lunes, 4 de noviembre de 2019

TALLER: CÓMO GESTIONAR NUESTRAS EMOCIONES EN LAS REDES SOCIALES


TALLER: 

CÓMO GESTIONAR NUESTRAS EMOCIONES EN LAS REDES SOCIALES

Destinatarios: Alumnos de ESO (entre 13 y 16 años)

Objetivos:
  1.      Promover un buen uso de las tecnologías
  2.      Aprender a identificar nuestras emociones (en la vida real y en las RRSS)
  3.     Cómo gestionar nuestras emociones ante posibles problemas
  4.     Adquisición de habilidades

Contenidos:
  • Seamos conscientes de nuestras emociones
  • Realidad de las Redes Sociales (amenazas y medidas de prevención)
  • Terminología (autorregulación, empatía...)
  • Gestionar críticas

Temporalización: El taller está estructurado en dos sesiones de cuarenta y cinco minutos cada una.

Actividades: Trabajaremos de forma colaborativa, en grupos.

               Primera sesión: Visualización y comentario del vídeo How we need to remake the internet.
           Segunda sesión: Análisis, comentario y exposición de conclusiones acerca de la entrevista realizada a Jaron Lanier sobre su libro Ten Arguments For Deleting Your Social Media Accounts.

Evaluación: La evaluación se llevará a cabo a través de la puesta en común de cada uno de los grupos y un ejercicio de autoevaluación.



domingo, 20 de octubre de 2019

Taller ciberacoso para padres y docentes



Los objetivos generales de este Taller son:

  •     Sensibilizar sobre la importancia de evitar entre el alumnado acciones con las que se pueda herir
  •     Rechazar o insultar en el día a día del aula de manera continua o a través de uso de lasTIC's
  •        Informar  acerca de la manera de actuar ante un caso de acoso
  •     Generar un proceso permanente de reflexión sobre las consecuencias que éste puede  producir


Tendrá una duración de 120 minutos, organizados en 2 sesiones, en las que a través de visualización de vídeos y casos prácticos se mostrará a los participantes cuáles son las realidades de este problema y las medidas para prevenirlo.

Metodología
Mediante juegos participativos se les mostrará las posibles consecuencias del acoso y ciberacoso escolar tanto para el alumno/a agredido/a como para el/la agresor/a, y las medidas que hay que tomar entre todos/as para prevenirlo.

Secuenciación de actividades





sábado, 8 de junio de 2019

CURSO SOBRE SEGURIDAD EN LA RED. PROTECCION DE DATOS, PRIVACIDAD E IDENTIDAD DIGITAL.



Descripción del curso

En este curso se aborda el tema  de la Gestión de la Privacidad e Identidad Digital. Vamos a aprender cómo gestionar la privacidad en la red, los peligros potenciales que vamos a encontrarnos en internet y cómo configurar adecuadamente la seguridad en redes sociales.

Destinatarios

El curso va dirigido a todas aquellas personas que desean entender por qué es importante la identidad digital y quieren aprender a gestionarla.
Pueden ser profesionales de cualquier tipo de actividad, directivos, emprendedores o empresarios.

Temporalización

Este curso tiene un formato masterclass, esto es, está enfocado a transmitir un conocimiento concreto. El tiempo del curso se divide aproximadamente de la siguiente manera: un 80% del mismo está destinado a explicación de modelos, metodologías y herramientas, y un 20% a analizar ejemplos de casos prácticos y a trabajar sobre ellos. La carga estimada de trabajo es de unas 10 horas (que se corresponden con las 10 unidades temáticas de los contenidos).

Objetivos


  • Conocer el comportamiento adecuado en el ámbito digital.
  • Ser capaz de entender el uso de servicios en línea y actuar de manera adecuada
  • Saber distinguir entre la protección y la seguridad de datos.
  • Entender cómo los demás pueden ver y seguir su propia huella digital.
  • Saber en qué medida los datos sobre su identidad pueden o no pueden ser utilizados por terceros.
  • Entender el riesgo del robo de identidad.
  • Saber cómo proteger la información relativa a otras personas de su entorno.

Contenidos


  1. Aclarando conceptos: identidad, reputación,…
  2. Introducción a la seguridad informática y privacidad
  3. ¿Por qué es importante construir y gestionar la identidad digital?
  4. Tu presencia y actividad en la Red: ¿Dónde tengo que estar? 
  5. Seguridad en equipos informáticos y dispositivos móviles
  6. Seguridad de red
  7. Seguridad en redes sociales
  8. Principales herramientas que debemos conocer.... y usar
  9. Cómo generar visibilidad
  10. Guía práctica para empezar. Criterios de uso.

