SlideShare une entreprise Scribd logo
1  sur  10
Diseñando una experiencia de aprendizaje mediada por TIC
EXPERIENCIADE APRENDIZAJE DIGITAL
Presentado por: Yesid Alejandro Pérez Galíndez.
Formulación de la experiencia de aprendizaje
Estándar ISTE de ciudadanía digital:
Ciudadano digital
Los estudiantes reconocen los derechos, responsabilidades y oportunidades de vivir,
aprender y trabajar en un mundo digital interconectado, y actúan y modelan de manera
segura, legal y ética. Los estudiantes:
a. Cultivan y gestionan su identidad y reputación digital y son conscientes de la
permanencia de sus acciones en el mundo digital.
b. Se involucran en un comportamiento positivo, seguro, legal y ético al usar la
tecnología, incluyendo interacciones sociales en línea o cuando usan
dispositivos conectados en red.
c. Demuestran una comprensión y respeto de los derechos y obligaciones de usar
y compartir la propiedad intelectual.
d. Administran sus datos personales para mantener la privacidad y la seguridad
digitales y son conscientes de la tecnología de recolección de datos utilizada
para rastrear su navegación en línea.
Posteriormente debe seleccionar cuál indicador o indicadores de la dimensión de
ciudadanía digital desea que sus estudiantes aprendan.
Indicador:
 Ciudadano digital.
 Administran sus datos personales para mantener la privacidad y la
seguridad digitales y son conscientes de la tecnología de recolección de
datos utilizada para rastrear su navegación en línea.
Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital:
Experiencia1:Ciudadanía digital, activismo docente y formación de futuras maestras de
educación infantil.
Autores: José M. Correa, Estibaliz Aberasturi-Apraiz y Aingeru Gutiérrez-Cabello
Año: Junio de 2016
Nombre o medio publicado: Revista Latinoamericana de Tecnología Educativa.
Obtenido de: https://paperity.org/p/235310883/ciudadania-digital-activismo-docente-y-
formacion-de-futuras-maestras-de-educacion
Diseñando una experiencia de aprendizaje mediada por TIC
Los autores presentan una experiencia de aprendizaje basado en un proyecto artístico en
donde los participantes tienen que realizar de forma anónima supuestos incidentes
presentados con la ciudadanía digital, estos incidentes mediante aplicaciones o medios
tecnológicos. Con el fin de concientizar o tener precaución con la privacidad o seguridad
digital.
Tomo la experiencia ya que los objetivos de ella concuerdan o tienen ideas comunes con
los que se plantean en la presente. Y algunos de los elementos que me sirvieron como
modelo son los siguientes.
Elementos que sirven como modelo:
 Los riesgos de la red (web) en general. La experiencia difunde los peligros y
como los usuarios que utilizan diferentes aplicaciones están sometidos a aceptar
términos de éstas. Teniendo en cuenta que el objetivo no es desmotivar a las
personas para que utilicen o adquieran conocimientos digitales, sino mas bien es
el de educar y prevenir posibles incidentes que la red puede traer.
 Abusos de medios tecnológicos: En la experiencia también encontramos el
hecho de que en ocasiones los medios tecnológicos abusan con los datos
personales de los usuarios sin tener en cuenta la privacidad y seguridad de estos.
 Problemas de vigilancia y control: Esta experiencia educa a las posibles
maestras a tener un control de los medios tecnológicos y a reflexionar sobre la
ciudadanía digital permitiendo hacer comprensible el mundo social en el que
vivimos.
Experiencia 2: Digital Tools as a Mechanism for Active Citizenship.
Autor: Centro de leyes de la pobreza del sur 1991-2021.
Año: Octubre de 2017
Nombre o medio publicado: Revista Teaching Tolerance.
Obtenido de: Aprendiendo para la justicia-Las herramientas digitales como mecanismo de
ciudadanía activa | Aprender para la Justicia (learningforjustice.org)
Es un articulo de revista en el que se observan conceptos como el de ciudadanía activa
en medio de la tecnología. Mediante actividades propuestas, los estudiantes deberán
mejorar un proyecto de ciudadanía activa.
Elementos que sirven como modelo:
 Las preguntas dirigidas a los estudiantes en el articulo se basan en los
conocimientos que tienen de ciudadanía activa, mirándola desde aspectos
tecnológicos como plataformas digitales o en general páginas web.
 Se da a conocer la importancia de las herramientas tecnológicas en el mundo
actual. Teniendo así una idea de que si el mundo avanza las personas deben
adaptarse a él.
Diseñando una experiencia de aprendizaje mediada por TIC
Nombre de la experiencia:
Precaución al utilizar plataformas digitales, aplicaciones tecnológicas, redes sociales y
en general paginas web.
Grado/Semestre o grupo:
Séptimo grado-Institución Educativa Bicentenario de Popayán Cauca.
Duración:
Dos sesiones de clase de dirección de grupo, con una duración de 90 minutos cada
una.
Descripción de la experiencia:
Esta experiencia se desarrollará en la Institución Educativa Bicentenario de la ciudad de
Popayán, específicamente con el grado séptimo. (Se pretende aplicarla con los
estudiantes en los espacios de dirección de grupo, ya que son espacios libres y con temas
que contribuyan a la formación integral de la persona.) Para que los estudiantes se
familiaricen con el tema a tratar se empezará mostrando lo que significa la ciudadanía y
ser ciudadano digital, desprendiendo de ahí conceptos como el de identidad digital la
privacidad y seguridad digital.
Se pretende desarrollar la experiencia en dos sesiones de clase, las cuales tienen una
duración de 90 minutos cada una, se utilizarán herramientas digitales con las que cuenta
la institución y lo primordial es que los estudiantes reconozcan el riesgo que se tiene al
interactuar con plataformas digitales, aplicaciones tecnológicas, redes sociales entre
otras. Mediante ejemplos se mostrarán situaciones que desafortunadamente han vivido
personas y que tal vez han sido ocasionadas debido al mal uso de los datos personales
en las mencionadas.
Objetivos de aprendizaje:
Mediante la resolución de preguntas en el desarrollo de las actividades, la planeación
de una síntesis y una dramatización:
 El estudiante podrá implementar estrategias para evitar inconvenientes con el
manejo de la información personal al interactuar con aplicaciones, redes sociales
y plataformas digitales en general.
 El estudiante logrará comprender el riego que se corre al no tener una buena
administración de la privacidad y seguridad digital.
 El estudiante descubrirá cuales contraseñas pueden ser seguras para que
cumplan con su privacidad y seguridad digital, antes de registrarse en una
Diseñando una experiencia de aprendizaje mediada por TIC
aplicación, plataforma digital o red social.
Actividades de aprendizaje:
Actividad 1.
La primera sesión se realizará en un tiempo estimado de 90 minutos y se divide en las
siguientes partes.
(Seguido de cada momento se coloca el tiempo aproximado para su ejecución)
