Sie sind auf Seite 1von 25

La cita: gua de actividades para realizar en clase

Esta gua de actividades, dirigida a los docentes de nivel secundario, ofrece propuestas de trabajo

a partir del video La cita, para abordar, con alumnos de nivel secundario, el uso seguro y

responsable de los datos personales en relacin con las TIC, especialmente, las redes sociales.
Mis contenidos
Comentar
Me gusta
Descargar PDF
Compartir
Por Mara Laura Costilla
Nivel: secundario
Espacios curriculares: transversal en todas las materias y espacios curriculares
Resumen: estas propuestas didcticas constituyen algunos ejemplos de cmo abordar, con
alumnos de nivel secundario, el uso seguro y responsable de los datos personales en relacin con
las TIC, especialmente, las redes sociales.

Objetivos
En esta gua de actividades, les proponemos:
poner en cuestin las ideas establecidas sobre la proteccin de datos
personales en la web;
analizar la problemtica de la seguridad de los datos personales, la necesidad
de evaluar los riesgos que implica proporcionar datos en la web;
realizar acciones, para prevenir dichos riesgos, tendientes a concienciar a nios
y jvenes acerca de la importancia del uso responsable de las tecnologas y
herramientas informticas.
Conceptos para tener en cuenta
Qu son los datos personales?
Por datos personales se entienden el nombre y el apellido, el nmero de DNI, las huellas digitales,
la imagen (fotografiada o filmada, en cualquier soporte), la historia clnica o datos sobre la salud
(por ejemplo, enfermedades crnicas), la orientacin sexual, las creencias religiosas, las
convicciones polticas, etctera.

Estos datos son propiedad de cada uno y no hay razn para divulgarlos, excepto que la ley lo
determine. Divulgar los datos personales puede ser peligroso, ya que pueden utilizarse para crear
cuentas falsas en redes sociales, realizar estafas o engaos informticos, o afectar profundamente
la imagen pblica y privada del damnificado y su entorno cercano.
Actividades para trabajar con el video La cita
Actividad 1: Nuestros datos en la web
Despus de ver el video La cita, hagan un listado de usos positivos y negativos de las nuevas
tecnologas de la informacin y la comunicacin (TIC).
http://www.educ.ar/sitios/educar/recursos/ver?id=119926

Analicen y debatan: qu actividades constituye un riesgo en internet?, qu supone un dato


personal?, qu significa actuar con responsabilidad?

Organizados en pequeos grupos para luego hacer una puesta en comn, reflexionen sobre el
significado de los datos personales, sus formas y consecuencias. Algunas preguntas disparadoras
para trabajar el tema:
1. Qu es un dato personal?
2. Conocs alguna forma de publicar datos en internet? Cul?
3. Conocs algunas situaciones referidas a los datos personales y la web que
hayan ocurrido entre tus compaeros o en otra divisin?
4. Cul penss que sera la mejor actitud por tomar por un chico o chica que es
vctima del uso de sus datos personales? Contarles a sus padres o adulto de
confianza? Hablarlo con algunos amigos? Callarse y dejarlo pasar? Denunciarlo?
Configurar su privacidad?
5. Penss que la posibilidad de ser annimo en internet favorece los comentarios
agresivos, la publicacin de fotos ofensivas, la intimidacin, etctera?
6. Qu consejo le daras al que usa las tecnologas para agredir o molestar,
muchas veces desde un lugar annimo?

Recuperando el video:
1. De qu manera Matheo intent conquistar a Juli? Cules eran los argumentos
en cada caso?
2. Qu buscaban los amigos de Matheo?
3. Quin era Walter y cmo lo conocieron?
4. Cmo termin la historia?
5. Qu descubrieron los personajes del video a lo largo de la historia? En internet,
solo existen amenazas y riesgos? Para qu cosas se muestran tiles las TIC? Cmo
podemos aprovechar y potenciar sus alcances?

Actividad 2 (si hay conectividad): Me parece adecuado o inadecuado


Sobre la base del video La cita, les proponemos:
1. Utilizando internet, realicen una bsqueda (por ejemplo, a travs del buscador
Google) de los datos que aparecen de alguno de los compaeros y compaeras de aula
y vean qu informacin encuentran. Luego, deben optar por:
escribir una historia con los datos que encontraron de esa persona en la web;
escribir un poema o una receta de cocina o un aviso clasificado de buscado
con los datos de esa persona que buscaron;
con una imagen, representar los datos que encontraron de esa persona en la
web;
hacer una caricatura y destacar los datos ms relevantes de esa persona que
encontraron en la web.
2. Compartan las producciones y, entre todos, traten de adivinar a qu compaero o
compaera se refiere cada produccin.

3. Hagan una bsqueda de sus propios nombres para verificar qu informacin personal est
publicada, para poder modificar las configuraciones de privacidad pertinentes en cada sitio o red
social.
Actividad 3: Una historia diferente
Tomando la primera parte del video La cita, les proponemos que reescriban el final de la historia.
Para esta produccin pueden:
escribir el texto del nuevo final, utilizando un procesador de texto (Word / Writer);
representarlo a travs de imgenes o fotografas utilizando un editor de
imgenes (herramientas sugeridas:Gimp / ABC Snap Graphics 1.0);
dramatizar el nuevo final y grabarlo utilizando una cmara web y un editor de
video (herramienta sugerida:Movie Maker). Aqu encuentran un ejemplo sobre cmo
hacerlo: Haciendo un video.

