Este documento presenta una guía para tutores sobre la seguridad en redes sociales en el ámbito educativo. La guía propone tareas para trabajar aspectos relacionados con la seguridad en redes sociales, como configurar la privacidad, prevenir el ciberacoso y la ciberdelincuencia. El objetivo es sensibilizar al alumnado sobre los posibles riesgos y enseñarles a tomar medidas preventivas. La guía también ofrece información sobre objetivos, competencias, contenidos y recursos para llevar a cabo las distintas tareas plante
Este documento presenta una guía didáctica para enseñar a los estudiantes sobre la seguridad en las redes sociales. La guía describe los objetivos de inculcar buenos hábitos de seguridad, las competencias que busca desarrollar como la comunicación y la competencia digital, y los contenidos como la privacidad de datos y el ciberacoso. Incluye tareas como tener a los estudiantes dar presentaciones sobre cómo configurar la privacidad en las redes sociales para crear conciencia sobre la seguridad entre los compañeros. El objetivo general
Este documento resume y compara dos artículos sobre el tema del plagio académico. El primer artículo explica cómo ha ido creciendo el plagio debido al uso de las tecnologías de la información, mientras que el segundo artículo se enfoca en cómo Internet ha facilitado el plagio entre los estudiantes. Ambos artículos tratan de crear conciencia sobre los problemas y consecuencias del plagio académico y ofrecer posibles soluciones como la detección a través de software ant plágio.
El documento presenta una guía para dinamizadores sobre el módulo de Internet Segura. El módulo busca enseñar a los jóvenes a usar Internet de forma segura y responsable mediante 7 sesiones que cubren temas como hábitos responsables en Internet, riesgos en línea, y promover un uso legal y constructivo de la tecnología. La metodología se basa en el aprendizaje-servicio donde los jóvenes adquirirán conocimientos para luego enseñar a preadolescentes sobre seg
El documento analiza un proyecto innovador centrado en el aprendizaje más allá del aula, el aprendizaje del siglo XXI, y la experiencia de aprendizaje digital. Se identifican fortalezas como el aprendizaje práctico y debilidades como la necesidad de alfabetización digital. Finalmente, concluye que es necesario informar a los estudiantes sobre los riesgos de Internet para protegerlos pero sin coartar su potencial de aprendizaje.
El artículo analiza dos documentos sobre el plagio académico. El primero se enfoca en el fenómeno del ciber-plagio y su crecimiento, mientras que el segundo habla sobre el incorrecto uso de las TIC y formas de evitar el plagio. Ambos concluyen que el plagio ha aumentado debido a Internet y que se requieren mejores soluciones como herramientas anti-plagio y educación para combatirlo.
El presente formato tiene como objetivo servir de guía en la formulación del diseño de una experiencia de aprendizaje que promueva la construcción de ciudadanía digital con énfasis en la reputación y privacidad digital. Y está dirigido a estudiantes de 9° de bachillerato o grados similares.
My social media account, my responsibilityLuisDavid83428
Este documento describe una experiencia de aprendizaje diseñada para estudiantes de octavo grado sobre el manejo responsable de las redes sociales y la identidad digital. La experiencia se llevará a cabo en tres sesiones e incluye actividades como analizar videos, simular interacciones en redes sociales y autoevaluarse. El objetivo es que los estudiantes aprendan a gestionar su identidad digital de forma segura y ética.
Analisis alicia en el país de las tecnologías y como veo como docente en el ...uideloja
El documento presenta información sobre Bayardo Renan Encarnación Ordóñez, un estudiante de maestría en gerencia y liderazgo educacional en la Universidad Técnica Particular de Loja. Incluye sus datos de contacto como su correo electrónico y número de teléfono. Además, contiene respuestas a preguntas sobre lecciones aprendidas de una lectura relacionada con la tecnología educativa y cómo imagina dar clases con estudiantes utilizando tecnología en el año 2020.
Este documento presenta una guía didáctica para enseñar a los estudiantes sobre la seguridad en las redes sociales. La guía describe los objetivos de inculcar buenos hábitos de seguridad, las competencias que busca desarrollar como la comunicación y la competencia digital, y los contenidos como la privacidad de datos y el ciberacoso. Incluye tareas como tener a los estudiantes dar presentaciones sobre cómo configurar la privacidad en las redes sociales para crear conciencia sobre la seguridad entre los compañeros. El objetivo general
Este documento resume y compara dos artículos sobre el tema del plagio académico. El primer artículo explica cómo ha ido creciendo el plagio debido al uso de las tecnologías de la información, mientras que el segundo artículo se enfoca en cómo Internet ha facilitado el plagio entre los estudiantes. Ambos artículos tratan de crear conciencia sobre los problemas y consecuencias del plagio académico y ofrecer posibles soluciones como la detección a través de software ant plágio.
El documento presenta una guía para dinamizadores sobre el módulo de Internet Segura. El módulo busca enseñar a los jóvenes a usar Internet de forma segura y responsable mediante 7 sesiones que cubren temas como hábitos responsables en Internet, riesgos en línea, y promover un uso legal y constructivo de la tecnología. La metodología se basa en el aprendizaje-servicio donde los jóvenes adquirirán conocimientos para luego enseñar a preadolescentes sobre seg
El documento analiza un proyecto innovador centrado en el aprendizaje más allá del aula, el aprendizaje del siglo XXI, y la experiencia de aprendizaje digital. Se identifican fortalezas como el aprendizaje práctico y debilidades como la necesidad de alfabetización digital. Finalmente, concluye que es necesario informar a los estudiantes sobre los riesgos de Internet para protegerlos pero sin coartar su potencial de aprendizaje.
El artículo analiza dos documentos sobre el plagio académico. El primero se enfoca en el fenómeno del ciber-plagio y su crecimiento, mientras que el segundo habla sobre el incorrecto uso de las TIC y formas de evitar el plagio. Ambos concluyen que el plagio ha aumentado debido a Internet y que se requieren mejores soluciones como herramientas anti-plagio y educación para combatirlo.
El presente formato tiene como objetivo servir de guía en la formulación del diseño de una experiencia de aprendizaje que promueva la construcción de ciudadanía digital con énfasis en la reputación y privacidad digital. Y está dirigido a estudiantes de 9° de bachillerato o grados similares.
My social media account, my responsibilityLuisDavid83428
Este documento describe una experiencia de aprendizaje diseñada para estudiantes de octavo grado sobre el manejo responsable de las redes sociales y la identidad digital. La experiencia se llevará a cabo en tres sesiones e incluye actividades como analizar videos, simular interacciones en redes sociales y autoevaluarse. El objetivo es que los estudiantes aprendan a gestionar su identidad digital de forma segura y ética.
Analisis alicia en el país de las tecnologías y como veo como docente en el ...uideloja
El documento presenta información sobre Bayardo Renan Encarnación Ordóñez, un estudiante de maestría en gerencia y liderazgo educacional en la Universidad Técnica Particular de Loja. Incluye sus datos de contacto como su correo electrónico y número de teléfono. Además, contiene respuestas a preguntas sobre lecciones aprendidas de una lectura relacionada con la tecnología educativa y cómo imagina dar clases con estudiantes utilizando tecnología en el año 2020.
Este documento presenta un proyecto educativo cuyo objetivo es desarrollar habilidades en el manejo de las tecnologías de la información y la comunicación (TIC) en línea entre los estudiantes de un programa de formación complementaria en una escuela normal superior. El proyecto involucra actividades como la creación de un blog donde los estudiantes compartan trabajos realizados utilizando herramientas TIC como Pixton, Examtime y Slideshare.
Ser un estudiante en línea requiere adoptar un rol más autónomo y autogestivo, asumiendo la responsabilidad por el propio aprendizaje. Esto implica desarrollar habilidades como la autogestión del tiempo, el aprendizaje colaborativo y la alfabetización digital. Los retos incluyen dejar atrás el aprendizaje pasivo y dirigido para analizar y apropiarse del conocimiento de manera autónoma.
Este documento presenta un diplomado de 160 horas sobre Comunicaciones Interactivas Multimedia. El diplomado cubrirá 12 módulos que incluyen temas como redes de computadoras, diseño de interfaces, sistemas multimedia, diseño de contenidos, televisión digital, prensa digital, redes sociales y legislación en Colombia. El objetivo es proporcionar fundamentos teóricos y técnicos sobre comunicaciones multimedia interactivas. El diplomado se llevará a cabo los viernes por la noche y sábados por la mañana entre agosto y novi
Este resumen compara dos artículos sobre el tema del ciber plagio académico. El primer artículo de Comas & Sureda explora los antecedentes y estado actual del problema, así como investigaciones sobre el tema en diferentes países. El segundo artículo de Núñez se enfoca en definir el plagio académico y ofrecer estrategias para profesores. Ambos concluyen que el plagio siempre ha existido y aunque es difícil de eliminar, es importante crear medidas para prevenirlo y promover un uso educativo de Internet.