Inmersión del tema. (Tiempo estimado: 5 minutos)
 Con el fin de introducir el tema de ciudadanía digital, se empezará a escuchar
opiniones de los estudiantes. No sin antes mencionar que hoy en día las
tecnologías (TIC) están en constante cambio, y es muy necesario tener en cuenta
las diferentes aplicaciones que manejamos, tratando de entender que datos
atrapan esas aplicaciones de nosotros y también teniendo en cuenta el riesgo que
se puede tener al usar la tecnología de una manera inadecuada.
Desarrollo de la sesión 1. (Tiempo estimado: 56 minutos)
 Se preguntará aleatoriamente a algunos estudiantes que saben sobre:
(10 minutos)
a. Identidad digital.
b. Reputación digital.
c. Seguridad y privacidad digital.
Las preguntas los estudiantes las responderán oralmente.
 Se presentarán unos videos de YouTube; ¿Qué significa ser ciudadano digital? Y
Modulo 1. Privacidad y seguridad digital. Que explican brevemente que es la
ciudadanía digital, ciudadano digital, que es la privacidad y seguridad digital. Los
videos son los siguientes:
(6 minutos)
 https://www.youtube.com/watch?v=dC9L3bRN5c0
 https://www.youtube.com/watch?v=MUlTEYg82JU
 Después de que los estudiantes conozcan algo sobre la ciudadanía digital, se les
solicitará que se organicen en grupos de cuatro personas y que reflexionen sobre
las siguientes preguntas. (40 minutos)
Los estudiantes deben resolver las preguntas individualmente, pero comentar
cada respuesta con su grupo.
1. ¿Qué es una aplicación tecnológica y cual o cuales has utilizado?
2. ¿Qué redes sociales manejas en la actualidad?
3. ¿Qué datos personales te solicitan o te han solicitado las aplicaciones o redes
sociales que utilizas?
Diseñando una experiencia de aprendizaje mediada por TIC
4. ¿Crees que estas aplicaciones o redes sociales manejan bien tus datos
personales?
5. ¿Te han hackeado las cuentas que manejas en la web? ¿Crees que cometiste
errores al crear tus contraseñas?
6. ¿Qué crees que son las contraseñas seguras?
7. Si has presentado algún inconveniente como; una filtración de información o
documentación personal, falsificación de identidad digital o algún robo en línea
que involucra alguna red social o aplicación tecnológica. Di como te sucedió.
8. ¿Qué otras situaciones incomodas has vivido o conoces en donde se
involucran redes sociales o aplicaciones tecnológicas para estafar o perjudicar
la vida de las personas? Comenta alguna historia que conozcas.
Para terminar la sesión 1. (Tiempo estimado: 30 minutos)
 Se escucharán anécdotas de los estudiantes, (Situaciones ocurridas y no
autorizadas que publicó una aplicación o red social) un integrante de cada equipo
deberá realizar el papel de vocero y comentar las situaciones que se presentaron
en su grupo de trabajo. (15 minutos)
 Se pedirá a los grupos de trabajo que hagan una síntesis de las situaciones que
escucharon por parte de los voceros, teniendo en cuenta las coincidencias que
encuentran entre las personas que hablaron. ¿Qué situación se repite? (15
minutos)
 Un integrante del grupo escribirá la síntesis en un documento de Microsoft
Forms el cual será compartido en a los estudiantes por correo electrónico.
(Galindez, 2022)
Actividad 2
La segunda sesión se realizará en un tiempo estimado de 90 minutos.
(Seguido de cada momento se coloca el tiempo aproximado para su ejecución)
Para iniciar la sesión 2. (Tiempo estimado: 5 minutos)
 Para continuar con el tema tratado en la sesión 1 se iniciará recordando que es la
ciudadanía digital y que problemas podemos encontrarnos al utilizar aplicaciones
tecnológicas o redes sociales. Se solicitará a los estudiantes que se organicen en
los grupos de trabajo de la anterior sesión y que recuerden la síntesis que
realizaron sobre lo que coincidió en cuanto a situaciones con aplicaciones,
plataformas digitales o redes sociales.
 Todo lo que se recordará será con el fin de que en esta sesión los estudiantes
estén al tanto de administrarlos datos que les solicita la web y así plantear algunas
recomendaciones o prevenciones que se deben tener en cuenta a la hora de crear
perfiles en aplicaciones, plataformas digitales o redes sociales.
La sesión 2 se desarrollará de la siguiente manera. (Tiempo estimado: 40 minutos)
 Se escucharán las síntesis realizadas en la sesión 1. (Se espera que los
Diseñando una experiencia de aprendizaje mediada por TIC
estudiantes mencionen situaciones que a diario se ven en la vida real, como la de
los robos de identidad, los robos por comprar en línea, entre otros.) (Galindez,
2022). “No importa si los estudiantes mencionan diferentes situaciones que se les
han presentado, en esta sesión nos focalizaremos a inculcar la idea de tener un
buen manejo de la información personal suministrada en la web”(10 minutos)
 A partir de las situaciones, se profundizará en la suplantación de identidad digital
y en el robo mediante aplicaciones, plataformas digitales y redes sociales con la
intención de encontrar posibles soluciones o de que los estudiantes prevengan
estas situaciones.
Para hablar sobre el tema se mostrará un ejemplo (video de YouTube: La historia
de joven víctima de suplantación digital) que trata de una suplantación digital y
luego en los mismos equipos de trabajo los estudiantes responderán unas
preguntas orientadas a la prevención de suplantación digital y robo mediante
plataformas digitales.
 Para ver el siguiente video se debe tener como referencia la pregunta: ¿Cómo
mantener la privacidad y seguridad de los datos personales?
Ejemplo: Video de YouTube. ( 5 minutos)
https://www.rtvcnoticias.com/historia-joven-victima-suplantacion-identidad
 En los grupos de trabajo y dependiendo del video los estudiantes responderán las
siguientes preguntas. (25 minutos)
1. ¿Cómo suplantaron la identidad de la persona mencionada en el video?
Describe como procedieron los delincuentes digitales.
2. ¿Qué consecuencias le trajo a esta persona la suplantación de su identidad?
3. ¿Cómo pudo prevenir la persona mencionada la suplantación de identidad?
4. ¿Crees que la creación de contraseñas seguras ayuda a que los delincuentes
digitales no puedan acceder a nuestra información personal?
Ejemplo de contraseña: ¡ÁBRETE, SÉSAMO! “Alí Babá y los cuarenta
ladrones” es un cuento popular incluido en la célebre recopilación de cuentos
árabes medievales Las mil y una noches. Alí Babá era un honrado leñador
que, sin proponérselo, descubre a una banda de ladrones que esconden los
tesoros robados en una cueva cuya boca queda sellada pero que,
mágicamente, puede abrirse usando la contraseña “Ábrete, sésamo”.
Entonces, decide usar la clave a espaldas de los malhechores, para ingresar
y llevarse riquezas, de modo que se vuelve también él un saqueador.
(Banchoff,2019)
Dependiendo del anterior ejemplo de contraseña, el estudiante deberá
responder lo siguiente.
a. ¿Por qué Ali Babà pudo entrar a la cueva?
b. ¿La contraseña de la cueva era muy fácil de percibir?
