SlideShare una empresa de Scribd logo
1 de 12
DISEÑANDO UNA EXPERIENCIA DE APRENDIZAJE MEDIADA POR TIC
ASIGNATURA: HERRAMIENTAS TIC PARA CIUDADANÍA DIGITAL (2024-1) MEMTIC
ESTUDIANTE: CARLOS ANDRÉS LÓPEZ MAYORGA. LIC. EN BIOLOGÍA. DOCENTE SED.
Formulación de una Experiencia de Aprendizaje
Estándar ISTE de ciudadanía digital:
A través de la lectura de los estándares ISTE se determinó usar como estándar ISTE:
1.2.b
Comportamiento en línea
Los estudiantes participan en un comportamiento positivo, seguro, legal y ético cuando usan la
tecnología, incluso en interacciones sociales en línea o cuando usan dispositivos en red.
Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital:
 “Súmate a la Escuela. Mis habilidades en el Mundo digital.” (s.f) Kit de Herramientas.
Escuela UNICEF – TIGO:
 En este documento se muestran actividades relacionadas con las formas en las
que se puede abordar los comportamientos adecuados en el mundo digital. Estas
actividades son fundamentales para ser reformuladas para el contexto particular
de la institución educativa distrital, también como base para un primer
acercamiento a los estudiantes y evaluar la pertinencia del tipo de actividades a
trabajar con los estudiantes
 10 comportamiento Digitales. Cartilla. Aprendiendo a ser papaz. (2010). Red Papaz.
Colaboración con MinTIC. Colombia.
 Esta cartilla es una guía de trabajo base para todo tipo de institución educativa
relacionadas a la básica secundaria y media, en este caso se enfatiza en cómo
deben ser los comportamientos adecuados de un estudiante en diversas redes,
especifica los riesgos, exposiciones y vulnerabilidades de los estudiantes en línea,
usa herramientas prácticas y recursos cotidianos de la escuela.
 Peer attachment, sexual experiences, and risky online behaviors as predictors of sexting
behaviors among undergraduate students. (2014). Danielle M. Crimmins, Kathryn C.
Seigfried-Spellar. Computers in Human Behavior. Volume 32. Elsevier.
 Esta investigación se realizó con estudiantes universitarios de primer semestre,
menores de edad y con vulnerabilidades diversas.
La razón de la importancia del texto son riesgos que los estudiantes están
expuestos dentro del mundo digital, la facilidad cómo los menores de edad
pueden ser explotados y usados dentro de la red para indoles sexuales, entre
otros. Plantea la necesidad de un modelo predictivo de sexting y de verificación
de datos que garantice la no entrada a este tipo de uso de la red por parte de los
estudiantes.
Nombre de la experiencia:
CAT FISH. La Realidad vs La Ficción
Grado/Semestre o grupo:
Octavo
Duración:
2 horas. 4 semanas
Descripción de la experiencia:
Teniendo en cuenta las condiciones de vulnerabilidad de los estudiantes en relación al uso,
dependencia, dificultades de acceso y poco acompañamiento familiar en el mundo digital, se
plantea la siguiente experiencia digital: “CATFISH. La Realidad vs La Ficción”. En esta experiencia
se realizarán simulaciones de los diferentes peligros, la forma como los estudiantes deben
identificar los riesgos a los que están expuestos, las consecuencias de la vulnerabilidad morales,
emocionales, mentales, académicas, laborales, etc.) que se permiten en la red, los derechos que
pueden vulnerar en la red respecto a la forma que se maneja la información de los compañeros,
uso de fotografías sin autorización, suplantación de páginas y logos institucionales, comentarios
racistas o xenófobos, entre otros.
La experiencia CAT FISCH- se plantea como un multitaller en donde: cada actividad o taller
realizado este entrelazado de tal forma que requieren las experiencias construidas anteriormente
para poder desarrollar las actividades anteriores, cada actividad trata un tema en particular:
Los perfiles sociales y el reconocimiento de su identidad digital, las consecuencias de ser visibles
en las diferentes redes.
El respeto digital, sus consecuencias, en este los estudiantes deben integrar a su diario vivir digital
comportamientos adecuados en pro del respeto hacia los demás, a través de actividad practica a
partir de la pérdida de un sentido sensorial.
Por último, el confesionario donde se pone en práctica las habilidades adquiridas en las anteriores
actividades, conceptos para identificar las consecuencias de la información que se esparce sin
confirmación o corroboración, con ello los estudiantes puedan realzar una reflexión sobre todo lo
construido, desarrollado, construyendo una posible ciudadanía digital responsable y acorde a una
sociedad
Teniendo en cuenta el estándar (ITSE) COMPORTAMIENO DIGITAL, se considera fundamental que
los estudiantes construyan, a medida que pasan las actividades, no solo un comportamiento
adecuado en la red, si no que vaya en pro de su seguridad digital, uso adecuado de las
herramientas digitales a disposición actualmente.
Objetivos de aprendizaje:
 El estudiante debe construir un comportamiento positivo dentro de las interacciones en
línea a través de las diferentes actividades desarrolladas tanto en grupo como
individualmente.
 El estudiante debe identificar las conductas de riesgo dentro de las diferentes redes
sociales que afectan y vulneran sus derechos fundamentales, a través de las diferentes
actividades desarrolladas en la experiencia.
 El estudiante identifica los usos responsables que debe realizar con la tecnología,
dispositivos de red, entre otros, respecto a los usos que hace diariamente dentro de su
vida cotidiana y sus consecuencias a corto, mediano y largo plazo.
 El estudiante desarrolla parámetros de protección y responsabilidad en línea a través de
las actividades realizadas dentro de la experiencia de aprendizaje Cat Fish.
Actividades de aprendizaje:
A través del contexto descrito y la importancia del reconocimiento de una ciudadanía digital
responsable, se describe a continuación las actividades a realizar que permitan lograr los objetivos
descritos anteriormente:
 Reconocimiento de mi persona Digital (Sesión 110 minutos. Bloque):
 Los estudiantes a través de: Ejercicio de acercamiento a través de la construcción
de un perfil ficticio en una red social (perfil académico LinkedIn).
Se realiza una descripción de los pasos que se deben llevar a cabo para la
construcción de un perfil:
 Uso de correo
 Datos básicos personales.
 Contraseña y seguridad
 Verificación en dos pasos (autenticación)
 Comprobación de privacidad
 Supervisión
 Alertas
Y con ello las facilidades para vulnerar los filtros de seguridad:
 Uso de perfiles falsos para acceder por amistad
 Quien puede ver lo que compartes
 A partir de las preferencias dentro de la aplicación
 Uso de juegos atados a la aplicación permitiendo el uso de los datos
personales para seguir en el juego
 Se les solicita a los estudiantes armar grupos de 4 personas: en estos grupos los
estudiantes deben construir uno o varios filtros de seguridad propios, en este
caso se les suministrara información digital en forma de presentación
diapositivas, además de una guía impresa donde se reconoce cada tipo de filtro
