Actividad de Enseñanza de Aprendizaje Cat Fish-1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

DISEÑANDO UNA EXPERIENCIA DE APRENDIZAJE MEDIADA POR TIC

ASIGNATURA: HERRAMIENTAS TIC PARA CIUDADANÍA DIGITAL (2024-1) MEMTIC


ESTUDIANTE: CARLOS ANDRÉS LÓPEZ MAYORGA. LIC. EN BIOLOGÍA. DOCENTE SED.

Formulación de una Experiencia de Aprendizaje


Estándar ISTE de ciudadanía digital:
A través de la lectura de los estándares ISTE se determinó usar como estándar ISTE:

1.2.b
Comportamiento en línea
Los estudiantes participan en un comportamiento positivo, seguro, legal y ético cuando usan la
tecnología, incluso en interacciones sociales en línea o cuando usan dispositivos en red.

Experiencias de aprendizaje de referencia dónde se promueve la ciudadanía digital:


 “Súmate a la Escuela. Mis habilidades en el Mundo digital.” (s.f) Kit de Herramientas.
Escuela UNICEF – TIGO:

 En este documento se muestran actividades relacionadas con las formas en las


que se puede abordar los comportamientos adecuados en el mundo digital.
Estas actividades detallas son fundamentales para ser reformuladas para el
contexto particular de la institución educativa distrital, también como base para
un primer acercamiento a los estudiantes y evaluar la pertinencia del tipo de
actividades a trabajar con los estudiantes

 10 comportamiento Digitales. Cartilla. Aprendiendo a ser papaz. (2010). Red Papaz.


Colaboración con MinTIC. Colombia.

 Esta cartilla es una guía de trabajo base para todo tipo de institución educativa
relacionadas a la básica secundaria y media, en este caso se enfatiza en cómo
deben ser los comportamientos adecuados de un estudiante en diversas redes,
especifica los riesgos, exposiciones y vulnerabilidades de los estudiantes en
línea, usa herramientas prácticas y recursos cotidianos de la escuela.

 Peer attachment, sexual experiences, and risky online behaviors as predictors of sexting
behaviors among undergraduate students. (2014). Danielle M. Crimmins, Kathryn C.
Seigfried-Spellar. Computers in Human Behavior. Volume 32. Elsevier.

 En esta investigación hay una base en estudiantes universitarios de primer


semestre, menos de edad y con vulnerabilidades diversas, la razón de la
importancia del texto en su relevancia respecto a los riesgos que los estudiantes
están expuestos dentro del mundo digital, la facilidad como los menores de
edad pueden ser explotados y usados dentro de la red para indoles sexuales,
entre otros, plantean la necesidad de un modelo predictivo de sexting y de
verificación de datos que garantice la no entrada a este tipo de uso de la red por
parte de los estudiantes.
Nombre de la experiencia:
CAT FISH. La Realidad vs La Ficción

Grado/Semestre o grupo:
Octavo

Duración:
2 horas a la semana intensidad 8 horas

Descripción de la experiencia:
Teniendo en cuenta las condiciones de vulnerabilidad de los estudiantes en relación al uso,
dependencia, dificultades de acceso y poco acompañamiento familiar en el mundo digital, se
plantea la siguiente experiencia digital: “CATFISH. La Realidad vs La Ficción. En esta experiencia
se realizarán simulaciones de los diferentes peligros, la forma como los estudiantes deben
identificar los riesgos a los que están expuestos, las consecuencias de la vulnerabilidad que
permiten en la red, los derechos que pueden vulnerar en la red respecto a la forma que se
maneja la información de los compañeros, uso de fotografías sin autorización, suplantación de
páginas y logos institucionales, comentarios racistas o xenófobos, entre otros.

En el contexto particular, las instituciones educativas distritales, se encuentran en constante


vulnerabilidad, en consecuencia, de la llegada de nuevas redes sociales, el empleo de la red
oscura, entre otro, con ello camuflar la criminalidad, el abuso a menores, la suplantación y
diversos procesos de explotación y turismo sexual con menores de edad, todo ello en tiempo
real y manifestándose en cambios de humor, agresividad y falta de compromiso de los
estudiantes en clase. La detección de estas situaciones es muy difícil para la escuela, por lo que
la prevención y la explicación de los diversos riesgos a los que se encuentran expuestos todo el
tiempo los estudiantes, es el camino ideal.

