Hoy he estado haciendo la wiki, he creado una página en la que voy a hablar sobre las nuevas tecnologías en la educación, también hablaré sobre los puntos a favor y en contra de este tema.
Luego sigo con esta publicación.
jueves, 18 de junio de 2015
miércoles, 17 de junio de 2015
Seguimos con la wiki
Hoy hemos seguido haciendo la wiki, yo he estado informándome sobre las competencias digitales.
Para terminar esta tarea tenemos hasta el lunes mismo así que durante el fin de semana vamos a tener que trabajar en ella.
Para terminar esta tarea tenemos hasta el lunes mismo así que durante el fin de semana vamos a tener que trabajar en ella.
lunes, 15 de junio de 2015
Tabla de valores finalizada
Muy mal (1)
|
Mal (2)
|
Regular (3)
|
Bien (4)
|
Muy bien (5)
|
|
Diseño detallado: contenidos
|
Si el alumno no ha seguido el guión que nos dio el
profesor.
|
Si ha seguido todos los puntos del guión o ha hecho
un rediseño del guión.
|
|||
Diseño detallado: documentación
|
Si pasa totalmente de explicar como obtiene la
documentación.
|
Si casi no
explica como obtiene la información.
|
Si explica
como lo hace pero lo explica de una forma poco entendible.
|
Si sí
explica como lo hace pero no lo hace siempre.
|
Si lo explica
muy bien y además lo hace siempre.
|
Diseño detallado: organización
|
Si no
explica nada de cómo se va a organizar para realizar el trabajo.
|
Si el alumno se olvida casi siempre de explicarlo y
las pocas veces que lo explica no lo hace de una forma correcta.
|
Si lo explica pero se expresa de una forma poco
entendible.
|
Si lo
explica muy bien pero alguna vez se le ha olvidado.
|
Si explica siempre como lo hace y además lo explica
de una forma que es perfectamente entendible para la persona que lo lee.
|
Diseño detallado: apariencia y herramientas
|
No explica nunca que herramientas utilizada ni porque elige una determinada apariencia
para su trabajo.
|
Lo explica muy de vez en cuando y se olvida de todas
las herramientas que utiliza.
|
Lo suele explicar pero algunas veces no lo hace y
tampoco suele explicarlo demasiado
bien.
|
Aunque a veces no lo explica si que suele tener la
costumbre de hacerlo de una manera correcta.
|
Si lo explica muy bien y siempre lo explica en cada
uno de sus trabajos.
|
Búsqueda de información: diferentes fuentes de información
|
Si no busca en ninguna fuente
fiable.
|
Si toda la
información la saca de una fuente.
|
Si busca en varias fuentes pero
solo pone algunas y no siempre las pone.
|
Si busca en diferentes fuentes y
normalmente pone las direcciones de los sitios web de donde saca la
información.
|
Si sí
siemprebusca en diferentes sitios para contrastar la información obtenida y
ademásnunca se olvidaen el trabajo pone los enlaces a esas páginas.
|
Búsqueda de información: estrategias de búsqueda
|
Nunca explica que métodos utiliza
para buscar información.
|
Lo pone muy de vez en cuando.
|
Lo suele poner pero no lo explica
bien.
|
Alguna vez se le olvida pero lo
normal es que lo pongo y este muy bien explicado.
|
Lo pone siempre y además lo
escribe de tal manera que el lector entiende perfectamente que estrategias ha
seguido para conseguir la información
|
Organización de la información
|
No explica como organiza la
información obtenida.
|
Lo explica a menudo.
|
Siempre lo explica de la mejor
manera.
|
||
Justificación del rediseño
|
Nunca justifica porque ha
rediseñado el trabajo.
|
Lo explica de vez en cuando.
|
Suele comentarlo pero no se
explica adecuadamente
|
Lo explica casi siempre y de buena
manera.
|
Siempre explica los motivos por
los que rediseña el trabajo.
|
Documentación
|
Nunca pone de donde obtiene la
información.
|
Pone los enlaces muy de vez en
cuando.
|
Los pone con bastante frecuencia.
|
Los pone casi siempre.
|
Siempre los pone.
|
Asimilación: coherencia y rigor
|
No hay asimilación de la
información por lo que el trabajo no esta bien resumido y tampoco hay
coherencia.
|
Hay poca asimilación y el trabajo
es un poco incoherente.
|
Hay más asimilación por lo que las
ideas principales están bien resumidas y explicadas.