La capacitación en extensión pecuaria trata sobre aplicaciones web 2.0 para la educación y materiales y técnicas de capacitación, incluyendo la asamblea comunitaria y abordando los problemas de la gente.
La Experiencia de aprendizaje, denominada Explorando mis sitios web de navegación, se desarrolla a través de dos sesiones de 90 minutos cada una, con estudiantes de grado undécimo. Para cada sesión se han planteado diferentes actividades, con las indicaciones correspondientes.
Ambos artículos discuten el problema del plagio académico y cómo el internet lo ha facilitado. Mientras que antes las personas investigaban, ahora simplemente copian y pegan información de Google sin verificar su exactitud. Los autores enfatizan que el plagio académico es un problema serio y que se necesitan nuevos enfoques, como crear conciencia, para prevenirlo.
Este documento describe una experiencia de aprendizaje diseñada para estudiantes de décimo grado sobre ciudadanía digital. La experiencia invita a los estudiantes a expresar opiniones de forma anónima y personal en línea para analizar las diferencias y promover un comportamiento respetuoso tanto en entornos digitales como en el mundo real. Los estudiantes también trabajan en grupos para crear infografías sobre normas de netiqueta y cómo aplicarlas en diferentes contextos. El objetivo es que los estudiantes comprendan la importancia de mantener la misma conducta ética tanto
Experiencia de aprendizaje mediada por las TIC - Filminutos: problemáticas co...TatianaCanezoDelgado
Diseño de experiencia de aprendizaje medida por las TIC que busca cultivar y gestionar la identidad y reputación digital de los estudiantes en el mundo digital.
Este documento describe una experiencia de aprendizaje diseñada para estudiantes de ingeniería electrónica y telecomunicaciones sobre seguridad informática y ciudadanía digital. La experiencia consta de 3 sesiones que incluyen discusiones de casos, cuestionarios interactivos, videos y debates para crear conciencia sobre privacidad de datos, identidad digital y seguridad en redes sociales. El objetivo es que los estudiantes desarrollen habilidades para proteger su información personal en entornos digitales de forma ética y responsable.
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...eraser Juan José Calderón
Aproximación basada en Blockchain para crear un modelo de confianza en la enseñanza superior abierta y ubicua. David Lizcano Casas y Juan Alfonso Lara Torralbo.
Sinopsis
Bitcoin ha supuesto una revolución en las transacciones digitales y en la economía mundial.
Propone un modelo descentralizado de confianza para realizar transacciones basadas en una
criptomoneda. Miles de seguidores defienden su descentralización e independencia, su seguridad y versatilidad. Sus detractores lo tachan de burbuja especulativa, de medio para fomentar la
ciberdelincuencia o de pseudotimo piramidal, además de construirse en torno a una tecnología
no escalable e ineficiente. Pero ¿y si fuera posible aprovechar las bondades del Blockchain, la
tecnología subyacente a Bitcoin, para revolucionar las enseñanzas superiores y su adecuación
al mundo laboral actual? ¿Y si en lugar de transacciones económicas se gestionan transacciones de contenidos, enseñanzas y competencias, evaluadas por consenso por estudiantes,
formadores y empleadores para eliminar de una vez por todas el gap entre el mundo académico
y el laboral? En este trabajo se presenta un modelo basado en Blockchain para resolver los
retos actuales de la educación superior, cada vez más dispersa, abierta y ubicua. El modelo
propuesto puede implantarse en cualquier entidad formadora para adecuar sus enseñanzas
a las necesidades concretas de perfiles profesionales validados por empleadores del sector.
Se ha validado dicho modelo por medio de un prototipo con resultados más que aceptables.
Este documento describe una experiencia de aprendizaje diseñada para desarrollar la ciudadanía digital en una comunidad académica. La experiencia consta de dos sesiones que buscan que los participantes aprendan a administrar y proteger sus datos personales de forma privada y segura, así como implementar estrategias para evitar el rastreo de su información en línea. Las actividades incluyen lecturas, foros, creación de perfiles en redes sociales y presentaciones sobre herramientas de navegación privada. La experiencia evalúa la participación de los
Reseña y resumenes de plagio y ciber plagiomillisenanaya
Los documentos analizan el plagio académico y cómo ha aumentado debido al acceso a Internet. Un documento se enfoca en describir el fenómeno de ciber-plagio académico, mientras que el otro busca concientizar a los estudiantes sobre las consecuencias del plagio. Ambos concluyen que si bien Internet provee mucha información, es importante usarla de manera adecuada y evitar el plagio, el cual solo perjudica al estudiante.
Este documento presenta la asignatura Desarrollo de Habilidades en el Uso de la Tecnología, la Información y la Comunicación (DHTIC). Explica los objetivos del curso, que son desarrollar habilidades para acceder, evaluar y usar información de forma efectiva y ética utilizando tecnologías. También incluye el contenido del curso, organizado en unidades sobre entornos de aprendizaje virtual, procesamiento de información y construcción colectiva del conocimiento.
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓNTomasQuispe
El documento describe las herramientas de la Web 2.0 como una estrategia didáctica para mejorar la educación superior. Explica que las herramientas como blogs, redes sociales y páginas web permiten una comunicación más fluida entre estudiantes y profesores, facilitando el aprendizaje y actualización continua. También menciona cómo crear cuentas en plataformas como Gmail y Blogger para aprovechar estas herramientas de forma gratuita.
Este documento presenta un proyecto de aula que utiliza las TIC para apoyar el proceso de lectoescritura en estudiantes de preescolar. El proyecto involucra actividades como el reconocimiento de vocales, abecedario y partes del computador usando imágenes y sonidos, así como la proyección de cuentos para motivar a los estudiantes. El proyecto emplea evaluación continua y documenta la experiencia a través de enlaces web.
Propuesta de programa para la prevención de la violencia digital v4generaknow
Este programa esta propuesta como una necesidad sentida de apoyar a prevenir la violencia digital sin estigmatizar a la tecnología sino reivindicando el papel del ser humano y su identidad
Web 2.0. el uso de la web en la sociedad del conocimientorosirispineda
Este documento presenta un resumen de 3 oraciones:
Este documento discute la educación 2.0, preguntándose si es una moda o una nueva visión de la educación. Revisa las implicaciones educativas de la Web 2.0 y cómo los estudiantes y la sociedad están cambiando, lo que requiere transformaciones en los modelos educativos, objetivos, contenidos, tecnologías y estructuras organizativas de las instituciones educativas.
Instrumento para indagar sobre las Actitudes, Usos e intereses de formación de los docentes de la Universidad Tecnológica de Pereira respecto a las Tecnologías de la Información y la Comunicación en la educación.
Investigación realizada durante 2008-2009 por: Martha Isabel Tobón Lindo, María del Carmen Falcón Tomé, Martha Cecilia Arbeláez Gómez y José Rubiel Bedoya Sánchez
Producto global del uso de la tecnolgia en educacion iii.docJOSEGUTIERREZANGULO
Este documento describe un proyecto de ambientes de aprendizaje diseñado para adultos mayores en el Instituto Estatal para la Educación de Jóvenes y Adultos en San Ignacio, Jalisco. El proyecto incluye cuatro espacios (exhibición, producción, interacción e información) para capacitar a los adultos en el uso de herramientas multimedia y nuevas estrategias de aprendizaje.
Este documento describe un proyecto de 10 clases sobre la creación de identidades digitales y redes sociales para estudiantes de 5to año. Los objetivos son familiarizar a los estudiantes con el uso seguro y privado de las redes sociales. Los estudiantes aprenderán sobre identidad digital, configuración de privacidad en Facebook y medidas de seguridad. Deberán completar un trabajo en PowerPoint mostrando las configuraciones de privacidad en su perfil y conclusiones sobre el tema, para ser evaluados en un grupo privado de Facebook.
Este documento describe un proyecto de 10 clases sobre la creación de identidades digitales y redes sociales para estudiantes de 5to año. Los objetivos son lograr el buen uso de redes sociales y desarrollar actividades con computadoras portátiles. Los estudiantes aprenderán sobre identidad digital, privacidad y seguridad en Facebook a través de videos y trabajos. Deberán configurar la privacidad de sus perfiles y publicar trabajos en un grupo cerrado de Facebook sobre este tema.