Metodología

Su puesta en práctica se fundamenta en una metodología participativa basada en el constructivismo, el aprendizaje significativo, la elaboración de contenidos útiles y la capacitación en el manejo de las herramientas TIC.

Actividades y Evaluación

Cada unidad incluye una autoevaluación para que los participantes puedan comprobar su progreso así como diferentes tareas centradas en cada uno de los temas del curso.
Se abrirán foros temáticos para la puesta en común todas las dudas, comentarios y reflexiones en torno a conversaciones con el objetivo de favorecer y facilitar un aprendizaje compartido.
El curso se cierra con una última unidad dedicada a realizar un proyecto final.
Se cuenta también con una rúbrica de evaluación para valorar la participación y calidad de la formación.

Difusión

A través de las RRSS
Facebook, Twitter e Instagram.

domingo, 19 de mayo de 2019

TICs. TALLER PARA ALUMNOS Y FAMILIAS


TALLER PARA ALUMNOS Y FAMILIAS

·        ¿Qué son las TIC y su uso?
·        Identificar comportamientos de riesgo
·        Redes Sociales y confirmar privacidad
·        Amenazas y Buenas prácticas
o    Identidad digital y reputación online
o    Riesgos y amenazas por uso inadecuado
o    Recursos y buenas prácticas. Creación de un decálogo de buenas prácticas y recomendaciones.

Riesgos en el uso de las TICs
1.      Información (Información falsa, poco fiable e inapropiada)
2.      Comunicación (spam, pérdida de intimidad)
3.      Económicos (fraude, e-phising)
4.      Acceder a contenidos inadecuados
5.      Grooming y Ciberbulling (acoso)
6.      Uso / Abuso de la Tecnología (ciberadicción, aislamiento, ansiedad, pérdida de control)
7.      Amenazas técnicas
8.      Amenazas a la privacidad

Medidas generales de protección
·        Supervisar, acompañar y orientar a los menores y sus familias en el uso de internet.
·        Crear  un clima de confianza y diálogo.
·        Estimular la capacidad crítica y de análisis.
·        Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad.
·        Desarrollar la competencia digital del menor.
·        Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
·        Establecer normas y límites, siempre tratando de 2negociarlos" con el menor.
·        Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.

Medidas de protección específicas
·        Es importante hablar con los menores sobre grooming. Dependiendo de la edad, pueden utilizarse noticias sobre ciberacoso sexual para abrir la sesión formativa.
·        Deben ser conscientes de que, cuanta más información sensible o comprometedora compartan (sobre todo gráfica), más expuestos estarán.
·        Recomendarles agregar solo a conocidos, no a amigos de amigos.
·        Estar atento al uso que otras personas hacen de las imágenes o información del menor.
·        Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarse bajo estricto control de un adulto responsable.
·        Hasta que adquieren un nivel de madurez y competencia digital suficiente, los dispositivos deben estar en espacios comunes y compartidos con adultos.

Ejemplos de 4 riesgos comunes y cómo protegerse ante ellos:

1.Medidas de protección ante el ciberbullying:

El ciberacoso o ciberbullying es un subtipo de bullying indirecto que se lleva a cabo a través de las redes sociales y las nuevas tecnologías.
ü  Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y responsable de Internet y Redes Sociales:
·         Sesiones formativas en el centro sobre el respeto entre iguales.
·         Enfatizar en el hecho de que Internet no es anónimo.
ü  Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier problema de convivencia.
ü  Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
ü Conocer el Protocolo de actuación por si algún alumno fuera víctima de Ciberbullying, prestando especial atención a no significar más a la víctima con nuestras actuaciones.

2.Medidas de protección contra el Grooming:

Los adultos se hacen pasar por menores en Internet o intentan establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales. A esta práctica se la conoce como grooming.

ü  No proporcionar imágenes, vídeos o informaciones personales a desconocidos
ü  Evitar dar las contraseñas del equipo a nadie para evitar el robo de información.
ü  Mantener la privacidad de las imágenes e informaciones personales.

3.Medidas de protección contra el e-phishing:

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. 

ü  Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, los sms o las llamadas telefónicas. Las entidades u organismos nunca solicitan esta información por estos medios.  Ellos ya tienen tus datos y en todo caso es el propio usuario quien puede llamar para solicitarlos en caso de olvido o pérdida. Pero no al revés. Es cuestión de sentido común.
ü  Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso. Normalmente se parecen a la dirección original del banco o entidad que dicen ser, pero no es igual.
ü  Asegurarse que el acceso a la gestión de bancos por Internet se hace en una página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente. No conviene confiar en un acceso seguro HTTPS que no disponga de un certificado oficial de seguridad. El navegador web detectará si el certificado es oficial o no.
  
