UDT Informatica I- U3 - Sesión 2
-
Upload
avansysinstituto -
Category
Documents
-
view
225 -
download
2
Transcript of UDT Informatica I- U3 - Sesión 2
![Page 1: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/1.jpg)
Informática 1
Unidad didáctica: Informática 1
Unidad de aprendizaje 3- sesión 2Comunicación en medios digitales
2014-1
![Page 2: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/2.jpg)
Informática 1
Dinámica 1: Revisión de la encuesta
1. Dos equipos de trabajo se reúnen y comparten los resultados de la encuesta. Siguiendo el siguiente protocolo (10m):Fase Equipo A Equipo BPresenta A1 minuto
Presenta las preguntas y los resultados obtenidos al equipo B.
Escucha atentamente
Presenta B1 minuto
Escucha atentamente Presenta las preguntas y los resultados obtenidos al equipo A.
Análisis personal1 minuto
Cada integrante del equipo anota los comentarios y sugerencias sobre el trabajo presentado por el otro equipo. Prestar atención a los siguientes puntos:• ¿Las preguntas fueron claras y pertinentes?• ¿Qué respuestas recogieron?• ¿Cómo comunicar mejor los resultados?
Síntesis2 minutos
Los integrantes de cada equipo se reúnen, analizan sus anotaciones y hacen una síntesis de las mismas.
Devolución A1m
El relator del equipo A comparte la síntesis de comentarios al equipo B
Escucha atentamente y al finalizar puede pedir aclaraciones al equipo A
Devolución B1m
Escucha atentamente y al finalizar puede pedir aclaraciones al equipo B
El relator del equipo A comparte la síntesis de comentarios al equipo A
Mejora3m
Los equipos revisan su trabajo e incorporan las mejoras que sean requeridas.
![Page 3: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/3.jpg)
3
Práctica dirigida: Cómo tabular y presentar mejor mis resultados
Para tabular los resultados de la encuesta usa Excel: TABULACIÒN DE RESULTADOS DE LA
ENCUESTA
Pregunta 1
¿Estàs de acuerdo con aplicar las siguientes reglas bàsicas para la
comunicaciòn en medios digitales?
OPCIONES
DE ACUERDO EN DESACUERDO
Escribir usando letras minùsculas 1 0Escribir sin abreveiaciones 2etc.
• Abre una hoja de càlculo con el archivo excel
• Crea una tabla para tabular los contenidos
• Trancribe los resultados obtenidos
• Analiza los resultados• Crea gráficos para
presentar tus resultados
DE ACUER
DO
EN DES
ACUERDO
0
4
8
12
16
Escribir usando le-tras minùsculasEscribir sin abreveiaciones
![Page 4: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/4.jpg)
Dinámica 2: Uso de herramientas para comunicarse y la seguridad
1. En plenario, observa los videos sobre seguridad en la Red y sobre cuidado de la imagen personal.
2. En parejas discuten sobre riesgos y beneficios de cuidar la imagen y qué medidas usan.
3. Puesta en común en plenario. Anotan los resultados en la pizarra.
Riesgos Beneficios
![Page 5: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/5.jpg)
REDES SOCIALES
chat
mails
CELULARJUEGOS en red
FOROS
Prácticas en la red para una sana comunicación: Protección
![Page 6: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/6.jpg)
Es el acoso de un menor de edad contra otro menor usando medios
como Internet , tecnologías digitales y teléfonos móviles para realizar
amenazas, acosos y humillaciones a otra persona.
CYBER
¿Qué es el ciberbullying?
![Page 7: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/7.jpg)
Actores y tipos
Espectador Agresor Víctima
• Discusiones y peleas• Acoso online• Insultos/ mentiras • Difusión de contenido sin permiso• Exclusión• Suplantación
![Page 8: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/8.jpg)
Tipos de agresiones en la red
• Discusiones y peleas• Acoso online• Insultos/ mentiras • Difusión de contenido
sin permiso• Exclusión• Suplantación
Willard (2004)
![Page 9: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/9.jpg)
Tipos de agresiones en la red
Discusiones y peleas por medio de mensajes online (mail, chats, mundos virtuales).
![Page 10: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/10.jpg)
http://www.youtube.com/watch?v=PgDAedNNFNE&feature=related
http://www.youtube.com/watch?v=MBsRZehwAKc&feature=related
Versus es una aplicación que se instala en FB y permite confrontar a personas en duelos.
![Page 12: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/12.jpg)
Acoso online: Envío repetido de mensajes o amenazas
que la víctima no desea recibir.
![Page 13: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/13.jpg)
http://www.youtube.com/watch?v=s9tkcjiAvys&feature=related
“La exposición a los medios sociales y los suicidios
asociados con el ciberbullying aumentaron“ Le Blanc
![Page 14: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/14.jpg)
Flaming: Envío de insultos, mentiras y/o rumores vía la Web (por mail o vía las redes sociales)
![Page 15: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/15.jpg)
http://www.youtube.com/watch?v=vYIZU3pyBdA
![Page 16: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/16.jpg)
Suplantación de la identidad de la víctima para dañar su reputación.
![Page 17: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/17.jpg)
http://www.youtube.com/watch?v=G7qMutZc1dQ
50% de usuarios de Fb son conscientes de
los riesgos de suplantación de la
identidad, pero aún así lo asumen.
(Gerente de Cadent Research International)
![Page 18: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/18.jpg)
Outing: Difusión de contenido (verdadero o falso) sobre la víctima sin su consentimiento.
![Page 20: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/20.jpg)
Bloqueo de acceso a un grupo online (juegos en red, listas, foros, etc.)
![Page 21: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/21.jpg)
Medidas de protección
![Page 22: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/22.jpg)
Cuida tu identidad digital
http://www.youtube.com/watch?v=_VAgyuNjnoY&feature=related
• Usa contraseñas seguras y no las compartas
• Usa información verdadera, sé auténtico en tu vida real como en la red.
• Agrega a tus contactos solo a personas que realmente conozcas.
• Protege la información privada en los medios de comunicación
![Page 23: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/23.jpg)
Claves para una sana comunicación en medios digitales
INTEGRIDAD RESPETO ESPIRITU CRÍTICO
![Page 24: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/24.jpg)
Actividad 3
1. Cada grupo debe plantearse dos a tres preguntas sobre las medidas de protección en internet para una sana Comunicación.
2. Elabora una nueva encuesta que deben aplicar a compañeros de avansys de diferentes años de estudios (10 por cada año, 30 encuestas en total).
3. Los resultados deberán ser tabulados en Excel y presentados usando gráficos.
4. Prestar atención en cuidar los datos de la muestra.
5. Cada grupo debe grabar el archivo con el siguiente nombre: Encuesta 2-grupo y colgarla en el dropbox del curso antes de la sesión 3.
![Page 25: UDT Informatica I- U3 - Sesión 2](https://reader038.fdocumento.com/reader038/viewer/2022102811/577cce361a28ab9e788d921f/html5/thumbnails/25.jpg)
Informática 1
Material elaborado para la Unidad Didáctica de Informática 1Área de innovación y desarrollo curricular- Dirección AcadémicaElaborado por : Lea Sulmont, 2014