de seguridad, su importancia y como debe activarse, que les permitan identificar
cuando personas extrañas les contactan por una red particular, de tal forma que
puedan alertar a la entidad encargada de la red social o la entidad policial.
 Los estudiantes presentarán los diferentes filtros construidos al curso o grado (a
través de apoyo visual por proyección a pantalla del aula o video been disponible,
la indicación son 8 minutos de presentación, muestra de perfil, condiciones de
seguridad y por qué escogieron este tipo de seguridad). A través de la exposición
se pueden hacer correcciones o modificación con ayuda de los demás
compañeros de la clase.
 Con las modificaciones construidas por cada grupo de estudiantes se presenta el
perfil en su última versión, con las condiciones de seguridad apropiadas, según
indicaciones del docente y aportes de los compañeros.
 Al final se realiza el mismo procedimiento a través de un perfil en la misma
aplicación académica LinkedIn que los estudiantes con previa supervisión del
docente construyen de cero entre todos, y aplican los filtros de seguridad que
construyeron, se pondrá a prueba con los demás compañeros ingresando e
intentando vulnerar los filtros de seguridad de ese perfil.
 El Respeto Digital (Sesión 110 minutos. Bloque):
 A través de ayudas audiovisuales (presentación vía Power Point, video de
acompañamiento Uso correcto de las redes sociales, (dirigirse a sección
RECURSOS dentro del documento) se les muestra a los estudiantes, las
diferentes formas de expresión en las redes sociales, de tal forma que los
estudiantes puedan observar las condiciones en las que se trata a una
persona de manera responsable y atenta en diferentes redes sociales.
A partir de información dada los estudiantes en grupos de tres personas:
deberán construir un dibujo que represente las conductas ofensivas; que son
observadas en las diferentes aplicaciones que diariamente son usadas
(discriminación). Luego entre el grupo y el docente se determina que
conductas en las redes son ofensivas y discriminatorias y por qué.
Los estudiantes deben completar a través de una guía física suministrada los
protocolos adecuados de un buen rato en una red social, deben colorear
según la convención correspondiente: los dibujos que muestren un buen
trato (colores más suaves o ligeros para aquellas conductas respetuosas o
adecuadas), un mal trato (según si es ofensivo el color será más fuerte o
resaltante).
 Luego a los estudiantes se les solicitara que se cubran los ojos con una tela
que se les suministrara, con el salón adecuado para evitar accidentes y con
la colaboración de un estudiante se acomodara a los demás compañeros en
parejas: cada pareja debe identificar solo tocando las manos y el rostro de
su compañero las diferentes expresiones que su compañero manifiesta al
estar a su lado. Terminada la actividad los estudiantes harán un listado en el
tablero como un solo grupo de trabajo sobre las expresiones identificadas,
sus emociones, y que tanto son respetadas en clase, en su vida en las
diferentes redes sociales.
 El Confesionario. Lo Bueno y Lo Malo ((Sesión 110 minutos. Bloque).
 En grupos de tres personas, a los estudiantes se les orienta hacer una
búsqueda exhaustiva digital sobre la institución educativa en donde se
encuentran con los siguientes parámetros: información general de la
institución, página de internet, símbolos y escudos de la institución
como son, otras redes sociales que tenga la institución, que información
maneja la institución en estas redes, que perfiles se encuentran que
usan la información de la institución sea el escudo logos, y para qué es
usada. Toda la información encontrada será diligenciada en una guía
suministrada al inicio de la actividad que indica los pasos descritos
anteriormente.
 A partir de la actividad anterior se les muestra los estudiantes en el salón
de clase, mediante presentación con ayuda audiovisual de pantalla o
video beam, cómo y por qué existen redes de información de diferentes
entidades del estado como las instituciones educativas.
 Luego los estudiantes deberán identificar quienes o que perfiles no
corresponden a la información oficial de las diferentes empresas,
entidades distritales y en el caso particular del colegio donde se
encuentran, deben comparar en los grupos y luego dar sus argumentos
en un pequeño debate en tablero con los demás compañeros.
 En grupos de 3 personas los estudiantes construirán un teléfono roto:
sobre información tomada de una serie de opciones al alzar que
escogerán dentro de una caja (dentro de ella hay frases que tiene una
situación: por ejemplo, discusión entre un docente y un estudiante, la
no entrega de un trabajo en clase, una discusión en casa entre padres
de familia y el estudiante, una información descrita en un perfil social
sobre un estudiante, entre otras situaciones).
Se debe tener en cuenta que con la información los estudiantes realizan
en grupo: la construcción de una historia, desarrollarla, generar un
conflicto y mencionar todas las consecuencias posibles.
 Luego de la construcción del teléfono roto se hará dos grupos en el salón
al azar mezclando los estudiantes en dos grupos entre niñas y niños, se
le solicitara a cada estudiante a medida que van dando su información
conectarla con la que tenia y pasarla a la siguiente persona dando un
sentido a la historia.
 El ultimo estudiante en recibir todas las historias conectará toda la
información, mencionará a la clase todo lo escuchado y en un acto
reflexivo con los compañeros se determinará que consecuencias tiene
no realizar una verificación de la información, la facilidad con la que se
reproduce una fake news y como el uso de redes sociales construyendo
perfiles falsos de las instituciones publicas para mostrar estas
informaciones falsas o incompletas, vulnera los derechos de las
personas.
 Con la actividad realizada los estudiantes hacen una reflexión como
curso, a través de un conjunto de carteles que se construirán como
grupo, sobre lo que encontraron a lo largo de las diferentes actividades,
colocando los pros y los contras del uso de las diferentes redes, la
identidad digital que doy a conocer en la red, entre otros. Con ello los
estudiantes con su experiencia y los conocimientos adquiridos serán
actores del cambio en la institución en pro de un manejo adecuado de
las diferentes redes digitales.
Estrategias de evaluación:
Se define como estrategia de evaluación:
 Evaluación Holística: la evaluación holística implica evaluar no solo los resultados
académicos de un estudiante, sino también sus habilidades sociales, emocionales
y personales. Se tiene en cuenta el desarrollo general de la persona, su capacidad
para resolver problemas, su creatividad y otros aspectos relevantes.
Teniendo en cuenta las actividades planteadas se realiza la siguiente rubrica diferencial:
Reconocimiento de Mi Persona Digital:
Aspectos a
Evaluar
Criterios de Valoración Retroalimentación Docente
Respeto
- El estudiante muestra respeto hacia el
