competencia digital plan de seguridad y confianza digital · formular preguntas que puedan ser...
TRANSCRIPT
� Competencia digital
� Integración de las TIC en educación
� Plan de seguridad y confianza digital
en el ámbito educativo.
Competencias del siglo XXI
Jordi Adell: ¿Qué es la competencia digital?
Competencia digital
Competencia
•Una combinación de
conocimientos, capacidades y
actitudes adecuadas al contexto.
Las competencias clave son
aquéllas que todas las personas
precisan para su realización y
desarrollo personales, así como
para la ciudadanía activa, la
inclusión social y el empleo.
(Recomendación 2006/962EC,
sobre competencias clave para el
aprendizaje permanente)
•Una combinación de
conocimientos, capacidades y
actitudes adecuadas al contexto.
Las competencias clave son
aquéllas que todas las personas
precisan para su realización y
desarrollo personales, así como
para la ciudadanía activa, la
inclusión social y el empleo.
(Recomendación 2006/962EC,
sobre competencias clave para el
aprendizaje permanente)
Competencia digital
•La competencia digital implica el uso
crítico y seguro de las Tecnologías
de la Sociedad de la Información para
el trabajo, el tiempo libre y la
comunicación. Apoyándose en
habilidades TIC básicas: uso de
ordenadores para recuperar,
evaluar, almacenar, producir,
presentar e intercambiar
información, y para comunicar y
participar en redes de colaboración
a través de Internet» (DIGCOMP)
•La competencia digital implica el uso
crítico y seguro de las Tecnologías
de la Sociedad de la Información para
el trabajo, el tiempo libre y la
comunicación. Apoyándose en
habilidades TIC básicas: uso de
ordenadores para recuperar,
evaluar, almacenar, producir,
presentar e intercambiar
información, y para comunicar y
participar en redes de colaboración
a través de Internet» (DIGCOMP)
Competencia
digitalInformación
Comunicación
Creación de
contenido
Seguridad
Resolución
de problemas
Marco Marco Marco Marco comúncomúncomúncomún de la de la de la de la competenciacompetenciacompetenciacompetencia digital digital digital digital docentedocentedocentedocente
Competencia Digital Docentehttp://educalab.es/documents/10180/12809/
MarcoComunCompeDigiDoceV2.pdf
Marco de Competencia Digital
http://ftp.jrc.es/EURdoc/JRC83167.pdf
Área 1
Información
Navegación, búsqueda y
filtrado de la información
Evaluación de la información
Almacenamiento y recuperación de
la información
Competencia digital
Área 2
Comunicación
Interacción con TIC
Compartir información
Participación ciudadana en
línea
Colaboración online
NetiquetaGestión
indentidad digital
Competencia digital
ÁreaCreación de contenido
Desarrollo de contenidos
Integración y modificación
Derechos de autor.
Licencias
Programación
Competencia digital
ÁreaSeguridad
Protección dispositivos
Protección datos
personales
Protección de la salud
Protección del entorno
Competencia digital
ÁreaResolución de
problemas
Resolución de problemas técnicos
Innovar con TIC
Identificar lagunas en la competencia
digital
Identificar necesidades y
respuestas tecnológicas
Competencia digital
Competencia Informacional /
Competencia digital
dimensión INSTRUMEN
TAL
dimensión COGNITIVA
dimensión SOCIO-
COMUNICATIVA
dimensión AXIOLÓGICA
dimensión EMOCIONAL
Competencia digital
Informe Mapa Competencia Digital: Hacia una Informe Mapa Competencia Digital: Hacia una Informe Mapa Competencia Digital: Hacia una Informe Mapa Competencia Digital: Hacia una comprensión conceptualcomprensión conceptualcomprensión conceptualcomprensión conceptual
Modelo de competencias digitales basado en la estructura Modelo de competencias digitales basado en la estructura Modelo de competencias digitales basado en la estructura Modelo de competencias digitales basado en la estructura KSA (conocimientos, habilidades y actitudes) del EFQ.KSA (conocimientos, habilidades y actitudes) del EFQ.KSA (conocimientos, habilidades y actitudes) del EFQ.KSA (conocimientos, habilidades y actitudes) del EFQ.
