Material complementario EDUCACIÓN SECUNDARIA. Internet

Documentos relacionados
Material complementario EDUCACIÓN SECUNDARIA. La publicidad y las marcas

Material complementario EDUCACIÓN PRIMARIA. Análisis de la publicidad

Material complementario EDUCACIÓN SECUNDARIA. Teléfono móvil

Material complementario EDUCACIÓN PRIMARIA. Productos seguros


INTERNET SEGURO. Objetivos

Cuidados en nuestra identidad digital

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

CREAR UNA CUENTA DE CORREO : GMAIL

Como hacer de nuestra computadora un «patio seguro»

Primeros pasos en el aula virtual

CONSEJOS DE SEGUIRDAD EN INTERNET

Los objetivos por los que otros han participado en el Programa TANDEM son:

Taller para adolescentes Aprendiendo a comunicarnos, resolver conflictos y tomar decisiones 2ª Parte: Los valores y la toma de decisiones

Material complementario EDUCACIÓN PRIMARIA. Agua: consumo y ahorro

USO SEGURO DE INTERNET PRESENTACIÓN

Material complementario EDUCACIÓN SECUNDARIA. El juego de la economía familiar

Cómo puedes utilizar el cuaderno de trabajo?

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Si te ocurre... Cuéntalo!

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Consejos para pequeños internautas

GMAIL (avanzado) 1. Accede a la web de Gmail, Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

Material complementario EDUCACIÓN SECUNDARIA. Alimentación y nutrición

Programa tándem Preguntas frecuentes

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

Qué información almacena una cookie?

Manual del alumno Aula Virtual Puertos de Tenerife.

Actividades de formación. Marzo / 2010

TIC s EL CORREO ELECTRÓNICO

Plan Personal. Guía Básica. Comienza tu primera web. Índice. 1. Cómo gestionar tu Plan Personal

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

SESIÓN 5. Uso y abuso de drogas. Objetivo:

Título: EL USO DE LAS REDES SOCIALES

Internet, una ventana al mundo

USO SEGURO DE INTERNET. Cuadernos de familia

Manual de iniciación a

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Manual de usuario. Autor: Oriol Borrás Gené.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Estrategias TIC para docentes. Usando las redes sociales con fines educativos

1 10 NORMAS PARA NAVEGAR POR INTERNET

EL JUEGO EN LA ESCUELA

GUÍA REDES SOCIALES E INTERNET

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

GUÍA RED SOCIAL FACEBOOK

Conexión intergeneracional

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Material complementario EDUCACIÓN PRIMARIA. Reciclaje de papel

Manual de Usuario para el uso del Web Mail

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

Escuela de Padres Colegio Vizcaya

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales

15 CORREO WEB CORREO WEB

BUSQUEDA E INTERPRETACIÓN DE LA INFORMACIÓN PARA EMPEZAR!

PLATAFORMA DE FORMACIÓN GUÍA DE NAVEGACIÓN. Fundación IDEA/ Ángel García-Fogeda Prado

PLATAFORMA DE FORMACIÓN GUÍA DE NAVEGACIÓN. Fundación IDEA/ Ángel García-Fogeda Prado

Tiempo libre y vida social Alternativas de ocio y tiempo libre

En la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página!

JClic Creación de actividades Guía del alumno

Lourdes Melgarejo Pérez y David Sebastián Gómez MURAL DIGITAL 2.0

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Núcleo: AUTONOMÍA. Duración: 2 MINUTOS RELACIÓN ENTRE EL PROGRAMA Y BCEP ÁMBITO: COMUNICACIÓN NÚCLEO: LENGUAJE VERBAL APRENDIZAJES ESPERADOS:

EL DiscÍpulo Y LAS ADVERTENCIAS (D )

Material complementario EDUCACIÓN PRIMARIA. La economía familiar en juego

Adaptamos tu web a la nueva normativa sobre Cookies

Uso responsable del internet

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

Plan Master. Guía Básica. Todo un Hosting a tu alcance. Índice. 1. Cómo gestionar tu Plan Master 2. Sube tu web Instala tus aplicaciones

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

Por más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante

INTERNET SEGURO. Objetivos

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

SECUENCIA DIDACTICA ADAPTADA

CÓMO COLABORA TU ESCUELA PARA HACER UN MUNDO MEJOR? Concurso Escolar de JOVI a favor de UNICEF

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO

Medimos pesos usando el kilogramo

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

GUIA RAPIDA DE INTRANET.

El sombrero DESCRIPCIÓN: RELACIÓN ENTRE EL PROGRAMA Y BCEP VOCABULARIO ENLACES: SUGERENCIAS DIDÁCTICAS ANEXOS:

Analítica para tu Tienda Online

Material complementario EDUCACIÓN SECUNDARIA. Comercio justo

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

En las próximas páginas encontrarás el curso que necesitas. Adelante!