Este documento presenta un proyecto educativo cuyo objetivo es desarrollar habilidades en el manejo de las tecnologías de la información y la comunicación (TIC) en línea entre los estudiantes de un programa de formación complementaria en una escuela normal superior. El proyecto involucra actividades como la creación de un blog donde los estudiantes compartan trabajos realizados utilizando herramientas TIC como Pixton, Examtime y Slideshare.
Ser un estudiante en línea requiere adoptar un rol más autónomo y autogestivo, asumiendo la responsabilidad por el propio aprendizaje. Esto implica desarrollar habilidades como la autogestión del tiempo, el aprendizaje colaborativo y la alfabetización digital. Los retos incluyen dejar atrás el aprendizaje pasivo y dirigido para analizar y apropiarse del conocimiento de manera autónoma.
Este documento presenta un diplomado de 160 horas sobre Comunicaciones Interactivas Multimedia. El diplomado cubrirá 12 módulos que incluyen temas como redes de computadoras, diseño de interfaces, sistemas multimedia, diseño de contenidos, televisión digital, prensa digital, redes sociales y legislación en Colombia. El objetivo es proporcionar fundamentos teóricos y técnicos sobre comunicaciones multimedia interactivas. El diplomado se llevará a cabo los viernes por la noche y sábados por la mañana entre agosto y novi
Este resumen compara dos artículos sobre el tema del ciber plagio académico. El primer artículo de Comas & Sureda explora los antecedentes y estado actual del problema, así como investigaciones sobre el tema en diferentes países. El segundo artículo de Núñez se enfoca en definir el plagio académico y ofrecer estrategias para profesores. Ambos concluyen que el plagio siempre ha existido y aunque es difícil de eliminar, es importante crear medidas para prevenirlo y promover un uso educativo de Internet.
La capacitación en extensión pecuaria trata sobre aplicaciones web 2.0 para la educación y materiales y técnicas de capacitación, incluyendo la asamblea comunitaria y abordando los problemas de la gente.
La Experiencia de aprendizaje, denominada Explorando mis sitios web de navegación, se desarrolla a través de dos sesiones de 90 minutos cada una, con estudiantes de grado undécimo. Para cada sesión se han planteado diferentes actividades, con las indicaciones correspondientes.
Ambos artículos discuten el problema del plagio académico y cómo el internet lo ha facilitado. Mientras que antes las personas investigaban, ahora simplemente copian y pegan información de Google sin verificar su exactitud. Los autores enfatizan que el plagio académico es un problema serio y que se necesitan nuevos enfoques, como crear conciencia, para prevenirlo.
Este documento describe una experiencia de aprendizaje diseñada para estudiantes de décimo grado sobre ciudadanía digital. La experiencia invita a los estudiantes a expresar opiniones de forma anónima y personal en línea para analizar las diferencias y promover un comportamiento respetuoso tanto en entornos digitales como en el mundo real. Los estudiantes también trabajan en grupos para crear infografías sobre normas de netiqueta y cómo aplicarlas en diferentes contextos. El objetivo es que los estudiantes comprendan la importancia de mantener la misma conducta ética tanto
Experiencia de aprendizaje mediada por las TIC - Filminutos: problemáticas co...TatianaCanezoDelgado
Diseño de experiencia de aprendizaje medida por las TIC que busca cultivar y gestionar la identidad y reputación digital de los estudiantes en el mundo digital.
Este documento describe una experiencia de aprendizaje diseñada para estudiantes de ingeniería electrónica y telecomunicaciones sobre seguridad informática y ciudadanía digital. La experiencia consta de 3 sesiones que incluyen discusiones de casos, cuestionarios interactivos, videos y debates para crear conciencia sobre privacidad de datos, identidad digital y seguridad en redes sociales. El objetivo es que los estudiantes desarrollen habilidades para proteger su información personal en entornos digitales de forma ética y responsable.
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...eraser Juan José Calderón
Aproximación basada en Blockchain para crear un modelo de confianza en la enseñanza superior abierta y ubicua. David Lizcano Casas y Juan Alfonso Lara Torralbo.
Sinopsis
Bitcoin ha supuesto una revolución en las transacciones digitales y en la economía mundial.
Propone un modelo descentralizado de confianza para realizar transacciones basadas en una
criptomoneda. Miles de seguidores defienden su descentralización e independencia, su seguridad y versatilidad. Sus detractores lo tachan de burbuja especulativa, de medio para fomentar la
ciberdelincuencia o de pseudotimo piramidal, además de construirse en torno a una tecnología
no escalable e ineficiente. Pero ¿y si fuera posible aprovechar las bondades del Blockchain, la
tecnología subyacente a Bitcoin, para revolucionar las enseñanzas superiores y su adecuación
al mundo laboral actual? ¿Y si en lugar de transacciones económicas se gestionan transacciones de contenidos, enseñanzas y competencias, evaluadas por consenso por estudiantes,
formadores y empleadores para eliminar de una vez por todas el gap entre el mundo académico
y el laboral? En este trabajo se presenta un modelo basado en Blockchain para resolver los
retos actuales de la educación superior, cada vez más dispersa, abierta y ubicua. El modelo
propuesto puede implantarse en cualquier entidad formadora para adecuar sus enseñanzas
a las necesidades concretas de perfiles profesionales validados por empleadores del sector.
Se ha validado dicho modelo por medio de un prototipo con resultados más que aceptables.
Este documento describe una experiencia de aprendizaje diseñada para desarrollar la ciudadanía digital en una comunidad académica. La experiencia consta de dos sesiones que buscan que los participantes aprendan a administrar y proteger sus datos personales de forma privada y segura, así como implementar estrategias para evitar el rastreo de su información en línea. Las actividades incluyen lecturas, foros, creación de perfiles en redes sociales y presentaciones sobre herramientas de navegación privada. La experiencia evalúa la participación de los
Reseña y resumenes de plagio y ciber plagiomillisenanaya
Los documentos analizan el plagio académico y cómo ha aumentado debido al acceso a Internet. Un documento se enfoca en describir el fenómeno de ciber-plagio académico, mientras que el otro busca concientizar a los estudiantes sobre las consecuencias del plagio. Ambos concluyen que si bien Internet provee mucha información, es importante usarla de manera adecuada y evitar el plagio, el cual solo perjudica al estudiante.
Este documento presenta la asignatura Desarrollo de Habilidades en el Uso de la Tecnología, la Información y la Comunicación (DHTIC). Explica los objetivos del curso, que son desarrollar habilidades para acceder, evaluar y usar información de forma efectiva y ética utilizando tecnologías. También incluye el contenido del curso, organizado en unidades sobre entornos de aprendizaje virtual, procesamiento de información y construcción colectiva del conocimiento.
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓNTomasQuispe
El documento describe las herramientas de la Web 2.0 como una estrategia didáctica para mejorar la educación superior. Explica que las herramientas como blogs, redes sociales y páginas web permiten una comunicación más fluida entre estudiantes y profesores, facilitando el aprendizaje y actualización continua. También menciona cómo crear cuentas en plataformas como Gmail y Blogger para aprovechar estas herramientas de forma gratuita.
Este documento presenta un proyecto de aula que utiliza las TIC para apoyar el proceso de lectoescritura en estudiantes de preescolar. El proyecto involucra actividades como el reconocimiento de vocales, abecedario y partes del computador usando imágenes y sonidos, así como la proyección de cuentos para motivar a los estudiantes. El proyecto emplea evaluación continua y documenta la experiencia a través de enlaces web.
Propuesta de programa para la prevención de la violencia digital v4generaknow
Este programa esta propuesta como una necesidad sentida de apoyar a prevenir la violencia digital sin estigmatizar a la tecnología sino reivindicando el papel del ser humano y su identidad
Web 2.0. el uso de la web en la sociedad del conocimientorosirispineda
Este documento presenta un resumen de 3 oraciones:
Este documento discute la educación 2.0, preguntándose si es una moda o una nueva visión de la educación. Revisa las implicaciones educativas de la Web 2.0 y cómo los estudiantes y la sociedad están cambiando, lo que requiere transformaciones en los modelos educativos, objetivos, contenidos, tecnologías y estructuras organizativas de las instituciones educativas.
Instrumento para indagar sobre las Actitudes, Usos e intereses de formación de los docentes de la Universidad Tecnológica de Pereira respecto a las Tecnologías de la Información y la Comunicación en la educación.