Nunca enseño a mis
estudiantes, solo
intento proporcionarles
las condiciones en las
que ellos pueden
aprender.
Albert Einstein
Integración de las TIC en educación
http://en.wikipedia.org/wiki/File:Alvin_Toffl
er_02.jpg
“Los iletrados del siglo
XXI no serán aquellos
que no sepan leer sino
aquellos que no sepan
aprender, desaprender y
reaprender”
Alvin Toffler
Integración de las TIC en educación
USO INTEGRACIÓN
El uso de la tecnología es aleatorio, arbitrarioy, frecuentemente, una ocurrencia
El uso de la tecnología está planificado y con propósitos concretos
La tecnología se usa en la clase raras veces o de manera esporádica
El uso de la tecnología forma parte de la rutina habitual y del entorno de la clase
La tecnología se usa por el mero hecho de usarlaLa tecnología se utilizapara apoyar los objetivos de aprendizaje y del currículo
La tecnología se utiliza para instruir a los alumnos sobre el contenido
La tecnología se utiliza para implicar a los alumnos con el contenido
Se utiliza principalmente por el profesor Se utiliza principalmente por el alumno
Se enfoca simplemente al uso de las tecnologíasSu uso se enfoca a crear y desarrollar nuevos procesos de pensamiento
La mayor parte del tiempo de la instrucción se invierte en aprender a usarla
La mayor parte del tiempo se emplea en el uso de la tecnología para aprender
La tecnología se utiliza en larealización de tareas de bajo nivel cognitivo
La tecnología se utiliza para fomentartareas de alto nivel cognitivo
La tecnología se utiliza solamente porpersonas trabajando solas
La tecnología se utiliza para facilitar lacolaboración dentro y fuera de la clase
La tecnología se utiliza para facilitar tareas que se podrían realizar, o serían más fáciles, sin tecnología
La tecnología se utiliza para facilitar tareas que, de otro modo, serían más difíciles o imposibles
La tecnología se usa para hacer llegar la información
La tecnología se utiliza para construir y elaborar conocimiento
La tecnología es periférica a la actividad de aprendizaje
La tecnología es esencial a la actividad de aprendizaje
Tecnología en la escuela, ¿uso o integración?
¿Qué ocurre en nuestro centro educativo?
LEARN
T E C H
La competencia
digital “no se enseña”,
se practica
La competenciadigital se trabaja
integrada en todas las materias
Menos aprendizaje por recepción y más aprendizaje por
proyectos/problemas (exploración y descubrimiento)
Integración de las TIC en educación
Learningby doing
El alumno debe
crear “contenidos
digitales”
Formatos: textos, hipertextos, imágenes, sonidos,
animaciones, vídeos, líneas de tiempo, infografías,
videoclips, murales, geolocalización, etc.
Generar entornos de comunicación (redes sociales)
y debates colectivos, trabajar online: blogs, wikis, webin ars, etc.
Integración de las TIC en educación
Los alumnos construyen su PLE.
Gestionar información[explorar, buscar, filtrar, evaluar, almacenar y recuperar]
Crear Contenidos[desarrollar, integrar y re-elaborar, gestión delicencias]
Comunicarse[interactuar, compartir, participar, colaborar, gestionar id.digital]
Aprender haciendo
Aprender comuni-cando
Aprender inter-
actuando
Aprender buscando
Integración de las TIC en educación
Aprendizaje por proyectos / problemas
ABP
WebQuestPLE
e-portfolio
Gamificación, simulación de juegos
Aprendizajeubicuo
Flippedclassroom
Programación y robótica educativa
Aprendizaje colaborativo
Realidad virtualGeolocalización
Metodologías activas
Formular preguntas que puedan ser constatadas con
la evidencia obtenida en una investigación.
Plantear hipótesis sobre cómo se pueden explicar
los eventos y las relaciones.
Hacer predicciones basándose en las hipótesis.
Utilizar la observación y la medición para reunir datos.
Interpretar los datos y sacar conclusiones válidas
a partir de las pruebas.
Comunicar e informar los procedimientos y
conclusiones, y reflexionar sobre los mismos.