demás compañero a través de la actividad
desarrollada.
- El estudiante escucha y considera las ideas
de los demás compañeros durante la
actividad desarrollada.
El docente realiza procesos de
retroalimentación constante
durante la aplicación de la
actividad.
Colaboración
- El estudiante contribuye de manera
equitativa al trabajo en grupo según la
actividad desarrollada.
- El estudiante muestra disposición para
El docente realiza procesos de
retroalimentación constante
durante la aplicación de la
actividad.
ayudar a los demás compañeros para la
comprensión de la actividad desarrollada.
Se hará observación a los
estudiantes que no estén en
disposición, no realicen
acompañamiento y
colaboración dentro de la
actividad
Ética
-El estudiante cumple con las normas de
ética y privacidad establecida a la hora de la
construcción de los filtros de seguridad en
los grupos organizados.
- El estudiante muestra honestidad en sus
interacciones en grupo al construir en grupo
los diferentes tipos de filtros de seguridad
en el perfil a construir. En la plataforma
LinkedIn.
El docente realiza procesos de
retroalimentación constante
durante la aplicación de la
actividad.
Se hacen recomendaciones a
las actividades desarrolladas y
el trabajo en grupo realizado
Seguridad
- El estudiante utiliza contraseñas seguras y
protege el perfil construido en la plataforma
académica LinkedIn con sus compañeros de
grupo.
- Con ayuda de las actividades desarrolladas
el estudiante evita compartir información
personal con desconocidos en línea, y con
ello reconoce y evita los riesgos en línea.
El docente realiza procesos de
retroalimentación constante
durante la aplicación de la
actividad.
Se realiza observación del
trabajo en grupo realizado.
 El Confesionario. Lo Bueno y Lo Malo.
Aspectos a Evaluar Criterios de Valoración
Retroalimentación
Docente
Identificación de
conductas de riesgo
 Identifica correctamente al menos 3
conductas de riesgo presentes en las
redes sociales.
 Explica de manera clara y concisa en qué
consiste cada conducta de riesgo.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Consecuencias de las
conductas de riesgo
 Explica las posibles consecuencias
negativas que pueden tener las
conductas de riesgo en línea.
El docente realiza
procesos de
retroalimentación
 Comprende la importancia de proteger
sus derechos fundamentales en las
redes sociales.
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Prevención y
protección
 Propone al menos 2 estrategias de
prevención para evitar las conductas de
riesgo en línea.
 Comprende la importancia de mantener
su información personal privada y
segura.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Presentación y
organización
 La presentación del trabajo es ordenada
y clara.
 Se utiliza un lenguaje adecuado y
comprensible.
 Se evidencia el esfuerzo y dedicación en
la realización del trabajo.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Participación en clase
 Participa activamente en las discusiones
y debates relacionados con el tema de
conductas de riesgo en línea.
 Aporta ideas y opiniones pertinentes y
fundamentadas.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
 El Respeto Digital:
Aspectos a Evaluar Criterios de Valoración
Retroalimentación
Docente
Respeto en las
interacciones
virtuales
 Siempre trata a sus compañeros con
respeto en las conversaciones en línea.
 Evita el uso de lenguaje ofensivo o
irrespetuoso en las plataformas
digitales.
 Demuestra empatía y consideración
hacia las opiniones de los demás.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Uso adecuado de la
información
 Nunca utiliza información personal de
sus compañeros sin su consentimiento.
 Cita y da crédito apropiado a las
fuentes utilizadas en trabajos o
proyectos.
 No comparte información confidencial
de otros sin autorización.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Respeto en el manejo
de dispositivos
 Respeta las normas establecidas para
el uso de dispositivos electrónicos.
 No utiliza dispositivos de sus
compañeros sin permiso.
 Protege los dispositivos personales de
sus compañeros de posibles daños.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
Colaboración y apoyo
digital
 Brinda ayuda y apoyo a sus
compañeros en el uso de herramientas
digitales.
 Fomenta la participación activa de
todos en actividades digitales grupales.
 No discrimina ni menosprecia a ningún
compañero en el ámbito digital.
El docente realiza
procesos de
retroalimentación
constante durante la
aplicación de la
actividad.
Se realiza observación
del trabajo en grupo
realizado.
 Autoevaluación
Criterios Nivel de Desempeño Alto Nivel de Desempeño Bajo
Responsabilidad
El estudiante siempre actúa de
manera responsable en línea,
cuidando su privacidad y respetando
los derechos de los demás.
El estudiante muestra una falta de
responsabilidad en línea,
compartiendo información personal o
acosando a otros usuarios.
Ética
El estudiante demuestra una sólida
comprensión de la ética en línea,
evitando el plagio y respetando los
derechos de autor.
El estudiante no tiene en cuenta la
ética en línea, copiando y pegando
información sin citar las fuentes
correspondientes.
Colaboración
El estudiante participa activamente en
las redes sociales, compartiendo ideas
y apoyando a sus compañeros de
manera constructiva.
El estudiante muestra una falta de
colaboración en línea, siendo negativo
o ignorando las contribuciones de los
demás.
Seguridad
El estudiante demuestra un sólido
conocimiento de la seguridad en línea,
protegiendo su información personal y
evitando el contacto con
desconocidos.
El estudiante no utiliza medidas de
seguridad en línea, compartiendo
información personal con
desconocidos o visitando sitios web
no seguros.
Respeto
El estudiante muestra un
comportamiento respetuoso en línea,
tratando a los demás con cortesía y
evitando el lenguaje ofensivo.
El estudiante se comporta de manera
irrespetuosa en línea, insultando o
acosando a otros usuarios.
Recursos:
Los recursos que se darán y que se usaran en las actividades son los siguientes:
 ACTIVIDAD1:
1. LinkedIn (construcción de perfiles)
2. Materiales como cajas, hojas blancas esferos, colores lápices, regla.
3. YouTube
 ACTIVIDAD 1, 2 Y 3
4. Recurso de audio y video (explicaciones usadas para referencia de uso correcto)
YouTube. (2020, o7, 09). "Uso correcto de las redes sociales". Recuperado de
https://www.youtube.com/watch?v=wHkj1qLUtfk
YouTube. (2019, 10, 25). "¿Qué es la identidad digital?". Recuperado de
https://www.youtube.com/watch?v=glK6XPN2-8c
YouTube. (2020, 06, 16). "Uso responsable de la tecnología para niños - Primer móvil -
Ciberbullying - Fake news - Privacidad". Recuperado de
(https://www.youtube.com/watch?v=tBObvkx_nOg)
5. Presentaciones Multimedia
6. Mapas de ideas o lluvia de ideas
7. Materiales como cajas, hojas blancas esferos, colores lápices, regla.
8. tablero
Este trabajo tiene licencia CC BY-NC-SA 4.0.© 2 por Carlos Andrés López
Mayorga
actividad de enseñanza de aprendizaje  definitivo.docx