Grafos, un modelo para conectarse

La teora de grafos es extensamente utilizada como herramienta fundamental en la arquitectura de

los buscadores de internet y en la construccin y estudio de redes sociales. Quers saber qu

postula?
La Teora de Grafos, que empez a estudiarse recientemente, tiene diversas
aplicaciones en problemas de comunicacin y optimizacin, y es una herramienta
fundamental tanto en la arquitectura de los buscadores de Internet -por ejemplo,
Google- como en la construccin y el estudio de redes sociales.

En el siguiente clip de video del programa Alterados por Pi, Adrin Paenza nos habla de
algunas de estas aplicaciones:

(Ver captulo completo)

Un grafo es un dibujo constituido por puntos -vrtices- y arcos que los conectan
-aristas-. Estos objetos modelan una gran cantidad de situaciones. Por ejemplo, si
consideramos el conjunto de todas las personas como vrtices y conectamos dos de
ellas si se conocen, o tienen el mismo color de pelo, o la misma ascendencia, etc.,
obtendremos grafos que nos permitirn entender visualmente las relaciones que
queremos observar.

Con esta gua de actividades aprenderemos algunos resultados clsicos de la teora de


grafos que nos ayudarn a resolver determinados problemas

Actividad 1: vrtices y aristas

En esta actividad vamos a ver una importante relacin entre los vrtices y las aristas:
se denomina grado de un vrtice al nmero de aristas adyacentes a l. Si es necesaria
alguna otra definicin para realizar esta u otra de las actividades, se puede consultar
un glosario de trminos de teora de grafos.
https://es.wikipedia.org/wiki/Anexo:Glosario_de_teor%C3%ADa_de_grafos

Consignas

1. Construyan tres grafos que satisfagan las siguientes condiciones.

o que tenga 7 vrtices y 9 aristas y sea conexo (por definiciones,


ver glosario). https://es.wikipedia.org/wiki/Anexo:Glosario_de_teor
%C3%ADa_de_grafos
o que tenga 4 vrtices y 13 aristas.

o que tenga 6 vrtices,


sea completo https://es.wikipedia.org/wiki/Grafo_completo y simple (por
definiciones, ver glosario
https://es.wikipedia.org/wiki/Anexo:Glosario_de_teor
%C3%ADa_de_grafos).

2. Calculen en cada uno de los ejemplos los grados de cada vrtice y sumarlos.

3. Comparen los resultados de las sumas con los otros alumnos, y observar que
son iguales aunque los grafos de los que provienen no los sean.

4. Comparen estas sumas con el nmero de aristas de cada grafo. Qu


conclusiones sacan?

Actividad de cierre

Generalicen lo que observaron, es decir, intenten demostrar que la suma de los grados
de todos los vrtices de un grafo es el doble de la cantidad de aristas.

Actividad 2: grafos eulerianos

En esta actividad vamos a entender algunas propiedades de los grafos eulerianos.


https://es.wikipedia.org/wiki/Ciclo_euleriano Un grafo es euleriano si admite un
recorrido euleriano: un recorrido de un solo trazo que comienza y termina en un
vrtice del grafo, y que pasa una sola vez por cada una de sus aristas.

Consignas

1. Respondan cules de los grafos que aparecen dibujados arriba son eulerianos y
cules no.
2. Hagan un recorrido euleriano de cada uno de los grafos que lo es.

3. Muestren, para cada uno de los grafos eulerianos, un vrtice del que no puedan
empezar un recorrido euleriano.

4. Calcul el grado de los vrtices en los que no empezaron ni terminaron los


recorridos eulerianos Cmo son?

5. Intenten una explicacin que permita entender por qu los grafos no eulerianos
del comienzo en realidad no lo eran.

Actividad de cierre

Discutan la actividad y consideren de sacar la siguiente conclusin: los grafos


eulerianos pueden tener a lo sumo dos vrtices con grado impar en los que los
recorridos eulerianos deben terminar o comenzar, aunque este hecho no garantiza que
un grafo sea euleriano. Utilicen el pizarrn para dibujar los grafos.

Actividad 3: grafos y redes sociales

Esta actividad est relacionada con entender cmo funcionan los grafos como modelos
de redes sociales. Tomaremos como vrtices a cada uno de los alumnos de la clase y
como aristas algunas propiedades que pueden tener en comn entre ellos. Para
empezar, cada alumno anotar en un papel con su nombre los siguientes datos:

Mes de su cumpleaos.

Banda o cantante favorito.

Equipo de ftbol con el que simpatiza.

Gnero (femenino o masculino)

Se proceder luego, con estos datos, a confeccionar un grafo en el pizarrn de la


siguiente manera:

Inicialicen cada vrtice con algo que identifique a cada uno de los alumnos.
Usen un color de tiza para cada propiedad de las anteriores. Por ejemplo
dibujen una arista blanca ente dos de los vrtices si cumplen aos el mismo
mes, una amarilla si son simpatizantes del mismo equipo, una verde si admiran
al mismo cantante y una roja si son ambos del mismo sexo.