Metodologías activas
Rol del alumno
Docente Alumno
Mediador Protagonista de su aprendizaje
MotivadorPensar criticamente y actuar con
reflexión
Facilitador Ser creativo y abierto al cambio
Orientador y guía Activo, motivado, con iniciativa, …
Integración de las TIC en educación
Taxonomía de Bloom
Ta
xo
nom
íaTa
xo
nom
íaTa
xo
nom
íaTa
xo
nom
íad
e B
loo
m d
igit
al
de B
loo
m d
igit
al
de B
loo
m d
igit
al
de B
loo
m d
igit
al
Modelo SAMR (Rubén Puentedura)
Modelo SAMR – Taxonomía de Bloom
Modelo TPACK (Mishra & Koehler)
Modelo ACOT (Apple Classroom Tomorrow)
Finalidad: fomentar el uso seguro, crítico y responsable de
las TIC entre todos los miembros de la comunidad educativa.
Objetivos:
� Impulsar la alfabetización digital.
� Fomentar el uso seguro de Internet.
� Informar y sensibilizar sobre las situaciones de riesgo.
� Elaborar planes básicos de seguridad por edades.
� Ofrecer información y ayuda en relación con situaciones no
deseadas, …
� Promocionar y difundir el buen uso de las TIC.
� Dinamizar el uso seguro de las TIC en los centros.
Plan de seguridad y confianza digital en el ámbito educativo
UN MUNDO DE
POSIBILIDADES
RIESGOS
INTERNET
Riesgo Conductas asociadas
Uso abusivo y adicciónDependencia o uso excesivo
Aislamiento social
Acceso a contenidos
inapropiados
De carácter sexual
Violento, racistas o sexista
Sectas o terrorismo. Anorexia, bulimia
Falso, inexacto o incierto
Riesgos económicos y/o fraudesSer víctima de fraudes o timos
Participación en juegos por dinero
Amenazas a la privacidad
Facilitar datos personales
Otras personas difundan imágenes del menor sin
conocimiento
Que el menor grabe y difunda imágenes inapropiadas
PELIGROS Y SITUACIONES NO DESEADAS EN INTERNET
Riesgo Conductas asociadas
Interacción y acecho por
otras personas y
ciberbullying
Ciberbullying pasivo (ser acosado, insultado o amenazado)
Ciberbullying activo (acosar, insultar o amenazar a niños)
Interacción / chat con desconocidos
Tratar con adultos que se hacen pasar por niños
Ser insultado por adultos
Citarse a solas con desconocidos
Acoso sexual o grooming Ser objeto de acoso sexual
Vulneración derechos de
propiedad intelectualDescargas ilegales
Amenazas técnicas y/o
malware
Virus. Programa malicioso o espía. Spam
Intrusión en cuentas de servicio web
Pérdida de información
Bloqueo ordenador. Pérdida de control sobre el equipo
PELIGROS Y SITUACIONES NO DESEADAS EN INTERNET
ESCUELA
FAMILIA SOCIEDAD
la educación en el uso de las
TECNOLOGÍASes una tarea….
Tecnológico
Conductual
ilustraracompañar
opinar
mediarreflexionar
hacer juntos
asustar
EDUCACIÓN
prohibir
Identidad Digital
La identidad digital se puede definir como el conjunto
de la información sobre un individuo o una organización
expuesta en Internet (datos personales, imágenes,
registros, noticias, comentarios, etc.) que conforma una
descripción de dicha persona en el plano digital.
¿Qué dejo ver de mi? ¿Qué ven los demás de mi?
¿Quién me influencia? ¿a quién reflejo?
¿A quién influencio?¿en quién me reflejo?
Impactos sobre la identidad digital
Impactos leves
ImpactosFuertes
La ventana de JoHari
Teoría expuesta por Joseph Luft y Harry Ingham
Lo que vemos de nosotros
Lo que ven los demás
En Internet el producto eres tú.
Huella Digital
http://www.flickr.com/photos/ignacio_conejo/3184392749/
Reputación online
La reputación online es la opinión o consideración social que otros
usuarios tienen de la vivencia online de una persona o de una
organización.