5. ¿Cómo podemos prevenir una suplantación de identidad digital?
Diseñando una experiencia de aprendizaje mediada por TIC
6. ¿Cómo prevenimos un robo cibernético?
Para terminar la sesión 2. (Tiempo estimado: 45 minutos)
 En grupos de trabajo los estudiantes deberán recrear una breve historia, la cual
será dramatizada por el equipo. La dramatización tendrá dos puntos clave, el
primero es que se debe presentar un plagio de identidad o un robo cibernético y
la segunda es que las personas que no son protagonistas de dichos
acontecimientos deberán buscar soluciones y decir que pasa sí; (Se tiene una
buena administración de datos personales, privacidad y seguridad digital.) Cada
equipo dará una conclusiónde cómoprevenir acontecimientos desagradables que
pueden presentarse al interactuar con la web. (40 minutos)
 Finalmente, el docente recomendara aspectos para tener en cuenta al iniciar
sesión con redes sociales y con plataformas digitales de la web en general.
Teniendo en cuenta que:
(5 minutos)
 Una contraseña segura en las redes sociales o aplicaciones tecnológicas
puede evitar la suplantación de identidad.
 Una contraseña se considera segura cuando se utilizan números,
caracteres especiales, mayúsculas, minúsculas y cuando es mayor que
12 dígitos.
 No debe utilizarse información personal en las contraseñas.
 Cuando se ingresa a navegar desde un sitio público, por ejemplo, evitar
entrar a sitios guardando las contraseñas de ingreso automáticamente. Lo
mejor será entrar en una ventana de incognito y borrar cualquier
movimiento o registro de actividad realizado en el equipo utilizado.
Estrategias de evaluación:
La evaluación se realizará de la siguiente manera:
Heteroevaluación.
Evaluación Actividad 1
Criterios Calificaciones Puntos (Ptos)
Participación
activa.
1 Ptos.
El estudiante
da su opinión
respecto a la
ciudadanía
digital,
privacidad y
seguridad
digital.
0,5 Ptos
El estudiante
da su opinión
de manera muy
general sin
entender
completamente
los temas
mencionados.
0,0 Ptos.
El estudiante
no opina
respecto a los
temas a tratar.
1 Ptos.
Trabajo en
equipo
2,0 Ptos. 1,0 Ptos. 0,0 Ptos. 2 Ptos.
Diseñando una experiencia de aprendizaje mediada por TIC
resolución de
preguntas.
Responde
todas las
preguntas
individuamente
y luego las
comparte con
su grupo de
trabajo.
Responde
algunas
preguntas
individualment
e y luego las
comparte con
su grupo de
trabajo.
No responde
las preguntas
individualment
e y por lo tanto
no colabora en
el grupo de
trabajo.
Síntesis final
del trabajo
desarrollado en
equipos.
2,0 Ptos.
Se entrega una
síntesis
coherente a los
temas tratados
en la sesión y
la suben en la
plataforma
Microsoft
Forms.
1,0 Ptos.
Se entrega una
síntesis que no
tiene
coherencia con
los temas
tratados en la
sesión y la
suben en la
plataforma
Microsoft
Forms.
0,0 Ptos.
No hacen
entrega de la
síntesis
solicitada y por
tanto no suben
la respuesta a
la plataforma
Microsoft
Forms.
2 Ptos.
Puntos totales 5
Heteroevaluación.
Evaluación Actividad 2
Criterios Calificaciones Puntos (Ptos)
Dan a conocer
la síntesis
realizada en la
sesión 1.
1 Ptos.
Cada grupo de
trabajo escoge
a un integrante
para que haga
lectura de la
síntesis
realizada en la
sesión 1.
0,5 Ptos
El grupo no
tiene
organización y
no hay
personas
voluntarias
para leer la
síntesis creada
en la sesión 1.
0,0 Ptos.
Nadie del
grupo de
trabajo hace
lectura de la
síntesis,
porque no la
realizaron o
porque no se
ponen de
acuerdo.
1 Ptos.
Identificar la
privacidad y
seguridad
digital. (Crea
contraseñas
seguras)
2,0 Ptos.
Mediante la
respuesta de
las preguntas
realizadas el
estudiante
identifica los
riesgos de la
red y como
1,0 Ptos.
Mediante las
respuestas de
las preguntas
realizadas el
estudiante
logra identificar
algunos
aspectos
0,0 Ptos.
El estudiante
no identifica los
riesgos al
utilizar la red
además no
tiene idea
como
administrar su
1 Ptos.
Diseñando una experiencia de aprendizaje mediada por TIC
administrar su
privacidad y
seguridad
digital.
Además, tiene
presente como
crear
contraseñas
seguras.
generales de
los riesgos de
la red y como
administrar su
privacidad y
seguridad
digital.
privacidad y
seguridad
digital.
Promueve
estrategias
para prevenir
incidentes en la
red.
1.0 Ptos.
Con la
respuesta de
las preguntas
el estudiante
promueve
estrategias
para prevenir
incidentes en la
red con el fin de
evitar la
suplantación
de identidad o
el robo
cibernético.
0.5 Ptos.
Con las
respuestas de
las preguntas
el estudiante
promueve sin
claridad
estrategias
para prevenir
incidentes en la
red, con el fin
de evitar
suplantación
de identidad o
el robo
cibernético.
0,0 Ptos
El estudiante
no promueve
estrategias
pare prevenir
incidentes
como el de
suplantación
de identidad o
el robo
cibernético.
1 Ptos.
Dramatización
en equipo.
2,0 Ptos.
El equipo de
trabajo realiza
una
dramatización
y ejemplifica
una situación
presentada
debido a una
red social o
plataforma
digital. La
situación es
coherente con
lo tratado en
los temas. Y
Desde el
mismo grupo
se le encuentra
solución al
incidente.
1,0 Ptos.
El equipo de
trabajo realiza
una
dramatización
y ejemplifica
una situación
presentada
debido a una
red social o
plataforma
digital. La
situación no es
muy coherente
con lo tratado
en los temas. Y
no se le da una
solución
completa al
ejemplo
diseñado.
0,0 Ptos.
El equipo de
trabajo no
realiza una
dramatización
y ejemplifica
una situación
presentada
debido a una
red social o
plataforma
digital.
2 Ptos.
Diseñando una experiencia de aprendizaje mediada por TIC
Puntos totales 5
Recursos:
Para la realización de las actividades se emplearán páginas de consultas y herramientas
como:
 Computadores
 Tabletas digitales
 Celulares
 Red de conexión acceso a internet.
 Plataformas como Microsoft Forms
 Redes sociales o plataformas como YouTube.
Referencias
Claudia Banchoff, J. D. (2019). Ciencias de la computación para el aula. Ciudadania
digital y seguridad., 14.
Galindez, Y. A. (14 de febrero de 2022). Síntesis del tema- Ciudadanía digital. Obtenido
de Forms:
https://forms.office.com/Pages/ResponsePage.aspx?id=m70Wkd5yEUWnhbAqB
Blbn_vw1D4sS59KgAmXSoEtOtJUOFFVWDJHNE5EUkEyVFZFRFVJSzVITz
QzVy4u
Ingenio, S. (07 de enero de 2021). ¿Qué significa ser un ciudadano digital? [Video].
Obtenido de YouTube: https://www.youtube.com/watch?v=dC9L3bRN5c0
Noticias RTVC. (No hay información). La historia de Joven Victima de Suplantación
Digital. Obtenido de YouTube: https://www.rtvcnoticias.com/historia-joven-
victima-suplantacion-identidad
Universidadurjc. (03 de septiembre de 2018). Módulo 1. Privacidad y seguridad digirtal.
[Video]. Obtenido de YouTube:
https://www.youtube.com/watch?v=MUlTEYg82JU
Precaución al utilizar plataformas digitales, aplicaciones tecnológicas,
redes sociales y en general paginas web. by Yesid Alejandro Pérez
Galindez is licensed under a Creative Commons Reconocimiento-
NoComercial-CompartirIgual 4.0 Internacional License.

