SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Propuesta de actividades en el aula
sobre prevención de riesgos y navegación
       segura en Internet (parte I)


   Elaborado por los participantes en el curso virtual: "Internet en el ámbito
  educativo, prevención de riesgos y navegación segura" 02/2012 a partir de :
    http://ticsdeprofes.blogspot.com.es/2012/02/el-siguiente-documento-
                                 propone.html

Paloma Valdivia Vizarreta                                            @hurukuta
1. navegador
Antes que todo ¿qué                   2. buscador
significan estas                      3. acoso
palabras?                             4. cyberbullying
Objetivo: Conocer el significado de   5. gromming
las palabras que indican riesgos en   6. sexting
Internet.
                                      7. phishing
Indicaciones: leer el listado de
palabras, debes escribir el           8. Spam
significado de cada una, para ello    9. pharming
puedes ayudarte observando las
imágenes , las que falta las puedes   10. virus
buscar en Internet y luego para
corroborarlo puedes preguntarle a
                                      11. Malware
otras personas.                       12. spyware
No pierdo el control
                                                      Objetivo: Sensibilizar sobre la
                                                      información que debemos poner en
                                                      internet.
                                                      Indicación: ¿Tienes el control de la
                                                      información (texto o gráfica) que subes
                                                      en la red?



• Para responder esa pregunta se presenta el siguiente vídeo:
 http://www.youtube.com/watch?v=n_q-HJQe4rM&feature=player_embedded.
• Que los alumnos elaboren una lluvia de ideas sobre la información que es sensible y
    privada. Para elaborar una lluvia de idea se puede utilizar este recurso Wordle.
    http://wordle.net/
Instrucciones para utilizar Wordle:
 Ingresa en la página, pincha en la pestaña “Create your own”, escribe las palabras
sobre la ventana “Paste in a bunch of text”, genera el póster “GO”, edita el póster:
“Randomize”: cambia el diseño de manera aleatoria, “Font”: cambia el tipo de fuente,
“Layout”: cambia el diseño o distribución espacial de las palabras a tu gusto, “Colour”:
elige una gama de colores para el póster, se puede imprimir, obtener la URL para verlo
online y/o enviarlo por correo y también proporciona un código embed para
incrustarlo en el blog o página web.
Un concurso de afiches                    Puedes guiarte con las siguientes pautas:
Objetivo: Difundir pautas de cuidado al
                                          Primero tienes que decidir lo que deseas trasmitir.
acceder a Internet.                       Buscas una frase o slogan que lo defina.
Indicaciones: Elabora un afiche.          Defines la imagen que represente el tema del
                                             cartel.
                                          Haces bocetos de la organización del cartel (lugar,
                                             tamaño, color del texto y las imágenes que
                                             seleccionaste).
                                          Lo puedes hacer en acuarela, gouache o digital,
                                             para este último puedes utilizar Glogster
                                             http://www.glogster.com/



Invite a los estudiantes a diseñar su propia seguridad en Internet y carteles de
seguridad para tomar conciencia. Pregunte a algunos maestros, administradores y
padres para juzgar las creaciones. Pregúntele a su director para que el cartel
ganador sea impreso. Luego distribuir el cartel impreso dentro de la escuela y
brindarlo al Ayuntamiento para que lo difundan.
Juegos
Objetivo: Repasar las pautas de cuidado al acceder a Internet.
Indicaciones:
Los siguientes enlaces te llevaran a tres juegos:
http://espanol.sbc.com/help/internet_safety/just_for_kids/game.html
http://www.wildwebwoods.org/popup.php?lang=es
http://www.navegacionsegura.es/
                                                                                     INTERNET SEGURO
                                                               Juego sobre seguridad en Internet de la
                                                                                        Fundación AT&T
                                                                Página oficial del juego. Posibilidad de
                                                                                              descargar.




