Sesión 3. Internet seguro. Identidad Digital. Internet seguro

Documentos relacionados
Sesión 1. Internet seguro. Para qué sirve Internet? Internet seguro

Utilizar las redes sociales... Me gusta!

PROTOCOLO EN LAS REDES SOCIALES

III Jornadas Pan-europeas de educación ambiental hacia la sostenibilidad

Unidad Didáctica 1. Actividades de ocio en el ordenador. Temporalización: El desarrollo de esta unidad comprende dos sesiones.

BLOQUE 1: Equipos informáticos, sistemas operativos y redes

Walnuters Manual de Flickr

Escritura Colaborativa en la Enseñanza del periodismo: Uso de Blogs, Foros y Wikis

REDES SOCIALES. lo positivo y lo negativo

GUÍA DE USUARIO: BLOGGER

ESTRATEGIAS DE ANIMACIÓN A LA LECTURA

Navega seguro en la red

CAFU31. REDES SOCIALES. Proceso de Enseñanza/Aprendizaje

Sesión 1 Arranque del Proceso de Planeación Participativa

APRENDIZAJES ESPERADOS DIDACTICOS -PROGRAMA DE TELEVISION -USO DE INTERNET DOCUMENTOS Y FORMULARIOS.

el universo y el sistema solar

MÓDULO II: PRESENTACIÓN Y UNIDADES DIDÁCTICAS 2.0

Cómo ingresar a las aulas virtuales de la Universidad Externado de Colombia?

Taller: Diagnostica y evalúa un módulo de Apertura de Empresas Programa de Reconocimiento y Operación SARE (PROSARE)

LA FORMACIÓN INTEGRAL A TRAVÉS DE LA ACTIVACIÓN FÍSICA Y EL

Área de Temas Transversales. Módulo 2: Los Derechos Humanos: diversidad y respeto

Para contar las historias del futuro: periodismo y políticas de Internet

PARES 2.0 Manual de búsqueda Agenda

GUÍA DOCENTE DEL MÓDULO OBLIGATORIO Practicum: Narrativa Digital

Objetivos. Aprender a utilizar de manera óptima la herramienta para gestionar los proyectos que se encuentren en progreso y/o por iniciar.

Curso 1803: Computación Para Gente Grande

CURSO DE INTRODUCCIÓN A LA NEURODIDÁCTICA. online

EL BLOG DE CENTRO COMO UNA HERRAMIENTA PARA TRABAJAR LA COMPETENCIA DIGITAL EN EL COLEGIO: 1. La competencia digital en el marco de las competencias

Reputación en línea. Publicado en Revista.Seguridad ( Inicio > Reputación en línea. Por Oscar Raúl Ortega Pacheco

VI Congreso del deporte en Euskadi

DINÁMICA 1: Creando nuestra identidad digital

Fuente: Business Model Generation, Alexander Osterwalder (2015).

CENTRO UNIVERSITARIO SANTA ANA Centro adscrito a la UEx.- Almendralejo

Cauces de comunicación. Web 2.0.

Guión para identificar posibles usos educativos de Facebook

CIBER-BULLYING María Dolores Góngora Acién Carmen María Peña Maldonado. Nuria Romero Pérez. María Teresa Segura Torres. Inmaculada Torres Pineda.

GUÍA DOCENTE 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Doble Grado en Derecho y en Relaciones Laborales y Recursos Humanos

seguro y responsable

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

GUÍA PASO A PASO PARA LOS CABILDOS REGIONALES

CONGRESO ESTATAL SOBRE CONVIVENCIA ESCOLAR. ÉXITO EDUCATIVO: ENSEÑAR Y APRENDER A CONVIVIR. JAÉN 15, 16 Y 17 DICIEMBRE DE 2011

Ministerio de Educación, Cultura y Deporte. Utilización didáctica de la pizarra digital. Ejercicios interactivos con PDI

Ejemplos de actividades

Nivel de detalle apropiado para los requisitos Angelo Ochoa

Internet seguro. Taller elaborado por: Servicio de Innovación Educativa de la D.G. de Innovación Educativa y Formación del Profesorado

Cómo montar tu sitio en Internet usando la web social

Etapa 1: El Dialogo. Etapa 2: Las Especificaciones

JARDIN DE NIÑOS: HUILOAPAN SITUACION DIDACTICA: «LAS ETIQUETAS» EDUCADORA: DOLORES HDEZ. ROIG GRUPO: 2º. GRADO CICLO ESCOLAR:

Tema: LOS DIÁLOGOS DEL CUERPO.