Más contenido relacionado

Similar a actividad de enseñanza de aprendizaje definitivo.docx

Similar a actividad de enseñanza de aprendizaje definitivo.docx (20)

Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad Primero
 
ActividadAprendizaje2023adp2.pdf
ActividadAprendizaje2023adp2.pdfActividadAprendizaje2023adp2.pdf
ActividadAprendizaje2023adp2.pdf
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 
Experiencia ciudadania digital
Experiencia ciudadania digitalExperiencia ciudadania digital
Experiencia ciudadania digital
 
Diseño de una experiencia de aprendizaje mediada por las tic
Diseño de una experiencia de aprendizaje mediada por las ticDiseño de una experiencia de aprendizaje mediada por las tic
Diseño de una experiencia de aprendizaje mediada por las tic
 
Red de apoyo _entre _pares_una _barrera _contra _el _ciberacoso_2019_1
Red de  apoyo _entre _pares_una _barrera _contra _el _ciberacoso_2019_1Red de  apoyo _entre _pares_una _barrera _contra _el _ciberacoso_2019_1
Red de apoyo _entre _pares_una _barrera _contra _el _ciberacoso_2019_1
 
Matriz de Integración de Tecnología en Procesos Educativos
Matriz de Integración de Tecnología en Procesos EducativosMatriz de Integración de Tecnología en Procesos Educativos
Matriz de Integración de Tecnología en Procesos Educativos
 