NAVEGACIÓN SEGURA TRIVIRAL                                                                 WILD WEB WOODS
Juego elaborado por "Pantallas Amigas“ que                  Un juego elaborado por el Consejo Europeo para
forma parte de EDEX, organización no lucrativa               enseñar a los niños y a las niñas a convertirse en
de acción social con el objetivo de promover el             un usuarios prudentes de Internet. Disponible en
desarrollo de la infancia y la adolescencia                      varios idiomas de la comunidad europea. Se
mediante la educación en el tiempo libre.                                                     puede descargar.
Siguiendo las pautas de la patrulla K. Formar
Los Comics de la patrulla K                  seis equipos en los que cada uno presentará
Objetivo: Difundir pautas de cuidado al
acceder a Internet.                          su caso:
Indicaciones: Lee los comics de la          -No dar nombres, ni datos personales.
Patrulla K, sobre los cuidados que
debemos tener en Interne, este es el        -No suplantar la personalidad de otro-a.
enlace :
http://www.kiddia.org/patrulla-k-           -Controlar los encuentro en la red.
comic
                                            -No abusar del ordenador.
La actividad que propondría a los           -Respetar a todos-as.
alumnos del tercer ciclo de primaria
                                            -Usar filtros para evitar mensajes no
                                             deseados..
                                            Cada equipo tendría un nombre que lo
                                             identifique.
                                            Una vez expuestos los seis casos,
                                            abriríamos un diálogo con aportaciones y
                                             lluvias de ideas.
Contraseña con
 superpoderes
Objetivo: Difundir pautas de cuidado para mantener segura la contraseña y
demás palabras de acceso.
Indicaciones: Jugar “Delito virtual” http://menores.osi.es/13-17/diviertete.
Luego visita los siguientes enlaces: http://howsecureismypassword.net/,
http://www.passwordbird.com/


                                                  Categoría de caracteres        Ejemplos
                                                  Letras mayúsculas              A, B, C
                                                  Letras minúsculas              a, b, c
                                                  Números                        0, 1, 2, 3, 4, 5, 6, 7, 8, 9
                                                  Símbolos del teclado (todos
                                                  los caracteres del teclado     `~!@#$%^&*()_-+=
                                                  que no se definen como         {}[]|:;"'<>,.?/
                                                  letras o números) y espacios



  •   Que los alumnos averigüen cuáles son las formas para tener contraseñas
      seguras y den ejemplos de contraseñas teniendo en cuenta los consejos.
  •   Que los alumnos jueguen con las direcciones web para probar la fortaleza
      de la contraseña.
*Conocer: ¿Es el correo electrónico de alguien
Test CRECIV                                  que tú conoces?

Objetivo: Tomar las precauciones          *Recibir: ¿Ha recibido correo electrónico de
antes de abrir un correo electrónico.       este remitente antes?
Indicación: Haz el test CRECIV a tu
correo electrónico. Debes responder       *Esperar: ¿te esperabas este correo electrónico
las siguientes preguntas antes de abrir
un correo electrónico.
                                             con un archivo adjunto de este remitente?
Edad: Todos los que ya disponen de
una cuenta de correo.
                                          *Coherencia: ¿Tiene correo electrónico del
                                             remitente con el contenido como se
                                             describe en la línea de asunto y el nombre
                                             del archivo adjunto (s) sentido?
                                          *Intención: ¿Este correo es de una persona
                                             agresiva, crees que el contenido puede
                                             ofensivo?
                                          *Virus: ¿Este correo electrónico contiene un
                                            virus? Siempre lo comprueba el uso de
                                            software anti-virus.
1, 2, 3 Internet : ¡No                    • Graba mensajes sobre el buen uso de las
confíes en la confianza!                    herramientas Web 2.0 para ponerlos en
                                            línea o podcasts.
                                          • No te quedes solo con ello, consigue con un
Objetivo: Difundir pautas de cuidado al     grupo de alumnos ir a la radio de local para
acceder a Internet.                         que lo difundan.
Indicaciones: Elabora mensajes de
audio sobre los cuidados que
debemos tener en Internet.                    Se puede utilizar el programa libre Audacity.
                                              Audacity es el programa de software libre, o
                                              gratuito, que tenemos instalado en nuestros
                                              ordenadores de aula para la grabación y
                                              edición de audio.
                                              Para descargar el programa debemos dirigirnos
                                              a la web de Audacity:
                                              http://audacity.sourceforge.net/
                                              Un manual de uso lo podemos encontrar en:
                                              http://5lineas.com/files/curso/cfie-
                                              valladolid/curso-web20-manual-audacity.pdf
Entrevista a experto
Objetivo: Acercar a los alumnos a las
autoridades locales y personas que
podrían ayudarles en situaciones de
riesgo.
Indicaciones: Elabora 5 preguntas
sobre la prevención y acciones que
debemos tomar ante los riesgos de
internet.