Investigación realizada durante 2008-2009 por: Martha Isabel Tobón Lindo, María del Carmen Falcón Tomé, Martha Cecilia Arbeláez Gómez y José Rubiel Bedoya Sánchez
Producto global del uso de la tecnolgia en educacion iii.docJOSEGUTIERREZANGULO
Este documento describe un proyecto de ambientes de aprendizaje diseñado para adultos mayores en el Instituto Estatal para la Educación de Jóvenes y Adultos en San Ignacio, Jalisco. El proyecto incluye cuatro espacios (exhibición, producción, interacción e información) para capacitar a los adultos en el uso de herramientas multimedia y nuevas estrategias de aprendizaje.
Este documento describe un proyecto de 10 clases sobre la creación de identidades digitales y redes sociales para estudiantes de 5to año. Los objetivos son familiarizar a los estudiantes con el uso seguro y privado de las redes sociales. Los estudiantes aprenderán sobre identidad digital, configuración de privacidad en Facebook y medidas de seguridad. Deberán completar un trabajo en PowerPoint mostrando las configuraciones de privacidad en su perfil y conclusiones sobre el tema, para ser evaluados en un grupo privado de Facebook.
Este documento describe un proyecto de 10 clases sobre la creación de identidades digitales y redes sociales para estudiantes de 5to año. Los objetivos son lograr el buen uso de redes sociales y desarrollar actividades con computadoras portátiles. Los estudiantes aprenderán sobre identidad digital, privacidad y seguridad en Facebook a través de videos y trabajos. Deberán configurar la privacidad de sus perfiles y publicar trabajos en un grupo cerrado de Facebook sobre este tema.
Este documento describe un proyecto de 10 clases sobre identidades digitales y redes sociales para estudiantes de 5to año. Los objetivos son enseñar el buen uso de las redes sociales, desarrollar actividades usando aplicaciones de computadoras portátiles, y fomentar la seguridad y privacidad en las redes. Los estudiantes aprenderán sobre identidad digital, configuración de privacidad en Facebook, y medidas de seguridad. Deberán realizar un trabajo en PowerPoint sobre estos temas y publicarlo en un grupo privado de Facebook.
] Este documento describe un proyecto curricular que integra asignaturas a través de proyectos basados en redes sociales. El proyecto permitirá a estudiantes de nivel medio y terciario desarrollar competencias aplicando conocimientos técnicos a través de la creación de emprendimientos. Los estudiantes trabajarán en grupos utilizando herramientas de redes sociales como Facebook para investigar, documentar y presentar sus proyectos."
Esta propuesta educativa está diseñada para estudiantes de grado 4° con el fin de
generar conciencia en el buen uso de las prácticas sociales en la web, reconocer las
acciones que pueden evitar el cyberbullying y desarrollar estrategias que permitan
navegar seguro y saludable en la red.
Estamos en la era de la comunicación y la información, donde las nuevas tecnologías son dominantes, y es en este marco donde las redes sociales han cobrado una gran importancia. Se entiende por una red social a un grupo de personas que comparten algún tipo de interés en común y que se comunican online. Los participantes de las redes pueden, o no, conocerse personalmente, ya que los que les une no tiene que porqué ser una amistad, sino un interés común por algo (aficiones, intereses comunes, etc.). La red ofrece la posibilidad de compartir conocimientos y experiencias mediante el uso de aplicaciones basadas en Internet.
Este documento presenta un proyecto educativo sobre el uso de las redes sociales en el aula. El proyecto tiene como objetivo analizar las normas de seguridad y privacidad de las redes sociales, reconocer y aplicar su uso responsable, y elaborar grupos cerrados y contenidos multimedia para compartir. El proyecto utilizará plataformas como Facebook y Twitter a lo largo de dos meses, evaluando la participación de los estudiantes y calificando sus trabajos compartidos.
El documento describe un proyecto de 3 semanas para enseñar a estudiantes de 1o y 5o grado sobre seguridad e higiene en el trabajo a través del uso de redes sociales. El proyecto tiene como objetivos capacitar a los estudiantes sobre normas de seguridad, comprender la importancia del uso responsable de maquinaria, y utilizar aplicaciones de redes sociales de forma adecuada. Los contenidos se organizan en temas como seguridad en el trabajo y protecciones personales. Las actividades se publicarán en un grupo privado de Facebook y otras
Este documento presenta un planificador de proyectos para un proyecto educativo llamado "Internet, una herramienta segura y productiva en el aula". El proyecto busca enseñar a estudiantes a usar Internet de manera segura y eficiente. El planificador incluye detalles sobre los maestros, la formulación del proyecto, la planificación curricular, habilidades previas requeridas, y el modelo TPACK enriquecido CTS que guiará la enseñanza.
Este documento corresponde a una propuesta de una actividad de aprendizaje, la cual está diseñada para estudiantes de grado séptimo y tiene como propósito general , que los estudiantes identifiquen posibles riesgos con el uso de redes sociales y algunas pautas para mejorar su privacidad y seguridad en las mismas.
El documento describe 10 retos de la universidad en el contexto sociodigital y estrategias para afrontarlos en la práctica educativa. El autor analiza cada reto y propone una estrategia como: 1) combinar lo mejor de la modernidad líquida y sólida, 2) aprender las herramientas tecnológicas que usan los estudiantes, y 3) enfocar a los estudiantes en estrategias de aprendizaje autodirigido como mapas mentales. El objetivo general es adaptar la enseñanza a los cambios tecnoló
El documento describe un proyecto educativo que utilizará Facebook para complementar la enseñanza de procesos productivos. El proyecto involucra a estudiantes y docentes de dos instituciones y durará un trimestre. Los estudiantes participarán en un grupo privado de Facebook donde compartirán y debatirán sobre materiales de lectura e información relacionada con el tema. El proyecto busca promover el aprendizaje colaborativo y el uso seguro y responsable de las redes sociales.
El documento describe un proyecto educativo que utilizará Facebook para complementar la enseñanza de procesos productivos. El proyecto involucra a estudiantes y docentes de dos instituciones y durará un trimestre. Los estudiantes participarán en un grupo privado de Facebook donde compartirán y debatirán sobre contenidos académicos. El proyecto busca promover el aprendizaje colaborativo y el uso seguro y responsable de las redes sociales.
El documento describe un proyecto educativo que utilizará Facebook para complementar la enseñanza de procesos productivos. El proyecto involucra a estudiantes y docentes de dos instituciones y durará un trimestre. Los estudiantes participarán en un grupo privado de Facebook donde compartirán y debatirán sobre lecturas y otros materiales relacionados con el tema. El proyecto busca promover el aprendizaje colaborativo y el uso seguro y responsable de las redes sociales.
Teresa Clotilde Ojeda Sánchez: Las Nuevas Tecnologías de Información y la Comunicación (TIC) son herramientas de gran utilidad en el proceso de enseñanza-aprendizaje pero presenta riesgos tanto para el estudiante como para los docentes, siendo necesario prevenir estas situaciones.
Al respecto, comparto el Manual “Uso seguro de Internet para docentes”, material elaborado en conjunto con Enlaces y Transversalidad educativa del Ministerio de Educación de Chile y orientado a los docentes que busquen enseñar conceptos y desarrollar habilidades digitales en los estudiantes a través de un uso seguro y responsable de Internet.
Cómo buscar información confiable en la web, navegar con seguridad en las redes sociales, conocer los posibles riesgos de internet y entender nuestras responsabilidades como ciberciudadanos son algunas de las temáticas presentes en el manual. El texto, dirigido a estudiantes de entre 5° grado de Primaria y 4° grado de Secundaria, incluye además sugerencias de actividades pedagógicas para abordar las temáticas de convivencia digital y desarrollar en los alumnos conductas de autocuidado y protección.