EN TICS ZAPATOS.docx
EN TICS ZAPATOS.docxEN TICS ZAPATOS.docx
EN TICS ZAPATOS.docx
 
Semana 1 2 -5 DEAMT II
Semana 1   2 -5 DEAMT IISemana 1   2 -5 DEAMT II
Semana 1 2 -5 DEAMT II
 
Experienciade aprendizaje mediada por TIC
Experienciade aprendizaje mediada por TICExperienciade aprendizaje mediada por TIC
Experienciade aprendizaje mediada por TIC
 
Sem 3 formato actividadaprendizaje2018
Sem 3   formato actividadaprendizaje2018Sem 3   formato actividadaprendizaje2018
Sem 3 formato actividadaprendizaje2018
 
Indicadores ciudadania digital.docx
Indicadores ciudadania digital.docxIndicadores ciudadania digital.docx
Indicadores ciudadania digital.docx
 
Formato actividadaprendizaje2018 (2) corr
Formato actividadaprendizaje2018 (2) corrFormato actividadaprendizaje2018 (2) corr
Formato actividadaprendizaje2018 (2) corr
 
Diseño de experiencia de aprendizaje Ciudadania Digital
Diseño de experiencia de aprendizaje Ciudadania DigitalDiseño de experiencia de aprendizaje Ciudadania Digital
Diseño de experiencia de aprendizaje Ciudadania Digital
 
EXPERIENCIA APRENDIZAJE CIUDADANÍA DIGITAL.docx
EXPERIENCIA APRENDIZAJE CIUDADANÍA DIGITAL.docxEXPERIENCIA APRENDIZAJE CIUDADANÍA DIGITAL.docx
EXPERIENCIA APRENDIZAJE CIUDADANÍA DIGITAL.docx
 
Formulacion experiencia de aprendizaje
Formulacion  experiencia de aprendizajeFormulacion  experiencia de aprendizaje
Formulacion experiencia de aprendizaje
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
Ciudadanía digital: La clave para la reducción de jóvenes afectados por malas...
Ciudadanía digital: La clave para la reducción de jóvenes afectados por malas...Ciudadanía digital: La clave para la reducción de jóvenes afectados por malas...
Ciudadanía digital: La clave para la reducción de jóvenes afectados por malas...
 
Plan de aula mediado con TIC
Plan de aula mediado con TICPlan de aula mediado con TIC
Plan de aula mediado con TIC
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