Redes Sociales. Tema 2a

CRECE CON INTERNET. Avanza en la navegación Web

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

Curso Internet Básico - Aularagon

QUEREMOS CONOCER A JESÚS

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Acceder al Correo Electronico - Webmail

Transcripción:

Material complementario EDUCACIÓN SECUNDARIA Internet

OBJETIVO DEL TALLER Conocer qué es realmente Internet y cómo funciona. Reflexionar sobre sus ventajas e inconvenientes y habituarse a tomar algunas medidas para navegar con seguridad. CONTENIDOS DEL TALLER Internet, servicios que ofrece y cómo funciona Los peligros en la red. Medidas de autoprotección para navegar con seguridad. ACTIVIDADES COMPLEMENTARIAS ACTIVIDADES PREVIAS 1. Y cómo se vivía sin internet? 2. Verdadero o falso. ACTIVIDADES POSTERIORES 1. Criptograma. 2. Ni ángel ni demonio. 2

...Y cómo se vivía sin Internet? Verdadero o falso Criptograma. Ni ángel ni demonio. Cultura científica, tecnológica y salud Aprender a aprender Matemática Comunicación lingüística Tratamiento de la información y competencia digital Social y ciudadana Cultura humanística y artística Autonomía e iniciativa personal ENLACE CON COMPETENCIAS 3

ACTIVIDADES PREVIAS 4

Para empezar podemos lanzar algunas preguntas al alumnado para centrar el tema y captar su atención. Con qué frecuencia utilizas Internet? Tienes ordenador propio y, si es así, dónde lo tienes (habitación, sala)? Chateas habitualmente? Conoces a más gente a través de Internet que en persona? Crees que sabes navegar de forma segura? 1. Y CÓMO SE VIVÍA SIN INTERNET? Los/as adolescentes de hoy en día no entienden la vida sin las nuevas tecnologías. Para hacerles ver cómo han cambiado las cosas en poco tiempo e impulsar un primer debate sobre las ventajas e inconvenientes de Internet proponemos una comparación entre dos épocas diferentes en cuanto a la comunicación. En primer lugar, pediremos al alumnado que haga un listado de los usos de Internet lo más amplio posible. A continuación escribirán cómo se llevaban a cabo esas mismas acciones hace 20 años. Para realizar el trabajo deberán preguntar a padres, familiares, profesores, etc. Por ejemplo: USOS DE INTERNET Messenger (comunicarse con amigos/as). SIN INTERNET (hace 20 años) Pasar la tarde en la plaza. 5

2. VERDADERO O FALSO El alumnado rellenará este cuestionario de forma individual y a continuación pondrá en común comentado los siguientes aspectos. Las afirmaciones número 1, 3, 5, 7, 8, 9 son verdaderas. El ítem 2 es falso. Una contraseña, para que cumpla su función, debe ser prácticamente imposible de adivinar por cualquiera. El ítem 4 es falso puesto que los datos personales además de formar parte de los ficheros de las empresas, son datos que están en la red, expuestos a cualquier uso. El ítem 6 es falso puesto que los virus pueden afectar a un mensaje sin que su emisor lo sepa. Ficha 1: VERDADERO O FALSO 1 Todos los días se descubren nuevos virus informáticos V F 2 Una buena contraseña para tu programa es tu nombre porque así nunca se te olvidará 3 Existen formas de saber si un sitio Web es seguro 4 5 6 7 8 A menudo, al navegar por la Red nos encontramos con formularios que nos piden datos personales. Rellénalos todos sin problema, solo tienen fines comerciales Durante una conversación a través de Internet, la persona con la que estas comunicándote puede no ser quien parece ser Si solo abres los e-mails de tus amigos o amigas nunca te entrarán virus a través de esta vía Incluso tus mejores amigos pueden enviarte virus adjuntos a sus mensajes de correo electrónico Si un servidor Web comienza con https// en vez de por http://, se trata de una página segura 9 Internet es una herramienta increíble pero esconde ciertos peligros 6

ACTIVIDADES POSTERIORES 7

1. CRIPTOGRAMA (Ficha 2) Durante el taller se hablará de los peligros en Internet. Como repaso y continuación con el tema se propondrá al alumnado descifrar un criptograma con el nombre de 7 peligros en la Red (virus, cookie, ciberbulling, gusano, phishing, grooming y troyano) Cada símbolo corresponde a una letra del abecedario, deberán encontrar esa correspondencia para descifrar las palabras. Ficha 2: CRIPTOGRAMA Descifra por medio de este pictograma los peligros que podemos encontrar en Internet. Os desvelaremos la correspondencia de algunos símbolos. 7= N *= I &= O %= B 5= U $= H 0 * : 5 ( Pista: Código informático que se adjunta a un programa o archivo con la intención de propagarse de un equipo a otro. 6 & & 9 * 1 Pista: Pequeño archivo que se almacena en el disco duro o en la memoria temporal del ordenador cuando se accede a determinados sitios web. Se usan para que el servidor al que se accede pueda conocer las preferencias del usuario. 6 * % 1 : % 5 ; ; * 7 > Pista: Acoso y maltrato entre menores a través de Internet. > 5 ( + 7 & Pista: Clase de virus que se propaga sin intervención de la persona usuaria. @ $ * ( $ * 7 > Pista: Captación no lícita de datos bancarios personales. >: & & 3 * 7 > Pista: Estrategia para manipular a niños/as y adolescentes y a las personas adultas que los cuidan con el objetivo de abusar de ellos/as. 2 : & # + 7 & Pista: Programa informático que parece ser útil pero que realmente provoca daños. 8

2. NI ÁNGEL NI DEMONIO La clase se dividirá en pequeños grupos de 3 ó 4 personas. Cada grupo pensará en dos situaciones, una en la cual Internet puede resultar muy útil, imprescindible o incluso fundamental. Puede ser en diferentes ámbitos, el trabajo, los estudios, las relaciones personales, situaciones de emergencia, etc. La segunda situación será una en la cual Internet resulte inútil, o esté ocasionando situaciones de adicción o aislamiento. Una vez ideadas las dos situaciones, deberán plasmarlas de alguna manera. Puede ser a través de un cómic, una representación teatral, un cartel una serie de fotos, etc. Tras la puesta en común de los trabajos se puede iniciar un debate sobre el uso que ellos y ellas hacen de este servicio, si es un uso racional o no, si creen estar enganchados/as de alguna manera, si les suponen a ellos/as o a sus familias un gasto excesivo, etc. 9