  •   Que los estudiantes preparen preguntas sobre la seguridad cibernética para el jefe de la
      escuela, otra para el policía responsable de delitos informáticos, a un abogado
      conocedor del tema, a un responsable de estos temas en un banco, al jefe de
      informática del Ayuntamiento.
  •   Organice una reunión para permitir que los estudiantes hagan sus preguntas a las
      autoridades y personal especializado
  •   Disponer de un momento para la difusión así cómo un análisis de las respuestas.
  •   Los alumnos si cuentan con el permiso de los entrevistados ( y los padres de los
      alumnos) pueden colgar la grabación de la entrevista en Internet, sea el blog del aula,
      del colegio o en otra pagina del pueblo.
•   Pida a los estudiantes escribir y participar en
                                               una encuesta a todos los estudiantes en la
                                               escuela para averiguar lo que saben y no
                                               saben sobre la seguridad cibernética y la
                                               seguridad. Pídales que elaboren por grupos
Mal de muchos                                  encuestas de acuerdo a la edad de los
                                               entrevistados, recordar recoger los datos de
Objetivo: Conocer cuánto saben sus             forma anónima e informar sus resultados a los
compañeros sobre la seguridad en               administradores de la escuela y a los
Internet.                                      coordinadores o tutores por grado.
Indicaciones: Elabora y aplica encuestas
sobre los cuidados que debemos tener en
Internet



¿Cómo crear, compartir y modificar un formulario?
Los formularios de Google Docs son una herramienta útil que te permite planificar
eventos, enviar una encuesta, hacer preguntas a tus estudiantes o recopilar otro tipo de
información de forma fácil y sencilla. Los formularios de Google Docs están
automáticamente asociados a la correspondiente hoja de cálculo con el mismo título.
Cuando envíes o compartas un formulario a unos determinados destinatarios, las
respuestas se recopilarán automáticamente en la hoja de cálculo asociada.
Tomar buenas decisiones
    Objetivo: Conocer cuánto saben sus
    compañeros sobre la seguridad en
    Internet.
    Indicaciones: Elabora un cuestionario
    con afirmaciones para indicar
    verdadero y falso sobre los cuidados
    que debemos tener en Internet.
    Indicar puntaje y dar la solución
    correcta.



• Los estudiantes toman una prueba de verdadero / falso sobre las acciones
  de riesgo de los adolescentes con respecto a la victimización sexual por los
  adultos en línea o sobre la participación difusión o promoción de actos
  ofensivos, violentos o difamatorios. Ellos usan un análisis de los resultados
  como base para un debate en clase sobre cómo pueden aprovechar el
  poder de Internet al mismo tiempo evitar conductas de riesgo que pueden
  conducir a la participación en la actividad sexual criminal.
Solicitar a los alumnos buscar antivirus de pago y
                                           gratuitos, así como los que permiten scanner el
Navego con salvavidas                      ordenador en línea. Luego los alumnos pueden
Objetivo: Aplicar las medidas necesarias
para mantener su ordenador o dispositivo
                                           buscar personas que no tengan antivirus, animar
protegido.                                 a estas personas a que lo prueben y luego cada
Indicaciones: Elabora mensajes de audio
sobre los cuidados que debemos tener en    mes dar un espacio para conversar sobre cómo
Internet.
                                           les fue con la recomendación.

                                           •   A continuación un listado de antivirus gratuitos:

                                           AVG Anti-Virus 9.0 – Edición gratuita
                                           Panda Cloud Antivirus (más información en este articulo)

                                           Avira AntiVir Personal – Free Antivirus

                                           Avast! Home Edition – free antivirus

                                           Microsoft Security Essentials(imprescindible tener Windows
                                               “original”)

                                           BitDefender Free Edition
                                           F-secure revisión en línea
Mesa redonda:
Si, conozco la ley
Objetivo: Difundir pautas de cuidado al
acceder a Internet.
Indicaciones: Prepárate para participar
                                          • Las leyes locales, estatales y federales
de una mesa redonda sobre dos               protegen algunos de los datos de la red
temas:                                      informática de su escuela. Pida a los
La ley sobre la protección de datos
personales
                                            estudiantes descubrir lo que dicen las leyes
La Ley de propiedad intelectual             y cuáles son las consecuencias de romperlas
                                            podría ser. Publicar los resultados de los
                                            estudiantes para el resto de la comunidad
                                            escolar para leer.
                                          • Proponer una mesa redonda en la que
                                            analizaremos las leyes que regulan el
                                            derecho a la imagen personal (LO 1/1982
                                            entre otras), y el uso ético de el trabajo de
                                            los profesionales de la imagen.
LET'S CCOLLAGE!!!                         Let’s CC es una herramienta para buscar
                                          contenido bajo licencia Creative Commons. Se
Objetivo: Difundir pautas de cuidado al   trata de un meta-buscador que utiliza
acceder a Internet.                       interfaces provistas por Flickr, Jamendo,
Indicaciones: Elabora mensajes de
                                          ccMixter, Youtube y Slideshare para encontrar
audio sobre los cuidados que
debemos tener en Internet.                imágenes, sonidos, vídeos y documentos con
                                          sólo un click.
                                          Funciona sorprendentemente rápido y permite
                                          seleccionar el tipo de licencia CC específico
                                          que se ajusta a tus necesidades ¡pruébalo!
                                          http://eng.letscc.net/
                                          Utilízalo para introducir contenidos en tu blog
                                          y en tus cursos Moodle de EVAGD sin
                                          preocupaciones sobre los derechos de autor.
Información extraída del curso virtual del siguiente Blog:
 http://ticsdeprofes.blogspot.com.es/
Para consultas escribir a paloma.valdivia@hotmail.com

