SlideShare une entreprise Scribd logo
1  sur  33
USO DE LAS TECNOLOGIAS CON
SEGURIDAD Y RESPONSABILIDAD
DIPLOMADO IAVA
MODULO 4, UNIDAD 2
DISEÑO DE PROYECTO
ASESOR: LUIS CONTRERAS CARDENAS
ALUMNA: KAREM FRANCISCA MONTES DE OCA GONZALEZ
17 de junio de 2013
PROPOSITO:
Que nuestros alumnos sean capaces de discriminar, y decidir con
conocimiento de causa, la información que buscan o que
proporcionan, los sitios de internet que visitan, el tipo de
comunicación que establecen a través de redes sociales y conozcan el
uso adecuado que deben darle a las tecnologías de la información y
comunicación.
Para lo cual, la escuela se considera un espacio fundamental para
fomentar entre la comunidad educativa una cultura de uso de
tecnologías sustentada en valores como la ética, la legalidad y la
justicia.
Y que los maestros podemos contribuir a mejorar en los alumnos, el
uso adecuado que se le debe dar a las tecnologías, al uso del internet
y propiciar que las habilidades digitales sean un apoyo para la
educación y no un motivo de distracción o de riesgo.
Con la orientación adecuada sobre el uso de las tecnologías que
tienen a su alcance y enseñarles a hacer un uso responsable de ellas.
POBLACIÓN A QUIEN VA DIRIGIDO:
Con este proyecto se pretende orientar a docentes, alumnos y
padres de familia hacia el uso de las tecnologías con responsabilidad
y seguridad.
CRITERIOS DE EVALUACION:
Navegación segura por los sitios de internet, conociendo los riesgos y
los beneficios.
Conocimiento de los fines educativos que tiene el internet y las
tecnologías.
Que los maestros y padres de familia conozcan los riesgos a los que
están expuestos los niños y adolescentes
ACTIVIDADES
ACTIVIDAD 1
DIAGNOSTICO: uso de las tecnologías
MATERIALES: cuestionario
TIEMPO: 30 minutos.
APLICACION: Responder cuestionario
CUESTIONARIOUSO DELAS TECNOLOGIAS:
DOCENTES
¿Desde su perspectiva, que importancia merece la utilización de recursos
tecnológicos, como apoyo didáctico en los procesos de enseñanza-
aprendizaje?
¿Cree usted que los recursos tecnológicos favorecen la adquisición de
aprendizajes, gracias a los ambientes simulados para la experimentación
y el contacto directo?
¿Piensa usted que el uso de recursos tecnológicos nos hace dependiente
y poco reflexivos al momento de utilizarla como apoyo en el aula
¿Implementa la tecnología dentro del aula como herramienta didáctica?
¿Cuáles?
¿Considera usted que los recursos tecnológicos permiten una mayor
interacción con el conocimiento motivando el proceso de aprendizaje?
La internet se ha convertido en una herramienta que permite acceder a
una infinidad de información, desplazando al paso de los años a las
bibliotecas como fuente primaria de consulta.
¿Enseña usted el uso adecuado de la tecnología y manejo de la
información que esta proporciona?
¿Cuál es su percepción acerca de las facilidades que brinda los recursos
tecnológicos para la auto-didactizaciòn del conocimiento y el
fortalecimiento del mismo?
Si hace un paralelo entre la utilización de los recursos tecnológicos y la
enseñanza tradicional.
¿Qué tipo de enseñanza implementaría en el desarrollo de sus clases? y
¿Qué aspectos resaltaría de cada uno de ellos?
CUESTIONARIOUSO DELAS TECNOLOGIAS:
ALUMNOS
¿Qué son las Tecnologías de la información y la comunicación?
¿Cuáles son los aparatos tecnológicos que más empleas (pc, celular, Tablet,
ipad, etc.)?
¿Para que los utilizas?
¿Cuáles de esas herramientas tienes en casa, cuales traes a la escuela?
¿Qué herramienta TIC utilizas para tu estudio?
¿Para ti, qué es el internet?
¿Utilizas el internet en casa, con qué frecuencia?
¿Para qué lo utilizas en casa?
¿Utilizas el internet en la escuela, con qué frecuencia?
¿Para qué lo utilizas en la escuela?
Percepción de sus competencias informáticas
¿Sabe seleccionar información de Internet, guardarla,
recuperarla e imprimirla?
¿Utilizar hoja de cálculo?
¿Organizar presentaciones?
¿Utilizar las herramientas de comunicación en línea?
¿Utilizar programas para aprender (matemáticas, física, etc.)?
