Seguridad Y Uso Responsable De Internet
TODOS SOMOS VULNERABLES
Objetivo:
Fomentar en los alumnos la importancia de elaborar en forma colaborativa las pautas
necesariaspara manejarse en forma segura y responsable en la utilización de las TIC
Primera Etapa: Explorando materiales
Metodología
Trabajo grupal
Formar grupos de trabajo.
Observar los siguientes videos:●
●
●
●
●
¿Tienes privacidad de verdad en las redes sociales?: http://www.youtube.com/
watch?v=_VAgyuNjnoY&list=PL466894F1FA0CBE57&index=1&feature=plpp_video
Prevención en el uso de redessociales: http://www.youtube.com/watch?
v=Nrmz0wKC1i0&feature=related
Sexting: ¡no lo produzcas!: http://www.youtube.com/watch?
v=xjRv3okyfww&feature=player_embedded#!
Ten cuidado con lo que subesa internet: http://www.youtube.com/watch?v=LM2qtvc194&feature=related
Protección de datos y equipos: https://docs.google.com/file/d/
0B68bzYyZSBZ6M3ZPU01UclRpWkU/edit?pli=1
Recorrer la siguientepágina Web: Uso responsable de las TIC: http://
escritoriofamilias.educ.ar/datos/uso-responsable-tic-intro.html
Por grupos escribir una reflexión acerca de uno de los temas presentados en videospower point y la página web. Extraer los conceptos o sugerencia de la presentación
Protección de datos y equipos que el grupo considere más importantes a tener en
cuenta.
Entre todos: leer lasreflexiones que cada grupo realizó acerca de la importancia de
la protección de datos y equipos y caracterizar las situaciones de grooming, sexting y
ciberbullying.
Segunda Etapa: Reflexionandosobre el tema
Metodología
Trabajo individual y grupal
Se formulará la siguiente pregunta :
¿Alguna vez vos o algún amigo tuyo pasó por alguna de estas situaciones, como
ser el sexting, elciberbullying o el grooming? ¿Podrías contarnos qué pasó y
cómo? ¿se lo has comentado a alguna persona adulta?
● Los alumnos deberán responder por escrito sin colocar su nombre.
● Cuando terminan, se doblan...
Regístrate para leer el documento completo.