Contenu connexe

Tendances

Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
Diego Garcia
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
batero95
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
MiicaSanabria
 
Plan de clase impresoras y sus clases
Plan de clase impresoras y sus clasesPlan de clase impresoras y sus clases
Plan de clase impresoras y sus clases
cesarvillacis10
 
Los adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power pointLos adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power point
mayraojeda
 

Tendances (20)

Identidad Digital en centros educativos
Identidad Digital en centros educativosIdentidad Digital en centros educativos
Identidad Digital en centros educativos
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
La importancia de educar a los niños sobre el buen uso de internet (1)
La importancia de educar a los niños sobre el buen uso de internet (1)La importancia de educar a los niños sobre el buen uso de internet (1)
La importancia de educar a los niños sobre el buen uso de internet (1)
 
Huella Digital
Huella DigitalHuella Digital
Huella Digital
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
Dinámica sobre Redes Sociales: ¿Visitante o huésped?
Dinámica sobre Redes Sociales: ¿Visitante o huésped?Dinámica sobre Redes Sociales: ¿Visitante o huésped?
Dinámica sobre Redes Sociales: ¿Visitante o huésped?
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 
Plan de clase impresoras y sus clases
Plan de clase impresoras y sus clasesPlan de clase impresoras y sus clases
Plan de clase impresoras y sus clases
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Los adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power pointLos adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power point
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Cartilla buen trato
Cartilla buen tratoCartilla buen trato
Cartilla buen trato
 
CONCLUSIONES DE LAS REDES SOCIALES EN LA EDUCACIÓN
CONCLUSIONES DE LAS REDES SOCIALES EN LA EDUCACIÓNCONCLUSIONES DE LAS REDES SOCIALES EN LA EDUCACIÓN
CONCLUSIONES DE LAS REDES SOCIALES EN LA EDUCACIÓN
 

En vedette

Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcaino
Adriana Vizcaino
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Cuestionario de Herramientas Web
Cuestionario de Herramientas WebCuestionario de Herramientas Web
Cuestionario de Herramientas Web
lisvancelis
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes Sociales
Sonia Ballesteros
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 

En vedette (20)

Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcaino
 
Fotografía digital. 4ºESO. Informática
Fotografía digital. 4ºESO. InformáticaFotografía digital. 4ºESO. Informática
Fotografía digital. 4ºESO. Informática
 
Drogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internetDrogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internet
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Cuestionario de Herramientas Web
Cuestionario de Herramientas WebCuestionario de Herramientas Web
Cuestionario de Herramientas Web
 
Taller practico de internet
Taller practico de internetTaller practico de internet
Taller practico de internet
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes Sociales
 
Crucigramas
CrucigramasCrucigramas
Crucigramas
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Actividades de animación a la lectura
Actividades de animación a la lecturaActividades de animación a la lectura
Actividades de animación a la lectura
 
Dinámicas y actividades para prevenir Bullying
Dinámicas y actividades para prevenir BullyingDinámicas y actividades para prevenir Bullying
Dinámicas y actividades para prevenir Bullying
 
Actividades lúdicas-para-fomentar-la-lectura-y-escritura
Actividades lúdicas-para-fomentar-la-lectura-y-escrituraActividades lúdicas-para-fomentar-la-lectura-y-escritura
Actividades lúdicas-para-fomentar-la-lectura-y-escritura
 

Similaire à Propuesta de actividades en el aula sobre prevención de riesgos y navegación segura en Internet (parte I)

Internet más segura
Internet más seguraInternet más segura
Internet más segura
IES N1
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
nelcri
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
chchhh
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
nelcri
 
Mapas De Progreso K12
Mapas De Progreso K12Mapas De Progreso K12
Mapas De Progreso K12
matijoaquin
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Redes sociales como entorno educativo
Redes sociales como entorno educativoRedes sociales como entorno educativo
Redes sociales como entorno educativo
Oly Cruz
 

Similaire à Propuesta de actividades en el aula sobre prevención de riesgos y navegación segura en Internet (parte I) (20)

Internet más segura
Internet más seguraInternet más segura
Internet más segura
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
Mapas De Progreso K12
Mapas De Progreso K12Mapas De Progreso K12
Mapas De Progreso K12
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Privacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloPrivacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldello
 
