presentación1
TRANSCRIPT
![Page 1: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/1.jpg)
Maria Soledad Heger Trabajo Final
Las redes sociales en el aula Proyecto: Enredados en las redes.
![Page 2: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/2.jpg)
Área: Nticx Este proyecto consistirá en la elaboración
en forma colaborativa de una presentación multimedia.
![Page 3: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/3.jpg)
Destinatarios. Alumnos de 4º tercera de la escuela media
Nº 1 “Paula Albarracin”, de la ciudad de Gral. Las Heras, Buenos Aires.
![Page 4: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/4.jpg)
Responsable El Administrador de la red. Será el docente
de Nticx, quien se ocupara de administrar la circulación de la información tanto en el grupo de facebook como en la plataforma Edmodo.
Enviara las invitaciones, permitirá el ingreso a las redes administradas y autorizara el material a publicar.
![Page 5: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/5.jpg)
Estrategia de implementación en el aula
Formar grupos de trabajo de menos de cinco alumnos. Participación activa en la plataforma Edmodo.
Intercambiando ideas, recursos y enriqueciendo el trabajo de todos.
El grupo creado en facebook utilizara las aplicaciones: slideshare, twtpoll y calendario.
Utilización de diversos gestores de información. Intercambio de información dentro de los grupos y
entre los grupos, mediante redes sociales.
![Page 6: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/6.jpg)
Tiempos
Organización de los grupos:30 minutos. Investigación y selección de contenidos.: 2
semanas. Generar presentación multimedia: 1
semana. Intercambio de ideas en redes sociales:
durante todo el proyecto.
![Page 7: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/7.jpg)
Criterios e instrumentos de evaluación Participación en todas las propuestas del
grupo y la plataforma Edmodo. Buen uso de las redes sociales. Contenido de la presentación multimedia. Compromiso en la tarea en la que participa.
![Page 8: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/8.jpg)
PROYECTOEnredados en las redes.
![Page 9: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/9.jpg)
Unidad:Recursos Físicos de Sistemas
Informáticos (Hardware)
![Page 10: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/10.jpg)
Contenidos: Dispositivos de procesamiento y
almacenamiento Intercomunicación, conexiones y
configuración Componentes y funciones Tipos de redes (conexiones).
![Page 11: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/11.jpg)
Objetivo: Poder describir y conocer detalles técnicos de los equipos y partes involucrados en los procesos informáticos.
![Page 12: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/12.jpg)
Actividades previstas:Guía de investigación. Resolución de actividades propuestas en Edmodo.Exposición en las redes sociales.Generar presentacion multimedia.
![Page 13: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/13.jpg)
![Page 14: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/14.jpg)
* Utiliza contraseñas que no sean fáciles de averiguar.
* Comprueba el alcance de lo que publicas en las redes.
![Page 15: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/15.jpg)
Tu perfil en la red, te identifica ante los demás. Asegúrate de que allí aparece lo
que realmente quieres que vean los
demás. Revisa la privacidad
![Page 16: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/16.jpg)
Cada vez que publiques algo, sea un texto, foto o vídeo... Piensa que será visto por tus amigos
de la red y, muy probablemente, por otros a los que ni siquiera conoces.
Ten en cuenta que alguien quizás, tenga ya una copia que no podrás borrar
![Page 17: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/17.jpg)
Evita poner :
Datos que permitan tu localización física
Fotos donde se les reconozca
![Page 18: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/18.jpg)
La identidad digital no es lo que aparece acerca de nosotros al realizar una búsqueda, como a veces se simplifica, sino la idea que se transmite de uno mismo a través de Internet.
![Page 19: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/19.jpg)
Enseñar a convivir a los niños en Internet.Respetando la propia privacidad e intimidad en primer lugar y la de los demás en segundo.
![Page 20: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/20.jpg)
Fomentar la publicación de trabajos escolares que favorecerán la imagen y la identidad digital de los alumnos.
![Page 21: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/21.jpg)
Enseñar a respetar el trabajo de los demás, no copiando y aprendiendo a utilizar sólo lo que tiene licencia de uso, citando siempre las fuentes originales.
![Page 22: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/22.jpg)
Enseñar a ponerse en contacto con especialistas en una materia, principalmente a través de las redes sociales, para aprender desde las fuentes de la cultura.
![Page 23: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/23.jpg)
Fomentar las discusiones académicas con la finalidad de modular el comportamiento de los jóvenes cuando entran en contacto con otras personas que quizás tengan opiniones diferentes a las suyas.
![Page 24: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/24.jpg)
Fomentar el trabajo en equipo, en colaboración con otros mediante las redes sociales.
![Page 25: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/25.jpg)
Fomentar el autoaprendizaje, enseñando a establecer las conexiones necesarias con las personas apropiadas.
![Page 26: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/26.jpg)
Fomentar la participación en proyectos solidarios y culturales realizados en la Red.
![Page 27: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/27.jpg)
![Page 28: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/28.jpg)
Utilizar tecnologías de seguridad Utilización de un software antivirus Las herramientas de antispam y firewall optimizan la
seguridad. Contar con perfiles en las computadoras para cada
usuario que las utilice. Control parental que permiten bloquear sitios.
![Page 29: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/29.jpg)
Configurar la privacidad de las redes sociales. Limitar el público que observa las fotos donde
el usuario fue etiquetado, especialmente si se trata de un niño.
Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro.
![Page 30: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/30.jpg)
CÓMO CONFIGURAR HTTPS EN FACEBOOK y TWITTER Con el protocolo HTTPS, todos los datos –
no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red.
![Page 31: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/31.jpg)
DECALOGO De SEGURIDAD EN El CIBER ESPACIO
![Page 32: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/32.jpg)
Reflexión final. Las redes sociales educativas son
gratuitas y muy fáciles de utilizar a esto se le suma que cuentan con más miembros. Fomentan la cooperación, ayudan a superar barreras invisibles y motivar a los estudiantes estas son solo algunas de los enormes ventajas que tienen las redes sociales aplicadas a a educación.
![Page 33: Presentación1](https://reader035.vdocumento.com/reader035/viewer/2022070318/557bcfabd8b42a8a1d8b51cd/html5/thumbnails/33.jpg)
Maria Soledad Heger Trabajo Final
Las redes sociales en el aula