Contenu connexe

Tendances

Narraciones Digitales: estructura, orden secuencial y grado de interactividad.
Narraciones Digitales: estructura, orden secuencial y grado de interactividad.Narraciones Digitales: estructura, orden secuencial y grado de interactividad.
Narraciones Digitales: estructura, orden secuencial y grado de interactividad.INTEF
 
Planificación de educación tecnológica 2
Planificación de educación tecnológica 2Planificación de educación tecnológica 2
Planificación de educación tecnológica 2Javiera Alveal Muñoz
 
Plan para el aprovechamiento de las tic - 28 de octubre
Plan   para el aprovechamiento de las tic -  28 de octubrePlan   para el aprovechamiento de las tic -  28 de octubre
Plan para el aprovechamiento de las tic - 28 de octubreNombre Apellidos
 
Redes Sociales En Educacion
Redes Sociales En EducacionRedes Sociales En Educacion
Redes Sociales En Educacionyorlanleon
 
Los Software Educativos
Los Software Educativos Los Software Educativos
Los Software Educativos sjbm29
 
Clasificación medios didácticos y nuevas tecnologías
Clasificación medios didácticos y nuevas tecnologíasClasificación medios didácticos y nuevas tecnologías
Clasificación medios didácticos y nuevas tecnologíasfaty2114
 
Planificacion divisibilidad
Planificacion divisibilidadPlanificacion divisibilidad
Planificacion divisibilidadAwen_monica
 
Efecto de las herramientas tecnologicas en el estudiante
Efecto de las herramientas tecnologicas en el estudianteEfecto de las herramientas tecnologicas en el estudiante
Efecto de las herramientas tecnologicas en el estudianteAnndy Mendez
 
Las Estrategias de Enseñanza y El Aprendizaje Activo parte 1.ppt
Las Estrategias de Enseñanza y El Aprendizaje Activo  parte 1.pptLas Estrategias de Enseñanza y El Aprendizaje Activo  parte 1.ppt
Las Estrategias de Enseñanza y El Aprendizaje Activo parte 1.pptMaria Eugenia Rodríguez Urbina
 
Evaluacion Planificacion Matemática 7 básico
Evaluacion Planificacion Matemática 7 básicoEvaluacion Planificacion Matemática 7 básico
Evaluacion Planificacion Matemática 7 básicoPedro Gajardo Guerrero
 
2.1 guía para docentes cultivando la resiliencia en mi aula
2.1 guía para docentes  cultivando la resiliencia en mi aula2.1 guía para docentes  cultivando la resiliencia en mi aula
2.1 guía para docentes cultivando la resiliencia en mi aulajesusasencio5
 
Recursos tecnológicos
Recursos  tecnológicosRecursos  tecnológicos
Recursos tecnológicosSUPERACADEMICA
 
Proyecto aulico computacion
Proyecto aulico computacionProyecto aulico computacion
Proyecto aulico computacionMarisel Farana
 
Unidad didáctica de números enteros
Unidad didáctica de números enteros Unidad didáctica de números enteros
Unidad didáctica de números enteros Carmen Bohorquez
 
Métodos presenciales, e learning, b-learning, m-learning
Métodos presenciales, e learning, b-learning, m-learningMétodos presenciales, e learning, b-learning, m-learning
Métodos presenciales, e learning, b-learning, m-learningAriana Duque
 

Tendances (20)

Narraciones Digitales: estructura, orden secuencial y grado de interactividad.
Narraciones Digitales: estructura, orden secuencial y grado de interactividad.Narraciones Digitales: estructura, orden secuencial y grado de interactividad.
Narraciones Digitales: estructura, orden secuencial y grado de interactividad.
 
Planificación de educación tecnológica 2
Planificación de educación tecnológica 2Planificación de educación tecnológica 2
Planificación de educación tecnológica 2
 
Plan para el aprovechamiento de las tic - 28 de octubre
Plan   para el aprovechamiento de las tic -  28 de octubrePlan   para el aprovechamiento de las tic -  28 de octubre
Plan para el aprovechamiento de las tic - 28 de octubre
 
Redes Sociales En Educacion
Redes Sociales En EducacionRedes Sociales En Educacion
Redes Sociales En Educacion
 
Los Software Educativos
Los Software Educativos Los Software Educativos
Los Software Educativos
 
Padlet
PadletPadlet
Padlet
 
Clasificación medios didácticos y nuevas tecnologías
Clasificación medios didácticos y nuevas tecnologíasClasificación medios didácticos y nuevas tecnologías
Clasificación medios didácticos y nuevas tecnologías
 
Planificacion divisibilidad
Planificacion divisibilidadPlanificacion divisibilidad
Planificacion divisibilidad
 
Efecto de las herramientas tecnologicas en el estudiante
Efecto de las herramientas tecnologicas en el estudianteEfecto de las herramientas tecnologicas en el estudiante
Efecto de las herramientas tecnologicas en el estudiante
 
Las Estrategias de Enseñanza y El Aprendizaje Activo parte 1.ppt
Las Estrategias de Enseñanza y El Aprendizaje Activo  parte 1.pptLas Estrategias de Enseñanza y El Aprendizaje Activo  parte 1.ppt
Las Estrategias de Enseñanza y El Aprendizaje Activo parte 1.ppt
 