Edmodo xix ciclo biblioredes 2011
Edmodo xix ciclo biblioredes 2011Edmodo xix ciclo biblioredes 2011
Edmodo xix ciclo biblioredes 2011
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Centenario
CentenarioCentenario
Centenario
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Entregable 1, Diseño de una experiencia de aprendizaje...
Entregable 1, Diseño de una experiencia de aprendizaje...Entregable 1, Diseño de una experiencia de aprendizaje...
Entregable 1, Diseño de una experiencia de aprendizaje...
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Seguridad digital (simple present )
Seguridad digital (simple present )Seguridad digital (simple present )
Seguridad digital (simple present )
 
Prevención en redes sociales
Prevención en redes socialesPrevención en redes sociales
Prevención en redes sociales
 
Redes sociales como entorno educativo
Redes sociales como entorno educativoRedes sociales como entorno educativo
Redes sociales como entorno educativo
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 

Plus de Paloma Valdivia

Plus de Paloma Valdivia (20)

webinar competencias docentes digitales-covid 19
webinar competencias docentes digitales-covid 19webinar competencias docentes digitales-covid 19
webinar competencias docentes digitales-covid 19
 
Habilidades de alfabetización digital y cívica
Habilidades de alfabetización digital y cívicaHabilidades de alfabetización digital y cívica
Habilidades de alfabetización digital y cívica
 
La formación inicial del educador/a social y la educación en el tiempo libre ...
La formación inicial del educador/a social y la educación en el tiempo libre ...La formación inicial del educador/a social y la educación en el tiempo libre ...
La formación inicial del educador/a social y la educación en el tiempo libre ...
 
Pizarras Digitales Interactivas como motor de cambio para la pedagogía, la re...
Pizarras Digitales Interactivas como motor de cambio para la pedagogía, la re...Pizarras Digitales Interactivas como motor de cambio para la pedagogía, la re...
Pizarras Digitales Interactivas como motor de cambio para la pedagogía, la re...
 
E-LEARNING EN LA UNIVERSIDAD CORPORATIVA: LA PEDAGOGÍA COMO EJE DE LAS ACTIVI...
E-LEARNING EN LA UNIVERSIDAD CORPORATIVA: LA PEDAGOGÍA COMO EJE DE LAS ACTIVI...E-LEARNING EN LA UNIVERSIDAD CORPORATIVA: LA PEDAGOGÍA COMO EJE DE LAS ACTIVI...
E-LEARNING EN LA UNIVERSIDAD CORPORATIVA: LA PEDAGOGÍA COMO EJE DE LAS ACTIVI...
 
De la exclusión al emprendimiento: una visión integradora las necesidades, re...
De la exclusión al emprendimiento: una visión integradora las necesidades, re...De la exclusión al emprendimiento: una visión integradora las necesidades, re...
De la exclusión al emprendimiento: una visión integradora las necesidades, re...
 
Red de Telecentros de la Amazonía Peruana: Empoderando jóvenes y productores ...
Red de Telecentros de la Amazonía Peruana: Empoderando jóvenes y productores ...Red de Telecentros de la Amazonía Peruana: Empoderando jóvenes y productores ...
Red de Telecentros de la Amazonía Peruana: Empoderando jóvenes y productores ...
 
Formas de leer el mundo. Educación social y TIC
Formas de leer el mundo. Educación social y TICFormas de leer el mundo. Educación social y TIC
Formas de leer el mundo. Educación social y TIC
 
Escuelas Comunitarias CUPS- Puebla -México
Escuelas Comunitarias CUPS- Puebla -MéxicoEscuelas Comunitarias CUPS- Puebla -México
Escuelas Comunitarias CUPS- Puebla -México
 
Servicio de acogida desde un Telecentro
Servicio de acogida desde un TelecentroServicio de acogida desde un Telecentro
Servicio de acogida desde un Telecentro
 
Pinterest, contenidos geolocalizados
Pinterest, contenidos geolocalizadosPinterest, contenidos geolocalizados
Pinterest, contenidos geolocalizados
 
Pinterest, ejemplos para el aula.
Pinterest, ejemplos para el aula.Pinterest, ejemplos para el aula.
Pinterest, ejemplos para el aula.
 