|
El texto esta bien asimilado y
bien resumido.
|
La asimilación del trabajo es
perfecta.
|
Montaje / Adecuación al diseño y rediseño
|
El montaje no tiene nada que ver
con el diseño ni el rediseño explicado en puntos anteriores.
|
El montaje se ajusta más o menos a
lo explicado en los apartados del diseño y rediseño.
|
El montaje se adecua a
perfectamente a lo explicado antes sobre el diseño y el rediseño.
|
||
Montaje / Revisión de la apariencia
|
La apariencia no esta revisada y
da igual como quede finalmente.
|
Se revisa un poco pero no lo
suficiente.
|
Se suele revisar pero a veces no
es suficiente.
|
Se revisa a menudo y bien.
|
Siempre se revisa y la apariencia
queda perfecta.
|
Montaje / Revisión de los contenidos
|
No se corrigen faltas de
ortografía ni párrafos que puedan resultar incoherentes.
|
Se revisa muy de vez en cuando y
mal.
|
Se suele revisar pero de vez en
cuando hay faltas de ortografía.
|
Muy a menudo se revisa aunque
algunas veces se escapen faltas de ortografía.
|
Se revisa siempre y nunca hay
faltas de ortografía ni el texto es incoherente.
|
jueves, 11 de junio de 2015
Nueva tarea
Hoy hemos tenido una charla sobre la nueva tarea que trata sobre como hacer una wiki.
Para hacer esta tarea necesitamos primero organizar el trabajo, eligiendo a un director que organice todo.
También he seguido haciendo la tabla de valores de la tarea 7 que espero publicar dentro de poco en el blog.
Para hacer esta tarea necesitamos primero organizar el trabajo, eligiendo a un director que organice todo.
También he seguido haciendo la tabla de valores de la tarea 7 que espero publicar dentro de poco en el blog.
miércoles, 10 de junio de 2015
Tabla de valores
En esta clase he estado rellenando una tabla de valores sobre como valoramos la tarea 7.
Esta tabla es una tabla individual en la que cada alumno tiene que explicar por qué y cómo valora de determinada forma cada uno de los apartados del trabajo.
En cuanto la tenga hecha la subiré.
Esta tabla es una tabla individual en la que cada alumno tiene que explicar por qué y cómo valora de determinada forma cada uno de los apartados del trabajo.
En cuanto la tenga hecha la subiré.
martes, 9 de junio de 2015
Proceso para realizar un trabajo sobre netiqueta
Como último trabajo para esta tarea elegí la netiqueta, y en esta entrada os hablaré sobre como realice el correspondiente trabajo con información de la netiqueta.
Diseño
http://www.socialmediaproject.es/netiqueta-derrocha-buena-educacion-online/.
http://universitarios.universia.es/tecnologia/netiqueta/.
http://es.wikipedia.org/wiki/Netiqueta.
Diseño
- Contenido: Este trabajo trata sobre la netiqueta.
- Documentación: En este apartado os dejo los enlaces a las páginas que consulte para hacer el trabajo:
http://www.socialmediaproject.es/netiqueta-derrocha-buena-educacion-online/.
http://universitarios.universia.es/tecnologia/netiqueta/.
http://es.wikipedia.org/wiki/Netiqueta.
- Organización: Como llevo haciendo en todos los trabajos de la tarea 7, escribo primero el trabajo en el blog de notas y después lo paso al blog en una entrada. Además de esto, también he tenido que recopilar información de diversas fuentes, y después de recopilar esta información tengo que asimilarla para poder redactarla con mis propias palabras.
- Revisión: Después de redactar el trabajo hay que revisarlo para que no haya faltas de ortografía o no haya coherencia en el texto.
Netiqueta
La netiqueta es el conjunto de normas de comportamiento general en Internet.
Deberíamos utilizar la netiqueta porque como bien dice el dicho “cortesía de sombrero, hace amistades y no cuesta dinero” además de que en Internet nos deberíamos comportar como lo hacemos en la vida real.
Si se incumplen estas normas, la persona que las incumple no recibe ningún tipo de castigo así que se podría decir que son normas basadas en un sistema de honor.
¿Como surgió?
La netiqueta surgió cuando la red se empezó a expandir cada vez más, se incrementó el número de usuarios que utilizaban la red, y a la vez que aumentaba el número de los usuarios también aparecían usuarios que no respetaban a los demás así que se vio que eran necesarias unas normas que fomentasen el respeto entre los diferentes usuarios
¿Para qué sirve?