Evaluacion Planificacion Matemática 7 básico
Evaluacion Planificacion Matemática 7 básicoEvaluacion Planificacion Matemática 7 básico
Evaluacion Planificacion Matemática 7 básico
 
loteria totonaco.pptx
loteria totonaco.pptxloteria totonaco.pptx
loteria totonaco.pptx
 
Simulacion y multimedia
Simulacion y multimedia Simulacion y multimedia
Simulacion y multimedia
 
Aprendizaje basado en proyectos
Aprendizaje basado en proyectosAprendizaje basado en proyectos
Aprendizaje basado en proyectos
 
2.1 guía para docentes cultivando la resiliencia en mi aula
2.1 guía para docentes  cultivando la resiliencia en mi aula2.1 guía para docentes  cultivando la resiliencia en mi aula
2.1 guía para docentes cultivando la resiliencia en mi aula
 
Recursos tecnológicos
Recursos  tecnológicosRecursos  tecnológicos
Recursos tecnológicos
 
Proyecto aulico computacion
Proyecto aulico computacionProyecto aulico computacion
Proyecto aulico computacion
 
Decalogo del tutor
Decalogo del tutorDecalogo del tutor
Decalogo del tutor
 
Unidad didáctica de números enteros
Unidad didáctica de números enteros Unidad didáctica de números enteros
Unidad didáctica de números enteros
 
Métodos presenciales, e learning, b-learning, m-learning
Métodos presenciales, e learning, b-learning, m-learningMétodos presenciales, e learning, b-learning, m-learning
Métodos presenciales, e learning, b-learning, m-learning
 

Similaire à Privacidad digital en estudiantes

Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroErickAugustoMejiaSol
 
EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL
EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL
EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL KARYNARIAS1
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfJuanCarlosDiaz102
 
Uso responsable de las TIC: Riesgos en Internet
Uso responsable de las TIC: Riesgos en InternetUso responsable de las TIC: Riesgos en Internet
Uso responsable de las TIC: Riesgos en InternetIngenio & Tecnologia
 
FORMATO ACTIVIDAD APRENDIZAJE.docx
FORMATO ACTIVIDAD APRENDIZAJE.docxFORMATO ACTIVIDAD APRENDIZAJE.docx
FORMATO ACTIVIDAD APRENDIZAJE.docxSandraBayona8
 
Sem 3 formato actividadaprendizaje2018
Sem 3   formato actividadaprendizaje2018Sem 3   formato actividadaprendizaje2018
Sem 3 formato actividadaprendizaje2018AngieEnrquezCastillo
 
Experiencia de aprendizaje mediada por TIC
Experiencia de aprendizaje mediada por TICExperiencia de aprendizaje mediada por TIC
Experiencia de aprendizaje mediada por TICfimahero
 
Experiencia de aprendizaje Angélica Casado.pdf
Experiencia de aprendizaje Angélica Casado.pdfExperiencia de aprendizaje Angélica Casado.pdf
Experiencia de aprendizaje Angélica Casado.pdfAngieCasadoVega
 
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdfActividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdfMaradelCarmendorado1
 
Experiencia_Aprendizaje_ciudadania_digital
Experiencia_Aprendizaje_ciudadania_digitalExperiencia_Aprendizaje_ciudadania_digital
Experiencia_Aprendizaje_ciudadania_digitalLorenaOsorioM
 
Actividad de aprendizaje con tic
Actividad de aprendizaje con ticActividad de aprendizaje con tic
Actividad de aprendizaje con ticvictormgross
 
aprendizaje definitivo en la ciudadania digital.
aprendizaje definitivo en la ciudadania digital.aprendizaje definitivo en la ciudadania digital.
aprendizaje definitivo en la ciudadania digital.CristianCamiloCampio1
 
Experiencia de aprendizaje mediada por tic
Experiencia de aprendizaje mediada por ticExperiencia de aprendizaje mediada por tic
Experiencia de aprendizaje mediada por ticDeyberLeonCandelario
 

Similaire à Privacidad digital en estudiantes (20)

Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad Primero
 
EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL
EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL
EXPERIENCIA DE APRENDIZAJE CIUDADANIA DIGITAL
 
Ciudadania digital 2021
Ciudadania digital 2021Ciudadania digital 2021
Ciudadania digital 2021
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Uso responsable de las TIC: Riesgos en Internet
Uso responsable de las TIC: Riesgos en InternetUso responsable de las TIC: Riesgos en Internet
Uso responsable de las TIC: Riesgos en Internet
 
FORMATO ACTIVIDAD APRENDIZAJE.docx
FORMATO ACTIVIDAD APRENDIZAJE.docxFORMATO ACTIVIDAD APRENDIZAJE.docx
FORMATO ACTIVIDAD APRENDIZAJE.docx
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
Sem 3 formato actividadaprendizaje2018
Sem 3   formato actividadaprendizaje2018Sem 3   formato actividadaprendizaje2018
Sem 3 formato actividadaprendizaje2018
 
Experiencia de aprendizaje mediada por TIC
Experiencia de aprendizaje mediada por TICExperiencia de aprendizaje mediada por TIC
Experiencia de aprendizaje mediada por TIC
 
Experiencia aprendizaje
Experiencia aprendizajeExperiencia aprendizaje
Experiencia aprendizaje
 
Experiencia de aprendizaje Angélica Casado.pdf
Experiencia de aprendizaje Angélica Casado.pdfExperiencia de aprendizaje Angélica Casado.pdf
Experiencia de aprendizaje Angélica Casado.pdf
 
Actividad aprendizaje JG.
Actividad aprendizaje JG.Actividad aprendizaje JG.
Actividad aprendizaje JG.
 
ActividadAprendizaje2023adp2.pdf
ActividadAprendizaje2023adp2.pdfActividadAprendizaje2023adp2.pdf
ActividadAprendizaje2023adp2.pdf
 
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdfActividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
 
Experiencia_Aprendizaje_ciudadania_digital
Experiencia_Aprendizaje_ciudadania_digitalExperiencia_Aprendizaje_ciudadania_digital
Experiencia_Aprendizaje_ciudadania_digital
 
Actividad de aprendizaje con tic
Actividad de aprendizaje con ticActividad de aprendizaje con tic
Actividad de aprendizaje con tic
 
aprendizaje definitivo en la ciudadania digital.
aprendizaje definitivo en la ciudadania digital.aprendizaje definitivo en la ciudadania digital.
aprendizaje definitivo en la ciudadania digital.
 