Sigan as hasta completar todas las coincidencias para terminar el grafo.

Actividad de cierre

Observen el grafo para identificar afinidades y coincidencias entre todos los alumnos
del curso. Se corresponden de cierta manera algunas de estas aristas y/o el nmero
de coincidencias con la intimidad que tienen entre s los alumnos del curso?

Encuentro Descargas

Captulo 6: Grafos, un modelo para conectarse

Autor: Sebastin Freyre

https://sites.google.com/site/tallerid11/actividades-de-aula/dinamicas-de-aula

Dinmica de las ventajas

Autor: Antonio Omatos Soria

Objetivos

o Reflexionar sobre la presencia y las ventajas de Internet y las Redes Sociales en nuestras vidas.

o Concienciar de la importancia de participar en la red.

o Crear un documento resumen de las ventajas de la red

Materiales necesarios

o Hojas de colores (1 por persona)

o Reproductor de msica y altavoces.


o Canciones de 90'' o 120''. Os adjunto las que he usado.

Descripcin
Dividimos a los alumnos en grupos de 4 por el mtodo que decidamos: azar, grupos prediseados, etc...

Se reparte una hoja a cada componente de los grupos.

Se explica el tema que se va a tratar. En el caso de las ventajas podemos dar diferentes enfoques, desde el ms
general hasta las ventajas particulares. Sobre el tema elegido, deben de escribir en la hoja, durante el tiempo
que dura la msica, las ventajas que ellos ven. Una vez acabada la cancin, pasan la hoja a su compaero de
la derecha y volvemos a hacer lo mismo, completar las ideas del compaero mientras suena la cancin. Lo
repetimos 3 4 veces.

Cada grupo tendr 4 hojas que resumen las ventajas de la red. Se inicia un debate en cada grupo con el
objetivo de crear un documento comun con las principales ventajas que existen a su modo de entender. Este
documento lo pueden plasmar en un papel o (mejor) en un Google Docs.

Tras esos minutos de debate, cada representante de los grupos pone en consideracin de todos los dems las
ventajas que han encontrado y, mediante un debate final se crea un documento comn con las ventajas
encontradas por toda la clase.

Variantes

o Se puede hacer la misma dinmica sobre las ventajas particulares, riesgos, recomendaciones de uso
de las redes, estrategias de trabajo en red, ....

o Se puede crear una entrada en un blog con el resumen creado y que los alumnos hagan un
comentario sobre su visin ms personal y sobre aquellas facetas que son imprescindibles en su vida.

o Crear una encuesta en Google Docs con las ventajas aportadas y tratar de hacer un estudio de
importancia.

o ...

Los archivos con las canciones estn en los archivos adjuntos de esta pgina.

Cmo fluye la informacin en internet?

Autor: Antonio Omatos Soria

El objetivo de esta dinmica es conseguir la visualizacin de la velocidad a la que fluye la informacin por
Internet, la falta de control que tenemos sobre lla, una vez puesta en la red y lo fcil que es su manipulacin.

Materiales

o Gran cantidad de papeletas de 4 colores que pueden tener la representacin de una cara o tener
textos, etc...

o 4 expositores que los podemos crear con rollos y cola especial de pegado en spray.
Desarrolllo
Dividimos la clase en 5 grupos de 4, 5 o 6 alumnos. Grupo Rojo, grupo azul, grupo amarillo y grupo verde.
Cada grupo controla un panel y puede publicar (pegar) las pegatinas que estn (aparecen) en su panel en los
otros tres.
Se eligen 4 personas que van a tener una conducta imprudente. Publican una foto (papeleta) en un panel a la
vez.
Antes de empezar a actuar todos los integrantes del grupo se hacen unas preguntas:

o La informacin va a permanecer siempre en este estado controlado?

o Nos interesara siempre que permaneciera as.

o Y si lo que publicamos es bueno para nosotros?

Una vez hechas las preguntas empieza la dinmica de los grupos. Cada componente del grupo puede y debe
de pegar papeletas que estn en su panel en los tres restantes.
Se dejan transcurrir unos minutos en los que los integrantes de los grupos van creando copias de las fotos por
los paneles.

Se para un momento y se visualiza que es lo que ha pasado con la informacin y se plantean diferentes
preguntas.

Se vuelve a dejar unos minutos en los que los integrantes de los grupos pueden manipular las papeletas:
ponerles gafas, bigote, arrugarlas, etc...
Se vuelven a realizar preguntas sobre la facilidad con la que se puede manipular la informacin.

A partir de este momento los imprudentes debe de tratar de eliminar las fotos de los paneles. Se trata de ver la
dificultad que va a existir para de eliminar sus fotos de los paneles.

Finalizamos con una discusin sobre lo que hemos aprendido. Cada alumno pondr en una papeleta lo que ha
visto en la dinmica, se pegan en los paneles y se hace una ltima discusin.

Perfiles seguros y el etiquetado de fotografas en redes sociales.