Este documento presenta la metodología y criterios para seleccionar tecnología educativa. Describe analizar el perfil del estudiante, el profesor, los contenidos, el contexto institucional y realizar una selección de tecnología. Explica que el análisis debe seguir un orden para entender las habilidades de los estudiantes, las teorías del profesor y los recursos disponibles antes de diseñar las actividades y aprendizajes. También discute ocho tendencias globales en educación como aprendizaje continuo, enfoque
Este documento presenta la metodología y criterios para seleccionar tecnología educativa. Describe analizar el perfil del estudiante, el profesor, los contenidos, el contexto institucional y realizar una selección de tecnología. Explica que el análisis debe seguir un orden lógico y considerar los recursos disponibles antes de diseñar actividades de aprendizaje. También presenta ocho tendencias globales en educación como aprendizaje continuo, enfoque en el estudiante, uso de tecnología y responsabilidad
Este documento presenta un proyecto educativo sobre el uso seguro de los medios de comunicación llamado "Comunicándonos a lo bien". El proyecto aborda la necesidad de enseñar a los estudiantes sobre los peligros del uso indiscriminado de Internet y propone estrategias para promover un uso racional de la red que respete los derechos de los demás. El proyecto involucra a estudiantes de cuarto y quinto grado de primaria y abarca diversas áreas como tecnología, lenguaje, matemáticas y ci
Experiencia de aprendizaje IPC - CiudadanÍa DigitalIris Perez Carbal
Plan de aula enriquecida con TIC, donde se realizan diferentes estrategias para desarrollar la Ciudadanía digital en estudiantes de quinto grado de educación básica primaria.
Aplicaciones del modelo TIM a una Practica pedagogica dentro de la Maestria en Educacion mediada por las TIC EN LA MATERIA Diseño de experiencias de aprendizaje mediadas con las TIC II
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
2. 2 SEGURIDAD EN REDES SOCIALES @CRFPCLM
LICENCIA CC
Seguridad en Redes sociales. Guía para tutores de Centro Regional de Formación del Profesorado de
Castilla-La Mancha es un material que se publica al amparo de la licencia Creative Commons Reconocimiento
-NoComercial 4.0 Internacional License.
Se puede copiar, distribuir y comunicar públicamente el contenido de esta publicación, así como hacer
usos derivados de la misma siempre que no conlleve un uso comercial. Si el contenido se publica en un
blog o sitio web, se debe enlazar el artículo original. Si se reproduce en un medio impreso, se debe hacer
referencia expresa de la autoría y web original.
MATERIALES DIDÁCTICOS CRFP
Cristina Alba Peinado (ed.)
Antonio Quintanilla Rodríguez (coord.)
Vicente Núñez Armero
Pedro Antonio Ortega Palazón
Miguel Ángel Rodríguez Cubas
Isabel Valverde López
ISBN 978-84-16077-20-5
3. @CRFPCLM SEGURIDAD EN REDES SOCIALES 3
¡CONÉCTATE!
Descripción
Objetivos
Competencias
Contenidos
Tareas
Cómo configurar
la privacidad de tu
red
Ciberacoso
Ciberdelincuen-
cia
Evaluación
Webgrafía
Recursos
Descripción
ESTA GUÍA PARA TUTORES ofrece propuestas de
tareas que puedan ser llevadas a cabo en las aulas en sesiones
de tutoría, con el fin de abordar de manera clara y práctica
aspectos relacionados con la SEGURIDAD EN LAS REDES
SOCIALES.
No obstante, esta guía también va dirigida a todos aquellos
docentes, de cualquier materia, que deseen trabajar con sus
alumnos este tipo de cuestiones, bien sea de manera puntual o
como parte de un proyecto de concienciación en los peligros
de las Redes Sociales.
Consideramos que es un tema fundamental que debe ser
abordado con la importancia que se merece, dada la relevancia
que su uso está adquiriendo entre los alumnos y las con-
secuencias que, cada vez más, estamos observando en el ám-
bito educativo, a nivel social y personal.
Por ello, tras analizar y seleccionar material de calidad,
desde el Grupo Colaborativo Seguridad en Redes Sociales
en el ámbito educativo, hemos querido elaborar esta guía
como un herramienta útil para la tarea de sensibilizar y con-
cienciar al alumnado, con el fin de poner medidas a los posi-
bles problemas que puedan surgir.
Visita la web
4. 4 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Objetivos
SEÑALAMOS DIFERENTES OBJETIVOS que pretende-
mos alcanzar con las tareas que proponemos:
Adoptar medidas preventivas en el uso de las redes so-
ciales.
Conocer qué hacer ante vulnerabilidades en la privaci-
dad en el uso de las redes sociales.
Concienciar al alumnado en la idea de que, al subir fotos
a la red, dejan de ser los propietarios de las mismas.
Transmitir al alumnado el conocimiento de que, al darse
de baja de una red social, los datos e imágenes siguen
existiendo y el poseedor de la información es la propia
red social.
Conocer cómo cambiar las opciones de privacidad en
redes sociales.
Conocer en qué consiste el Grooming.
Estar al tanto del Sexting.
Adoptar medidas preventivas en el uso de las redes so-
ciales.
Conocer qué hacer ante vulnerabilidades en la privaci-
dad en el uso de las redes sociales
5. @CRFPCLM
Detectar el Ciberbulliying y sus tipos:
El bloqueo social
Hostigamiento
Manipulación Social
Coacción
Exclusión social
Intimidación
Amenaza a la integridad
Conocer la reacción de la sociedad ante la ciberdelin-
cuencia.
Adoptar medidas que los cuerpos de seguridad del esta-
do nos proporcionan.
Saber clasificar los delitos tecnológicos.
Comprender la figura del “investigador tecnológico”.
Distinguir páginas pseudofalsas.
Sospechar sobre aplicaciones presuntamente maliciosas.
Aplicar medidas preventivas en la instalación de aplica-
ciones y en el uso del correo electrónico
6. 6 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Competencias
NUESTRO PROPÓSITO fundamental en este proyecto es
afianzar la seguridad de los alumnos ante las Redes Sociales, es
decir, crear pautas de trabajo y hábitos que hagan a los alum-
nos competentes en su uso y, por lo tanto, capaces de defen-
derse y dar respuesta a los problemas que pudieran producir-
se.
Por ello, destacamos las siguientes COMPETENCIAS BÁSI-
CAS que pretendemos desarrollar en los alumnos:
La competencia en comunicación lingüística,
necesaria tanto para comprender de manera adecuada
los mensajes que le llegan al alumno a través de las Re-
des Sociales y su correcta interpretación, como para
producir una respuesta adecuada a esos mensajes.
Trabajamos esta competencia, además, a través de las
fórmulas que proponemos al alumno para poder comu-
nicar a los demás sus inquietudes y temores ante los pe-
ligros que las Redes Sociales pueden ocasionar, como
puede ser el ciberacoso o bullying.
Parte de las actividades que proponemos implican la
participación de los alumnos como ponentes y, por lo
tanto, como comunicadores, desarrollando claramente la
expresión oral y la utilización e interpretación correcta
del código lingüístico.
7. @CRFPCLM SEGURIDAD EN REDES SOCIALES 7
La competencia digital se desarrolla de una mane-
ra particular en este proyecto, ya que pretendemos for-
mar al alumno en habilidades prácticas en su uso de las
redes sociales, donde la seguridad juega un papel funda-
mental.
Cuanto más competente sea el alumno en materia
digital, más herramientas tendrá para defenderse y para
evitar peligros derivados de su mal uso por parte de
otros usuarios. El conocimiento en materia digital supo-
ne un arma básica para el alumno del siglo XXI.
Unido a este conocimiento y, fundamentado en el in-
terés de aprender por aprender, se pretende dotar al
alumno de estrategias básicas para trabajar de forma au-
tónoma y eficaz, motivándole en su aprendizaje de las
nuevas tecnologías.
Las competencias sociales y cívicas las trabaja-
mos constantemente, ya que muchos de los problemas
que tratamos surgen de una baja autoestima del alumno
y su intento por ser aceptado por los demás. Ante esto,
tratamos de inculcar la seguridad y la valoración de la
propia persona, así como la aceptación de los otros, tan-
to en el contexto escolar, como en dimensión social y
cívica.
Proponemos el debate como una forma abierta y po-
sitiva de intercambiar diferentes puntos de vista, expre-
sando con tolerancia y tolerancia la propia opinión y va-
lorando la de los demás.
8. 8 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Desarrollamos el sentido de la iniciativa y el espí-
ritu emprendedor de los alumnos, ofreciéndoles pau-
tas de trabajo que les permitan adquirir una visión estra-
tégica de las opciones que las Redes Sociales pueden
proporcionar para su desarrollo, de manera que sean
capaces de tomar decisiones ante estos retos, adoptan-
do criterios de seguridad y confianza.
Finalmente, proponemos el desarrollo de la concien-
cia y expresión cultural no sólo a través de debates y
vídeos donde pueden adquirir conocimientos de culturas
distintas, sino también a través de creaciones propias de
carácter cultural, favoreciendo la transmisión de valores
de tolerancia y respeto ante la diversidad.