La netiqueta sirve para poder convivir mejor en Internet y hacer que las comunicaciones entre los distintos usuarios de Internet este basada en el respeto mutuo para que estas interacciones entre los usuarios se hagan de la mejor manera posible.
Las normas de netiqueta son:
Deberíamos utilizar la netiqueta porque como bien dice el dicho “cortesía de sombrero, hace amistades y no cuesta dinero” además de que en Internet nos deberíamos comportar como lo hacemos en la vida real.
Si se incumplen estas normas, la persona que las incumple no recibe ningún tipo de castigo así que se podría decir que son normas basadas en un sistema de honor.
¿Como surgió?
La netiqueta surgió cuando la red se empezó a expandir cada vez más, se incrementó el número de usuarios que utilizaban la red, y a la vez que aumentaba el número de los usuarios también aparecían usuarios que no respetaban a los demás así que se vio que eran necesarias unas normas que fomentasen el respeto entre los diferentes usuarios
¿Para qué sirve?
La netiqueta sirve para poder convivir mejor en Internet y hacer que las comunicaciones entre los distintos usuarios de Internet este basada en el respeto mutuo para que estas interacciones entre los usuarios se hagan de la mejor manera posible.
Las normas de netiqueta son:
- Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
- Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
- Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
- Respete el tiempo y el ancho de banda de otras personas.
- Muestre el lado bueno de sí mismo mientras se mantenga en línea.
- Comparta con la comunidad
- Ayude a mantener los debates en un ambiente sano y educativo.
- Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
- No abuse de su poder.
- Sea objetivo sobre temas cuyo bien primordial no afecte el general.
Proceso para realizar un trabajo sobre suplantación de identidad
En esta entrada os hablaré sobre que pasos he realizado para hacer un trabajo con información sobre la suplantación de identidad o phishing.
Diseño
http://www.pabloburgueno.com/2010/03/%C2%BFes-delito-suplantar-la-identidad-de-otro/.
http://es.wikipedia.org/wiki/Phishing.
https://www.infospyware.com/articulos/que-es-el-phishing/.
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/.
Diseño
- Contenidos: Este trabajo trata sobre el phishing y para realizarlo me he tenido que informa bastante sobre la suplantación en línea y también he tenido que contratar fuentes para que la información con la que hiciese el trabajo fuese lo más correcta posible.
- Documentación: En este apartado os dejo los enlaces a cada una de las páginas de las que he sacado información para realizar el trabajo:
http://www.pabloburgueno.com/2010/03/%C2%BFes-delito-suplantar-la-identidad-de-otro/.
http://es.wikipedia.org/wiki/Phishing.
https://www.infospyware.com/articulos/que-es-el-phishing/.
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/.
- Organización: Como he cogido por costumbre en este trabajo he estado escribiendo todo primero en el blog de notas y después le publicaba en el blog. Para hacer el trabajo tenía que recoger toda la información, de esa información seleccionaba lo que yo creía mejor y la asimilaba, para después poder redactarla lo mejor posible.
- Revisión: Por último pero no por eso un paso menos importante que los anteriores, esta revisión, después de redactar la información hay que revisarla para evitar cometer errores que puedan empeorar mucho el trabajo como son las faltas de ortografía, la incoherencia o un lenguaje no adecuado al tipo de trabajo que realizas.
Búsqueda de información: Para buscar información sobre el phishing he buscado en google la palabras clave: Phishing.
Suplantación de identidad
Suplantación de identidad o también llamado "Phishing", consiste en utilizar la identidad en línea de una empresa o persona, es decir, hacerte pasar por esa empresa o persona para adquirir de forma fraudulenta información confidencial.
Para que sea un delito suplantar la identidad, debe ser una suplantación que no se limite al nombre, sino a todas las características que integran la identidad de una persona.
El mecanismo más usual de phishing es que la persona que comete phishing envie un correo electrónico a sus victimas, en el correo habrá uno o varios enlaces hacia una página falsa con el objetivo de obtener datos confidenciales de la victima.
Para que sea un delito suplantar la identidad, debe ser una suplantación que no se limite al nombre, sino a todas las características que integran la identidad de una persona.
El mecanismo más usual de phishing es que la persona que comete phishing envie un correo electrónico a sus victimas, en el correo habrá uno o varios enlaces hacia una página falsa con el objetivo de obtener datos confidenciales de la victima.