Teniendo en cuenta el estándar ITSE COMPORTAMIENO DIGITAL, se considera fundamental que


los estudiantes construyan a medida que pasan las actividades no solo un comportamiento
adecuado en la red; si no que valla en pro de su seguridad digital, uso adecuado de las
herramientas digitales a disposición actualmente. Formas o estrategias de identificación de
riesgos altos en el uso de redes sociales.
Objetivos de aprendizaje:

 El estudiante debe construir un comportamiento positivo dentro de las interacciones en


línea a través de las diferentes actividades desarrolladas tanto en grupo como
individualmente.

 El estudiante debe identificar las conductas de riesgo dentro de las diferentes redes
sociales que afectan y vulneran sus derechos fundamentales, a través de las diferentes
actividades desarrolladas en la experiencia.

 El estudiante compara los usos responsables que debe realizar con la tecnología,
dispositivos de red, entre otros, con respecto a los usos que hace diariamente dentro de
su vida cotidiana y sus consecuencias a corto, mediano y largo plazo.

 El estudiante reflexiona sobre las actividades que lleva acabo en las diferentes redes
sociales, actividades en línea, las vulnerabilidades de identidad digital que dan a conocer
en estas redes, desarrollando parameros de protección y responsabilidad en línea.

Actividades de aprendizaje:

A través del contexto descrito y la importancia Del reconocimiento de una ciudadanía digital
responsable, se describe a continuación las actividades a realizar que permitan lograr los
objetivos descritos anteriormente:

 Reconocimiento de mi persona Digital.:

 Los estudiantes a través de: Ejercicio de acercamiento a través de la


construcción de un perfil ficticio en una red social; se realiza una descripción de
los pasos, las facilidades para vulnerar los filtros de seguridad para pasar por
una persona real con toda la información que requiere la red en particular.
 Se les solicita a los estudiantes armar grupos de 4 personas: en estos grupos los
estudiantes deben construir uno o varios filtros de seguridad propios, que les
permitan identificar cuando personas extrañas les contactan por una red de
particular, de tal forma que puedan alertar a la entidad encargada de la red
social o la entidad policial.
 Se presentarán los diferentes filtros construidos por los estudiantes al curso o
grado, a través de la exposición se pueden hacer correcciones o modificación
con ayuda de los demás compañeros de la clase.
 Con las modificaciones dadas y explicación del docente se realiza el proceso a
través de un perfil que los estudiantes con previa supervisión del docente
construyen de cero, y aplican los filtros de seguridad que construyeron, se
pondrá a prueba con los demás compañeros ingresando e intentando acceder a
ese perfil.

 El Respeto Digital:

 A través de ayudas audiovisuales se les muestra a los estudiantes, las


diferentes formas de expresión en las redes de tal forma que los
estudiantes pueden observar las condiciones en las que se trata a una
persona de manera responsable y atenta en diferentes redes sociales. Se
les muestra también las conductas ofensivas las diferentes formas en la
que se desarrollan distintas discriminaciones.
 En grupos de dos personas. Con los ojos cubiertos, y al azar los estudiantes
deben realizar expresiones según la persona que tocan con las manos su
rostro y manos, deben identificar y determinar que trato deben tener con
la persona.
 A partir de esta actividad los estudiantes deben reflexionar a través de un
foro establecido en plataforma sobre como son tratados por sus
compañeros y como tratan a sus compañeros de igual forma.

 El Confesionario. Lo Bueno y Lo Malo.

