SlideShare una empresa de Scribd logo
1 de 18
Violencia:
Conflicto social
   y virtual
Áreas Implicadas
 Tecnología
 Formación Ética y Ciudadana
 Comunidad educativa en
general
Descripción
La violencia es hoy un componente cotidiano en
nuestras vidas.
Es una manifestación que ocurre en todos los niveles
sociales, económicos y culturales.
Esta se ha puesto de manifiesto también en las
instituciones.
Dicha violencia fue ocultada, negada y silenciada
durante muchos años por educadores y
autoridades, pero evitar y suprimir esos actos
violentos no ha hecho más que empeorarlos.
Responsables del Proyecto
Educativo:
Prof. Vilte Micaela (auxiliar suplente)
 Docentes de Gabinete Pedagógico
 Comunidad educativa en general


Destinatarios:
 Alumnos de 1° a 3° año de nivel Polimodal
Objetivos
 Fomentar el intercambio y debate critico sobre el
tema
 Hacer un importante hincapié en la prevención y
detención de las distintas formas de violencia
escolar
 Delimitar los derechos y las obligaciones sin caer
en el autoritarismo
 Ofrecer la posibilidad de cada alumno conozca y
defienda sus derechos
 Adquirir una capacidad crítica frente a los
mensajes que emite la pantalla
Redes Sociales y Aplicaciones
Implementación
Se presentara el tema usando el
retroproyector, por medio de
videos e imágenes se generara el
debate del mismo, la idea es
inquietarlos y que ellos se sientan
atraídos por el proyecto.
Se les comunicara que se usaran
redes sociales en el armado del
mismo, lo cual generara en los
alumnos interés.
Se dará inicio al mismo con un
debate abierto donde podrán
manifestar sus inquietudes y
sugerencias.
Manos a la obra
El proyecto se llevara a cabo en el lapso de
1 trimestre (el segundo).
Los alumnos durante el primer trimestre
abordaran todo lo referido a los conceptual:
• ¿Qué es la violencia escolar?
• Caracterización de la violencia escolar
• Tipos de violencia escolar
      1.- violencia de los alumnos
      2.- violencia de alumnos dirigidas a los
alumnos
      3.- violencia de alumnos hacia los
docentes
      4.- violencia del personal docente
Salas de Charlas y Debates
                                 Se evaluara la participación
Cada clase se presentara un      activa, reflexiones
noticia relacionada, lo cual     personales, y el entusiasmo
será el disparador para          puesto en cada trabajo
debatir, respetando la opinión   realizado.
ajena
Criterios de Evaluación
 Participación en cada instancia del
proyecto
 Tolerancia entre los
compañeros, compañerismo y solidaridad
 Respeto por las normas de convivencia y
las los tiempos estipulados
 Capacidad de
producción, visual, textos, etc.
 Uso adecuado de las redes
Violencia Virtual
La violencia virtual se refiere a
la violencia que no se
experimenta físicamente , pero
que puede tener un efecto
psico-social duradero en un
individuo. La violencia virtual
en el mundo del espectáculo
incluye la
televisión, videos, juegos de
computadora y el "Internet"
El bullying “tradicional” también
llamado acoso moral en la escuela, se
canaliza básicamente a través de
palabras o acciones que se utilizan
para ridiculizar a denigrar a algún
compañero de clase, y se desarrolla en
lo que podríamos el llamado mundo
“físico” y tiene determinados límites
geográficos.
El cyber-bullying , esta convirtiendo el
día escolar en algo muy doloroso para
muchos chicos. El bullying en el
ciberespacio no se limita a las horas de
clase, o cuando el ofensor esta frente a
la victima. Desafortunadamente, la
naturaleza anónima de los ataques vía
celular o Internet tienen consecuencias    http://www.youtube.com/watch?feature=play
tremendas.                                        er_detailpage&v=P1GWpPRsVhc
Seguridad y privacidad en la “WEB”
1. Su perfil en la red los identifica ante los demás. Asegúrense de
que allí aparezca lo que realmente quieren que vean los otros.
2. Revisen la privacidad de la cuenta que usan en cada red y
comprueben el alcance de lo que publican en ellas. En
Facebook, por ejemplo, debemos tener más cuidado y configurar
de antemano un nivel de seguridad general adecuado a la
mayoría de las publicaciones (por ejemplo: “Solo amigos”).
3. Cada vez que publiquen algo, sea un texto, foto o
video, piensen y decidan por quién será visto. En Twitter existen
los mensajes directos para compartir un tweet solo con un
usuario. En Google+ se pueden usar los círculos de contactos
para tener un control de visibilidad y en Facebook, lo mejor es
usar listas con nuestros amigos y/o familiares y grupos con los
alumnos o para temas laborales.
4. Recuerden que cuando algo se publica en una red, aunque
lo
eliminemos más tarde, siempre existe la posibilidad de que
alguien tenga ya una copia que no podremos borrar.
5. Eviten exponer datos que permitan la localización física, ya
sea a través de un número de teléfono móvil, domicilio, o el
servicio de geolocalización automática constante, que revela
rutinas, horarios, ausencias del hogar y más.
6. La publicación de fotos y videos sin el permiso de quienes
aparecen en ellos y su etiquetado son prácticas habituales en
las que no se suele medir el alto grado de exposición que
supone. Las etiquetas pueden cambiar las opciones de
privacidad que tiene preestablecido nuestro perfil si no están
bien configuradas (una foto que vería solo un grupo de
nuestros amigos puede quedar a la vista de todos los amigos
de otro usuario etiquetado).
7. Utilicen contraseñas seguras (y distintas) que no sean
fáciles de averiguar y comprueben que se encuentran en el
sitio adecuado antes de introducir los datos de acceso. Si es
posible, configurar que esta información se esté
transmitiendo de forma segura al servidor
usando el protocolo “https://”.
8. No sigan enlaces o links sospechosos aunque provengan
de sus contactos.
9. Denuncien cualquier caso de acoso, amenaza o situación
incómoda con otro usuario a los administradores de la red
y bloqueen a ese usuario para que no pueda tener más
acceso a su perfil.
Tips para mantener alejados a curiosos de
    nuestro datos personales en internet
1. Evite ser egocéntrico. No caer en la tentación de buscar su propio
nombre en los buscadores. Es una pista evidente para que nos identifiquen
rápidamente. Por lo menos, no haga el egosurfing en la computadora que
más utiliza.