App para crear narrativas digitales
App para crear narrativas digitales App para crear narrativas digitales
App para crear narrativas digitales
 
Manual de Moodle buenas practicas pedagógicas
Manual de Moodle buenas practicas pedagógicasManual de Moodle buenas practicas pedagógicas
Manual de Moodle buenas practicas pedagógicas
 
2009 congreso tic_2009_palomavaldiviamartafuentes_vfinal
2009 congreso tic_2009_palomavaldiviamartafuentes_vfinal2009 congreso tic_2009_palomavaldiviamartafuentes_vfinal
2009 congreso tic_2009_palomavaldiviamartafuentes_vfinal
 
Usos de la base de datos de Moodle
Usos de la base de datos de MoodleUsos de la base de datos de Moodle
Usos de la base de datos de Moodle
 
Usos del glosario en Moodle
Usos del glosario en MoodleUsos del glosario en Moodle
Usos del glosario en Moodle
 
2011 Paradigma Educativo
2011 Paradigma Educativo2011 Paradigma Educativo
2011 Paradigma Educativo
 
Qué cosas puedo hacer en Internet
Qué cosas puedo hacer en InternetQué cosas puedo hacer en Internet
Qué cosas puedo hacer en Internet
 
12 formas de usar la Pizarra Digital
12 formas de usar la Pizarra Digital12 formas de usar la Pizarra Digital
12 formas de usar la Pizarra Digital
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Dernier (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Propuesta de actividades en el aula sobre prevención de riesgos y navegación segura en Internet (parte I)