¿Dibujar, pintar?
¿Escribir textos, hacer trabajos?
¿Sabe hacer mapas conceptuales?
¿Cuál es el impacto de las TIC en su vida cotidiana?
ACTIVIDAD 2
INVESTIGACION: Uso y función de los instrumentos tecnológicos más
usados.
MATERIALES: internet, pc, cañón.
TIEMPO: 1 hora.
APLICACIÓN: Revisar el cuestionario y hacer un listado con los recursos
tecnológicos más utilizados, para poder hacer una investigación de usos y
funciones.
Se irán registrando las investigaciones, con la finalidad de que conozcan
un poco más acerca de los instrumentos que utilizan cotidianamente y
que en muchas ocasiones desconocen funciones o usos educativos o
formativos.
ACTIVIDAD 3
ENCUESTA: Sitios de internet más visitados.
MATERIALES: Cuestionario
TIEMPO 30 minutos
APLICACIÓN: Responder el cuestionario
ENCUESTASITIOSDE INTERNET
Marca con una X según corresponda.
SITIO WEB MUCHO POCO NADA QUÉ USO LE DAS
Facebook
Google
YouTube
Yahoo!
Baidu
Wikipedia
Wikis
Windows Live
Amazon
QQ
Taobao
bp.blogspot
Twitter
LinkedIn
Bing
Blogger
MSN
PayPal
Sitios Moodle
Ask.com
Megaupload
Weibo
MediaFire
Adobe
Hotmail
Skype
ACTIVIDAD 4
VISITAR SITIOS DE INTERNET
MATERIALES: pc, cañón, internet
TIEMPO 1 hora.
APLICACIÓN: Ingresar a los sitios de internet, que
de acuerdo al cuestionario, son los más visitados
por los alumnos: revisar cuál es su uso, función.
(Características).
Elaborar un cuadro de doble entrada para registrar
los usos y funciones.
ACTIVIDAD 5
RIESGOS DE LOS SITIOS DE INTERNET
MATERIALES: pc, cañón, internet
TIEMPO: 1 hora.
APLICACIÓN: Ingresar a los sitios de internet, hacer un organizador
de información, en el cual se registraran los riesgos de cada sitio o
página electrónica.
Se revisará un sitio o página por clase.
RIESGOS DEL INTERNET
:
Grooming: La palabra “Groom” (del inglés) significa preparar o entrenar para
Un objetivo específico o actividad concreta. Jones (2003) describe el grooming como
una estrategia utilizada por abusadores sexuales para manipular a niños, niñas y
adolescentes, así como a los adultos de su entorno encargados de su cuidado, para
poder tener el control total sobre la víctima en el momento de la situación de abuso.
Puede ocurrir a través de redes sociales, juegos en red, salas de chat, mensajería
instantánea, etc. medios por los cuales suelen establecerse los contactos e iniciarse el
proceso de incitación y preparación para la situación de abuso.
El abusador busca construir una relación de confianza venciendo la resistencia
del niño mediante una secuencia de acciones de manipulación psicológica. Los
objetivos perseguidos con más frecuencia son: mantener conversaciones con
contenido sexual, procurarse la excitación sexual, lograr un encuentro personal,
obtener videos o imágenes. Las situaciones de grooming no necesariamente vienen
seguidas de un abuso sexual consumado. Puede haber abuso sin que haya un
encuentro presencial. Por eso este proceso puede generar daño psicológico en sí
mismo. Una de las estrategias del grooming es el suministro de material pornográfico
a niños, niñas y adolescentes.
Sexting: Se refiere a la toma de fotografías, grabación de videos y/o
sonidos
que generalmente son producidos por parte de los adolescentes, en
actitudes
eróticas, provocativas y sexuales, que luego son distribuidas y
difundidas a través de las TIC´s: de celular a celular por medio de
bluetooth, o por mensaje multimedia, o son subidas a Internet y
publicadas en el Facebook, fotolog, etc. El peligro novedoso del
sexting es que ese material puede ser difundido de manera muy fácil
y amplia, el remitente inicial pierde totalmente el control sobre la
difusión de dichos contenidos. Puede considerarse delito de
pornografía infantil, y en función de la reforma del artículo 128 de la
ley de Delitos Informáticos (26.388) del Código Penal se puede penar
con hasta seis años de prisión a quien publique, divulgue o distribuya
una imagen sobre actos sexuales o mostrando los genitales de un
menor de 18 años.