2. Ignore al buscador de su proveedor de internet, porque éste conoce su
identidad. Es capaz de saber qué búsquedas está haciendo.

3. Borre su historial de búsqueda, así brinda menos pistas. Con esta
opción Google todavía podrá registrar información sobre nuestros
movimientos en la cuenta, pero al menos estos datos no se usarán para
adaptar los resultados de búsqueda.

4. No accedas a tus perfiles personales. La idea de unificar servicios de
Google no tendrá ningún efecto sobre usted si no accede a sus perfiles
personales –por ejemplo, la cuenta de Gmail o de YouTube- al mismo
tiempo que realiza una búsqueda. En todo caso, acceda a Gmail por medio
de otro navegador. Si está en Firefox revise el correo en Internet Explorer o
en Chrome.
Tips para mantener alejados a curiosos de
    nuestro datos personales en internet
5. Esquivar las famosas “Cookies”. Las cookies son piezas de información
que se meten en nuestro computador y rastrean nuestros movimientos.
Como éstas quedan guardadas en nuestro computador, no importa si nos
vamos a otro país; ellas nos seguirán (a no ser que cambiemos de aparato).

6. Cambie de identidad virtual. El IP es como nuestro número de cédula de
identidad cuando navegamos en internet. Este número es asignado por
nuestro proveedor de internet y por lo tanto si se rastrea es una de las
formas de dar con nuestra identidad real.

7. Esconda su IP. Una opción avanzada es echar manos de programas
que, aunque no perfectos, pueden disfrazar nuestra identidad en internet.
Reflexión final: uso de la red para aprender
Usar la red para enseñar y
aprender, como toda herramienta, tiene
sus riesgos pero no debemos
amedrentarnos…solo tener confianza
en nuestro objetivos y llevarlo a la
practica!!!
Animarnos a lo
desconocido, informarnos, capacitarnos
y mano a la obra!!!
Esfuerzo, constancia… son los
ingredientes necesarios.
Así sea!!!