  • 1. Propuesta de actividades en el aula sobre prevención de riesgos y navegación segura en Internet (parte I) Elaborado por los participantes en el curso virtual: "Internet en el ámbito educativo, prevención de riesgos y navegación segura" 02/2012 a partir de : http://ticsdeprofes.blogspot.com.es/2012/02/el-siguiente-documento- propone.html Paloma Valdivia Vizarreta @hurukuta
  • 2. 1. navegador Antes que todo ¿qué 2. buscador significan estas 3. acoso palabras? 4. cyberbullying Objetivo: Conocer el significado de 5. gromming las palabras que indican riesgos en 6. sexting Internet. 7. phishing Indicaciones: leer el listado de palabras, debes escribir el 8. Spam significado de cada una, para ello 9. pharming puedes ayudarte observando las imágenes , las que falta las puedes 10. virus buscar en Internet y luego para corroborarlo puedes preguntarle a 11. Malware otras personas. 12. spyware
  • 3. No pierdo el control Objetivo: Sensibilizar sobre la información que debemos poner en internet. Indicación: ¿Tienes el control de la información (texto o gráfica) que subes en la red? • Para responder esa pregunta se presenta el siguiente vídeo: http://www.youtube.com/watch?v=n_q-HJQe4rM&feature=player_embedded. • Que los alumnos elaboren una lluvia de ideas sobre la información que es sensible y privada. Para elaborar una lluvia de idea se puede utilizar este recurso Wordle. http://wordle.net/ Instrucciones para utilizar Wordle: Ingresa en la página, pincha en la pestaña “Create your own”, escribe las palabras sobre la ventana “Paste in a bunch of text”, genera el póster “GO”, edita el póster: “Randomize”: cambia el diseño de manera aleatoria, “Font”: cambia el tipo de fuente, “Layout”: cambia el diseño o distribución espacial de las palabras a tu gusto, “Colour”: elige una gama de colores para el póster, se puede imprimir, obtener la URL para verlo online y/o enviarlo por correo y también proporciona un código embed para incrustarlo en el blog o página web.
  • 4. Un concurso de afiches Puedes guiarte con las siguientes pautas: Objetivo: Difundir pautas de cuidado al Primero tienes que decidir lo que deseas trasmitir. acceder a Internet. Buscas una frase o slogan que lo defina. Indicaciones: Elabora un afiche. Defines la imagen que represente el tema del cartel. Haces bocetos de la organización del cartel (lugar, tamaño, color del texto y las imágenes que seleccionaste). Lo puedes hacer en acuarela, gouache o digital, para este último puedes utilizar Glogster http://www.glogster.com/ Invite a los estudiantes a diseñar su propia seguridad en Internet y carteles de seguridad para tomar conciencia. Pregunte a algunos maestros, administradores y padres para juzgar las creaciones. Pregúntele a su director para que el cartel ganador sea impreso. Luego distribuir el cartel impreso dentro de la escuela y brindarlo al Ayuntamiento para que lo difundan.
  • 5. Juegos Objetivo: Repasar las pautas de cuidado al acceder a Internet. Indicaciones: Los siguientes enlaces te llevaran a tres juegos: http://espanol.sbc.com/help/internet_safety/just_for_kids/game.html http://www.wildwebwoods.org/popup.php?lang=es http://www.navegacionsegura.es/ INTERNET SEGURO Juego sobre seguridad en Internet de la Fundación AT&T Página oficial del juego. Posibilidad de descargar. NAVEGACIÓN SEGURA TRIVIRAL WILD WEB WOODS Juego elaborado por "Pantallas Amigas“ que Un juego elaborado por el Consejo Europeo para forma parte de EDEX, organización no lucrativa enseñar a los niños y a las niñas a convertirse en de acción social con el objetivo de promover el un usuarios prudentes de Internet. Disponible en desarrollo de la infancia y la adolescencia varios idiomas de la comunidad europea. Se mediante la educación en el tiempo libre. puede descargar.
  • 6. Siguiendo las pautas de la patrulla K. Formar Los Comics de la patrulla K seis equipos en los que cada uno presentará Objetivo: Difundir pautas de cuidado al acceder a Internet. su caso: Indicaciones: Lee los comics de la -No dar nombres, ni datos personales. Patrulla K, sobre los cuidados que debemos tener en Interne, este es el -No suplantar la personalidad de otro-a. enlace : http://www.kiddia.org/patrulla-k- -Controlar los encuentro en la red. comic -No abusar del ordenador. La actividad que propondría a los -Respetar a todos-as. alumnos del tercer ciclo de primaria -Usar filtros para evitar mensajes no deseados.. Cada equipo tendría un nombre que lo identifique. Una vez expuestos los seis casos, abriríamos un diálogo con aportaciones y lluvias de ideas.
  • 7. Contraseña con superpoderes Objetivo: Difundir pautas de cuidado para mantener segura la contraseña y demás palabras de acceso. Indicaciones: Jugar “Delito virtual” http://menores.osi.es/13-17/diviertete. Luego visita los siguientes enlaces: http://howsecureismypassword.net/, http://www.passwordbird.com/ Categoría de caracteres Ejemplos Letras mayúsculas A, B, C Letras minúsculas a, b, c Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Símbolos del teclado (todos los caracteres del teclado `~!@#$%^&*()_-+= que no se definen como {}[]|:;"'<>,.?/ letras o números) y espacios • Que los alumnos averigüen cuáles son las formas para tener contraseñas seguras y den ejemplos de contraseñas teniendo en cuenta los consejos. • Que los alumnos jueguen con las direcciones web para probar la fortaleza de la contraseña.
  • 8. *Conocer: ¿Es el correo electrónico de alguien Test CRECIV que tú conoces? Objetivo: Tomar las precauciones *Recibir: ¿Ha recibido correo electrónico de antes de abrir un correo electrónico. este remitente antes? Indicación: Haz el test CRECIV a tu correo electrónico. Debes responder *Esperar: ¿te esperabas este correo electrónico las siguientes preguntas antes de abrir un correo electrónico. con un archivo adjunto de este remitente? Edad: Todos los que ya disponen de una cuenta de correo. *Coherencia: ¿Tiene correo electrónico del remitente con el contenido como se describe en la línea de asunto y el nombre del archivo adjunto (s) sentido? *Intención: ¿Este correo es de una persona agresiva, crees que el contenido puede ofensivo? *Virus: ¿Este correo electrónico contiene un virus? Siempre lo comprueba el uso de software anti-virus.