 A través de una red social se les muestra a los estudiantes como y por
que existen redes de información de diferentes entidades del estado
como las instituciones educativas, se les informa las razones de su uso
y que se muestran en estas redes. Adicional se les da información de
los procesos judiciales que se dan cuando se usan logos, se clonan los
perfiles o se suplanta información entre otros de estas instituciones.
 En grupos de 3 personas los estudiantes construirán un teléfono roto
sobre información tomada de una serie de opciones alzar que
escogerán dentro de una caja, se debe tener en cuenta que con la
información deben: construir una historia, desarrollarla, generar un
conflicto y unas consecuencias.
 Luego de la construcción del teléfono roto se hará dos grupos en el
salón al azar mezclando los estudiantes en general, se le solicitara a
cada estudiante a medida que van dando su información conectarla
con la que tenia y pasarla a la siguiente persona conectado la historia y
dándole un sentido.
 El ultimo estudiante en recibir todas las historias conectará toda la
información y mencionará a la clase todo lo escuchado y en un acto
reflexivo con los compañeros se determinará que consecuencias tiene
no realizar una verificación de la información y la facilidad con la que
se reproduce una fake news y como el uso de redes sociales
construyendo perfiles falsos de las instituciones publicas para mostrar
estas informaciones falsas o incompletas, vulnera los derechos de las
personas.
 xx
Estrategias de evaluación:
Se define como estrategia de evaluación:
 Heteroevaluación: entre los estudiantes y el docente se realizará en cada sesión una
calificación de la actividad de forma cualitativa, en grupo a partir de la conformación de
los grupos para cada actividad, de tal forma que en cada actividad se tendrá en cuenta

CATEGORIA 4 3 2 1
Entendiendo el El equipo El equipo El equipo parecía El equipo no
Tema claramente claramente entender los demuestra un
entiende el tema entiende el tema puntos adecuado
a profundidad y a profundidad y principales del entendimiento
presenta su presenta su tema y los del tema.
información información con presenta con
lógica y facilidad. facilidad.
convincentemen
te.
Estilo de El equipo El equipo por lo El equipo Uno o más de los
Presentación consistentement general usa algunas veces miembros del
e usa gestos, gestos, contacto usa gestos, equipo tuvieron
contacto visual, visual, tono de contacto visual, un estilo de
tono de voz y un voz y un nivel detono de voz y un presentación
nivel de entusiasmo en nivel de que no mantuvo
entusiasmo en una forma que entusiasmo en la atención de la
una forma que mantuvo la una forma que audiencia.
mantuvo la atención de la mantuvo la
atención de la audiencia. atención de la
audiencia. audiencia.
Organización Todos los La mayoría de Todos los Los argumentos
argumentos los argumentos argumentos no fueron
fueron fueron fueron claramente
vinculados a una claramente claramente vinculados a una
idea principal vinculados a una vinculados a una idea principal
(premisa) y idea principal idea principal (premisa).
fueron (premisa) y (premisa), pero
organizados de fueron la organización
manera lógica. organizados de no fue, algunas
manera lógica. veces, ni clara ni
lógica.
Rebatir Todos los La mayoría de La mayoría de Los
contraargument los los contraargument
os fueron contraargument contraargument os no fueron
precisos, os fueron os fueron precisos y/o
relevantes y precisos, precisos y relevantes.
fuertes. relevantes y relevantes, pero
fuertes. algunos fueron
débiles.
la siguiente rubrica de evaluación cualitativa:
A partir de esta rúbrica, adicional se realizará una autoevaluación con los estudiantes para
verificar si hay un impacto positivo de la actividad respecto a la identidad digital de cada uno de
los estudiantes.
Recursos:
Los recursos que se darán y que se usaran en las actividades son los siguientes:

 ACTIVIDAD1:

1. Etiquetado social
2. Facebook (construcción de perfiles)
3. Microblogs – X (construcción de perfiles)
4. Materiales como cajas, hojas blancas esferos, colores lápices, regla.
5. Chat GPT.

 ACTIVIDAD 1, 2 Y 3

6. Recurso de audio y video (explicaciones usadas para referencia de uso correcto)


7. Presentaciones Multimedia
8. Mapas de ideas o lluvia de ideas
9. Materiales como cajas, hojas blancas esferos, colores lápices, regla.
10. Chat GPT.

También podría gustarte