Más contenido relacionado

La actualidad más candente

Educar para proteger
Educar para protegerEducar para proteger
Educar para protegermaromef81
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Socialesmontsedomg
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegersilviaarchez
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webDayana Sofía Méndez Gómez
 
Cuidados y responsabilidades de la web
Cuidados y responsabilidades de la webCuidados y responsabilidades de la web
Cuidados y responsabilidades de la webVisual Sonica
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullyingsebascasa7
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Camila Sanchez
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingsachv
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Interneticmchascomus
 

La actualidad más candente (19)

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Cuidados y responsabilidades de la web
Cuidados y responsabilidades de la webCuidados y responsabilidades de la web
Cuidados y responsabilidades de la web
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 
Enero 1
Enero 1Enero 1
Enero 1
 
Enero 1
Enero 1Enero 1
Enero 1
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Internet
 
Ada1 b2 azulejos
Ada1 b2 azulejosAda1 b2 azulejos
Ada1 b2 azulejos
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 

Destacado

Pp.maltrato
Pp.maltratoPp.maltrato
Pp.maltratoIpem 157
 
violencia para trabajo de etica
violencia para trabajo de eticaviolencia para trabajo de etica
violencia para trabajo de eticairene710
 
Zaindu Profesionales de la salud contra la violencia de género .pdf
Zaindu Profesionales de la salud contra la violencia de género .pdfZaindu Profesionales de la salud contra la violencia de género .pdf
Zaindu Profesionales de la salud contra la violencia de género .pdfIrekia - EJGV
 
La enfermería ante la violencia doméstica
La enfermería ante la violencia domésticaLa enfermería ante la violencia doméstica
La enfermería ante la violencia domésticadavid rodriguez estevez
 
Taller equidad de género 2
Taller equidad de género 2Taller equidad de género 2
Taller equidad de género 2acoec
 
Profesionales de enfermería ante la violencia doméstica
Profesionales de enfermería ante la violencia domésticaProfesionales de enfermería ante la violencia doméstica
Profesionales de enfermería ante la violencia domésticalauraborrego13
 
El maltrato a la mujer. ÉTICA
El maltrato a la  mujer. ÉTICAEl maltrato a la  mujer. ÉTICA
El maltrato a la mujer. ÉTICArybakstankovic
 

Destacado (8)

éTica
éTicaéTica
éTica
 
Pp.maltrato
Pp.maltratoPp.maltrato
Pp.maltrato
 
violencia para trabajo de etica
violencia para trabajo de eticaviolencia para trabajo de etica
violencia para trabajo de etica
 
Zaindu Profesionales de la salud contra la violencia de género .pdf
Zaindu Profesionales de la salud contra la violencia de género .pdfZaindu Profesionales de la salud contra la violencia de género .pdf
Zaindu Profesionales de la salud contra la violencia de género .pdf
 
La enfermería ante la violencia doméstica
La enfermería ante la violencia domésticaLa enfermería ante la violencia doméstica
La enfermería ante la violencia doméstica
 
Taller equidad de género 2
Taller equidad de género 2Taller equidad de género 2
Taller equidad de género 2
 
Profesionales de enfermería ante la violencia doméstica
Profesionales de enfermería ante la violencia domésticaProfesionales de enfermería ante la violencia doméstica
Profesionales de enfermería ante la violencia doméstica
 
El maltrato a la mujer. ÉTICA
El maltrato a la  mujer. ÉTICAEl maltrato a la  mujer. ÉTICA
El maltrato a la mujer. ÉTICA
 

Similar a Trabajo Final: Redes Sociales

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLuciafdezglez
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenesmartincho5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 

Similar a Trabajo Final: Redes Sociales (20)

Trabajofinal redessociales
Trabajofinal redessocialesTrabajofinal redessociales
Trabajofinal redessociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Actividad2
Actividad2Actividad2
Actividad2
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Trabajo Final: Redes Sociales

