías también estás en riesgo porque cualquier persona que explore la galería de tu celular podrá verla o transferirla vía bluetooth, o incluso, en caso de robo, definitivamente será imposible saber el destino de la imagen. 30
  • 31. Analiza el video del caso real en el que la estudiante fue víctima de sexting y realiza una reflexión considerando las preguntas que se plantean a continuación 31 http://ow.ly/V4JlV Recurso:
  • 32.  ¿Por qué crees que una persona llega a tomar una determinación en la que compartir fotos con contenido sexual resulta interesante?  ¿Cuál crees que debió ser la mejor actuación  ¿Alguna vez te has visto envuelto(a) en una situación similar?  ¿Acudirías a alguien antes de compartir contenidos o acceder a presiones? 32 Preguntas de reflexión
  • 33. El docente puede organizar un debate grupal en el que se socialicen las reflexiones individuales realizadas por los estudiantes frente a las preguntas planteadas en la actividad, de manera que además de propiciar un proceso de autoevaluación, se brinde la oportunidad a los estudiantes de establecer una coevaluación, debatiendo y defendiendo posiciones frente a las acciones apropiadas a seguir cuando se enfrenta a un caso de sexting. 33 Evaluación
  • 35. Ciberacoso El ciberacoso, también conocido como cibermatoneo o ciberacoso, es un tipo de agresión psicológica en la que se usan teléfonos celulares, Internet y juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona. El ciberacoso no se hace de frente, por eso la víctima no sabe quién puede ser su agresor. 35
  • 36. Este tipo de acoso se ha hecho popular entre niños y jóvenes, quienes creen que pueden usar la red y estos dispositivos anónimamente para molestar a sus compañeros. Lastimosamente no se dan cuenta del daño que hacen: la información se envía de manera muy rápida, y borrarla o detenerla, es tarea imposible. Sus consecuencias pueden ser muy serias, terminando, como se ha visto en Colombia y en otros países, en el suicidio de la víctima. 36
  • 37. Para evitar que el ciberacoso se dé es necesario que todos nosotros, que usamos diariamente Internet, juegos en línea y celulares, pensemos bien en el uso que hacemos de ellos, que pensemos dos veces en lo que escribimos y publicamos, ya que el daño a ocasionar puede no tener límites. Y, si la agresión viene a nosotros, no dudemos un segundo en hablar de esto y buscar ayuda en un adulto en quien confiemos. 37
  • 38. Cuidado, si te tomas una fotografía pero no la envías también estás en riesgo porque cualquier persona que explore la galería de tu celular podrá verla o transferirla vía bluetooth, o incluso, en caso de robo, definitivamente será imposible saber el destino de la imagen. 38
  • 39. Revisa el video “Ciberacoso y cyberbullying” e identifica las formas del Ciberacoso. 39 http://ow.ly/V4Xtx Recurso:
  • 40.  ¿Por qué crees que una persona llega a tomar una determinación en la que compartir fotos con contenido sexual resulta interesante?  ¿Cuál crees que debió ser la mejor actuación  ¿Alguna vez te has visto envuelto(a) en una situación similar?  ¿Acudirías a alguien antes de compartir contenidos o acceder a presiones? 40 Preguntas de reflexión
  • 41. Para evaluar el sentir de los estudiantes frente a los diferentes roles que puede jugar una persona en un caso de ciberacoso, se invita a los estudiantes a revisar el video del caso real de “Amanda Tod”, quien sufrió de acoso y producto del mismo, decidió quitarse la vida. 41 Evaluación http://ow.ly/V5kLl Recurso:
  • 42. Luego de revisar el video, una actividad a desarrollar, consiste en situarse en el papel de victima, victimario y contemplar papeles como el de aquellas personas que conociendo una situación de ciberacoso, actúan de manera indiferente ante la situación; así también, es importante resaltar que existen otros roles, como la persona que aunque no es el victimario directo, contribuye difundiendo información a través de redes sociales u otro medio. 42 Evaluación
  • 43. De acuerdo a lo anterior, se seleccionarán 4 estudiantes que asumirán los siguientes roles y el resto de los integrantes del salón, deberán identificar dichos roles con el fin de comprender como se da el ciberacoso, los actores que intervienen, por qué se presenta y cual es la forma en la que actúa cada una de las personas que interviene en el Ciberacoso. 43 Evaluación
  • 44. Roles a asumir por el grupo de 4 estudiantes:  Victima  Victimario  Difusor de información  Persona indiferente 44 Evaluación
  • 45. 45 Evaluación Preguntas de reflexión  ¿Qué rol jugó cada actor?  ¿Cómo Amanda pudo haberse protegido?  ¿Qué otro actor se debería considerar en éste caso?  ¿Cómo un amigo puede apoyar un caso de ciberacoso?  ¿A quien se debe recurrir en caso de ciberacoso?  ¿Qué acciones debemos tomar cuando conocemos un caso de ciberacoso?