Ciberbullying
• «el daño intencional y repetido infligido por
parte de un menor o grupo de menores hacía
otro menor mediante el uso de medios
digitales»
Daño
IntencionalRepetido
Medios digitales
Ciberbullying
• “existe ciberacoso cuando, de forma reiterada, un
sujeto recibe de otros a través de soportes móviles
o virtuales, agresiones (amenazas, insultos,
ridiculizaciones, extorsiones, robos de
contraseñas, suplantaciones de identidad,
vacío social, ...) con mensajes de texto o voz,
imágenes fijas o grabadas, etc. , con la finalidad
de socavar su autoestima y dignidad personal y
dañar su estatus social, provocándole victimización
psicológica, estrés emocional y rechazo social”. J.
M. Avilés.
• La víctima sufre un deterioro de su autoestima y dignidad
personal dañando su estatus social, provocándole
victimización psicológica, estrés emocional y rechazo
social .
• Víctimas y acosadores son de edades similares.
• Es habitual el contacto previo entre víctima y agresor en los
espacios físicos.
• Que la situación de acoso no cuente con elementos de índole
sexual. En este caso ya se consideraría grooming.
Características del ciberbullying
• Sentimiento de invencibilidad en línea.
• Anonimato
• Alcance 24x7
• Viralidad y audiencia ampliada.
• Reiteración: la agresión es repetida y no un hecho concreto.
• Intencionalidad
• El medio para agredir es de naturaleza tecnológica
Mensajería instantáneaRedes sociales
Teléfonos móvilesJuegos online
Características del ciberbullying
Acoso físico
directo
Golpear, escupir, arañar, morder, dar una patada,
tirar del pelo, etc.
Acoso físico
indirecto
Espiar a un compañero, seguir, escribir notas
ofensivas, pintar su nombre, robar o romper
objetos, etc.
Acoso verbalAmenazar, burlar, insultar por razones religiosas,
orientación sexual, política, ética, cultural, etc.
Acoso social
Dejar de lado, hacer que otros te dejen de lado,
propagar rumores, avergonzar y ridiculizar en
público
Acoso
cibernético
Email, mensajería instantánea, redes sociales,
páginas web difamatorias, etc.
Tipos de acoso
Acosador
• No tienen escala de valores conforme a un código moralmente
aceptable.
Víctima
• Presentan dificultades para defender sus derechos, escasa
red social y pocos amigos, bajo concepto de sí mismos,
dificultades de interacción social, ..
Espectadores
• Indiferentes, no implicados, ríen la gracia a quienes agreden,
salen en defensa de la víctima, …
Roles que intervienen en el ciberbullying
Grooming
• «el ciberacoso ejercido
deliberadamente por un adulto para
establecer una relación y un control
emocional sobre un menor con el fin
de preparar el terreno para su abuso
sexual ».
Características del grooming
Fase de amistad : contacto con el menor para conocer sus gustos, preferenciasy crear un relación de amistad. El groomer estudia y evalúa al menor.Acceso a la víctima: premio o pago, engaño con una falsa identidad o por medio dela seducción.
Fase de relación : se consolida la confianza obtenida del menor y se profundizaen información sobre su vida, gustos y costumbres. El acosador proponecomunicarse mediante herramientas privadas para conseguir alguna imagen delmenor comprometida.
Fase de inicio del abuso : intercambio de imágenes o vídeos con contenidoprovocativo o sexual. Comienzo del chantaje y la extorsión. Si el menor no accede leamenaza con difundir las imágenes a través de Internet o sus contactos.
Fase de abuso y agresión sexual : el abusador puede llegar a concertaruna cita con el menor y abusar de él.
Sexting
• «difusión o publicación de imágenes o
vídeos de tipo sexual, producidos por el
propio remitente, principalmente a través
del teléfono móvil»
El origen de la imagen
De producción propia.
De producción ajena pero con consentimiento del
protagonista.
El contenido de la imagen
Hace referencia a la carga sexual de las imágenes.
La identificabilidad
Alude a la posibilidad de identificar o no al protagonista de
la imagen.
La edad del protagonista de la imagen
La edad del menor influirá en el nivel de madurez con que
éste afronte la situación de sexting.
Características del sexting
El Sex-casting : es la grabación de contenidos sexuales a
través de la webcam y difusión de los mismos por e-mail, redes
sociales o cualquier canal que permitan las nuevas tecnologías.