  • 2. Áreas Implicadas  Tecnología  Formación Ética y Ciudadana  Comunidad educativa en general
  • 3. Descripción La violencia es hoy un componente cotidiano en nuestras vidas. Es una manifestación que ocurre en todos los niveles sociales, económicos y culturales. Esta se ha puesto de manifiesto también en las instituciones. Dicha violencia fue ocultada, negada y silenciada durante muchos años por educadores y autoridades, pero evitar y suprimir esos actos violentos no ha hecho más que empeorarlos.
  • 4. Responsables del Proyecto Educativo: Prof. Vilte Micaela (auxiliar suplente)  Docentes de Gabinete Pedagógico  Comunidad educativa en general Destinatarios:  Alumnos de 1° a 3° año de nivel Polimodal
  • 5. Objetivos  Fomentar el intercambio y debate critico sobre el tema  Hacer un importante hincapié en la prevención y detención de las distintas formas de violencia escolar  Delimitar los derechos y las obligaciones sin caer en el autoritarismo  Ofrecer la posibilidad de cada alumno conozca y defienda sus derechos  Adquirir una capacidad crítica frente a los mensajes que emite la pantalla
  • 6. Redes Sociales y Aplicaciones
  • 7. Implementación Se presentara el tema usando el retroproyector, por medio de videos e imágenes se generara el debate del mismo, la idea es inquietarlos y que ellos se sientan atraídos por el proyecto. Se les comunicara que se usaran redes sociales en el armado del mismo, lo cual generara en los alumnos interés. Se dará inicio al mismo con un debate abierto donde podrán manifestar sus inquietudes y sugerencias.
  • 8. Manos a la obra El proyecto se llevara a cabo en el lapso de 1 trimestre (el segundo). Los alumnos durante el primer trimestre abordaran todo lo referido a los conceptual: • ¿Qué es la violencia escolar? • Caracterización de la violencia escolar • Tipos de violencia escolar 1.- violencia de los alumnos 2.- violencia de alumnos dirigidas a los alumnos 3.- violencia de alumnos hacia los docentes 4.- violencia del personal docente
  • 9. Salas de Charlas y Debates Se evaluara la participación Cada clase se presentara un activa, reflexiones noticia relacionada, lo cual personales, y el entusiasmo será el disparador para puesto en cada trabajo debatir, respetando la opinión realizado. ajena
  • 10. Criterios de Evaluación  Participación en cada instancia del proyecto  Tolerancia entre los compañeros, compañerismo y solidaridad  Respeto por las normas de convivencia y las los tiempos estipulados  Capacidad de producción, visual, textos, etc.  Uso adecuado de las redes
  • 11. Violencia Virtual La violencia virtual se refiere a la violencia que no se experimenta físicamente , pero que puede tener un efecto psico-social duradero en un individuo. La violencia virtual en el mundo del espectáculo incluye la televisión, videos, juegos de computadora y el "Internet"
  • 12. El bullying “tradicional” también llamado acoso moral en la escuela, se canaliza básicamente a través de palabras o acciones que se utilizan para ridiculizar a denigrar a algún compañero de clase, y se desarrolla en lo que podríamos el llamado mundo “físico” y tiene determinados límites geográficos. El cyber-bullying , esta convirtiendo el día escolar en algo muy doloroso para muchos chicos. El bullying en el ciberespacio no se limita a las horas de clase, o cuando el ofensor esta frente a la victima. Desafortunadamente, la naturaleza anónima de los ataques vía celular o Internet tienen consecuencias http://www.youtube.com/watch?feature=play tremendas. er_detailpage&v=P1GWpPRsVhc
  • 13. Seguridad y privacidad en la “WEB” 1. Su perfil en la red los identifica ante los demás. Asegúrense de que allí aparezca lo que realmente quieren que vean los otros. 2. Revisen la privacidad de la cuenta que usan en cada red y comprueben el alcance de lo que publican en ellas. En Facebook, por ejemplo, debemos tener más cuidado y configurar de antemano un nivel de seguridad general adecuado a la mayoría de las publicaciones (por ejemplo: “Solo amigos”). 3. Cada vez que publiquen algo, sea un texto, foto o video, piensen y decidan por quién será visto. En Twitter existen los mensajes directos para compartir un tweet solo con un usuario. En Google+ se pueden usar los círculos de contactos para tener un control de visibilidad y en Facebook, lo mejor es usar listas con nuestros amigos y/o familiares y grupos con los alumnos o para temas laborales.