Anexo 8.3. Programa Condensado

LA EDUCACIÓN VIAL EN LA EDUCACIÓN SECUNDARIA OBLIGATORIA

MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA

Anexo 8.3. Programa Condensado

WebCursos. Manual de Usuario

Ejercicios interactivos con PDI

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA

vatar, que es una imagen que se mostrará cada vez que publiques un post o un comentario.

INSTRUCCIÓN DE TRABAJO Nombre de la instrucción de trabajo: Llenado del formato de Plan de Clase

Manual de Procedimientos

TALLER DE ENTRENAMIENTO FORMACION DE FORMADORES Grupo 2

INTRODUCCIÓN A LA GESTIÓN POR PROCESOS PRESENTACIÓN. Universidad de Cádiz [INTRODUCCIÓN A LA GESTIÓN POR PROCESOS]

Visor del libro digital

DESARROLLO PERSONAL PRESENTACIÓN. Universidad de Cádiz [DESARROLLO PERSONAL]

Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula

FÍSICA Y QUÍMICA 3º ESO. OBJETIVOS, CONTENIDOS Y CRITERIOS DE EVALUACIÓN 1ª Evaluación: Unidad 1. La medida y el método científico.

Cómo generar un blog

GUÍA BÁSICA DE ACCESO AL GRUPO DE INTERCAMBIO SOBRE APICULTURA DE LA PLATAFORMA TECA

ACCESS 3 OBJETIVOS CURSO: BASE DE DATOS MS-ACCESS... 4 INTRODUCCIÓN A MS-ACCESS...

PROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS

Herramienta: GUÍA PARA GRUPOS FOCALES

Tu información personal

5. CREATION DE MATRICES GRAFICAS t p u

SEXTO CONCURSO DE FOTOGRAFÍA SOBRE ÁRBOLES VIEJOS

Duración (en horas) Evaluación de los aprendizajes

Manual de uso de la aplicación Xperience para empresas

Objetivos curso: Introducción a power point a Definición y conceptos básicos... 6

UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO

TIC2.0: Aplicación en el Aula

MANUAL DEL AULA VIRTUAL (MOODLE)

CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C

Dominio y uso tecnológico

ACTA DEL SEMINARIO-TALLER LA CUSTODIA DEL TERRITORIO EN LA RIOJA

Conocer las distintas teorías en torno al origen de la filosofía. Reconocer las actitudes que la filosofía proporciona al hombre.

Nos preparamos para participar en un debate

Las Redes Sociales más populares

Tecnomate: Aplicación de la metodología EFA utilizando recursos digitales

SESIÓN 3. ESQUEMA GENERAL DE INVESTIGACIÓN DE MERCADOS

CONVOCATORIA PARA PARTICIPAR EN CINE EN CURSO MADRID

TALLER DE PARTICIPACIÓN CIUDADANA

Ordena los tipos de materia con Popplet

EMBALDOSADOS Autoras: Nora Legorburu y Ruth Schaposchnik

Sistema de Administración Colegio Enfermeras de Chile Septiembre 2015

MANUAL DE PROCEDIMIENTOS DE LA DIRECCIÓN DE TECNOLOGÍAS WEB Y WEBOMETRÍA

ORIENTACIÓN AL CLIENTE PRESENTACIÓN. Universidad de Cádiz [ORIENTACIÓN AL CLIENTE]

DOCUMENTACIÓN TÉCNICA

Manual de Herramientas Digitales Para la Gestión del Conocimiento. Realizar una página web con WIX

TEMA I.- RETÓRICA ORATORIA Y ESFERA PÚBLICA. Retórica en sociedad (y evolución tecnología) Retórica política.

TRAJBAJO EN EQUIPO PRESENTACIÓN. Universidad de Cádiz [TRABAJO EN EQUIPO]

Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente

Programa del Curso Vivir la democracia: el diálogo en la cultura de convivencia democrática

Transcripción:

Sesión 3 Identidad Digital

Presentación Objetivos: Promover la participación del grupo en torno al tema tratado. Reconocer la importancia de tener una buena identidad digital y conocer las estrategias que la favorezcan y protejan. Reflexionar críticamente sobre la conveniencia de unas normas de comportamiento en las redes sociales. Material necesario: Documento (Anexo I). Vídeo seleccionado. Medios técnicos para la proyección de los vídeos a pantalla completa (ordenador, proyector, altavoces). Metodología: Activa y participativa. Visionado en gran grupo del vídeo propuesto. Trabajo en grupo reducido. Discusión y puesta en común de todo el grupo. Aspectos a tener en cuenta: Disponer de un espacio adecuado para el número de asistentes, con la posibilidad de realizar tanto actividades en pequeño grupo como puestas en común en gran grupo. El espacio debe permitir asimismo la exposición a todo el grupo, siendo aconsejable desarrollar tanto el visionado de los vídeos como la exposición a través de ordenador y proyector o PDI. Tiempo estimado: 1 hora y media.