Experiencia de aprendizaje mediada por tic
Experiencia de aprendizaje mediada por ticExperiencia de aprendizaje mediada por tic
Experiencia de aprendizaje mediada por tic
 
EN TICS ZAPATOS.docx
EN TICS ZAPATOS.docxEN TICS ZAPATOS.docx
EN TICS ZAPATOS.docx
 

Dernier

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Dernier (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Privacidad digital en estudiantes

  • 1. Diseñando una experiencia de aprendizaje mediada por TIC EXPERIENCIADE APRENDIZAJE DIGITAL Presentado por: Yesid Alejandro Pérez Galíndez. Formulación de la experiencia de aprendizaje Estándar ISTE de ciudadanía digital: Ciudadano digital Los estudiantes reconocen los derechos, responsabilidades y oportunidades de vivir, aprender y trabajar en un mundo digital interconectado, y actúan y modelan de manera segura, legal y ética. Los estudiantes: a. Cultivan y gestionan su identidad y reputación digital y son conscientes de la permanencia de sus acciones en el mundo digital. b. Se involucran en un comportamiento positivo, seguro, legal y ético al usar la tecnología, incluyendo interacciones sociales en línea o cuando usan dispositivos conectados en red. c. Demuestran una comprensión y respeto de los derechos y obligaciones de usar y compartir la propiedad intelectual. d. Administran sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en línea. Posteriormente debe seleccionar cuál indicador o indicadores de la dimensión de ciudadanía digital desea que sus estudiantes aprendan. Indicador:  Ciudadano digital.  Administran sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en línea. Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital: Experiencia1:Ciudadanía digital, activismo docente y formación de futuras maestras de educación infantil. Autores: José M. Correa, Estibaliz Aberasturi-Apraiz y Aingeru Gutiérrez-Cabello Año: Junio de 2016 Nombre o medio publicado: Revista Latinoamericana de Tecnología Educativa. Obtenido de: https://paperity.org/p/235310883/ciudadania-digital-activismo-docente-y- formacion-de-futuras-maestras-de-educacion
  • 2. Diseñando una experiencia de aprendizaje mediada por TIC Los autores presentan una experiencia de aprendizaje basado en un proyecto artístico en donde los participantes tienen que realizar de forma anónima supuestos incidentes presentados con la ciudadanía digital, estos incidentes mediante aplicaciones o medios tecnológicos. Con el fin de concientizar o tener precaución con la privacidad o seguridad digital. Tomo la experiencia ya que los objetivos de ella concuerdan o tienen ideas comunes con los que se plantean en la presente. Y algunos de los elementos que me sirvieron como modelo son los siguientes. Elementos que sirven como modelo:  Los riesgos de la red (web) en general. La experiencia difunde los peligros y como los usuarios que utilizan diferentes aplicaciones están sometidos a aceptar términos de éstas. Teniendo en cuenta que el objetivo no es desmotivar a las personas para que utilicen o adquieran conocimientos digitales, sino mas bien es el de educar y prevenir posibles incidentes que la red puede traer.  Abusos de medios tecnológicos: En la experiencia también encontramos el hecho de que en ocasiones los medios tecnológicos abusan con los datos personales de los usuarios sin tener en cuenta la privacidad y seguridad de estos.  Problemas de vigilancia y control: Esta experiencia educa a las posibles maestras a tener un control de los medios tecnológicos y a reflexionar sobre la ciudadanía digital permitiendo hacer comprensible el mundo social en el que vivimos. Experiencia 2: Digital Tools as a Mechanism for Active Citizenship. Autor: Centro de leyes de la pobreza del sur 1991-2021. Año: Octubre de 2017 Nombre o medio publicado: Revista Teaching Tolerance. Obtenido de: Aprendiendo para la justicia-Las herramientas digitales como mecanismo de ciudadanía activa | Aprender para la Justicia (learningforjustice.org) Es un articulo de revista en el que se observan conceptos como el de ciudadanía activa en medio de la tecnología. Mediante actividades propuestas, los estudiantes deberán mejorar un proyecto de ciudadanía activa. Elementos que sirven como modelo:  Las preguntas dirigidas a los estudiantes en el articulo se basan en los conocimientos que tienen de ciudadanía activa, mirándola desde aspectos tecnológicos como plataformas digitales o en general páginas web.  Se da a conocer la importancia de las herramientas tecnológicas en el mundo actual. Teniendo así una idea de que si el mundo avanza las personas deben adaptarse a él.
  • 3. Diseñando una experiencia de aprendizaje mediada por TIC Nombre de la experiencia: Precaución al utilizar plataformas digitales, aplicaciones tecnológicas, redes sociales y en general paginas web. Grado/Semestre o grupo: Séptimo grado-Institución Educativa Bicentenario de Popayán Cauca. Duración: Dos sesiones de clase de dirección de grupo, con una duración de 90 minutos cada una. Descripción de la experiencia: Esta experiencia se desarrollará en la Institución Educativa Bicentenario de la ciudad de Popayán, específicamente con el grado séptimo. (Se pretende aplicarla con los estudiantes en los espacios de dirección de grupo, ya que son espacios libres y con temas que contribuyan a la formación integral de la persona.) Para que los estudiantes se familiaricen con el tema a tratar se empezará mostrando lo que significa la ciudadanía y ser ciudadano digital, desprendiendo de ahí conceptos como el de identidad digital la privacidad y seguridad digital. Se pretende desarrollar la experiencia en dos sesiones de clase, las cuales tienen una duración de 90 minutos cada una, se utilizarán herramientas digitales con las que cuenta la institución y lo primordial es que los estudiantes reconozcan el riesgo que se tiene al interactuar con plataformas digitales, aplicaciones tecnológicas, redes sociales entre otras. Mediante ejemplos se mostrarán situaciones que desafortunadamente han vivido personas y que tal vez han sido ocasionadas debido al mal uso de los datos personales en las mencionadas. Objetivos de aprendizaje: Mediante la resolución de preguntas en el desarrollo de las actividades, la planeación de una síntesis y una dramatización:  El estudiante podrá implementar estrategias para evitar inconvenientes con el manejo de la información personal al interactuar con aplicaciones, redes sociales y plataformas digitales en general.  El estudiante logrará comprender el riego que se corre al no tener una buena administración de la privacidad y seguridad digital.  El estudiante descubrirá cuales contraseñas pueden ser seguras para que cumplan con su privacidad y seguridad digital, antes de registrarse en una