Autor: Antonio Omatos Soria

En bastante complicado entender lo que sucede con nuestros datos cuando los
compartimos dentro de una red social y, todava ms, el ser capaz de visualizar que es
lo que sucede con ellos dependiendo de como tengamos configurado nuestro perfil ( es
decir, con quin y cmo compartimos). Como la mayora de los menores estn en
Tuenti, dentro de la dinmica hemos puesto como niveles de comparticin de datos los
usados en dicha red:

Slo amigos (SA)

Amigos de amigos (AA)


Todo Tuenti (TT)

En el caso de que nuestros alumnos estuvieran en Facebook, la dinmicas seguira


siendo interesante ya que permite visualizar la estructura de la red y, por consiguiente,
el flujo de la informacin en ellas. Para el caso de Facebook, deberamos estudiar con
ms detalle la creacin y gestn de listas dentro de la red social.

Otro de los problemas que se dan con asiduidad es el desconocimiento de los menores
del hecho que supone etiquetar las fotografas en Tuenti y Facebook. Adems de
compartirlas, pasan a ser propiedad de las personas a las que hemos etiquetado. En
consecuencia, el nmero de personas que las pueden ver es mayor que el que
habamos puesto en nuestro perfil.

Nota aclaratoria: etiquetar una fotografa es, simplemente, decir que la persona
etiquetada est en dicha fotografa (lo est o no lo est), lo que conlleva que a la
persona etiquetada le salga una aviso de la etiquetacin. Generalmente, los menores
usan el etiquetado como una forma de asegurarse que al compartir una foto la vean las
personas que ellos quieren. De hecho, lo llaman compartir.

Objetivos

Reflexionar sobre la importancia de tener un perfil seguro en las redes sociales.

Visualizar y entender como fluye la informacin en las redes sociales.

Entender las repercusiones que tiene el etiquetado de fotografas dentro de una


red social.

Materiales necesarios

Panel expositor dividido en tantos grupos como creemos.

Posits de colores diferentes (tantos como grupos).

Tarjetas que definen nuestro perfil de comparticin en la red social. Tenemos un


modelo en el siguiente documento: https://docs.google.com/document/d/1vnG6-
_4CSTMEF0_YYUXR3zNnuXZNV816dnvlLnOy_LQ/edit

Descripcin

Creamos un panel expositor en el que queden reflejados cada uno de los grupos que
van a participar con un color asociado que correponder con las etiquetas que les
vamos a repartir.
Dividimos a los alumnos en grupos de 4 5 por el mtodo que decidamos: azar, grupos
prediseados, etc... A cada grupo les damos un taco de posits o etiquetas del color que
le corresponda.

A cada persona de los grupos le damos una tarjeta que identifica su perfil de
comparticin de datos dentro de la red social: slo amigos (SA), amigos de amigos (AA)
y todo tuenti (TT) y adems les asignamos diferentes grupos de amigos ( grupo en el
que est ms + otro/s grupo/s).
En la imagen, las cuatro tarjetas de los participantes del grupo1. Vemos que hemos
creado 4 perfiles: uno con el emoticono que solo comparte con sus amigos y sus nicas
amigos son los de su grupo (podramos complicar la dinmica hacindo que los amigos
sean personas y no grupos, aunque se complica la dinmica y no mejora los
resultados), otro con un perfil seguro y ms amigos, otro con un perfil inseguro (amigos
de amigos) y pocos amigos, y, por ltimo, un perfil inseguro con muchos amigos.
En caso de tener ms personas por grupo, podramos crear ms tarjetas similares.
He obviado el caso de Todo Tuenti por ser el ms evidente. Podra ser un candidato a
la quinta tarjeta.

Nota importante: cada persona solo puede poner posits en el panel de su grupo y los
pondr cuando un amigo le comparta un posit.

Simulacin 1: la importancia de los perfiles

1. Una persona de cada grupo empieza a compartir las fotos dentro de su grupo,
simulando que son sus amigos. Empezamos por las personas que comparten slo con
amigos y tienen menos amigos (las personas con el emoticono). Esta persona debe
de repartir un posit a cada amigo suyo y estos lo pegarn en su panel.
Comprobamos que las fotos no salen de su propio grupo (sin hacer copias).
2. Repetimos la dinmica, comprobando que sucede cuando comparten las personas
con Slo amigos y muchos amigos. Esta persona debe de repartir un posit a
cada amigo suyo y estos lo pegarn en su panel. Comprobaremos que se produce
ms trfico en la red, pero todas los posits quedan publicados en sus lugares
correspondientes.

3. Ahora lo hacemos con la persona que tiene Amigos de amigos y un slo grupo de
amigos. Les reparte variosposits a los amigos y estos a su vez lo reparten con
sus amigos. No es necesario repartir a las personas que ya se les ha asignado un
posit. Comprobamos lo que sucede con los posits.

Simulacin 2 : el etiquetado de fotografas

El dueo de las fotos simula una etiquetacin en las fotos a uno o varios de su grupo.
Podemos empezar etiquetando a una nica persona con el perfil seguro y,
posteriormente, a una persona con el perfil inseguro. Esto nos puede servir para
reflexionar sobre la importancia de tener un perfil seguro por ti y por los dems.