Los daños causados por el phishing pueden ser de lo más variado desde que la victima pierda el correo electrónico hasta que la victima pierda grandes cantidades de dinero.
Los intentos más recientes han sido suplantaciones de identidad que han tomado como objetivo a clientes de bancos y servicios de pago en línea.
También es posible realizar ataques de phishing a través de SMS, conocido como smishing, o mediante los teléfonos, conocido como vishing.
Por último para evitar el phishing:
- Nunca debes dar tus datos por correo electrónico. Las empresas y bancos jamás solicitan sus datos financieros o de sus tarjetas de crédito por correo.
- Escribe la dirección en tu navegador de Internet en vez de hacer clic en el enlace proporcionado en el correo electrónico.
- Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
- Si sospechas que has sido víctima del Phishing, cambia inmediatamente todas tus contraseñas y ponte en contacto con la empresa o entidad financiera para informarles.
lunes, 8 de junio de 2015
Proceso para realizar el trabajo del sexting
En esta entrada os hablaré sobre como he hecho el trabajo del sexting y que pasos debéis seguir si queréis realizar un buen trabajo con información:
Diseño:
http://www.sexting.es/que-es-el-sexting/.
Diseño:
- Contenidos: Este trabajo trata sobre el sexting.
- Documentación: Como en todo trabajo con información, y como voy haciendo en cada trabajo de esta tarea, aquí os dejo los sitios de donde me he documentado:
http://www.sexting.es/que-es-el-sexting/.
- Organización: Lo primero que he hecho para realizar el trabajo es recopilar bastante información sobre el sexting, después he seleccionado la información que creía más conveniente para el trabajo, la he asimilado y escrito en el blog de notas, para que finalmente pase el trabajo redactado en el blog de notas a una entrada sobre el sexting.
- Revisión: Como en todo los trabajos esta parte es obligatoria de realizar, antes de publicar la entrada sobre el sexting he tenido que revisar todo lo que he escrito en la entrada por si había alguna falta de ortografía o el texto no era coherente
- Rediseño: Esta parte se realiza después de hacer el trabajo y consiste en repasar el trabajo y ver si el diseño del trabajo no es bueno y si es así, cambiarlo a un diseño que se ajuste mejor al trabajo.
- Apariencia y herramientas: Para este trabajo sigo utilizando el blog de notas para redactar el trabajo y después lo publico en el blog mediante una sola entrada.
Búsqueda de información;
Para buscar la información que necesitaba para el blog he estado buscando en google las palabras claves "sexting" y "sexteo".
Sexting
El sexting es el nuevo punto de mi trabajo que ahora os explicaré.
Consiste en enviar contenido erótico a otra persona a través de los móviles. Casi un 10% de los jóvenes de entre 10 y 16 años han recibido fotos eróticas.
¿Por qué se origina?
Puede ser por diversas razones o un poco de cada una de ellas:
Consejos sobre el sexting:
Consiste en enviar contenido erótico a otra persona a través de los móviles. Casi un 10% de los jóvenes de entre 10 y 16 años han recibido fotos eróticas.
¿Por qué se origina?
Puede ser por diversas razones o un poco de cada una de ellas:
- Los jóvenes piensan que una imagen enviada a través del teléfono móvil es segura y no son capaces de pensar que esa imagen puede acabar en las manos equivocadas.
- Otra razón es que confían plenamente en la persona que va a recibir la imagen.
- Puede ser que sientan presión del grupo para enviarlas ya que para ellos es importante ser una persona destacada del grupo y este acto les hace tener notoriedad.
- No suelen pensar en las consecuencias que puede tener en su vida que esas imágenes salgan a la luz.
- Y que las influencias sociales o sus modelos de vida son lo contrario a la palabra recato.
- No accedas a chantajes.
- Evita contactar con desconocidos.
- Denuncia el Sexting.
- No compartas información o fotografías comprometedoras.
- Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
- Deberás saber que tus fotografías pueden ser interceptadas por terceros.
- Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
- Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
- Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
Rediseño del guión
Después de haber estado mirando el guión he decidido rediseñarlo para abarcar los puntos que me parecen más interesantes y explicar detalladamente el contenido de esos puntos, además de como los he realizado:
Tema 1: Ciberacoso escolar (ciberbullying).
Tema 2: Grooming.
Tema 3: Sexting.
Tema 4: Suplantación de identidad.