actividad de enseñanza de aprendizaje definitivo.docx

  • 1. DISEÑANDO UNA EXPERIENCIA DE APRENDIZAJE MEDIADA POR TIC ASIGNATURA: HERRAMIENTAS TIC PARA CIUDADANÍA DIGITAL (2024-1) MEMTIC ESTUDIANTE: CARLOS ANDRÉS LÓPEZ MAYORGA. LIC. EN BIOLOGÍA. DOCENTE SED. Formulación de una Experiencia de Aprendizaje Estándar ISTE de ciudadanía digital: A través de la lectura de los estándares ISTE se determinó usar como estándar ISTE: 1.2.b Comportamiento en línea Los estudiantes participan en un comportamiento positivo, seguro, legal y ético cuando usan la tecnología, incluso en interacciones sociales en línea o cuando usan dispositivos en red. Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital:  “Súmate a la Escuela. Mis habilidades en el Mundo digital.” (s.f) Kit de Herramientas. Escuela UNICEF – TIGO:  En este documento se muestran actividades relacionadas con las formas en las que se puede abordar los comportamientos adecuados en el mundo digital. Estas actividades son fundamentales para ser reformuladas para el contexto particular de la institución educativa distrital, también como base para un primer acercamiento a los estudiantes y evaluar la pertinencia del tipo de actividades a trabajar con los estudiantes  10 comportamiento Digitales. Cartilla. Aprendiendo a ser papaz. (2010). Red Papaz. Colaboración con MinTIC. Colombia.  Esta cartilla es una guía de trabajo base para todo tipo de institución educativa relacionadas a la básica secundaria y media, en este caso se enfatiza en cómo deben ser los comportamientos adecuados de un estudiante en diversas redes, especifica los riesgos, exposiciones y vulnerabilidades de los estudiantes en línea, usa herramientas prácticas y recursos cotidianos de la escuela.  Peer attachment, sexual experiences, and risky online behaviors as predictors of sexting behaviors among undergraduate students. (2014). Danielle M. Crimmins, Kathryn C. Seigfried-Spellar. Computers in Human Behavior. Volume 32. Elsevier.  Esta investigación se realizó con estudiantes universitarios de primer semestre, menores de edad y con vulnerabilidades diversas. La razón de la importancia del texto son riesgos que los estudiantes están expuestos dentro del mundo digital, la facilidad cómo los menores de edad pueden ser explotados y usados dentro de la red para indoles sexuales, entre otros. Plantea la necesidad de un modelo predictivo de sexting y de verificación de datos que garantice la no entrada a este tipo de uso de la red por parte de los estudiantes.
  • 2. Nombre de la experiencia: CAT FISH. La Realidad vs La Ficción Grado/Semestre o grupo: Octavo Duración: 2 horas. 4 semanas Descripción de la experiencia: Teniendo en cuenta las condiciones de vulnerabilidad de los estudiantes en relación al uso, dependencia, dificultades de acceso y poco acompañamiento familiar en el mundo digital, se plantea la siguiente experiencia digital: “CATFISH. La Realidad vs La Ficción”. En esta experiencia se realizarán simulaciones de los diferentes peligros, la forma como los estudiantes deben identificar los riesgos a los que están expuestos, las consecuencias de la vulnerabilidad morales, emocionales, mentales, académicas, laborales, etc.) que se permiten en la red, los derechos que pueden vulnerar en la red respecto a la forma que se maneja la información de los compañeros, uso de fotografías sin autorización, suplantación de páginas y logos institucionales, comentarios racistas o xenófobos, entre otros. La experiencia CAT FISCH- se plantea como un multitaller en donde: cada actividad o taller realizado este entrelazado de tal forma que requieren las experiencias construidas anteriormente para poder desarrollar las actividades anteriores, cada actividad trata un tema en particular: Los perfiles sociales y el reconocimiento de su identidad digital, las consecuencias de ser visibles en las diferentes redes. El respeto digital, sus consecuencias, en este los estudiantes deben integrar a su diario vivir digital comportamientos adecuados en pro del respeto hacia los demás, a través de actividad practica a partir de la pérdida de un sentido sensorial. Por último, el confesionario donde se pone en práctica las habilidades adquiridas en las anteriores actividades, conceptos para identificar las consecuencias de la información que se esparce sin confirmación o corroboración, con ello los estudiantes puedan realzar una reflexión sobre todo lo construido, desarrollado, construyendo una posible ciudadanía digital responsable y acorde a una sociedad Teniendo en cuenta el estándar (ITSE) COMPORTAMIENO DIGITAL, se considera fundamental que los estudiantes construyan, a medida que pasan las actividades, no solo un comportamiento adecuado en la red, si no que vaya en pro de su seguridad digital, uso adecuado de las herramientas digitales a disposición actualmente.
  • 3. Objetivos de aprendizaje:  El estudiante debe construir un comportamiento positivo dentro de las interacciones en línea a través de las diferentes actividades desarrolladas tanto en grupo como individualmente.  El estudiante debe identificar las conductas de riesgo dentro de las diferentes redes sociales que afectan y vulneran sus derechos fundamentales, a través de las diferentes actividades desarrolladas en la experiencia.  El estudiante identifica los usos responsables que debe realizar con la tecnología, dispositivos de red, entre otros, respecto a los usos que hace diariamente dentro de su vida cotidiana y sus consecuencias a corto, mediano y largo plazo.  El estudiante desarrolla parámetros de protección y responsabilidad en línea a través de las actividades realizadas dentro de la experiencia de aprendizaje Cat Fish. Actividades de aprendizaje: A través del contexto descrito y la importancia del reconocimiento de una ciudadanía digital responsable, se describe a continuación las actividades a realizar que permitan lograr los objetivos descritos anteriormente:  Reconocimiento de mi persona Digital (Sesión 110 minutos. Bloque):  Los estudiantes a través de: Ejercicio de acercamiento a través de la construcción de un perfil ficticio en una red social (perfil académico LinkedIn). Se realiza una descripción de los pasos que se deben llevar a cabo para la construcción de un perfil:  Uso de correo  Datos básicos personales.  Contraseña y seguridad  Verificación en dos pasos (autenticación)  Comprobación de privacidad  Supervisión  Alertas Y con ello las facilidades para vulnerar los filtros de seguridad:  Uso de perfiles falsos para acceder por amistad  Quien puede ver lo que compartes  A partir de las preferencias dentro de la aplicación  Uso de juegos atados a la aplicación permitiendo el uso de los datos personales para seguir en el juego