Cada persona etiquetada hace lo siguiente de acuerdo con su perfil de compartir y sus
grupos de amigos:

Perfil SA: comparte la foto con sus amigos, o sea se quedan en el grupo y los
lleva al grupo de otros amigos.

Perfil AA: comparte con sus amigos y con los amigos de amigos. O sea,
pregunta a cada amigo quienes son sus amigos y comparte. Es muy interesante
ver que pasa en este caso.

Perfil TT: lo comparte con todos los grupos y la pone en un panel comn.
Para que la dinmica funcione bien y podamos visualizar que es lo que sucede lo
hacemos con una nica persona de uno de los grupos.

Por ejemplo: elegimos a la persona que tiene el emoticono del grupo 1, que como ya
sabemos tiene un perfil muy seguro y le animamos a que etiquete en la foto a una
persona de su grupo. Empezamos pidindole que etiquete a un amigo con un perfil
seguro, qu suceder? y si etiqueta a una con el perfil inseguro?

Al final, tras compartir varios alumnos, se analizan los resultados y se debate sobre las
alternativas para evitar estos problemas.

Variantes

Podemos crear fichas en las que los alumnos comparten con personas
concretas y no con grupos.

Cada alumno puede elegir su perfil y los amigos a los que agrega. Deberan de
rellenar las correspondientes tarjetas. Siempre tiene que haber personas con los
dos tipos de perfiles ms usados Slo amigos y Amigos de amigos.

En lugar de posits, podemos usar fotocopias de imgenes.

Privacidad en redes sociales


Autor: Antonio Omatos Soria
Objetivos

Reflexionar sobre la privacidad en las redes sociales.

Concienciar de la importancia de un correcto uso de la red.

Crear un documento con las principales recomendaciones para uso responsable


de las Redes Sociales.

Materiales necesarios

Ordenador personal y un proyector.

Cartulinas del tamao de una carta de baraja (5 por participante).

Descripcin

Vemos el siguiente vdeo todos los alumnos:

http://www.youtube.com/watch?v=_VAgyuNjnoY

Dividimos a los alumnos en grupos de 4 por el mtodo que decidamos: azar, grupos
prediseados, etc...

Se elige un dinamizador de cada uno de los grupos. El dinamizador reparte 5 cartas a


cada componente de los grupos, includo el mismo.
En las cartas, cada uno tendr que expresar en una frase las principales conclusiones
que ha extrado del vdeo.

Una vez que todos han rellenado sus cinco cartas, con ideas distintas en cada una, el
dinamizador recoge todas las cartas, las baraja y las vuelve a repartir entre los
participantes. Ahora stos debern ordenarlas segn sus preferencias en orden de
importancia. A continuacin, por turnos, cada uno deber irse desprendiendo de las
cartas, comenzando por la que ha considerado menos importante, y explicando a los
dems los motivos que tiene para ello. Puede decir algo as: "Yo tiro esta carta
porque" El juego contina hasta que en la ltima ronda todos los jugadores se
queden con una carta, la ms importante.

Seguidamente se hace una puesta en comn de las cartas ms importantes de cada


subgrupo, que mostrar lo que el grupo ha considerado esencial sobre el tema
abordado.

Por ltimo, se crear un documento comn que contenga los puntos principales a tener
en cuenta para gestionar correctamente nuestro paso por las redes sociales:
o Para ello, cada grupo crear un declogo.
o Una vez creado el declogo por cada grupo, se repartirn los declogos entre
los grupos de forma que no les pueda tocar el que han creado (rotacin,
intercambio, etc.).
o Cada grupo deber seleccionar las cinco aportaciones principales del
documento que les ha tocado analizar.
o Se analizan las selecciones entre todos y se genera un declogo consensuado
por toda la clase.

Variantes

Se pueden elegir diferentes vdeos y trabajar otros aspectos como las ventajas,
los principales riesgos: el ciberbullying, goming, etc ...

Se puede crear una entrada en un blog con el resumen creado y que los
alumnos hagan un comentario sobre su visin ms personal y sobre aquellas
facetas que son imprescindibles en su vida.

Crear una encuesta en Google Docs con las ventajas aportadas y tratar de hacer
un estudio de importancia.

...

El etiquetado de fotografas en las redes sociales

Autor: Antonio Omatos Soria

En lneas generales los adolescentes no son conscientes de que al etiquetar las fotografas en Tuenti y
Facebook, adems de compartirlas, pasan a ser propiedad de las personas a las que hemos etiquetado. En
consecuencia, el nmero de personas que las pueden ver es mayor que el que habamos puesto en nuestro
perfil.
Por lo tanto, el objetivo de esta dinmica es hacer ver a los adolescentes las implicaciones que tiene el
etiquetado de las fotografas dentro de una red social y visualizar lo que sucede al realizalo. Los adolescentes
deben de ser conscientes que en el momento que etiquetan a alguien en una foto deja de pertenecerles con las
consecuencias que esto puede tener.