  • 4. Diseñando una experiencia de aprendizaje mediada por TIC aplicación, plataforma digital o red social. Actividades de aprendizaje: Actividad 1. La primera sesión se realizará en un tiempo estimado de 90 minutos y se divide en las siguientes partes. (Seguido de cada momento se coloca el tiempo aproximado para su ejecución) Inmersión del tema. (Tiempo estimado: 5 minutos)  Con el fin de introducir el tema de ciudadanía digital, se empezará a escuchar opiniones de los estudiantes. No sin antes mencionar que hoy en día las tecnologías (TIC) están en constante cambio, y es muy necesario tener en cuenta las diferentes aplicaciones que manejamos, tratando de entender que datos atrapan esas aplicaciones de nosotros y también teniendo en cuenta el riesgo que se puede tener al usar la tecnología de una manera inadecuada. Desarrollo de la sesión 1. (Tiempo estimado: 56 minutos)  Se preguntará aleatoriamente a algunos estudiantes que saben sobre: (10 minutos) a. Identidad digital. b. Reputación digital. c. Seguridad y privacidad digital. Las preguntas los estudiantes las responderán oralmente.  Se presentarán unos videos de YouTube; ¿Qué significa ser ciudadano digital? Y Modulo 1. Privacidad y seguridad digital. Que explican brevemente que es la ciudadanía digital, ciudadano digital, que es la privacidad y seguridad digital. Los videos son los siguientes: (6 minutos)  https://www.youtube.com/watch?v=dC9L3bRN5c0  https://www.youtube.com/watch?v=MUlTEYg82JU  Después de que los estudiantes conozcan algo sobre la ciudadanía digital, se les solicitará que se organicen en grupos de cuatro personas y que reflexionen sobre las siguientes preguntas. (40 minutos) Los estudiantes deben resolver las preguntas individualmente, pero comentar cada respuesta con su grupo. 1. ¿Qué es una aplicación tecnológica y cual o cuales has utilizado? 2. ¿Qué redes sociales manejas en la actualidad? 3. ¿Qué datos personales te solicitan o te han solicitado las aplicaciones o redes sociales que utilizas?
  • 5. Diseñando una experiencia de aprendizaje mediada por TIC 4. ¿Crees que estas aplicaciones o redes sociales manejan bien tus datos personales? 5. ¿Te han hackeado las cuentas que manejas en la web? ¿Crees que cometiste errores al crear tus contraseñas? 6. ¿Qué crees que son las contraseñas seguras? 7. Si has presentado algún inconveniente como; una filtración de información o documentación personal, falsificación de identidad digital o algún robo en línea que involucra alguna red social o aplicación tecnológica. Di como te sucedió. 8. ¿Qué otras situaciones incomodas has vivido o conoces en donde se involucran redes sociales o aplicaciones tecnológicas para estafar o perjudicar la vida de las personas? Comenta alguna historia que conozcas. Para terminar la sesión 1. (Tiempo estimado: 30 minutos)  Se escucharán anécdotas de los estudiantes, (Situaciones ocurridas y no autorizadas que publicó una aplicación o red social) un integrante de cada equipo deberá realizar el papel de vocero y comentar las situaciones que se presentaron en su grupo de trabajo. (15 minutos)  Se pedirá a los grupos de trabajo que hagan una síntesis de las situaciones que escucharon por parte de los voceros, teniendo en cuenta las coincidencias que encuentran entre las personas que hablaron. ¿Qué situación se repite? (15 minutos)  Un integrante del grupo escribirá la síntesis en un documento de Microsoft Forms el cual será compartido en a los estudiantes por correo electrónico. (Galindez, 2022) Actividad 2 La segunda sesión se realizará en un tiempo estimado de 90 minutos. (Seguido de cada momento se coloca el tiempo aproximado para su ejecución) Para iniciar la sesión 2. (Tiempo estimado: 5 minutos)  Para continuar con el tema tratado en la sesión 1 se iniciará recordando que es la ciudadanía digital y que problemas podemos encontrarnos al utilizar aplicaciones tecnológicas o redes sociales. Se solicitará a los estudiantes que se organicen en los grupos de trabajo de la anterior sesión y que recuerden la síntesis que realizaron sobre lo que coincidió en cuanto a situaciones con aplicaciones, plataformas digitales o redes sociales.  Todo lo que se recordará será con el fin de que en esta sesión los estudiantes estén al tanto de administrarlos datos que les solicita la web y así plantear algunas recomendaciones o prevenciones que se deben tener en cuenta a la hora de crear perfiles en aplicaciones, plataformas digitales o redes sociales. La sesión 2 se desarrollará de la siguiente manera. (Tiempo estimado: 40 minutos)  Se escucharán las síntesis realizadas en la sesión 1. (Se espera que los
  • 6. Diseñando una experiencia de aprendizaje mediada por TIC estudiantes mencionen situaciones que a diario se ven en la vida real, como la de los robos de identidad, los robos por comprar en línea, entre otros.) (Galindez, 2022). “No importa si los estudiantes mencionan diferentes situaciones que se les han presentado, en esta sesión nos focalizaremos a inculcar la idea de tener un buen manejo de la información personal suministrada en la web”(10 minutos)  A partir de las situaciones, se profundizará en la suplantación de identidad digital y en el robo mediante aplicaciones, plataformas digitales y redes sociales con la intención de encontrar posibles soluciones o de que los estudiantes prevengan estas situaciones. Para hablar sobre el tema se mostrará un ejemplo (video de YouTube: La historia de joven víctima de suplantación digital) que trata de una suplantación digital y luego en los mismos equipos de trabajo los estudiantes responderán unas preguntas orientadas a la prevención de suplantación digital y robo mediante plataformas digitales.  Para ver el siguiente video se debe tener como referencia la pregunta: ¿Cómo mantener la privacidad y seguridad de los datos personales? Ejemplo: Video de YouTube. ( 5 minutos) https://www.rtvcnoticias.com/historia-joven-victima-suplantacion-identidad  En los grupos de trabajo y dependiendo del video los estudiantes responderán las siguientes preguntas. (25 minutos) 1. ¿Cómo suplantaron la identidad de la persona mencionada en el video? Describe como procedieron los delincuentes digitales. 2. ¿Qué consecuencias le trajo a esta persona la suplantación de su identidad? 3. ¿Cómo pudo prevenir la persona mencionada la suplantación de identidad? 4. ¿Crees que la creación de contraseñas seguras ayuda a que los delincuentes digitales no puedan acceder a nuestra información personal? Ejemplo de contraseña: ¡ÁBRETE, SÉSAMO! “Alí Babá y los cuarenta ladrones” es un cuento popular incluido en la célebre recopilación de cuentos árabes medievales Las mil y una noches. Alí Babá era un honrado leñador que, sin proponérselo, descubre a una banda de ladrones que esconden los tesoros robados en una cueva cuya boca queda sellada pero que, mágicamente, puede abrirse usando la contraseña “Ábrete, sésamo”. Entonces, decide usar la clave a espaldas de los malhechores, para ingresar y llevarse riquezas, de modo que se vuelve también él un saqueador. (Banchoff,2019) Dependiendo del anterior ejemplo de contraseña, el estudiante deberá responder lo siguiente. a. ¿Por qué Ali Babà pudo entrar a la cueva? b. ¿La contraseña de la cueva era muy fácil de percibir? 5. ¿Cómo podemos prevenir una suplantación de identidad digital?