Pornografía Infantil: Abarca las actividades de producción, distribución,
divulgación por cualquier medio, importación, exportación, oferta, venta
o posesión de material en el que se utilice a una persona menor de 18
años o su imagen en actividades sexuales explícitas, reales o simuladas,
o toda representación de las partes genitales de un niño con fines
primordialmente sexuales o eróticos. (II Congreso Mundial contra la
Explotación Sexual Comercial de Niños, Niñas y Adolescentes – mayo de
2004).
La pornografía infantil es un fenómeno anterior a la aparición de las
TIC´s, pero éstas han favorecido por sus características su crecimiento
masivo (rápida distribución, costo accesible, anonimato).
Ciberbullying: Acoso escolar cibernético. Es un fenómeno común en
las comunidades escolares y sus consecuencias son muy perjudiciales
tanto para las víctimas como para los acosadores y los testigos de las
agresiones. Incluye todas aquellas conductas de burla, difamación,
agresión, humillación e intimidación en contra de un individuo o grupo
a través del uso de las TIC´s. Entre las acciones más habituales
encontramos:
- Insultos, amenazas o agresiones de forma recurrente, a través de
mensajes de texto, mails, etc.
- Publicación y divulgación de fotos, videos o información (falsa o real)
de la víctima para humillarla, avergonzarla, etc.
- Creación de cuentas (facebook, correo electrónico, blogs, etc.)
paralelas para perjudicar a la víctima.
- Happy slapping (cachetada feliz): consiste en generar situaciones
dentro del ámbito escolar, para registrarlas mediante fotos con la
cámara del celular o en video y luego poder exhibirlas en la Red como
trofeo.
Phishing: Modalidad de estafa diseñada con la finalidad de robar la
identidad
digital. El delito consiste en obtener información tal como números de
tarjetas de crédito, contraseñas, informaciones de cuentas u otros
datos personales por medio de engaños.
El problema no son las TIC´s en sí mismas sino el uso que se hace de
ellas. El
acoso, los riesgos y maltratos que aparecen en el ciberespacio
preexisten a las tecnologías, con el agravante de que ahora se
materializan en formas que presentan una mayor complejidad. En el
mundo virtual se reproducen situaciones de la vida real, con lo cual, la
intervención de los adultos no pierde vigencia en estos nuevos
escenarios, más allá del desconocimiento que podamos tener sobre
las nuevas tecnologías.
Exposición a contenidos: a través de las TIC´s los chicos
pueden encontrarse por error, curiosidad o falta de
conocimiento con páginas Web que contienen material
inadecuado para su edad (contenidos nocivos, sexuales,
ilegales, violentos, etc.) y esto puede causar daños
psicológicos pero también físicos.
ACTIVIDAD 6
INTERNET: Uso formativo.
MATERIALES: Internet, cuaderno, pc.
TIEMPO: 1 hora.
APLICACIÓN: Investigar que es el internet como uso formativo,
Hacer un listado con los beneficios académicos o educativos del internet
ACTIVIDAD
7
INTERNET: Educativo a distancia
MATERIALES: internet, pc.
TIEMPO: 1 hora.
APLICACIÓN: Ingresar a páginas de
educación a distancia; diplomados,
maestría, cursos, etc.
Revisar el uso que se le da.
ACTIVIDAD 8
SITIOS DE INTERES
MATERIALES: internet, pc, cuaderno
TIEMPO: 1 hora.
APLICACIÓN: Visitar paginas o sitios de internet que nos
sirven para compartir información, para trabajar en
equipo a distancia, etc. Y que pocas veces utilizan los
alumnos (Skype, wikis, blogg, etc.)
ACTIVIDAD 9
EVALUACIÓN
MATERIALES: Cuaderno
TIEMPO: 1 hora.
APLICACIÓN: Elabora un escrito en el cuál desarrolles las ideas
principales trabajadas durante el proyecto, y que dé respuesta a los
siguientes cuestionarios:
-¿Por qué es importante utilizar los recursos tecnológicos con seguridad
y responsabilidad?
- ¿Cuáles son los sitios web más seguros y cuales los de mayor riesgo?
-¿Cómo utilizar los recursos tecnológicos educativos?
-¿Después de este curso, ha cambiado tu perspectiva del uso y función
de las TICS, en qué sentido?
- Conclusiones personales del curso.