Materiales

o Gran cantidad de papeletas de 4 colores que pueden tener la representacin de una cara o tener
textos, etc...

o Un expositor que los podemos crear con rollos y cola especial de pegado en spray.

o Tarjetas que contengan en una cara los grupos que forman su sistema de amigos y en otra su gestin
de la privacidad.

Desarrollo
Realizamos grupos en los que existan personas con diferentes perfiles de comparticin: slo amigos (SA),
amigos de amigos (AA) y todo tuenti (TT) y adems les asignamos diferentes grupos de amigos ( grupo en el
que est ms + otro/s grupo/s).
Tenemos a nuestra disposicin varios juegos de fotos para cada grupo y replicas de estos.
Una persona de cada grupo empieza a compartir las fotos dentro de su grupo, simulando que son sus amigos.
Empezamos por la que compartes slo con amigos y tienen menos amigos. Comprobamos que las fotos no
salen del crculo (sin hacer copias).
El dueo de las fotos etiqueta en las fotos a varios de su grupo. Cada persona etiquetada hace lo siguiente de
acuerdo con su perfil de compartir y sus grupos de amigos:

o Perfil SA: comparte la foto con sus amigos, o sea se quedan en el grupo y los lleva al grupo de otros
amigos.

o Perfil AA: comparte con sus amigos y con los amigos de amigos. O sea, pregunta a cada amigo
quienes son sus amigos y comparte. Es muy interesante ver que pasa en este caso.

o Perfil TT: lo comparte con todos los grupos y la pone en un panel comn.

Al final, tras compartir varios alumnos, se analizan los resultados y se debate sobre las alternativas para evitar
este problema.
Repetir la dinmica empezando por alumnos de distintos perfiles y ver las diferencias que surgen con las otras
alternativas.

El poncho de la verdad de Linda Castaeda

Autor: Linda Castaeda

Dinmica diseada por Linda Castaeda para trabajar el Ciberbullying.


Los objetivos segn la propia Linda son:

o Reflexionar sobre la propia identidad digital.

o Enfrentar a los alumnos a situaciones conflictivas y delicadas en las que se pueden encontrar dentro
de las redes sociales.
o Exponer las causas y las consecuencias de las posibles situaciones conflictivas en las que los
alumnos se pueden encontrar en las redes sociales.

o Dar a conocer al alumnado diferentes estrategias para mostrarse y configurar su propia identidad
digital dentro e una red social.

El casting de gran hermano de Linda Castaeda

Autor: Linda Castaeda

Esta actividad est orientada al trabajo con alumnos de secundara para un uso seguro de las redes sociales
basado en la reflexin sobre
su identidad digital.

Objetivos:

o Fomentar en los alumnos la reflexin y concienciacin sobre la propia identidad digital.

o Sensibilizar a los alumnos sobre las repercusiones que tienen sus acciones en Internet de cara a un
futuro laboral/profesional.

o Concienciar a los alumnos de la necesidad de elaborar su identidad digital desde el respeto a uno
mismo y a los dems.

Seguro que sabes whatsappear

Autor: Antonio Omatos Soria

Duracin: dos o tres sesiones

Sesin 1

Preguntas previas
Quines tenis whatsapp?
Cuntos grupos usis (estis) de forma habitual?
Para qu usis whatsapp principalmente?
Cunto tiempo diario de media estis en el whatsapp?
Estis pendientes de los mensajes del whatsapp?
Qu estados tiene whatsapp y cmo funciona
Qu estados?
Qu sucede cundo enviamos un mensaje a un amigo?
Se borran los datos de whatsapp?
Qu es el check y el doble check? Y la ltima conexin?

* Ver vdeo: Doble check https://www.youtube.com/watch?v=XjCUrU-9eIU


* Leer entrada Qu dao nos ha hecho el
whatsapp http://minoviomecontrola.blogspot.com.es/2012/11/que-dano-nos-ha-hecho-
whatsapp.html

Dinmica de Role Play

Por parejas, leemos las siguientes historias y elegimos una de ellas.

Historia A
Personajes: Juan y Marta son novios.
18:00. Juan enva el siguiente mensaje a Marta: Marta cario, lo que te he dicho no lo
senta. Necesito hablar contigo. Contstame cunto antes a este mensaje, por favor.
18:15. Juan manda el siguiente mensaje Marta, contstame por favor

18:30. Juan observa que Marta se ha conectado a las 18:25 y que los mensajes que ha
enviado estn con doble check

Historia B
Personajes: Rosa y Marta son amigas de la misma cuadrilla.
18:00. Rosa el enva el siguiente mensaje a Ana: Ana si vais a salir esta tarde me llamas
18:15: Rosa comprueba que el mensaje enviado tiene el doble check.
20:00. Rosa ve que Marta ha puesto en el whatsapp de la cuadrilla que estn yendo hacia
el burger a comerse una hamburguesa

Historia C
Personajes: Pedro y Juan son amigos de la misma cuadrilla.
19:00. Pedro, puedes enviarme los problemas del examen de maana
19:15: Pedro comprueba que Juan se ha conectado a las 19:05, pero el mensaje est con
un solo check.
19:30: Pedro comprueba que el mensaje tiene el doble check y Juan no le contesta.
Pedro se va a la cama sin recibir contestacin de Juan.