9. @CRFPCLM SEGURIDAD EN REDES SOCIALES 9
LOS CONTENIDOS que pretendemos abordar a través de
las tareas propuestas son los siguientes:
Técnicas preventivas en redes sociales.
Técnicas correctivas en redes sociales.
Configuración de la privacidad en redes sociales.
Menores en la red. Los tres peligros y sus responsabili-
dades.
Grooming.
Sexting.
Ciberbullying y sus tipos:
El bloqueo social
Hostigamiento
Manipulación Social
Coacción
Exclusión social
Intimidación
Amenaza a la integridad
Contenidos
10. 10 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Menores responsables penalmente.
Relevancia de las nuevas tecnologías y la ciberdelincuen-
cia.
Reacción de la sociedad ante la ciberdelincuencia.
Respuesta de las fuerzas de seguridad del estado ante la
ciberdelincuencia
Clasificación de los delitos tecnológicos:
Delitos de falsificación documental
Delitos de injurias y calumnias
Delitos de amenazas y coacciones
Delitos contra la integridad moral
Delitos de apología o incitación a la discriminación
La figura del “Investigador Tecnológico”
Páginas falsas clickhaking
Dispositivos móviles y aplicaciones maliciosas.
Consejos preventivos al instalar aplicaciones y con el co-
rreo electrónico.
11. @CRFPCLM SEGURIDAD EN REDES SOCIALES 11
Tareas
PROPONEMOS una serie de tareas que pueden ser llevadas
a cabo por los tutores, especialmente entre alumnos de Secun-
daria.
Uno de los principales objetivos en la planificación de estas
tareas es que sean los propios alumnos los que adopten el pa-
pel protagonista, ocupando el tutor una posición de orienta-
dor. No obstante, para ello es fundamental que el tutor (o el
profesor) tenga un amplio conocimiento de la materia a tratar
y no se vean “pillados” por los alumnos, quienes, en ocasiones,
están más actualizados en este tipo de asuntos. Un buena for-
mación por parte del tutor o docente es un requisito impres-
cindible para el éxito de estas tareas.
Creemos importante esta metodología, ya que unas de las
funciones del tutor será precisamente intentar identificar algún
tipo de problema específico sobre estas materias entre los
alumnos, y facilitar un lenguaje abierto y coloquial entre com-
pañeros es una buena opción para que los alumnos se sientan
cómodos, más abiertos y, por lo tanto, más comunicativos.
12. @CRFPCLM
Recursos:
El Tutor proporciona:
PPT de medidas pre-
ventivas y correctivas en
redes sociales.
PPT con las opcio-
nes de configuración de
la privacidad en redes
sociales. (No se expone,
sólo se utiliza para indicar
a los alumnos ponentes
cómo deben realizar la
configuración).
VÍDEOS correspon-
dientes a campañas de
difusión sobre redes so-
ciales realizadas en televi-
sión.
TAREA 1.
CÓMO CONFIGURAR LA PRIVACIDAD DE LAS
REDES SOCIALES
Objetivos:
1. Adoptar medidas preventivas en el uso de las redes
sociales.
2. Conocer qué hacer ante vulnerabilidades en la pri-
vacidad en el uso de las redes sociales.
3. Concienciar al alumnado de que, al subir fotos a la
red, dejan de ser los propietarios de las mismas.
4. Transmitir al alumnado que al darse de baja de una
red social, los datos e imágenes siguen existiendo y
el poseedor de la información es la propia red so-
cial.
5. Conocer cómo cambiar las opciones de privacidad
en redes sociales.
Contenidos
Técnicas preventivas en redes sociales.
Técnicas correctivas en redes sociales.
Configuración de la privacidad en redes sociales.
Destinarios de la actividad:
13. @CRFPCLM SEGURIDAD EN REDES SOCIALES 13
Descripción:
Esta tarea consiste en dar a conocer la configuración de los
parámetros de seguridad y confidencialidad en redes sociales, y
para ello serán los propios alumnos los que elaboren el mate-
rial principal y, además, participen como ponentes, ya que tie-
nen un lenguaje propio, con una mayor capacidad de llegar a
los receptores, teniendo en cuenta el tema a tratar.
El tutor estará muy pendiente de las reacciones y comenta-
rios de los alumnos, con el fin de detectar alguna problemática
concreta entre los alumnos.
Metodología:
Se dividirá la clase en 3 grupos, correspondientes a las tres
Redes Sociales más habituales entre los alumnos: FACEBOOK,
TWITTER y TUENTI (se pueden hacer más grupos, en función
del número de alumnos y de las Redes sociales con las que se
quiera trabajar).
Cada uno de estos grupos se encargará de establecer unas
pautas de configuración de la red social concreta con la que
trabajan. Para ello, el tutor les proporciona un documento de
Resumen de las condiciones de uso y privacidad de cada
red social, que deberán leer en el grupo y analizar este tipo de
cuestiones:
¿Se puede aceptar a cualquier tipo de contacto?.
¿Todos los contactos pueden escribir en su muro?.
¿Cómo se puede bloquear un contacto?
¿Qué puede ver un contacto que he agregado, aunque no lo
conozco?
Si doy de baja mi perfil ¿el perfil sigue existiendo?
¿Estamos de acuerdo con las condiciones que aparecen al dar-
nos de alta?.
¿Podemos subir cualquier tipo de imagen a esta red social?
Resumen de las con-
diciones de uso y privaci-
dad de FACEBOOK:
Resumen de las con-
diciones de uso y privaci-
dad de TUENTI:
Resumen de las con-
diciones de uso y privaci-
dad de TWITTER:
Resumen de las con-
diciones de uso y privaci-
dad de EDMODO:
14. 14 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Una vez analizados los parámetros de seguridad de cada
una de las redes, cada grupo nombrará un ponente que se en-
cargará de explicar al resto del grupo las condiciones de uso y
configuración de la red social.
El tutor expone el PPT sobre las medidas preventivas.
Se procede a poner el primer vídeo. (El orden de los ví-
deos lo decide el alumno, en cualquier caso todos los vídeos
tratan sobre lo mismo: vulnerabilidad de la privacidad en redes
sociales).
Se pide un voluntario para acceder a su red social concreta.
Si no hay ningún alumno voluntario el ponente utiliza su red
social.
El ponente muestra como cambiar las opciones de seguri-
dad y restringir el acceso a la red social.
Pasa el turno a su compañero quien se presenta de nuevo y
repite la secuencia detallada desde el punto 4, pero en este
caso con el segundo vídeo.
Se culmina pasando el turno al tercer ponente.
Se procede a las preguntas por parte de los asistentes.
El tutor culmina la exposición con el PPT con las medidas
correctivas.
¿Por qué hacerlo en
internet 1?
¿Por qué hacerlo en
internet 2?
Piensa antes de
colgar tu imagen:
15. @CRFPCLM SEGURIDAD EN REDES SOCIALES 15
El tutor debe tratar de detectar posibles situaciones de:
Suplantación de identidad de contactos en redes de
los alumnos.
Situaciones de acoso escolar.
Tipo de imágenes que suben los alumnos (es impor-
tante recordarle según se ha expuesto en la metodología
en dos ocasiones que pierden todos los derechos sobre
el contenido en la red social (lo publicado), en especial
sobre las imágenes.
Grado de dificultad: Baja.
Tiempo destinado al desarrollo: 2 sesiones de 55 mi-
nutos.
Tiempo de preparación: 2 Horas.
El tiempo de preparación consiste en visualizar los
ppt. Seleccionar a los alumnos en el caso de ser ellos los
ponentes y que estos se lean los ppt. Visualizar previa-
mente los vídeos por si se estima que alguno de ellos no
es adecuado.
Experiencia previa en el desarrollo:
Esta tarea se ha realizado durante 4 cursos escolares
hasta el 2013-14 y la experiencia ha sido muy positiva.
Los asistentes se han sentido muy cómodos, interesados
por el tema y muy participativos.
16. 16 SEGURIDAD EN REDES SOCIALES @CRFPCLM
La participación del tutor en la exposición final sobre
las medidas correctivas permite detectar alumnos que
de algún modo se han sentido acosados y cuya proble-
mática podrá ser abordada posteriormente; en cualquier
caso, el alumnado debe conocer las actuaciones a reali-
zar tras la ponencia.
Observaciones:
En las materias de Tecnología y de Informática se
abordan el tema de creación de blog, y cuestiones refe-
rentes a la privacidad y seguridad en redes sociales.
17. @CRFPCLM SEGURIDAD EN REDES SOCIALES 17
Recursos:
PPT de medidas
preventivas y correcti-
vas en redes sociales.