Contenu connexe

Tendances

Tecnologia educativa tarea 2
Tecnologia educativa tarea 2Tecnologia educativa tarea 2
Tecnologia educativa tarea 2mary2565
 
El buen uso de internet para el grado tercero
El buen uso de internet para el grado terceroEl buen uso de internet para el grado tercero
El buen uso de internet para el grado terceroyaquiiiborin
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)Eugenia Perez Segura
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Abp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoAbp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoJaime Benayas
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullyingjonathan alava
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
Formato proyectos de investigación
Formato proyectos de investigaciónFormato proyectos de investigación
Formato proyectos de investigaciónangelirris
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slidesharecsaurago
 
¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...
¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...
¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...tecedu2013
 
Los medios, recursos y productos tecnológicos, su utilización, selección y ev...
Los medios, recursos y productos tecnológicos, su utilización, selección y ev...Los medios, recursos y productos tecnológicos, su utilización, selección y ev...
Los medios, recursos y productos tecnológicos, su utilización, selección y ev...Dayana Sánchez Pereira
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 

Tendances (19)

Guía Tic para las Familias
Guía Tic para las FamiliasGuía Tic para las Familias
Guía Tic para las Familias
 
Tecnologia educativa tarea 2
Tecnologia educativa tarea 2Tecnologia educativa tarea 2
Tecnologia educativa tarea 2
 
El buen uso de internet para el grado tercero
El buen uso de internet para el grado terceroEl buen uso de internet para el grado tercero
El buen uso de internet para el grado tercero
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Acoso red
Acoso redAcoso red
Acoso red
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Abp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoAbp cyberbulling o ciberacoso
Abp cyberbulling o ciberacoso
 
Abp grupo 16
Abp grupo 16Abp grupo 16
Abp grupo 16
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
Ensayo
Ensayo Ensayo
Ensayo
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Formato proyectos de investigación
Formato proyectos de investigaciónFormato proyectos de investigación
Formato proyectos de investigación
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
 
¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...
¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...
¿Por qué se recomienda el uso de medios didácticos para la creación de ambien...
 
Los medios, recursos y productos tecnológicos, su utilización, selección y ev...
Los medios, recursos y productos tecnológicos, su utilización, selección y ev...Los medios, recursos y productos tecnológicos, su utilización, selección y ev...
Los medios, recursos y productos tecnológicos, su utilización, selección y ev...
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 

Similaire à Kfmg m4 u2_act2

Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Presentación, tarea 2, tecnología educativa
Presentación, tarea 2, tecnología educativaPresentación, tarea 2, tecnología educativa
Presentación, tarea 2, tecnología educativafcarvajalm
 
Medios didácticos
Medios didácticosMedios didácticos
Medios didácticoscristalina85
 
Recursos educativos y medios didacticos
Recursos educativos y medios didacticosRecursos educativos y medios didacticos
Recursos educativos y medios didacticosbmasis
 
LR - Uso seguro de las tecnologias
LR - Uso seguro de las tecnologiasLR - Uso seguro de las tecnologias
LR - Uso seguro de las tecnologiasLeizet Rodriguez
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Sandra Sevilla
 
Experiencia de aprendizaje tic`s
Experiencia de aprendizaje  tic`sExperiencia de aprendizaje  tic`s
Experiencia de aprendizaje tic`sAmadeo Beltran
 
Presentacion power point
Presentacion power pointPresentacion power point
Presentacion power pointYorleny Quiros
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsJorge La Chira
 

Similaire à Kfmg m4 u2_act2 (20)

Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
propuesta pedagogica.
propuesta pedagogica.propuesta pedagogica.
propuesta pedagogica.
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Presentación, tarea 2, tecnología educativa
Presentación, tarea 2, tecnología educativaPresentación, tarea 2, tecnología educativa
Presentación, tarea 2, tecnología educativa
 
Medios didácticos
Medios didácticosMedios didácticos
Medios didácticos
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Recursos educativos y medios didacticos
Recursos educativos y medios didacticosRecursos educativos y medios didacticos
Recursos educativos y medios didacticos
 