Historia D

Personajes: Pedro y Ana son novios.


22:00. Ana se despide de Pedro y le dice que se va a la dormir.
23:00: Pedro comprueba que en el estado de Ana parece que se ha conectado a las 22:45.
24:00: Pedro vuelve a mirar el estado de Ana y comprueba que se ha conectado a las
23:55.

Inventar una historia por parejas que reproduzca lo que os parece que puede suceder a
continuacin e inventar el dilogo que se producir entre los personajes al da siguiente.
Una opcin es que cada pareja cuente una situacin similar que les haya ocurrido y cuenten qu
solucin le han dado.

Sesin 2 y/o 3
La historia creada la representaremos para el resto de compaero e iniciaremos un debate sobre
las alternativas diferentes que se han producido.

Ver vdeo: Doble check https://www.youtube.com/watch?v=XjCUrU-9eIU


Leer entrada Qu dao nos ha hecho el
whatsapp http://minoviomecontrola.blogspot.com.es/2012/11/que-dano-nos-ha-hecho-
whatsapp.html

Dinmica de Grooming y Ciberbullying: Homenaje a Amanda Todd

Autor: Antonio Omatos Soria

Qu es el Grooming
El grooming de menores en Internet es un fenmeno que podramos traducir como
engatusamiento y que se utiliza para describir las prcticas online de ciertos adultos
para ganarse la confianza de un (o una) menor fingiendo empata, cario, etc. con
fines de satisfaccin sexual (como mnimo, y casi siempre, obtener imgenes del/a
menor desnudo/a o realizando actos sexuales).
Por tanto est muy relacionado con la pederastia y la pornografa infantil en Internet.
De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Qu es el Ciberbullying
El ciberbullying es el uso de los medios telemticos (Internet, telefona mvil y
videojuegos online principalmente) para ejercer el acoso psicolgico entre iguales. Por
lo tanto es el acoso entre menores en un entorno TIC por medio de vejaciones,
insultos, amenazas y chantajes.

Objetivos
o Concienciar sobre la problemtica del grooming y ciberbullying.
o Conocer las estrategias del groomer y los motivos de la vctima para
contactar con l.
o Conocer las emociones de cada uno de los roles participantes en el
ciberbullying: vctima, acosado y espectador.
o Conocer las principales manifestaciones del ciberbullying.
o Establecer las estrategias de prevencin.
o Cmo detectar el ciberbullying.
o Saber cmo actuar ante un caso de ciberbullying.

Desarrollo
Esta actividad se va a desarrollar en grupos de 4 alumnos que podrn variar
dependiendo de las variantes que queramos aplicar.
La idea sobre la que se fundamenta esta dinmica parte de la necesidad
(obligatoriedad) de trabajar cualquier tema relacionado con las relaciones sociales,
partiendo de las emociones y de un mayor desarrollo de la empata. Una vez que
hemos sido capaces de entender las emociones que se desatan en un caso de
ciberbullying, pasamos a analizar la problemtica: Por qu? Cmo detectarlo? Qu
soluciones? y Cmo prevenirlo?
Para conseguir lo anterior vamos a usar una dinmica de rolle play en la que los grupos
debern de ponerse en la situacin de los perfiles de las personas que participan en el
ciberbullying: vctima, acosador, espectador pasivo e inductor (tambin podramos
analizar al defensor).
Como punto de partida empezamos viendo el vdeo que creo Amanda Todd antes de
suicidarse. Un video que describe perfectamente las caractersticas particulares que
tiene el medio y la falta de empata que se produce en los jvenes a esas edades:
http://www.youtube.com/watch?v=gnBN1Bi747Y

Parte 1: Grooming
Empezamos viendo la primera parte del vdeo de Amanda e introducimos el
Grooming.
Dividimos los grupos en dos roles: vctima y acosador. Dependiendo del rol que les ha
tocado deben hacer:
Vctima: Debatir sobre las emociones de la vctima y un anlisis de los
motivos por los que se ha dejado engaar por el groomer.
Groomer: Deben de ponerse en el papel del groomer y establecer las
estrategias que se les ocurriran para contactar con la vctima
En esta primera fase, publicamos las conclusiones en un Google DOCS.

Parte 2: Ciberbullying
Vemos la segunda parte del vdeo de Amanda e introducimos el Ciberbullying:
http://www.youtube.com/watch?v=yeMRaY1eFak

Anlisis de las emociones ( Role Play)


Aqu podemos hacer dos variantes diferentes:
Cada miembro del grupo elige uno de los roles principales que participan
en el ciberbullying. Debe de ponerse en la situacin de dicha persona y
tratar de definir las emociones que tendra dicha persona. Una vez
hecho el anlisis, se pone cada uno de los perfiles en consideracin del
resto del grupo, los sentimientos que le ha producido a cada uno.
Finalmente, han de crear un documento (un GDocs sera ideal) en el que
reflejen las emociones de cada uno de los perfiles.
Cada grupo debe de interiorizar los perfiles involucrados, empezando por
los ms sencillos y finalizando en el del acosador y vctima. De igual
manera se ponen las emociones en un documento.
Asignamos los tres roles, acosador, vctima y espectador, a los
grupos, de forma que cada grupo haga un rol.
Cada grupo debe ponerse en el lugar del rol que le ha correspondido y analizar las
emociones del personaje.
La conclusin de las emociones la publicamos en un Google DOCS
Un portavoz del grupo describe las emociones que han catalogado y se genera un
pequeo debate al respecto.
Una vez que hemos analizado la emociones y hemos trabajado la empata hacia la
vctima (recabar la importancia del perfil del espectador pues en l est la principal
posibilidad de que el acoso finalice).