La Sextorsión : es el chantaje en el que alguien (menor o
mayor de edad) utiliza estos contenidos para obtener algo de la
víctima, amenazando con su publicación.
Características del sexting
Los menores no conocen los riesgos
“No es para
tanto”
Hay que
ponerse en
lugar de
alguien que
sufre
“Son cosas
de niños”
“El acoso
existe”
“La familia
exagera”
“Las familias son
diferentes según
su historia”
“Este alumno no
es un santo, se
lo ha buscado”
“Culpabilizar al
acosado agrava su
situación”
“El centro está
sólo para
enseñar”
“Es responsabilidad del
centro apoyar a quien
sufre”
“No hay que
preocuparse,
seguro que no es
acoso escolar”
“Ante cualquier
indicio de acoso
escolar hay que
actuar”
“Esto ha pasado
anteriormente y no
se ha considerado
acoso”
“El acoso es físico o psicológico. Los
menores reaccionan diferente”
“Pueden
solucionarlo
solos o con
sus familias
“Desequilibrio
de poder”
Enfrentar
familias
¿Cómo detectarlo? Síntomas del ciberbullying
Cambios físicos y emocionales
- Manifestaciones de dolencias.
- Alteración estado de ánimo, autoestima.
- Ansiedad o estrés.
- Inusual comportamiento agresivo.
Cambios de conducta/sociales
- Actividades de ocio habituales.
- Relación con los adultos, más dependencia.
- Manera de comer. Alteraciones del sueño.
- Dejar de usar ordenador y teléfono.
- Variaciones del grupo de amigos.
- Autolesiones, amenazas, intentos de suicidio
- Sexualización de las relaciones afectivas, o
desarrollo de conductas sexualizadas,
seducción inapropiada.
- Lenguaje inapropiado para la edad.
Cambios en el contexto académico
- Reducir la concentración y la atención
- Altibajos en tiempos de estudio y
rendimiento escolar.
- Incidentes en la escuela. Absentismo
- Pérdida de interés en la escuela.
- Pérdida y/o deterioro de pertenencias
físicas, lesiones físicas.
� Educación en valores .
� Comunicación intrafamiliar , concienciación adecuada a las familias, y
la capacitación de estas en habilidades y estrategias.
� Educación en sensibilidad: ponerse en el lugar del otro .
¿Cómo prevenirlo?Educación conductual
� Problemas éticos y pensamiento consecuencial. En relación a la
información que se recibe distinguir cual es creíble. En relación a la
información que se emite, cuál es publicable. Aprender a analizar las
consecuencias de la información que se publica
� Modelo colaborativo de resolución de problemas entre famil ias y
escuela.
� Modelo restaurativo de las relaciones interpersonales : restitución y
restauración.
� No responder a la provocación.
� Educar en competencias digitales : riesgos (virus, spam, suplantación
de identidad, etc.), herramientas en equipos (antivirus, cortafuegos, etc.),
hábitos seguros (páginas no fiables, contraseñas robustas, etc.).
¿Cómo prevenirlo?Educación tecnológica
� Limitar los horarios de uso (evitar dependencia) y ubicar el ordenador
en un lugar de uso común.
� Criterio de edades , tanto para la utilización de la tecnología como
para el acceso a los contenidos.
� Educación familiar y escolar en las que se preserven y eduquen la
gestión de los sentimientos y las emociones, la comunicació n de
los datos personales, el derecho y la salvaguarda de la intim idad y
el respeto a la imagen de uno mismo y de los otros.
� Concepto del delito : enseñándoles que las conductas que lleven a cabo
pueden tener consecuencias en el ámbito familiar (castigos), en el
ámbito escolar (sanciones) o incluso penales (delitos).
� Educar al menor en la gestión de la comunicación en Internet (recibe - emite).
� Educar al menor en un uso seguro de Internet, herramientas, servicios y redes
sociales, seguridad en los equipos informáticos.
� Mostrar al menor los riesgos del uso de Internet.
� Reforzar en los menores la importancia de no confiar en todas las personas que
traten de conocerles a través de las redes sociales o mensajería instantánea.
� Desarrollar conciencia sobre la repercusión de actos y privacidad.