  • 4.  Se les solicita a los estudiantes armar grupos de 4 personas: en estos grupos los estudiantes deben construir uno o varios filtros de seguridad propios, en este caso se les suministrara información digital en forma de presentación diapositivas, además de una guía impresa donde se reconoce cada tipo de filtro de seguridad, su importancia y como debe activarse, que les permitan identificar cuando personas extrañas les contactan por una red particular, de tal forma que puedan alertar a la entidad encargada de la red social o la entidad policial.  Los estudiantes presentarán los diferentes filtros construidos al curso o grado (a través de apoyo visual por proyección a pantalla del aula o video been disponible, la indicación son 8 minutos de presentación, muestra de perfil, condiciones de seguridad y por qué escogieron este tipo de seguridad). A través de la exposición se pueden hacer correcciones o modificación con ayuda de los demás compañeros de la clase.  Con las modificaciones construidas por cada grupo de estudiantes se presenta el perfil en su última versión, con las condiciones de seguridad apropiadas, según indicaciones del docente y aportes de los compañeros.  Al final se realiza el mismo procedimiento a través de un perfil en la misma aplicación académica LinkedIn que los estudiantes con previa supervisión del docente construyen de cero entre todos, y aplican los filtros de seguridad que construyeron, se pondrá a prueba con los demás compañeros ingresando e intentando vulnerar los filtros de seguridad de ese perfil.  El Respeto Digital (Sesión 110 minutos. Bloque):  A través de ayudas audiovisuales (presentación vía Power Point, video de acompañamiento Uso correcto de las redes sociales, (dirigirse a sección RECURSOS dentro del documento) se les muestra a los estudiantes, las diferentes formas de expresión en las redes sociales, de tal forma que los estudiantes puedan observar las condiciones en las que se trata a una persona de manera responsable y atenta en diferentes redes sociales. A partir de información dada los estudiantes en grupos de tres personas: deberán construir un dibujo que represente las conductas ofensivas; que son observadas en las diferentes aplicaciones que diariamente son usadas (discriminación). Luego entre el grupo y el docente se determina que conductas en las redes son ofensivas y discriminatorias y por qué. Los estudiantes deben completar a través de una guía física suministrada los protocolos adecuados de un buen rato en una red social, deben colorear según la convención correspondiente: los dibujos que muestren un buen trato (colores más suaves o ligeros para aquellas conductas respetuosas o adecuadas), un mal trato (según si es ofensivo el color será más fuerte o resaltante).  Luego a los estudiantes se les solicitara que se cubran los ojos con una tela que se les suministrara, con el salón adecuado para evitar accidentes y con la colaboración de un estudiante se acomodara a los demás compañeros en
  • 5. parejas: cada pareja debe identificar solo tocando las manos y el rostro de su compañero las diferentes expresiones que su compañero manifiesta al estar a su lado. Terminada la actividad los estudiantes harán un listado en el tablero como un solo grupo de trabajo sobre las expresiones identificadas, sus emociones, y que tanto son respetadas en clase, en su vida en las diferentes redes sociales.  El Confesionario. Lo Bueno y Lo Malo ((Sesión 110 minutos. Bloque).  En grupos de tres personas, a los estudiantes se les orienta hacer una búsqueda exhaustiva digital sobre la institución educativa en donde se encuentran con los siguientes parámetros: información general de la institución, página de internet, símbolos y escudos de la institución como son, otras redes sociales que tenga la institución, que información maneja la institución en estas redes, que perfiles se encuentran que usan la información de la institución sea el escudo logos, y para qué es usada. Toda la información encontrada será diligenciada en una guía suministrada al inicio de la actividad que indica los pasos descritos anteriormente.  A partir de la actividad anterior se les muestra los estudiantes en el salón de clase, mediante presentación con ayuda audiovisual de pantalla o video beam, cómo y por qué existen redes de información de diferentes entidades del estado como las instituciones educativas.  Luego los estudiantes deberán identificar quienes o que perfiles no corresponden a la información oficial de las diferentes empresas, entidades distritales y en el caso particular del colegio donde se encuentran, deben comparar en los grupos y luego dar sus argumentos en un pequeño debate en tablero con los demás compañeros.  En grupos de 3 personas los estudiantes construirán un teléfono roto: sobre información tomada de una serie de opciones al alzar que escogerán dentro de una caja (dentro de ella hay frases que tiene una situación: por ejemplo, discusión entre un docente y un estudiante, la no entrega de un trabajo en clase, una discusión en casa entre padres de familia y el estudiante, una información descrita en un perfil social sobre un estudiante, entre otras situaciones). Se debe tener en cuenta que con la información los estudiantes realizan en grupo: la construcción de una historia, desarrollarla, generar un conflicto y mencionar todas las consecuencias posibles.  Luego de la construcción del teléfono roto se hará dos grupos en el salón al azar mezclando los estudiantes en dos grupos entre niñas y niños, se le solicitara a cada estudiante a medida que van dando su información
  • 6. conectarla con la que tenia y pasarla a la siguiente persona dando un sentido a la historia.  El ultimo estudiante en recibir todas las historias conectará toda la información, mencionará a la clase todo lo escuchado y en un acto reflexivo con los compañeros se determinará que consecuencias tiene no realizar una verificación de la información, la facilidad con la que se reproduce una fake news y como el uso de redes sociales construyendo perfiles falsos de las instituciones publicas para mostrar estas informaciones falsas o incompletas, vulnera los derechos de las personas.  Con la actividad realizada los estudiantes hacen una reflexión como curso, a través de un conjunto de carteles que se construirán como grupo, sobre lo que encontraron a lo largo de las diferentes actividades, colocando los pros y los contras del uso de las diferentes redes, la identidad digital que doy a conocer en la red, entre otros. Con ello los estudiantes con su experiencia y los conocimientos adquiridos serán actores del cambio en la institución en pro de un manejo adecuado de las diferentes redes digitales. Estrategias de evaluación: Se define como estrategia de evaluación:  Evaluación Holística: la evaluación holística implica evaluar no solo los resultados académicos de un estudiante, sino también sus habilidades sociales, emocionales y personales. Se tiene en cuenta el desarrollo general de la persona, su capacidad para resolver problemas, su creatividad y otros aspectos relevantes. Teniendo en cuenta las actividades planteadas se realiza la siguiente rubrica diferencial: Reconocimiento de Mi Persona Digital: Aspectos a Evaluar Criterios de Valoración Retroalimentación Docente Respeto - El estudiante muestra respeto hacia el demás compañero a través de la actividad desarrollada. - El estudiante escucha y considera las ideas de los demás compañeros durante la actividad desarrollada. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Colaboración - El estudiante contribuye de manera equitativa al trabajo en grupo según la actividad desarrollada. - El estudiante muestra disposición para El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad.