Anlisis del Ciberbullying


En esta fase, trataremos de analizar el fenmeno del ciberbullying desde sus inicios
hasta una vez producido y de, entre todos, decidir una propuesta de solucin.
Parte 1
Todos los grupos debaten sobre los mtodos para detectar casos de ciberbullying. (10)
1. Deteccin: Cmo podemos detectar un caso de ciberbullying. Sera
interesante analizar los perfiles del acosador y de la vctima, ya que a
travs del acosador tambin se pueden encontrar indicios.
Introduzco algunos como sociescuela
Parte 2
Una vez que hemos trabajado la deteccin, trabajamos los siguientes aspectos:
1. Prevencin: Analizar cules han sido las razones o motivos que
producen una situacin de ciberbullying y las estrategias de prevencin
2. Soluciones: Si estamos ante un caso de ciberbullying, cmo hemos de actuar.
Aqu es interesante enfocarlo en la vctima y en los espectadores pasivos. Es
fundamental, que a travs de la empata y del trabajo emocional realizado en la
primera parte, consigamos hacer ver la importancia del apoyo y defensa de la
vctima frente al agresor, independientemente de las consecuencias grupales
que nos pueda acarrear. Ideas?
Repartimos los dos aspectos entre los grupos y durante un tiempo debaten y publican
los resultados en el GoogleDocs.

PRODUCTO FINAL:

Una vez publicadas, cada grupo debe plasmar sus conclusiones ms importantes en un
formato de diapositivas al estilo de Amanda (as se puede ver el potencial de crear
una respuesta con los alumnos al vdeo de Amanda como proyecto de aula). Lo
podemos hacer en cada uno de los apartados, finalizando con una demostracin de
cada representante de grupo mostrando sus conclusiones en formato de Amanda.

CREACIN Y PUBLICACIN DE CONTENIDO

Curadura de contenido.

Publicar contenido.

Programar contenido y organizarlo.

ANLISIS DE CONTENIDO

Medir el posible impacto que este contenido tendr en el pblico.

Analizar los resultados logrados tras la publicacin.

Planificar cmo se trabajar.

Experimentar, ser creativo y hacer aportes interesantes.

CUIDADO DE LA COMUNIDAD

Responder los comentarios y mensajes de los lectores.

Escuchar las necesidades de los clientes, usuarios y lectores.


Generar atraccin en el lector.

Prestar ayuda y ser til ante cualquier duda de lectores.

A) CIBERACOSO
1. La historia de Joe (6 m. y 30 s.).
- De quin trata el vdeo?

- Qu le ocurre y por qu?

- Qu conclusiones sacas del vdeo?

- Crees que el tema de que trata se da o se puede dar en la realidad?


B) PRIVACIDAD DATOS EN LA RED
2. Antes de colgar tu imagen en la Web... pinsalo. (1 m.)
- De quin trata el vdeo?

- Qu le ocurre y por qu?

- Qu conclusiones sacas del vdeo?

- Crees que el tema de que trata se da o se puede dar en la realidad?


C) USO DE LAS REDES SOCIALES
3. Tienes privacidad de verdad en las redes sociales?.(2m. 42s.).
- De quin trata el vdeo?

- Qu le ocurre y por qu?

- Qu conclusiones sacas del vdeo?

- Crees que el tema de que trata se da o se puede dar en la realidad?


D) PELIGROS DE INTERNET
1. Sexting (3m.56s.).
- De quin trata el vdeo?

- Qu ocurre y por qu?

- Qu conclusiones sacas del vdeo?

- Crees que el tema de que trata se da o se puede


dar en la realidad?

RECURSOS DIDCTICOS Y GUAS PARA CONSULTAR SOBRE EL TEMA:

- CIBERBULLYING: Gua de recursos para centros educativos en casos de ciberacoso.


Defensor del Menor en la Comunidad de Madrid.
- NO TE ENREDES EN LA RED: Gua para conocer el ciberbullying y algunos peligros de
internet y las nuevas tecnologas. Jordi Collell y Carme Escud.
- Gua sobre adolescencia y sexting: qu es y cmo prevenirlo. INTECO.
- Gua sobre ciberbullying y grooming. INTECO.
- Gua legal sobre las redes sociales, menores de edad y privacidad en la Red. INTECO.
- Gua legal sobre la proteccin del derecho al honor, a la intimidad y a la propia imagen en
Internet. INTECO.
- Gua para la proteccin legal de los menores en el uso de Internet. INTECO.

Das könnte Ihnen auch gefallen