  • 9. 1, 2, 3 Internet : ¡No • Graba mensajes sobre el buen uso de las confíes en la confianza! herramientas Web 2.0 para ponerlos en línea o podcasts. • No te quedes solo con ello, consigue con un Objetivo: Difundir pautas de cuidado al grupo de alumnos ir a la radio de local para acceder a Internet. que lo difundan. Indicaciones: Elabora mensajes de audio sobre los cuidados que debemos tener en Internet. Se puede utilizar el programa libre Audacity. Audacity es el programa de software libre, o gratuito, que tenemos instalado en nuestros ordenadores de aula para la grabación y edición de audio. Para descargar el programa debemos dirigirnos a la web de Audacity: http://audacity.sourceforge.net/ Un manual de uso lo podemos encontrar en: http://5lineas.com/files/curso/cfie- valladolid/curso-web20-manual-audacity.pdf
  • 10. Entrevista a experto Objetivo: Acercar a los alumnos a las autoridades locales y personas que podrían ayudarles en situaciones de riesgo. Indicaciones: Elabora 5 preguntas sobre la prevención y acciones que debemos tomar ante los riesgos de internet. • Que los estudiantes preparen preguntas sobre la seguridad cibernética para el jefe de la escuela, otra para el policía responsable de delitos informáticos, a un abogado conocedor del tema, a un responsable de estos temas en un banco, al jefe de informática del Ayuntamiento. • Organice una reunión para permitir que los estudiantes hagan sus preguntas a las autoridades y personal especializado • Disponer de un momento para la difusión así cómo un análisis de las respuestas. • Los alumnos si cuentan con el permiso de los entrevistados ( y los padres de los alumnos) pueden colgar la grabación de la entrevista en Internet, sea el blog del aula, del colegio o en otra pagina del pueblo.
  • 11. Pida a los estudiantes escribir y participar en una encuesta a todos los estudiantes en la escuela para averiguar lo que saben y no saben sobre la seguridad cibernética y la seguridad. Pídales que elaboren por grupos Mal de muchos encuestas de acuerdo a la edad de los entrevistados, recordar recoger los datos de Objetivo: Conocer cuánto saben sus forma anónima e informar sus resultados a los compañeros sobre la seguridad en administradores de la escuela y a los Internet. coordinadores o tutores por grado. Indicaciones: Elabora y aplica encuestas sobre los cuidados que debemos tener en Internet ¿Cómo crear, compartir y modificar un formulario? Los formularios de Google Docs son una herramienta útil que te permite planificar eventos, enviar una encuesta, hacer preguntas a tus estudiantes o recopilar otro tipo de información de forma fácil y sencilla. Los formularios de Google Docs están automáticamente asociados a la correspondiente hoja de cálculo con el mismo título. Cuando envíes o compartas un formulario a unos determinados destinatarios, las respuestas se recopilarán automáticamente en la hoja de cálculo asociada.
  • 12. Tomar buenas decisiones Objetivo: Conocer cuánto saben sus compañeros sobre la seguridad en Internet. Indicaciones: Elabora un cuestionario con afirmaciones para indicar verdadero y falso sobre los cuidados que debemos tener en Internet. Indicar puntaje y dar la solución correcta. • Los estudiantes toman una prueba de verdadero / falso sobre las acciones de riesgo de los adolescentes con respecto a la victimización sexual por los adultos en línea o sobre la participación difusión o promoción de actos ofensivos, violentos o difamatorios. Ellos usan un análisis de los resultados como base para un debate en clase sobre cómo pueden aprovechar el poder de Internet al mismo tiempo evitar conductas de riesgo que pueden conducir a la participación en la actividad sexual criminal.
  • 13. Solicitar a los alumnos buscar antivirus de pago y gratuitos, así como los que permiten scanner el Navego con salvavidas ordenador en línea. Luego los alumnos pueden Objetivo: Aplicar las medidas necesarias para mantener su ordenador o dispositivo buscar personas que no tengan antivirus, animar protegido. a estas personas a que lo prueben y luego cada Indicaciones: Elabora mensajes de audio sobre los cuidados que debemos tener en mes dar un espacio para conversar sobre cómo Internet. les fue con la recomendación. • A continuación un listado de antivirus gratuitos: AVG Anti-Virus 9.0 – Edición gratuita Panda Cloud Antivirus (más información en este articulo) Avira AntiVir Personal – Free Antivirus Avast! Home Edition – free antivirus Microsoft Security Essentials(imprescindible tener Windows “original”) BitDefender Free Edition F-secure revisión en línea
  • 14. Mesa redonda: Si, conozco la ley Objetivo: Difundir pautas de cuidado al acceder a Internet. Indicaciones: Prepárate para participar • Las leyes locales, estatales y federales de una mesa redonda sobre dos protegen algunos de los datos de la red temas: informática de su escuela. Pida a los La ley sobre la protección de datos personales estudiantes descubrir lo que dicen las leyes La Ley de propiedad intelectual y cuáles son las consecuencias de romperlas podría ser. Publicar los resultados de los estudiantes para el resto de la comunidad escolar para leer. • Proponer una mesa redonda en la que analizaremos las leyes que regulan el derecho a la imagen personal (LO 1/1982 entre otras), y el uso ético de el trabajo de los profesionales de la imagen.
  • 15. LET'S CCOLLAGE!!! Let’s CC es una herramienta para buscar contenido bajo licencia Creative Commons. Se Objetivo: Difundir pautas de cuidado al trata de un meta-buscador que utiliza acceder a Internet. interfaces provistas por Flickr, Jamendo, Indicaciones: Elabora mensajes de ccMixter, Youtube y Slideshare para encontrar audio sobre los cuidados que debemos tener en Internet. imágenes, sonidos, vídeos y documentos con sólo un click. Funciona sorprendentemente rápido y permite seleccionar el tipo de licencia CC específico que se ajusta a tus necesidades ¡pruébalo! http://eng.letscc.net/ Utilízalo para introducir contenidos en tu blog y en tus cursos Moodle de EVAGD sin preocupaciones sobre los derechos de autor.
  • 16. Información extraída del curso virtual del siguiente Blog: http://ticsdeprofes.blogspot.com.es/ Para consultas escribir a paloma.valdivia@hotmail.com