PPT ciberacoso en la
red a menores.
Documento maestro
que se ha utilizado como
fuente de información el
libro de Pedro Pablo Avi-
lés “x1red+segura infor-
mando y educando” de
323 páginas y elaborado
con el visto bueno de la
sección de la Guardia
Civil dedicada al acoso de
jóvenes en la red.
TAREA 2.
CIBERACOSO HACIA MENORES
Descripción:
Esta tarea consiste en dar a conocer qué es el groo-
ming, cómo detectarlo y, en consecuencia, cómo adop-
tar medidas preventivas y correctivas.
Debe quedar perfectamente claro que el Grooming es
acosar sexualmente al menor pero “siempre cometida
por un adulto hacia un menor”, ayudándose de las
nuevas tecnologías.
Tres son los conceptos básicos: Grooming, sexting y
ciberbulliying.
Destinarios de la actividad:
Alumnos de secundaria
Metodología:
El tutor analiza el documento PPT Acoso a menores
donde se expone claramente en qué consiste.
El tutor debe tener presente en todo momento que
la pedofilia no es el riesgo más frecuente, sino el
SextING y el CiberbullyING
18. 18 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Pautas de desarrollo:
Previamente a la exposición del ciberacoso, el profesor
preguntará si algún alumno ha recibido:
SMS de índole sexual de una fuente desconocida.
Email de índole sexual.
El tutor incidirá en que, aunque un alumno se excuse a tra-
vés del anonimato para realizar ciberacoso a sus compañeros,
penalmente es un delito. En la red siempre quedan rastros.
El tutor analiza el PPT con las Medidas preventivas y co-
rrectivas en el uso de las redes sociales (pincha en la imagen
para acceder):
Se procede a poner El encargado: corto sobre el acoso
escolar (pincha en la imagen para verlo):
19. @CRFPCLM SEGURIDAD EN REDES SOCIALES 19
Se procede a poner los tres vídeos de campañas de di-
fusión sobre grooming, sexting y ciberbullying.
A continuación, el tutor expone el PPT Ciberacoso en la
red a menores (pincha en la imagen para acceder):
Grado de dificultad: Media. Se requiere la colaboración
del departamento de orientación.
Tiempo destinado al desarrollo: 2 sesiones de tutoría.
Tiempo de preparación: 4 Horas.
El tiempo de preparación consiste en leer aquellas
secciones destinadas al ciberacoso del documento maes-
tro que se ha utilizado como fuente de información: el
libro de Pedro Pablo Avilés “x1red+segura informando
y educando”.
Es importante también visualizar previamente tanto el
cortometraje como los vídeos publicitarios de informa-
ción sobre acoso a menores, así como revisar los PPT
que se van a utilizar.
Campaña de buen
uso de internet. Groo-
ming:
Sexting. Qué es:
Spot Cyberbullying:
bloquea el acoso en lí-
nea:
PEDRO PABLO AVI-
LÉS “x1red+segura infor-
mando y educando”.
20. 20 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Experiencia previa en el desarrollo:
Esta tarea se ha llevado a cabo durante los dos últi-
mos cursos escolares, hay que ser muy muy prudentes.
Es muy difícil detectar qué alumnos son acosados.
Afortunadamente todos los centros cuentas con uni-
dades de orientación a quienes se derivarán aquellos
alumnos ante la más mínima sospecha de que son cibera-
cosados.
Observaciones:
Hay que ser muy muy prudentes ya que pueden darse
casos de falsos positivos.
Tenemos que dejar muy claro que lo que para unos
es un juego para otros es acoso y que hay un desarrollo
legal que penaliza, dicho desarrollo está expuesto en el
PPT correspondiente al ciberacoso en jóvenes.
21. @CRFPCLM SEGURIDAD EN REDES SOCIALES 21
TAREA 3.
CIBERDELINCUENCIA
Objetivos:
Conocer la reacción de la sociedad ante la ciberdelin-
cuencia.
Adoptar medidas que los cuerpos de seguridad del
estado nos proporcionan.
Saber clasificar los delitos tecnológicos.
Comprender la figura del “investigador tecnológico.
Distinguir páginas peudofalsas.
Sospechar sobre aplicaciones presuntamente malicio-
sas.
Aplicar medidas preventivas en la instalación de
aplicaciones y en el uso del correo electrónico
Contenidos:
Relevancia de las nuevas tecnologías y la ciberde-
lincuencia.
Reacción de la sociedad ante la ciberdelincuencia.
Respuesta de las fuerzas de seguridad del estado
ante la ciberdelincuencia
Clasificación de los delitos tecnológicos:
Recursos:
El Tutor dispondrá:
PPT “Ponencia CI-
BERDELINCUENCIA
cuerpos y seguridad del
estado”.
Vídeo “La ciberdelin-
cuencia se pasa a los
dispositivos móviles”
22. 22 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Delitos de falsificación documental
Delitos de injurias y calumnias
Delitos de amenazas y coacciones
Delitos contra la integridad moral
Delitos de apología o incitación a la discriminación
La figura del “Investigador Tecnológico”
Páginas falsas clickhaking
Dispositivos móviles y aplicaciones maliciosas.
Consejos preventivos al instalar aplicaciones y con el
correo electrónico.
Descripción:
Esta tarea consiste en dar a conocer qué es
la ciberdelincuencia y los mecanismos utilizados
por los Cuerpos de Seguridad del Estado en
esta materia para tratarla.
Destinarios de la actividad:
Alumnos de Secundaria, Bachillerato y ciclos
formativos.
23. @CRFPCLM SEGURIDAD EN REDES SOCIALES 23
Metodología:
El tutor analiza el documento PPT Ponencia CIBER-
DELINCUENCIA cuerpos y seguridad del estado
(pincha en la imagen para acceder):
Pautas de desarrollo:
El tutor iniciará la sesión haciendo un sondeo sobre la
reacción de la sociedad ante lo que es la ciberdelincuen-
cia.
No expondrá lo que es, ya que pretendemos saber
cuáles son los conocimientos previos de los alumnos; es
importante hacer llegar al alumnado que suele haber:
rechazo,
Desconocimiento
conocimiento real o irreal de lo que es.
El tutor tratará de hacer llegar al alumno que hay dos
tipos de delitos: contra las personas y contra el patrimo-
nio.
Se proporcionará los siguientes ejemplos para que los
alumnos marquen con una x según crean que es un deli-
to contra las personas o contra el patrimonio.
PPT Ponencia CI-
BERDELINCUENCIA
cuerpos y seguridad del
estado
24. 24 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Delitos contra
las personas
Delitos contra el
patrimonio
PHISING.
PHARMING.
SCAM.
USO FRAUDULENTO DE
TARJETAS
CARDING.
COMPRAS EN INTERNET.
INJURIAS,
CALUMNIAS
(ENTRE CONOCIDOS, POLÍ-
TICOS)
USURPACIÓN ESTADO CIVIL
(E-MAIL, BLOGS)
OTROS:
Fraudes Telefonía
Cheques falsos
Fraudes inmobiliarios…
DE SECRETOS
(ROBOS DATOS, CUENTAS,
PERFILES)
GROOMING Y DELITOS RELA-
TIVOS A LA CORRUPCIÓN Y
PROSTITUCIÓN DE MENO-
RES.
25. @CRFPCLM SEGURIDAD EN REDES SOCIALES 25
El tutor procederá a poner el PPT de los Cuerpos y
Seguridad del Estado “Ponencia CIBERDELINCUEN-
CIA cuerpos y seguridad del estado”.
Se procederá a reclasificar la tabla anterior sobre los
ataques sobre el patrimonio y sobre las personas.
Se prestará especial atención a los consejos que dan
las fuerzas de seguridad del estado como medidas pre-
ventivas.
Aunque en el PPT está perfectamente definido la nue-
va tendencia sobre la ciberdelincuencia a través del mó-
vil se procederá al visionado “La ciberdelincuencia se
pasa a los dispositivos móviles”.
El tutor abrirá un debate entre el alumnado sobre la
tendencia de lo que está ocurriendo a raíz de lo expues-
to en la ponencia.
El alumno indicará la forma de protegerse ante los
siguientes supuestos (todas las medidas de protección
están expuestas en el PPT).
26. 26 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Delito Protección
preventiva
PHISING
PHARMING
SCAM.
DE SECRETOS
(ROBOS DATOS, CUENTAS, PERFILES).