Tema 5: Netiqueta: comportamiento en línea.
jueves, 4 de junio de 2015
Proceso para realizar el trabajo del grooming
Aquí os dejo los pasos que he realizado para hacer el trabajo sobre el grooming:
Diseño:
http://redpapaz.org/prasi/index.php/que-es/quienes-estan-involucrados/que-tipo-de-abusadores-hay-en-linea-y-como-actuan.
http://www.iusabogados.com/71/
Diseño:
- Contenidos: Información sobre el grooming.
- Documentación:
http://redpapaz.org/prasi/index.php/que-es/quienes-estan-involucrados/que-tipo-de-abusadores-hay-en-linea-y-como-actuan.
http://www.iusabogados.com/71/
- Organización: Buscaba la información de diferentes fuentes para poder contrastarla y ver si era verídica, después asimilaba y redactaba la información que creía que era más importante para este trabajo.
- Revisión: Después de redactar mi información en el blog de notas, hice una entrada sobre el grooming y antes de publicarla revisé por si había cometido faltas de ortografía o por si el texto no era coherente, y finalmente si estaba todo correcto se publicaba.
- Rediseño: Cuando ya he publicado la entrada me meto en mi propio blog para ver como ha quedado finalmente y si hay algo que no ha quedado demasiado bien, lo rediseño.
- Segunda revisión (solo necesaria si has hecho rediseño) : Por último después de haber rediseñado el trabajo se tiene que volver a hacer una de las partes más importantes de un trabajo con información, la revisión. Este paso es necesario para evitar faltas de ortografía o párrafos incoherentes.
- Herramientas utilizadas: He utilizado para realizar este trabajo el blog de notas y mi propio blog.
El grooming
El grooming es una serie de conductas premeditadas por un adulto con el propósito de entablar una relación con un niño para poder abusar de él.
Abusadores específicos:
Son personas que buscan niños para que cuando su relación con el niño avance poder hacer un encuentro con ellos y poder abusar de ellos. Son personas que se toman su tiempo para ganarse la confianza del niño y debido a esta confianza que gana es más complicado descubrirlos.
También se aprovechan de la curiosidad de los niños para entablar relaciones amorosas y pueden llegar a distanciar a los niños de los padres
Abusadores oportunistas:
Son abusadores que encuentran una foto o un vídeo de la victima, no tiene por qué ser de carácter sexual pero el abusador no lo modifica para que si sea. Este material es utilizado para chantajear a la víctima y que envie nuevo material. Es por estos acosadores que los menores de 18 al subir fotos o vídeos se convierten en un blanco muy fácil.
Abusadores directos:
Son los abusadores que hacen uso de las TIC para contactar con niños para fines sexuales. Suelen ser muy directos al pedir material pornográfico.
Tipos de abusadores:
Son personas que buscan niños para que cuando su relación con el niño avance poder hacer un encuentro con ellos y poder abusar de ellos. Son personas que se toman su tiempo para ganarse la confianza del niño y debido a esta confianza que gana es más complicado descubrirlos.
También se aprovechan de la curiosidad de los niños para entablar relaciones amorosas y pueden llegar a distanciar a los niños de los padres
Abusadores oportunistas:
Son abusadores que encuentran una foto o un vídeo de la victima, no tiene por qué ser de carácter sexual pero el abusador no lo modifica para que si sea. Este material es utilizado para chantajear a la víctima y que envie nuevo material. Es por estos acosadores que los menores de 18 al subir fotos o vídeos se convierten en un blanco muy fácil.
Abusadores directos:
Son los abusadores que hacen uso de las TIC para contactar con niños para fines sexuales. Suelen ser muy directos al pedir material pornográfico.
Los procesos del grooming son:
Consejos para evitar el grooming:
- No des tus datos personales o los de tu familia (nombres, dirección, teléfonos) por Internet ni entregues tus claves a cualquier persona.
- No te juntes con personas que conociste por intermedio de un chat.
- No contestes mensajes que te hagan sentir incómodo o avergonzado, y cuéntales a tus papás si esto ocurre.
- No envíes fotos tuyas a personas que no conoces.
- No te identifiques con un Nick que de cuenta de tu año de nacimiento o edad.
- En redes sociales como Facebook no aceptes como amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos.
miércoles, 3 de junio de 2015
Seguimos con el guión
Hoy he estado haciendo el siguiente punto del guión que trata sobre el Grooming.
lunes, 1 de junio de 2015
Seguimos con el ciberacoso
Durante esta clase he seguido completando las dos anteriores entradas del blog que trataban sobre el ciberacoso.
Suscribirse a:
Entradas (Atom)