LR - Uso seguro de las tecnologias
LR - Uso seguro de las tecnologiasLR - Uso seguro de las tecnologias
LR - Uso seguro de las tecnologias
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
 
Experiencia de aprendizaje tic`s
Experiencia de aprendizaje  tic`sExperiencia de aprendizaje  tic`s
Experiencia de aprendizaje tic`s
 
lengua 11-2.docx
lengua 11-2.docxlengua 11-2.docx
lengua 11-2.docx
 
Presentacion power point
Presentacion power pointPresentacion power point
Presentacion power point
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Presentación grupal
Presentación grupalPresentación grupal
Presentación grupal
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las tics
 

Kfmg m4 u2_act2

  • 1. USO DE LAS TECNOLOGIAS CON SEGURIDAD Y RESPONSABILIDAD DIPLOMADO IAVA MODULO 4, UNIDAD 2 DISEÑO DE PROYECTO ASESOR: LUIS CONTRERAS CARDENAS ALUMNA: KAREM FRANCISCA MONTES DE OCA GONZALEZ 17 de junio de 2013
  • 2. PROPOSITO: Que nuestros alumnos sean capaces de discriminar, y decidir con conocimiento de causa, la información que buscan o que proporcionan, los sitios de internet que visitan, el tipo de comunicación que establecen a través de redes sociales y conozcan el uso adecuado que deben darle a las tecnologías de la información y comunicación. Para lo cual, la escuela se considera un espacio fundamental para fomentar entre la comunidad educativa una cultura de uso de tecnologías sustentada en valores como la ética, la legalidad y la justicia. Y que los maestros podemos contribuir a mejorar en los alumnos, el uso adecuado que se le debe dar a las tecnologías, al uso del internet y propiciar que las habilidades digitales sean un apoyo para la educación y no un motivo de distracción o de riesgo. Con la orientación adecuada sobre el uso de las tecnologías que tienen a su alcance y enseñarles a hacer un uso responsable de ellas.
  • 3. POBLACIÓN A QUIEN VA DIRIGIDO: Con este proyecto se pretende orientar a docentes, alumnos y padres de familia hacia el uso de las tecnologías con responsabilidad y seguridad. CRITERIOS DE EVALUACION: Navegación segura por los sitios de internet, conociendo los riesgos y los beneficios. Conocimiento de los fines educativos que tiene el internet y las tecnologías. Que los maestros y padres de familia conozcan los riesgos a los que están expuestos los niños y adolescentes
  • 5. ACTIVIDAD 1 DIAGNOSTICO: uso de las tecnologías MATERIALES: cuestionario TIEMPO: 30 minutos. APLICACION: Responder cuestionario
  • 6. CUESTIONARIOUSO DELAS TECNOLOGIAS: DOCENTES ¿Desde su perspectiva, que importancia merece la utilización de recursos tecnológicos, como apoyo didáctico en los procesos de enseñanza- aprendizaje? ¿Cree usted que los recursos tecnológicos favorecen la adquisición de aprendizajes, gracias a los ambientes simulados para la experimentación y el contacto directo? ¿Piensa usted que el uso de recursos tecnológicos nos hace dependiente y poco reflexivos al momento de utilizarla como apoyo en el aula ¿Implementa la tecnología dentro del aula como herramienta didáctica? ¿Cuáles?
  • 7. ¿Considera usted que los recursos tecnológicos permiten una mayor interacción con el conocimiento motivando el proceso de aprendizaje? La internet se ha convertido en una herramienta que permite acceder a una infinidad de información, desplazando al paso de los años a las bibliotecas como fuente primaria de consulta. ¿Enseña usted el uso adecuado de la tecnología y manejo de la información que esta proporciona? ¿Cuál es su percepción acerca de las facilidades que brinda los recursos tecnológicos para la auto-didactizaciòn del conocimiento y el fortalecimiento del mismo? Si hace un paralelo entre la utilización de los recursos tecnológicos y la enseñanza tradicional. ¿Qué tipo de enseñanza implementaría en el desarrollo de sus clases? y ¿Qué aspectos resaltaría de cada uno de ellos?