  • 46. Tema 3: Formas de prevención 46
  • 47. Formas de prevención Cuando se hace uso de la red, cualquier persona se encuentra expuesta a diferentes riesgos; sin embargo, estos se reducen cuando se asumen una serie de comportamientos responsables que permiten proteger no solo la información que se comparte, sino proteger a las personas de los posibles engaños de los que pudieran ser víctimas. A continuación se presentan algunas recomendaciones a seguir para actuar con precaución cuando se usa Internet. 47
  • 48. En las  No publiques tus datos personales como direcciones o teléfonos.  Piensa bien antes de compartir fotos o videos tuyos, recuerda que una vez compartidos, permanecerán por siempre en Internet.  No agregues a contactos desconocidos.  No compartas tus usuarios o contraseñas a menos que sea con tus papás.  Configura la privacidad de tus cuentas. 48 Redes Sociales
  • 49.  Bloquea a las personas que quieren entrar en contacto contigo y tú no conoces.  No compartas tu localización con nadie.  No compartas fotos o videos que puedan avergonzarte o con contenidos sexuales.  No confíes en aplicaciones para compartir contenidos temporales, siempre habrá forma de guardar lo que se comparte a través de esos medios.  No aceptes contenidos de personas desconocidas. 49 Con la mensajería Instantánea
  • 50.  No abras correos extraños o con enlaces externos. Tus datos personales podrían ser robados.  No abras contenidos extraños sin antes analizarlos con el antivirus.  No publiques la dirección de tu correo electrónico en redes sociales, programas de mensajería u otros. 50 Con el correo Electrónico
  • 51. ¡No calles! Si tienes alguna dificultad, te sientes presionado o necesitas apoyo para saber como actuar busca siempre el consejo de tus padres en primer lugar, tu profesora, tus abuelos, peo jamás te sientas solo. 51 Consejos Especiales
  • 52. Cubre siempre la cámara de tu computador, pégale un stiker o un trocito de cinta. Existen programas que 52 Consejos Especiales
  • 53. A continuación se presenta una lista de verificación, a través de la cual se puede realizar un ejercicio de reflexión frente a las acciones que se realizan en internet para identificar que tan apropiadas son para prevenir riesgos en Internet. 53
  • 54.  ¿Aceptas a extraños en tus redes sociales?  Tienes ocultos tus datos como celular, correo electrónico o dirección en tus redes sociales?  ¿Compartes fotos tuyas y luego te arrepientes de haberlas publicado?  ¿Alguna vez compartiste fotos de otros en situaciones de vulnerabilidad?  Cambias las contraseñas de tus cuentas periódicamente?  Hablas con tus padres frente a temas que no te hacen sentir cómodo cuando usas Internet?  ¿Cómo actuarias para no contribuir con el ciberacoso si se le presentara a alguno de tus compañeros? 54 Test de reflexión para analizar con el profesor
  • 55. Para identificar la forma en la que lo estudiantes han asimilado los aprendizajes, es importante que se realice una evaluación del test anterior de manera grupal, con el fin de que los estudiantes puedan identificar sus puntos débiles y adoptar conductas responsables para interactuar en Internet; sin embargo, es necesario que se realice con el docente, quien actuará como moderador. 55 Evaluación
  • 56. Libres en la red Guía didáctica para el uso responsable de la red Por: Claudia Andrea Guzmán 56