OTROS:
Fraudes Telefonía
Cheques falsos
Fraudes inmobiliarios…
USO FRAUDULENTO DE TARJETAS.
CARDING.
COMPRAS EN INTERNET.
INJURIAS,
CALUMNIAS
(ENTRE CONOCIDOS, POLÍTICOS).
GROOMING Y DELITOS RELATIVOS A LA
CORRUPCIÓN Y PROSTITUCIÓN DE ME-
NORES
USURPACIÓN ESTADO CIVIL (E-MAIL,
BLOGS)
27. @CRFPCLM SEGURIDAD EN REDES SOCIALES 27
Se formarán grupos de tres o cuatro alumnos de forma que
se centren en un tipo de delito y que busquen a través de la
red (Youtube vídeos, webs de información, etc.).
Las webs deben ser determinadas por los alumnos; en el
caso de no encontrar nada podemos sugerirles algunos de los
enlaces que encontramos en la parte derecha.
Grado de dificultad: Media.
Tiempo destinado al desarrollo: 4 sesiones de tutoría.
En ciclos formativos se determinará el módulo más convenien-
te para hacerlo, por ejemplo, en Sistemas Microinformáticos y
Redes el módulo de Seguridad informática.
La última sesión será para que los alumnos realicen un tra-
bajo de investigación.
Tiempo de preparación: 2 Horas.
El tiempo de preparación consiste en el visionado del vídeo
y del PPT.
http://
staysafeonli-
ne.mediaroom.com/
index.php?
s=43&item=72
http://
www.bbb.org/us/
Storage/113/
Documents/
Cox_BBB_Presentatio
n%20_11_May_10.pdf
http://ct.bbb.org/
article/connecticut-
bbb-issues-alert-about-
cyber-
criminalstargeting-
small-businesses-with-
malware-attacks-
25028
http://
www.nacsonline.com/
NACS/News/Daily/
Pages/
ND0113112.aspx
28. 28 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Experiencia previa en el desarrollo:
Esta tarea se ha llevado a cabo durante los cuatro úl-
timos cursos escolares en la materia de Informática en la
ESO, en Tecnología de la información en Bachillerato y en
el ciclo de grado medio Sistemas Microinformáticos y
redes.
Hay que ser muy muy prudentes con lo que se expo-
ne que no esté dentro del propio ppt ya que podemos
caer en introducir conceptos erróneos. Por ejemplo,
hace años les comenté a los alumnos que una forma de
garantizar la protección ante búsquedas de acosadores
mediante motores en las redes sociales era ponerse una
edad de 99 años, nosotros como docentes no podemos
decir que los alumnos falseen datos, además es un delito.
Observaciones:
Al alumno no hay que transmitirle que:
No todo lo que hay en la red es malo,
Siempre que hacen clic en una web en me gusta les va
a traer consigo un ciberataque,
Es fundamental que las webs a las que accedan sean
seguras,
Una web jamás pedirá contraseñas sobre nuestro có-
digo de seguridad de nuestra cuenta bancaria,
Una web nunca pedirá contraseñas sobre nuestra
red social/mail.
Hay que tratar no llegar a ser extremista, realista sí,
pero no rozar límites que lleguen a desconfiar de todo
lo que hay en la red.
http://
www.tripwire.com/
ponemon-cost-of-
compliance/pressKit/
True_Cost_of_Complia
nce_Report.pdf
http://
www.informationweek.
com/news/smb/
services/
showArticle.jhtml?
articleID=229219131
http://
www.crn.com/news/
cloud/226700149/smb-
cloud-spending-to-
approach-100-billion-
by-2014.htm?
itc=refresh
http://
www.eweek.com/c/a/
Security/IT-Security-
Spending-Expected-to-
Increasefor-
Enterprises-SMBs-
532369/
29. @CRFPCLM SEGURIDAD EN REDES SOCIALES 29
PARA VALORAR si se ha alcanzado los objetivos a través
de las tareas propuestas, se realiza un proceso de autoevalua-
ción, valorando de 1 (poco) a 5 (mucho) los siguientes indica-
dores:
Evaluación
Indicadores de autoevaluación Valoración
Entiendo que al publicar contenidos en una red social dejo
de ser el propietario de los mismos.
He analizado las técnicas preventivas y correctivas en el uso
de las redes sociales y sabría aplicarlas.
Concibo qué es el grooming y el procedimiento ante estas
situaciones.
He comprendido qué es sexting y conozco mecanismos
para solventarlo.
He aprendido qué es el ciberbullying.
Reconozco y diferencio entre el bloqueo social, hostiga-
miento, manipulación social, coacción, exclusión social,
intimidación, y amenazas a la integridad
Aprecio la responsabilidad de los menores en el uso de las
redes sociales
Conozco la reacción de la sociedad ante la ciberdelincuen-
cia
He comprendido los principales delitos tecnológicos y pági-
nas pseudofalsas.
Soy capaz de diversificar entre delitos de falsificación docu-
mental, delitos de injurias y calumnias, delitos de amenazas
y coacciones, delitos contra la integridad moral y delitos
de apología o incitación a la discriminación.
Me he informado cómo reaccionar ante aplicaciones pre-
suntamente maliciosas clickhaking
He aprendido aplicar mecanismos de prevención en la ins-
talación de aplicaciones y en el uso del correo electrónico.
Interpreto la respuesta de las fuerzas de seguridad del esta-
do ante la ciberdelincuencia
30. 30 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Webgrafía
SELECCIONAMOS algunos espacios webs interesantes y
muy útiles para los tutores que quieran preparar las sesiones y
mantenerse al día en todo lo relativo a las Redes Sociales y su
seguridad:
PABLO AVILÉS, Pedro (2014) “x1red+segura informando y
e d u c a n d o ” : h t t p : / /
enocasionesveoreos.blogspot.com.es/2013/05/recension-
x1redsegura-informando-y.html
BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA PO-
LICÍA NACIONAL (28/04/2014), “BIT-Consejos de Seguridad”:
http://www.policia.es/org_central/judicial/udef/
bit_conse_segurid.html
GRUPO DE DELITOS TELEMÁTICOS, UNIDAD CENTRAL
OPERATIVA, GUARDIA CIVIL (28/04/2014), “Decálogo de nave-
gación segura”: https://www.gdt.guardiacivil.es/webgdt/
cusuarios.php
CENTRO REGIONAL DE FORMACIÓN DEL PROFESORADO
(01/04/2014), “Escuela de seguridad en Red”: http://
centroformacionprofesorado.castillalamancha.es/es/web/
guest/seguridad
INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA INFOR-
MACIÓN (01/04/2014), “INTECO”: http://www.inteco.es/
31. @CRFPCLM SEGURIDAD EN REDES SOCIALES 31
Recursos
ESCUELA DE SEGURIDAD EN LA RED
Dentro de la web del Centro de Formación Regional del Profe-
sorado, encontramos una plataforma dirigida a los docentes de Cas-
tilla La Mancha, cuya finalidad es responder de forma rápida y eficaz
a los conflictos que surgen en los centros educativos en la aplicación
de las nuevas tecnologías.
Tiene un blog donde Carlos Represa (abogado y experto en el
tema) pone información sobre la seguridad en Internet, y un foro
donde los maestros y profesores exponen sus dudas que Carlos
Represa contesta desde el punto de vista legal.
KIDDIA.ORG
Tiene como finalidad responder a necesidades en cuanto a jue-
gos relacionados con las TIC para niños. Contiene recursos para
que los profesores usen en sus clases y promuevan un uso seguro
de las TIC entre sus alumnos. Su principal objetivo es educar y pro-
teger a los menores en el uso de las nuevas tecnologías.
Tiene distintos apartados diferenciados para adultos y niños/as,
además de ofrecer noticias interesantes sobre el uso de las TIC y un
apartado dónde profundizar más sobre aspectos concretos. Tam-
bién dispone de un foro con temas diferenciados dependiendo del
tipo de usuario (niños/as, padres, madres y profesores).
32. LICENCIA CC
Seguridad en Redes sociales. Guía para tutores de Centro Regional de Formación del
Profesorado is licensed under a Creative Commons Reconocimiento-NoComercial 4.0 Internacional License.
Se puede copiar, distribuir y comunicar públicamente el contenido de esta publicación, así como hacer usos
derivados de la misma siempre que no conlleve un uso comercial. Si el contenido se publica en un blog o sitio
web, se debe enlazar el artículo original. Si se reproduce en un medio impreso, se debe hacer referencia expre-
sa de la autoría y web original.
MATERIALESDIDÁCTICOSCRFP