4.Medidas de protección contra la ciberadicción: 

La ciberadicción, también conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

ü  No instalar ordenadores en el cuarto del niño. Mejor tenerlo en un lugar común de la casa.
ü Hablar con el niño para hacerle ver los peligros que tiene facilitar determinados datos de forma pública.
ü Extremar la precaución cuando una página web le solicite información personal para acceder a un determinado servicio.
ü  Hacerle ver que, de la misma manera que en la calle desconfía de los extraños, en las redes sociales no puede proporcionar datos personales ni compartir fotografías con personas que no conoce.



jueves, 2 de mayo de 2019

Curso de netiqueta. Cómo debemos comportarnos en las redes sociales.

La netiqueta es una adaptación de las reglas de etiqueta del mundo real al virtual y en este curso vamos a ver cómo debemos comportarnos cuando usamos las redes sociales.

Destinararios:
Profesionales del entorno educativo.
Formadores en el campo de la alfabetización digital.
Todas aquellas personas interesadas en el tema.

Objetivos:
Mejorar la comunicación en Internet.
Evitar conflictos y situaciones incómodas en el uso de las RRSS.
Proporcionar información y recursos adaptados a este espacio social.

Contenidos:
El curso se divide en cinco módulos:
     1. ¿Qué es la netiqueta?
     2. ¿Cómo nos comportamos en las RRSS?
     3. ¿Cómo debemos comportarnos en las RRSS?
     4. Conflictos. Legislación.
     5. Saber más. Tutoriales y bibliografía.

Actividades:
Se trabajará con distintos usos del lenguaje, aplicado a distintos contextos (normas para foros y correos, chats, jóvenes y RRSS)

Evaluación:
A través de observación directa de los casos prácticos propuestos y cuestionario de evaluación.

Difusión:
A través de blog, twitter y facebook.




miércoles, 1 de mayo de 2019

El aprendizaje experiencial. Autoevaluación


El aprendizaje experiencial. Autoevaluación:

Llegamos al final de este curso y os dejo una fotografía con:

- Mi mirada estética: Una imagen estéticamente interesante.
- Mi mirada crítica: La imagen expresa mi visión crítica.
- Mi mirada afectiva: La imagen comunica mi estado de ánimo.

Autoevaluación: Unidad 1: BUENO, Unidad 2: EXCELENTE, Unidad 3: EXCELENTE, Unidad 4: EXCELENTE, Unidad 5: EXCELENTE, Unidad 6: BUENO.

Plenamente satisfecho con lo aprendido y realizado durante el curso, haciendo uso de las herramientas propuestas, buscando información, compartiendo mis retos y tratando de dar "rienda suelta" a la creatividad y originalidad.
El apartado de socialización es en el que más debo seguir insistiendo.

Reflexión: La realización del curso me ha permitido analizar mi forma de trabajar y evaluar mi grado de implicación en las tareas, siendo consciente de los puntos a mejorar como intentar buscar soluciones. También poner en práctica nuevas ideas en mis clases (la foto anterior es de una de ellas).
Especialmente interesante la influencia de la ansiedad entre nuestros alumnos.

lunes, 15 de abril de 2019

domingo, 24 de marzo de 2019

Tendencias digitales


Puedes acceder a la presentación completa haciendo clic AQUI

o insertando el siguiente link en tu navegador:

https://prezi.com/orlv8tp1iyrj/?utm_campaign=share&utm_medium=copy


sábado, 2 de marzo de 2019

Producto final - NOOC Herramientas sin conexión

OBJETIVO
ACTIVIDAD

HERRAMIENTAS CONEXIÓN VS HERRAMIENTAS SIN CONEXIÓN


Crear materiales didácticos incorporando recursos y actividades interactivos (imágenes, audio, vídeo...)

Crear cursos virtuales estructurando y secuenciando contenidos (colaborativos y reutilizables)

Actividad creada con la herramienta Hot Potatoes para integrarlo dentro de Exelearning.

Cuestionario con peguntas de respuesta múltiple para un curso de inglés para adultos con discapacidad, nivel Beginner.

Exelearning permite el intercambio, la modificación y la mejora de contenidos multimedia, facilitando la colaboración entre docentes y estudiantes, pudiendo trabajar con él tanto en sistemas online como offline y es multiplataforma (Windows a Linux).

Totalmente recomendados para todos aquellos interesados en crear cursos virtuales.