  • 7. ayudar a los demás compañeros para la comprensión de la actividad desarrollada. Se hará observación a los estudiantes que no estén en disposición, no realicen acompañamiento y colaboración dentro de la actividad Ética -El estudiante cumple con las normas de ética y privacidad establecida a la hora de la construcción de los filtros de seguridad en los grupos organizados. - El estudiante muestra honestidad en sus interacciones en grupo al construir en grupo los diferentes tipos de filtros de seguridad en el perfil a construir. En la plataforma LinkedIn. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se hacen recomendaciones a las actividades desarrolladas y el trabajo en grupo realizado Seguridad - El estudiante utiliza contraseñas seguras y protege el perfil construido en la plataforma académica LinkedIn con sus compañeros de grupo. - Con ayuda de las actividades desarrolladas el estudiante evita compartir información personal con desconocidos en línea, y con ello reconoce y evita los riesgos en línea. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado.  El Confesionario. Lo Bueno y Lo Malo. Aspectos a Evaluar Criterios de Valoración Retroalimentación Docente Identificación de conductas de riesgo  Identifica correctamente al menos 3 conductas de riesgo presentes en las redes sociales.  Explica de manera clara y concisa en qué consiste cada conducta de riesgo. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado. Consecuencias de las conductas de riesgo  Explica las posibles consecuencias negativas que pueden tener las conductas de riesgo en línea. El docente realiza procesos de retroalimentación
  • 8.  Comprende la importancia de proteger sus derechos fundamentales en las redes sociales. constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado. Prevención y protección  Propone al menos 2 estrategias de prevención para evitar las conductas de riesgo en línea.  Comprende la importancia de mantener su información personal privada y segura. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado. Presentación y organización  La presentación del trabajo es ordenada y clara.  Se utiliza un lenguaje adecuado y comprensible.  Se evidencia el esfuerzo y dedicación en la realización del trabajo. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado. Participación en clase  Participa activamente en las discusiones y debates relacionados con el tema de conductas de riesgo en línea.  Aporta ideas y opiniones pertinentes y fundamentadas. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado.
  • 9.  El Respeto Digital: Aspectos a Evaluar Criterios de Valoración Retroalimentación Docente Respeto en las interacciones virtuales  Siempre trata a sus compañeros con respeto en las conversaciones en línea.  Evita el uso de lenguaje ofensivo o irrespetuoso en las plataformas digitales.  Demuestra empatía y consideración hacia las opiniones de los demás. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado. Uso adecuado de la información  Nunca utiliza información personal de sus compañeros sin su consentimiento.  Cita y da crédito apropiado a las fuentes utilizadas en trabajos o proyectos.  No comparte información confidencial de otros sin autorización. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado. Respeto en el manejo de dispositivos  Respeta las normas establecidas para el uso de dispositivos electrónicos.  No utiliza dispositivos de sus compañeros sin permiso.  Protege los dispositivos personales de sus compañeros de posibles daños. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado.
  • 10. Colaboración y apoyo digital  Brinda ayuda y apoyo a sus compañeros en el uso de herramientas digitales.  Fomenta la participación activa de todos en actividades digitales grupales.  No discrimina ni menosprecia a ningún compañero en el ámbito digital. El docente realiza procesos de retroalimentación constante durante la aplicación de la actividad. Se realiza observación del trabajo en grupo realizado.  Autoevaluación Criterios Nivel de Desempeño Alto Nivel de Desempeño Bajo Responsabilidad El estudiante siempre actúa de manera responsable en línea, cuidando su privacidad y respetando los derechos de los demás. El estudiante muestra una falta de responsabilidad en línea, compartiendo información personal o acosando a otros usuarios. Ética El estudiante demuestra una sólida comprensión de la ética en línea, evitando el plagio y respetando los derechos de autor. El estudiante no tiene en cuenta la ética en línea, copiando y pegando información sin citar las fuentes correspondientes. Colaboración El estudiante participa activamente en las redes sociales, compartiendo ideas y apoyando a sus compañeros de manera constructiva. El estudiante muestra una falta de colaboración en línea, siendo negativo o ignorando las contribuciones de los demás. Seguridad El estudiante demuestra un sólido conocimiento de la seguridad en línea, protegiendo su información personal y evitando el contacto con desconocidos. El estudiante no utiliza medidas de seguridad en línea, compartiendo información personal con desconocidos o visitando sitios web no seguros. Respeto El estudiante muestra un comportamiento respetuoso en línea, tratando a los demás con cortesía y evitando el lenguaje ofensivo. El estudiante se comporta de manera irrespetuosa en línea, insultando o acosando a otros usuarios.
  • 11. Recursos: Los recursos que se darán y que se usaran en las actividades son los siguientes:  ACTIVIDAD1: 1. LinkedIn (construcción de perfiles) 2. Materiales como cajas, hojas blancas esferos, colores lápices, regla. 3. YouTube  ACTIVIDAD 1, 2 Y 3 4. Recurso de audio y video (explicaciones usadas para referencia de uso correcto) YouTube. (2020, o7, 09). "Uso correcto de las redes sociales". Recuperado de https://www.youtube.com/watch?v=wHkj1qLUtfk YouTube. (2019, 10, 25). "¿Qué es la identidad digital?". Recuperado de https://www.youtube.com/watch?v=glK6XPN2-8c YouTube. (2020, 06, 16). "Uso responsable de la tecnología para niños - Primer móvil - Ciberbullying - Fake news - Privacidad". Recuperado de (https://www.youtube.com/watch?v=tBObvkx_nOg) 5. Presentaciones Multimedia 6. Mapas de ideas o lluvia de ideas 7. Materiales como cajas, hojas blancas esferos, colores lápices, regla. 8. tablero Este trabajo tiene licencia CC BY-NC-SA 4.0.© 2 por Carlos Andrés López Mayorga