� Favorecer una comunicación intrafamiliar fluida.
� Fomentar cultura de la privacidad.
� Educar sobre el cuidado la imagen online y la identidad digital.
� Educar en valores (empatía).
� No responder a la provocación.
¿Cómo prevenirlo?. Estrategias y pautas de prevención. Centros
educativos
Plan de seguridad y confianza digital en el ámbito educativo
Plan de seguridad y confianza digital en el ámbito educativo
(Plan de acción tutorial, plan de convivencia, etc.)
� Objetivos
� Contenidos
� Actividades de prevención/concienciación/formación:
� Alumnos: actividades generales, celebración de efemérides , concursos, etc.
� Profesorado
� Familias
� Cuestionarios para evaluación de la convivencia y las relaciones interpersonales en el
centro, uso de redes sociales, uso móvil, cyberbulling, etc. ). SOCIOESCUELA
� Canal de comunicación: buzón anónimo y confidencial para solicitud de ayuda y
denuncia de posibles casos.
� Elaboración de normas de convivencia y conducta de uso de las TIC (grupo).
� Protocolos de intervención: Detección y obtención de información preliminar,
investigación e informe, plan de actuación, seguimiento del plan.
� Evaluación de este plan
1 Detección y obtención de información preliminar
2 Valoración del caso, investigación y primeras propuestas
3 Plan de actuación
4 Evaluación y seguimiento
5 Información y sensibilización.
Protocolo de intervención en el centro educativo
Temas para trabajar en el aula (ideal para la tutoría)
➢ Ventajas e inconvenientes del uso de Internet
➢ Uso creativo/educativo/productivo/información/ocio …
➢ Educación en valores
➢ Asertividad, agresividad, pasividad
➢ Empatía
➢ Respeto a la diferencia
➢ Autorregulación
➢ Pensamiento consecuencial
➢ Solidaridad del grupo
Temas para trabajar en el aula (ideal para la tutoría)
➢ Gestión de la ID
➢ Privacidad
➢ Derechos de autor
➢ Cyberbulling
➢ Grooming
➢ Sexting
➢ Tenoadicciones: teléfono móvil, whatsapp, juegos, etc.
➢ Redes sociales
➢ Prevención de la violencia sexista o de identidad de género.
…
Emociones1
2
3
Contexto+
Análisis de la problemática
Crear un producto
Diá
log
oC
on
fian
za
Tipos de actividades en el aula y centro
➢ Transversalmente en todas áreas y niveles.
➢ Diseño de actividades en la web 2.0.
➢ Creación de redes sociales.
➢ Creación de vídeos, música (rap), comics,etc.
➢ Concursos: eslóganes sobre algún tema,posters, vídeos, micro relatos o relatos.
Tipos de actividades en el aula y centro� Dramatizaciones, roleplay.
� Debates: ventajas/inconvenientes.
� Murales, infografías, presentaciones, slogan.
� Noticia, reseña periodística: periódico, radio,televisión.
� Analizar caso reales, leer textos, visionado devídeos con la consiguiente reflexión, análisis ydebate consiguiente.
� Jugar a diferentes juegos interactivos de la red.
� Dinámicas de grupo.
� Usar la web 2.0 y las RS para trabajar el currículo
� OBJETIVO: Qué se persigue
� DESARROLLO: Redacción-Visualización de caso
� TRABAJO: Propuesta individual y de pequeño
grupo. Crear un producto.
� CONCLUSIÓN: Qué aprendimos (individual y
grupo)
� COMPROMISO: Para qué nos sirve (individual y
grupo).
Dinámicas de aula: esquema básico de
construcción de los casos/sesiones
1. Se anuncia la temática y los objetivos de la sesión.2. Se visualiza el vídeo/caso/ejemplo.3. Se entrega y explica el esquema de análisis. Por grupos
(4 o 5 alumnos/as) se debate lo que ha sucedido en elcaso.
4. Se da un tiempo de debate entre 15 y 20 minutos.5. Se hace una puesta en común en la que los portavoces
de los grupos exponen las conclusiones en cada uno delos apartados.