Ejemplo para la creación de un curso virtual de inglés para adultos con discapacidad, nivel Beginner.

domingo, 24 de febrero de 2019

Presentación multimedial - tiempos verbales

Hola a todos, 

Aquí os dejo un ejemplo de presentación multimedial, utilizada en una clase de Inglés Básico para adultos con discapacidad que son el tipo de alumnos con los que normalmente trabajo. Las ventajas de incluir elementos multimedia, de fácil accesibilidad y muy visuales, son evidentes y tienen unos resultados muy satisfactorios con estos grupos, facilitando la labor tanto de alumnos como de los docentes (son fácilmente reutilizables y pueden utilizarse con distintos niveles de dificultad)

sábado, 16 de febrero de 2019

Condiciones de uso y privacidad de LinkedIn.




LINKEDIN. Condiciones de uso y privacidad.

Es una red social y una plataforma en línea para profesionales. Se ofrecen servicios para encontrar oportunidades laborales o conectarse con otras personas y tener acceso a información revelada voluntariamente por cada uno de los usuarios a través de un perfil. Al hacer clic en «Únete ahora», «Únete a LinkedIn», «Regístrate» u otro enlace similar, al registrarse, se acepta suscribir un contrato vinculante desde el punto de vista jurídico con LinkedIn. a las aplicaciones de la marca de LinkedIn, a Slideshare, a LinkedIn Learning y a otros sitios relacionados con LinkedIn, aplicaciones, comunicaciones y otros servicios. Las condiciones de este contrato han sido actualizadas recientemente y entró en vigor el 8 de mayo de 2018. El contrato tiene unas 5.000 palabras, sin contar las de los enlaces a otras condiciones.
Para la recogida de datos, Linkedin utiliza cookies propias  (persistentes y de sesión) y de terceros,  así como otras tecnologías similares. Los datos solicitados de forma obligatoria son nombre y dirección de correo electrónica y deja la posibilidad de añadir datos profesionales y foto de perfil (siempre para mayores de 16 años). Todos los datos son propiedad del usuario pero Linkedin se reserva el derecho a compartirlos con terceros y conservarlos durante un tiempo no determinado de forma concreta, incluso si el usuario decide cancelar su suscripción.
En el caso de que se produjera una disputa legal, acuerdas con LinkedIn someterte a los tribunales de California y a la jurisdicción de California (para países no designados); o de Dublín, los tribunales de Irlanda y a la jurisdicción irlandesa, para  países designados (países de la Unión Europea , del Espacio Económico Europeo y  Suiza)
Mi resumen de las condiciones de Linkedin ( en menos de 400 palabras)
  • Al utilizar sus Servicios se acepta cumplir todos los términos del contrato. 
  • El contrato está sujeto a modificaciones y puede rescindirse en cualquier momento..
  • Los reembolsos no están garantizados.
  • Pueden recibirse avisos y mensajes a través de sus sitios web y aplicaciones, así como a través de la información de contacto proporcionada. 
  • Cuando se comparte información en sus Servicios, otras personas podrán ver, copiar y usar esa información.
  • Si sincronizamos contactos o calendarios con sus Servicios, recopilan nuestra agenda de direcciones y la información de reuniones del calendario.
  • Todos los datos incluidos en el perfil y cualquier contenido publicado o acción social (por ejemplo, recomendaciones, contenido seguido, comentarios o contenido compartido) realizado en sus Servicios podrán ser vistos por otras personas.
  • Comparten datos entre sus Servicios y otras entidades afiliadas a LinkedIn.
  • Conservan información personal  y mantienen el perfil del usuario abierto hasta la cancelación de la cuenta. En algunos casos deciden conservar determinada información de una forma despersonalizada o agregada.
  • Puedes acceder o borrar tus datos personales. Tienes muchas opciones a la hora de elegir cómo se recopilan, utilizan y comparten tus datos.
  • Conservan algunos de tus datos incluso después de haber cerrado tu cuenta. Almacenan y utilizan tus datos fuera de tu país.
  • Asimismo, acuerdas con LinkedIn que pueden acceder, almacenar, procesar y utilizar cualquier información y dato personal que facilites de acuerdo con los términos de la Política de privacidad y de tus elecciones (incluida la configuración).
  • Pueden cambiar, suspender o retirar cualquier Servicio, o cambiar y modificar futuras tarifas a su entera discreción. En la medida en que lo permita la ley, estos cambios se harán efectivos cuando se te comuniquen.
  • Otros terceros podrían ofrecer sus propios productos y servicios a través de sus Servicios, pero no se responsabilizan de las actividades que realicen esas terceras partes.
  • Tienen derecho a limitar el modo en que te conectas e interactúas con sus Servicios.
  • Renuncian a cualquier responsabilidad jurídica derivada de la calidad, seguridad o fiabilidad de sus Servicios.
  • En el caso de que se produjera una disputa legal, acuerdas con LinkedIn someterte a los tribunales de California y a la jurisdicción de California; o de Dublín, los tribunales de Irlanda y a la jurisdicción irlandesa.