  • 8. CUESTIONARIOUSO DELAS TECNOLOGIAS: ALUMNOS ¿Qué son las Tecnologías de la información y la comunicación? ¿Cuáles son los aparatos tecnológicos que más empleas (pc, celular, Tablet, ipad, etc.)? ¿Para que los utilizas? ¿Cuáles de esas herramientas tienes en casa, cuales traes a la escuela? ¿Qué herramienta TIC utilizas para tu estudio? ¿Para ti, qué es el internet? ¿Utilizas el internet en casa, con qué frecuencia? ¿Para qué lo utilizas en casa? ¿Utilizas el internet en la escuela, con qué frecuencia? ¿Para qué lo utilizas en la escuela?
  • 9. Percepción de sus competencias informáticas ¿Sabe seleccionar información de Internet, guardarla, recuperarla e imprimirla? ¿Utilizar hoja de cálculo? ¿Organizar presentaciones? ¿Utilizar las herramientas de comunicación en línea? ¿Utilizar programas para aprender (matemáticas, física, etc.)? ¿Dibujar, pintar? ¿Escribir textos, hacer trabajos? ¿Sabe hacer mapas conceptuales? ¿Cuál es el impacto de las TIC en su vida cotidiana?
  • 11. INVESTIGACION: Uso y función de los instrumentos tecnológicos más usados. MATERIALES: internet, pc, cañón. TIEMPO: 1 hora. APLICACIÓN: Revisar el cuestionario y hacer un listado con los recursos tecnológicos más utilizados, para poder hacer una investigación de usos y funciones. Se irán registrando las investigaciones, con la finalidad de que conozcan un poco más acerca de los instrumentos que utilizan cotidianamente y que en muchas ocasiones desconocen funciones o usos educativos o formativos.
  • 13. ENCUESTA: Sitios de internet más visitados. MATERIALES: Cuestionario TIEMPO 30 minutos APLICACIÓN: Responder el cuestionario
  • 14. ENCUESTASITIOSDE INTERNET Marca con una X según corresponda. SITIO WEB MUCHO POCO NADA QUÉ USO LE DAS Facebook Google YouTube Yahoo! Baidu Wikipedia Wikis Windows Live Amazon QQ Taobao
  • 17. VISITAR SITIOS DE INTERNET MATERIALES: pc, cañón, internet TIEMPO 1 hora. APLICACIÓN: Ingresar a los sitios de internet, que de acuerdo al cuestionario, son los más visitados por los alumnos: revisar cuál es su uso, función. (Características). Elaborar un cuadro de doble entrada para registrar los usos y funciones.
  • 19. RIESGOS DE LOS SITIOS DE INTERNET MATERIALES: pc, cañón, internet TIEMPO: 1 hora. APLICACIÓN: Ingresar a los sitios de internet, hacer un organizador de información, en el cual se registraran los riesgos de cada sitio o página electrónica. Se revisará un sitio o página por clase.
  • 20. RIESGOS DEL INTERNET : Grooming: La palabra “Groom” (del inglés) significa preparar o entrenar para Un objetivo específico o actividad concreta. Jones (2003) describe el grooming como una estrategia utilizada por abusadores sexuales para manipular a niños, niñas y adolescentes, así como a los adultos de su entorno encargados de su cuidado, para poder tener el control total sobre la víctima en el momento de la situación de abuso. Puede ocurrir a través de redes sociales, juegos en red, salas de chat, mensajería instantánea, etc. medios por los cuales suelen establecerse los contactos e iniciarse el proceso de incitación y preparación para la situación de abuso. El abusador busca construir una relación de confianza venciendo la resistencia del niño mediante una secuencia de acciones de manipulación psicológica. Los objetivos perseguidos con más frecuencia son: mantener conversaciones con contenido sexual, procurarse la excitación sexual, lograr un encuentro personal, obtener videos o imágenes. Las situaciones de grooming no necesariamente vienen seguidas de un abuso sexual consumado. Puede haber abuso sin que haya un encuentro presencial. Por eso este proceso puede generar daño psicológico en sí mismo. Una de las estrategias del grooming es el suministro de material pornográfico a niños, niñas y adolescentes.
  • 21. Sexting: Se refiere a la toma de fotografías, grabación de videos y/o sonidos que generalmente son producidos por parte de los adolescentes, en actitudes eróticas, provocativas y sexuales, que luego son distribuidas y difundidas a través de las TIC´s: de celular a celular por medio de bluetooth, o por mensaje multimedia, o son subidas a Internet y publicadas en el Facebook, fotolog, etc. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Puede considerarse delito de pornografía infantil, y en función de la reforma del artículo 128 de la ley de Delitos Informáticos (26.388) del Código Penal se puede penar con hasta seis años de prisión a quien publique, divulgue o distribuya una imagen sobre actos sexuales o mostrando los genitales de un menor de 18 años.