6. Se resumen las conclusiones como válidas de toda laclase en el encerado, panel o mural para visualizarlas.
7. Se redacta un pliego de conclusiones y aprendizajes
que nos sirva para aprender y tiene que servir de guía deconducta de la clase para esas situaciones.
8. Escribimos compromisos individuales y/o grupo.
Guion para conducir una sesión
Análisis de casos (vídeos, relatos, etc.)
➢ Información básica:
➢ Qué es lo que pasa en el vídeo
➢ Quién es la protagonista del vídeo
➢ Otros protagonistas: defínelos
➢ La relación entre los protagonistas es:
➢ Análisis de los sentimientos:
➢ “El/la protagonista se siente…”
➢ “Los otros protagonistas se sienten…”
➢ ¿Qué sentimientos tendrías en el caso de vivir la situacióndel protagonista?
➢ ¿Y en el caso de los otros?
afrontamiento
emociones
Análisis de casos (vídeos, relatos, etc.)➢ Análisis del conflicto o situación:
➢ Cuándo y cómo se inicia el conflicto
➢ Cuál es la causa principal del conflicto
➢ Qué intereses tienen los protagonistas
➢ Qué opiniones tienen los protagonistas
➢ Qué valores entiendes que se expresan en el vídeo
➢ Soluciones:
➢ Qué puede pasar si no se hace nada
➢ Tú qué harías para resolver el conflicto
➢ Cuáles son las mejores opciones para resolver el conflicto
➢ Cómo pueden prevenirse y evitarse estos conflictos
➢ Cuáles son desde tu punto de vista las principales dificultades y qué se te ocurre para resolverlas.
necesidades
alternativascompromisos
NETIQUETA (Net+Etiqueta)“Netiqueta es un conjunto de reglas de comportamiento aceptables en laRed, las cuales son necesarias si queremos que el desarrollo de Internetsea acorde con el respeto a la Persona Humana.”
1. Nunca olvide que la persona que lee el mensaje es otro ser humanocon sentimientos que pueden ser lastimados. “No le hagas a nadie loque no te gustaría que te hicieran a ti”.
2. Siga en la Red los mismos estándares de comportamiento que utilizaen la vida real.
3. Sepa en que lugar del ciberespacio está.4. Respete el tiempo y el ancho de banda de los demás.5. Muestre el lado bueno de sí mismo mientras se mantenga en línea.6. Comparta sus conocimientos con la comunidad.7. Ayude a mantener los debates en un ambiente sano y educativo.8. Respeto por la privacidad de los demás.9. No abuse de su poder o de las ventajas que pueda usted tener.10.Excuse los errores de otros. Comprende los errores de los demás igual
que esperas que los demás comprendan los tuyos.
Licencias creative commons
Reconocimiento (Attribution): En cualquier explotación
de la obra autorizada por la licencia hará falta reconocer la
autoría.
No Comercial (Non commercial): La explotación de la
obra queda limitada a usos no comerciales.
Sin obras derivadas (No Derivate Works): La
autorización para explotar la obra no incluye la
transformación para crear una obra derivada.
Compartir Igual (Share alike): La explotación autorizada
incluye la creación de obras derivadas siempre que
mantengan la misma licencia al ser divulgadas.
Reconocimiento (by): Se permite cualquier explotación de la obra, incluyendo unafinalidad comercial, así como la creación de obras derivadas, la distribución de las cualestambién está permitida sin ninguna restricción.
Reconocimiento - NoComercial (by-nc): Se permite la generación de obras derivadassiempre que no se haga un uso comercial. Tampoco se puede utilizar la obra original confinalidades comerciales.
Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se permite un usocomercial de la obra original ni de las posibles obras derivadas, la distribución de lascuales se debe hacer con una licencia igual a la que regula la obra original.
Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd): No se permite unuso comercial de la obra original ni la generación de obras derivadas.
Reconocimiento - CompartirIgual (by-sa): Se permite el uso comercial de la obra yde las posibles obras derivadas, la distribución de las cuales se debe hacer con unalicencia igual a la que regula la obra original.
Reconocimiento - SinObraDerivada (by-nd): Se permite el uso comercial de la obrapero no la generación de obras derivadas.
Licencias Creative Commons
¡MUCHAS GRACIAS
POR SU ATENCIÓN!