Desarrollo de la sesión 1. Actividad de introducción y motivación Actividad 1: La identidad digital (20 minutos) Visionado de alguno de los siguientes vídeos: Vídeo 1: La identidad digital (7:22 min.) Vídeo 2: Identidad digital (3 min.) Vídeo 3: Tienes privacidad de verdad en las redes sociales? (2:42 min.) Al final del visionado seleccionado se dedicarán unos 10 minutos aproximadamente para que quien lo desee comente el contenido del vídeo y destaque lo que más ha llamado su atención. La persona dinamizadora establecerá un turno de palabra. 2. Actividades de desarrollo Actividad 2: Características de la identidad digital (15 minutos) La persona que dinamiza establecerá grupos de trabajo en torno a las cuestiones planteadas en el Anexo I. Con esta actividad se identificará lo que es la identidad digital. En pequeño grupo se leerá la definición de identidad digital y se intentará, mediante el debate, explicar las características que la definen: Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. Es compuesta. La identidad digital se construye con las aportaciones propias y también con las de otras personas sin la participación o consentimiento de la interesada. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación. Posteriormente se identificarán, de entre una relación de acciones, aquellas que van en contra de la identidad digital propia y que ponen en riesgo la de los demás.

Desarrollo de la sesión Actividad 3: Acciones contra la identidad digital (20 minutos) Del listado de acciones que aparece en el Anexo I, actividad 3, se indicará y debatirá cuáles van contra la identidad digital propia y cuáles contra la de otras personas. Se trabajará inicialmente en pequeños grupos y, a continuación, se realizará una puesta en común en gran grupo. Actividad 4: Cómo ayudar a nuestros hijos e hijas a preservar su identidad digital? (20 minutos) Consensuar una serie de medidas o consejos para ayudar a preservar la identidad digital de nuestros hijos e hijas y elaborar un código ético de comportamiento para preservar la identidad digital de los demás. En pequeño grupo se trabajará la elaboración de una serie de consejos que trasladar a nuestros hijos e hijas con objeto de preservar la identidad digital propia y la de los demás. 3. Actividad de cierre (15 minutos) Las conclusiones se llevarán al gran grupo para su debate y puesta en común.

Anexo I Internet Seguro Sesión 3 Identidad digital Actividad de introducción y motivación y Actividades de desarrollo

INTERNET SEGURO Sesión 3. Identidad Digital Sesión 3: Identidad digital Qué es mi identidad digital? La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determinan mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa. Actividad1: La identidad digital Visionado del vídeo sobre la identidad digital y breve intercambio de impresiones sobre el mismo en gran grupo. 1 / 2

INTERNET SEGURO Sesión 3. Identidad Digital Actividad 2: Características de la identidad digital. Explicar las características que definen la identidad digital. Tiempo estimado: 15 min Los siguientes términos identifican las características de la identidad digital: Es social. Es subjetiva. Es valiosa. Es indirecta. Es compuesta. Es real. Es dinámica. Actividad 3: Acciones contra la identidad digital De la lista de acciones señala cuáles van contra la identidad digital propia y cuáles contra la de otras personas. Publicar una foto de una persona junto con una votación a la persona más fea. Subir una fotografía sin el permiso de las personas que figuran en ella. Amenazar a alguien a través de Internet usando el correo electrónico. Acosar a un menor, por parte de una persona adulta, usando las tecnologías. Crear un falso perfil de otra persona para escribir cosas vergonzosas o utilizar un lenguaje soez o violento en primera persona. Publicar una foto retocada de una persona en Tuenti tratando de avergonzarla. Hacer circular falsos rumores de una persona a través de las redes para dar una imagen negativa de ella. Etiquetar una foto de una persona en una situación incómoda. Robar 100 euros de la cuenta bancaria de alguien usando Internet. Usar etiquetas negativas. Etiquetar a una persona en una fotografía sin su autorización. Publicar en mi muro opiniones privadas, previamente compartidas conmigo por otras personas, sin contar con su permiso. Actividad 4 Cómo ayudar a nuestros hijos e hijas a preservar su identidad digital?. - Consensuar una serie de medidas o consejos para ayudar a preservar la identidad digital de nuestros hijos e hijas. - Elaborar un código ético de comportamiento de nuestros hijos e hijas para preservar la identidad digital de los demás. 2 / 2