  • 14. 4. Recuerden que cuando algo se publica en una red, aunque lo eliminemos más tarde, siempre existe la posibilidad de que alguien tenga ya una copia que no podremos borrar. 5. Eviten exponer datos que permitan la localización física, ya sea a través de un número de teléfono móvil, domicilio, o el servicio de geolocalización automática constante, que revela rutinas, horarios, ausencias del hogar y más. 6. La publicación de fotos y videos sin el permiso de quienes aparecen en ellos y su etiquetado son prácticas habituales en las que no se suele medir el alto grado de exposición que supone. Las etiquetas pueden cambiar las opciones de privacidad que tiene preestablecido nuestro perfil si no están bien configuradas (una foto que vería solo un grupo de nuestros amigos puede quedar a la vista de todos los amigos de otro usuario etiquetado).
  • 15. 7. Utilicen contraseñas seguras (y distintas) que no sean fáciles de averiguar y comprueben que se encuentran en el sitio adecuado antes de introducir los datos de acceso. Si es posible, configurar que esta información se esté transmitiendo de forma segura al servidor usando el protocolo “https://”. 8. No sigan enlaces o links sospechosos aunque provengan de sus contactos. 9. Denuncien cualquier caso de acoso, amenaza o situación incómoda con otro usuario a los administradores de la red y bloqueen a ese usuario para que no pueda tener más acceso a su perfil.
  • 16. Tips para mantener alejados a curiosos de nuestro datos personales en internet 1. Evite ser egocéntrico. No caer en la tentación de buscar su propio nombre en los buscadores. Es una pista evidente para que nos identifiquen rápidamente. Por lo menos, no haga el egosurfing en la computadora que más utiliza. 2. Ignore al buscador de su proveedor de internet, porque éste conoce su identidad. Es capaz de saber qué búsquedas está haciendo. 3. Borre su historial de búsqueda, así brinda menos pistas. Con esta opción Google todavía podrá registrar información sobre nuestros movimientos en la cuenta, pero al menos estos datos no se usarán para adaptar los resultados de búsqueda. 4. No accedas a tus perfiles personales. La idea de unificar servicios de Google no tendrá ningún efecto sobre usted si no accede a sus perfiles personales –por ejemplo, la cuenta de Gmail o de YouTube- al mismo tiempo que realiza una búsqueda. En todo caso, acceda a Gmail por medio de otro navegador. Si está en Firefox revise el correo en Internet Explorer o en Chrome.
  • 17. Tips para mantener alejados a curiosos de nuestro datos personales en internet 5. Esquivar las famosas “Cookies”. Las cookies son piezas de información que se meten en nuestro computador y rastrean nuestros movimientos. Como éstas quedan guardadas en nuestro computador, no importa si nos vamos a otro país; ellas nos seguirán (a no ser que cambiemos de aparato). 6. Cambie de identidad virtual. El IP es como nuestro número de cédula de identidad cuando navegamos en internet. Este número es asignado por nuestro proveedor de internet y por lo tanto si se rastrea es una de las formas de dar con nuestra identidad real. 7. Esconda su IP. Una opción avanzada es echar manos de programas que, aunque no perfectos, pueden disfrazar nuestra identidad en internet.
  • 18. Reflexión final: uso de la red para aprender Usar la red para enseñar y aprender, como toda herramienta, tiene sus riesgos pero no debemos amedrentarnos…solo tener confianza en nuestro objetivos y llevarlo a la practica!!! Animarnos a lo desconocido, informarnos, capacitarnos y mano a la obra!!! Esfuerzo, constancia… son los ingredientes necesarios. Así sea!!!