  • 22. Pornografía Infantil: Abarca las actividades de producción, distribución, divulgación por cualquier medio, importación, exportación, oferta, venta o posesión de material en el que se utilice a una persona menor de 18 años o su imagen en actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales o eróticos. (II Congreso Mundial contra la Explotación Sexual Comercial de Niños, Niñas y Adolescentes – mayo de 2004). La pornografía infantil es un fenómeno anterior a la aparición de las TIC´s, pero éstas han favorecido por sus características su crecimiento masivo (rápida distribución, costo accesible, anonimato).
  • 23. Ciberbullying: Acoso escolar cibernético. Es un fenómeno común en las comunidades escolares y sus consecuencias son muy perjudiciales tanto para las víctimas como para los acosadores y los testigos de las agresiones. Incluye todas aquellas conductas de burla, difamación, agresión, humillación e intimidación en contra de un individuo o grupo a través del uso de las TIC´s. Entre las acciones más habituales encontramos: - Insultos, amenazas o agresiones de forma recurrente, a través de mensajes de texto, mails, etc. - Publicación y divulgación de fotos, videos o información (falsa o real) de la víctima para humillarla, avergonzarla, etc. - Creación de cuentas (facebook, correo electrónico, blogs, etc.) paralelas para perjudicar a la víctima. - Happy slapping (cachetada feliz): consiste en generar situaciones dentro del ámbito escolar, para registrarlas mediante fotos con la cámara del celular o en video y luego poder exhibirlas en la Red como trofeo.
  • 24. Phishing: Modalidad de estafa diseñada con la finalidad de robar la identidad digital. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, informaciones de cuentas u otros datos personales por medio de engaños. El problema no son las TIC´s en sí mismas sino el uso que se hace de ellas. El acoso, los riesgos y maltratos que aparecen en el ciberespacio preexisten a las tecnologías, con el agravante de que ahora se materializan en formas que presentan una mayor complejidad. En el mundo virtual se reproducen situaciones de la vida real, con lo cual, la intervención de los adultos no pierde vigencia en estos nuevos escenarios, más allá del desconocimiento que podamos tener sobre las nuevas tecnologías.
  • 25. Exposición a contenidos: a través de las TIC´s los chicos pueden encontrarse por error, curiosidad o falta de conocimiento con páginas Web que contienen material inadecuado para su edad (contenidos nocivos, sexuales, ilegales, violentos, etc.) y esto puede causar daños psicológicos pero también físicos.
  • 27. INTERNET: Uso formativo. MATERIALES: Internet, cuaderno, pc. TIEMPO: 1 hora. APLICACIÓN: Investigar que es el internet como uso formativo, Hacer un listado con los beneficios académicos o educativos del internet
  • 29. INTERNET: Educativo a distancia MATERIALES: internet, pc. TIEMPO: 1 hora. APLICACIÓN: Ingresar a páginas de educación a distancia; diplomados, maestría, cursos, etc. Revisar el uso que se le da.
  • 31. SITIOS DE INTERES MATERIALES: internet, pc, cuaderno TIEMPO: 1 hora. APLICACIÓN: Visitar paginas o sitios de internet que nos sirven para compartir información, para trabajar en equipo a distancia, etc. Y que pocas veces utilizan los alumnos (Skype, wikis, blogg, etc.)
  • 33. EVALUACIÓN MATERIALES: Cuaderno TIEMPO: 1 hora. APLICACIÓN: Elabora un escrito en el cuál desarrolles las ideas principales trabajadas durante el proyecto, y que dé respuesta a los siguientes cuestionarios: -¿Por qué es importante utilizar los recursos tecnológicos con seguridad y responsabilidad? - ¿Cuáles son los sitios web más seguros y cuales los de mayor riesgo? -¿Cómo utilizar los recursos tecnológicos educativos? -¿Después de este curso, ha cambiado tu perspectiva del uso y función de las TICS, en qué sentido? - Conclusiones personales del curso.