  • 7. Diseñando una experiencia de aprendizaje mediada por TIC 6. ¿Cómo prevenimos un robo cibernético? Para terminar la sesión 2. (Tiempo estimado: 45 minutos)  En grupos de trabajo los estudiantes deberán recrear una breve historia, la cual será dramatizada por el equipo. La dramatización tendrá dos puntos clave, el primero es que se debe presentar un plagio de identidad o un robo cibernético y la segunda es que las personas que no son protagonistas de dichos acontecimientos deberán buscar soluciones y decir que pasa sí; (Se tiene una buena administración de datos personales, privacidad y seguridad digital.) Cada equipo dará una conclusiónde cómoprevenir acontecimientos desagradables que pueden presentarse al interactuar con la web. (40 minutos)  Finalmente, el docente recomendara aspectos para tener en cuenta al iniciar sesión con redes sociales y con plataformas digitales de la web en general. Teniendo en cuenta que: (5 minutos)  Una contraseña segura en las redes sociales o aplicaciones tecnológicas puede evitar la suplantación de identidad.  Una contraseña se considera segura cuando se utilizan números, caracteres especiales, mayúsculas, minúsculas y cuando es mayor que 12 dígitos.  No debe utilizarse información personal en las contraseñas.  Cuando se ingresa a navegar desde un sitio público, por ejemplo, evitar entrar a sitios guardando las contraseñas de ingreso automáticamente. Lo mejor será entrar en una ventana de incognito y borrar cualquier movimiento o registro de actividad realizado en el equipo utilizado. Estrategias de evaluación: La evaluación se realizará de la siguiente manera: Heteroevaluación. Evaluación Actividad 1 Criterios Calificaciones Puntos (Ptos) Participación activa. 1 Ptos. El estudiante da su opinión respecto a la ciudadanía digital, privacidad y seguridad digital. 0,5 Ptos El estudiante da su opinión de manera muy general sin entender completamente los temas mencionados. 0,0 Ptos. El estudiante no opina respecto a los temas a tratar. 1 Ptos. Trabajo en equipo 2,0 Ptos. 1,0 Ptos. 0,0 Ptos. 2 Ptos.
  • 8. Diseñando una experiencia de aprendizaje mediada por TIC resolución de preguntas. Responde todas las preguntas individuamente y luego las comparte con su grupo de trabajo. Responde algunas preguntas individualment e y luego las comparte con su grupo de trabajo. No responde las preguntas individualment e y por lo tanto no colabora en el grupo de trabajo. Síntesis final del trabajo desarrollado en equipos. 2,0 Ptos. Se entrega una síntesis coherente a los temas tratados en la sesión y la suben en la plataforma Microsoft Forms. 1,0 Ptos. Se entrega una síntesis que no tiene coherencia con los temas tratados en la sesión y la suben en la plataforma Microsoft Forms. 0,0 Ptos. No hacen entrega de la síntesis solicitada y por tanto no suben la respuesta a la plataforma Microsoft Forms. 2 Ptos. Puntos totales 5 Heteroevaluación. Evaluación Actividad 2 Criterios Calificaciones Puntos (Ptos) Dan a conocer la síntesis realizada en la sesión 1. 1 Ptos. Cada grupo de trabajo escoge a un integrante para que haga lectura de la síntesis realizada en la sesión 1. 0,5 Ptos El grupo no tiene organización y no hay personas voluntarias para leer la síntesis creada en la sesión 1. 0,0 Ptos. Nadie del grupo de trabajo hace lectura de la síntesis, porque no la realizaron o porque no se ponen de acuerdo. 1 Ptos. Identificar la privacidad y seguridad digital. (Crea contraseñas seguras) 2,0 Ptos. Mediante la respuesta de las preguntas realizadas el estudiante identifica los riesgos de la red y como 1,0 Ptos. Mediante las respuestas de las preguntas realizadas el estudiante logra identificar algunos aspectos 0,0 Ptos. El estudiante no identifica los riesgos al utilizar la red además no tiene idea como administrar su 1 Ptos.
  • 9. Diseñando una experiencia de aprendizaje mediada por TIC administrar su privacidad y seguridad digital. Además, tiene presente como crear contraseñas seguras. generales de los riesgos de la red y como administrar su privacidad y seguridad digital. privacidad y seguridad digital. Promueve estrategias para prevenir incidentes en la red. 1.0 Ptos. Con la respuesta de las preguntas el estudiante promueve estrategias para prevenir incidentes en la red con el fin de evitar la suplantación de identidad o el robo cibernético. 0.5 Ptos. Con las respuestas de las preguntas el estudiante promueve sin claridad estrategias para prevenir incidentes en la red, con el fin de evitar suplantación de identidad o el robo cibernético. 0,0 Ptos El estudiante no promueve estrategias pare prevenir incidentes como el de suplantación de identidad o el robo cibernético. 1 Ptos. Dramatización en equipo. 2,0 Ptos. El equipo de trabajo realiza una dramatización y ejemplifica una situación presentada debido a una red social o plataforma digital. La situación es coherente con lo tratado en los temas. Y Desde el mismo grupo se le encuentra solución al incidente. 1,0 Ptos. El equipo de trabajo realiza una dramatización y ejemplifica una situación presentada debido a una red social o plataforma digital. La situación no es muy coherente con lo tratado en los temas. Y no se le da una solución completa al ejemplo diseñado. 0,0 Ptos. El equipo de trabajo no realiza una dramatización y ejemplifica una situación presentada debido a una red social o plataforma digital. 2 Ptos.
  • 10. Diseñando una experiencia de aprendizaje mediada por TIC Puntos totales 5 Recursos: Para la realización de las actividades se emplearán páginas de consultas y herramientas como:  Computadores  Tabletas digitales  Celulares  Red de conexión acceso a internet.  Plataformas como Microsoft Forms  Redes sociales o plataformas como YouTube. Referencias Claudia Banchoff, J. D. (2019). Ciencias de la computación para el aula. Ciudadania digital y seguridad., 14. Galindez, Y. A. (14 de febrero de 2022). Síntesis del tema- Ciudadanía digital. Obtenido de Forms: https://forms.office.com/Pages/ResponsePage.aspx?id=m70Wkd5yEUWnhbAqB Blbn_vw1D4sS59KgAmXSoEtOtJUOFFVWDJHNE5EUkEyVFZFRFVJSzVITz QzVy4u Ingenio, S. (07 de enero de 2021). ¿Qué significa ser un ciudadano digital? [Video]. Obtenido de YouTube: https://www.youtube.com/watch?v=dC9L3bRN5c0 Noticias RTVC. (No hay información). La historia de Joven Victima de Suplantación Digital. Obtenido de YouTube: https://www.rtvcnoticias.com/historia-joven- victima-suplantacion-identidad Universidadurjc. (03 de septiembre de 2018). Módulo 1. Privacidad y seguridad digirtal. [Video]. Obtenido de YouTube: https://www.youtube.com/watch?v=MUlTEYg82JU Precaución al utilizar plataformas digitales, aplicaciones tecnológicas, redes sociales y en general paginas web. by Yesid Alejandro Pérez Galindez is licensed under a Creative Commons Reconocimiento- NoComercial-CompartirIgual 4.0 Internacional License.