Ofreciendo servicios ágiles en un mundo no muy ágil v2 agiles 2014
CURSO DE CIBERACTIVISTA - internetsinriesgos.com… · través de ésta acción, se hará un...
Transcript of CURSO DE CIBERACTIVISTA - internetsinriesgos.com… · través de ésta acción, se hará un...
GUÍA DIDÁCTICA
CURSO DE CIBERACTIVISTA
GUÍA DIDÁCTICA
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
2
ÍNDICE
“CURSO DE CIBERACTIVISTAS” PÁGINAS
VINCULACIÓN CURRICULAR DE LA ACCIÓN …………………………………………… Pág. 3
Descripción. ………………………………………………………………………….…… Pág. 4
Duración objetivos………………………………………………………………. … Pág. 4
Metodología ……………………………………………………………………. ……… Pág. 4
Contenidos ………………………………………………………………………. ……… Pág. 5
Recursos Necesarios …………………………………………………………………. Pág. 6
SESIÓN 1: DESCUBRIENDO ISR……..………………………………………………………… Pág. 7
ACTIVIDAD 1. “Descubriendo ISR, 10 razones, 10 TAGS”……………… Pág. 8
SESIÓN 2: LA MISIÓN ISR ………. ……………………………………………………………. Pág. 9
ACTIVIDAD 2 Desmontanto en acoso y el control……………………. . Pág. 10
SESIÓN 3: Desmontanto en acoso y el control………………………………………………… Pág. 11
ACTIVIDAD 2: Desmontanto en acoso y el control ………………………………. Pág. 12
ACTIVIDAD 3. TAG #stopciberbullyng.…………………………………………………. Pág. 13
ACTIVIDAD 4. TAG #controlasotecontrolan. ……………………………………….. Pág. 14
SESIÓN 4: Credencial ciberactivista ISR ………………………………………………………… Pág. 15
ACTIVIDAD 11. TAG #credencialactivista…………………………………… Pág. 16
ANEXOS …………………………………………………………………………………………….. Pág. 17
Infografía “bullying” Elbibliote.com …………………………………………… Pág. 17
Infografía stop cuberstalking machista …………………………………………… Pág. 18
Tarjetas “Verdadero/ Falso” …………………………….………………………… Pág. 19
Afirmaciones para la dinámica “VERDADERO/FALSO” …………………… Pág. 20
Credencial Ciberactivista …………………………………………..…………… Pág. 21
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
3
VINCULACIÓN CURRICULAR DE LA ACCIÓN CURSO CIBERACTIVISTAS
4º ESO
CURSO DESTINATARIO ÁREA
(CÓDIGO DE ÁREA) CRITERIOS EVALUACIÓN COMPETENCIAS
4º ESO Tecnologías de la Información y la
Comunicación (BTIC)
BTIC401; BTIC4C04; BTIC4C05; BTIC4C06; BTIC4C07; BTIC4C08; BTIC4C09
CCL, AA, CD, CMCT, CSC, SIEE, CEC
4º ESO Valores Éticos(BVE) BVE4C01; BVE4C04; BVE4C7; BVE4C08; BVE1C09; BLCL4C01; BLCL4C02; BLCL4C03; BLCL4C04; BLCL4C05
CCL, AA, CD, CSC, SIEE, CEC
4º ESO Lengua Castellana y Literatura (BLCL)
BLCL4C07; BLCL4C08; BLCL4C10
CCL, AA, CD, CMCT, CSC, SIEE, CEC
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
4
_________________________________________CURSO DE CIBERACTIVISTAS
OBJETIVOS DEL PROYECTO
Motivar y formar a jóvenes para que desarrollen un rol activo y positivo en uso seguro de las TICs.
Dotar de herramientas a los y las jóvenes para prevenir malos uso de las TIC, convirtiéndose en
agentes activos y activas en el uso más seguro y responsable de la red, generando un mundo
digital respetuoso y positivo para todos y todas.
Generar redes de apoyo y orientación para personas que sufran ciberbullying, grooming,
sextorsión, acoso machista y cualquier otro ataque, orientándolas en la búsqueda de una solución
segura y eficaz.
DESCRIPCIÓN
Los chicos y chicas de la ESO forman parte de las generaciones conocidas como nativ@s digitales, y por
tanto, parecen haber nacido con un smartphone o una tablet debajo del brazo. Pero que conozcan el
funcionamiento de los dispositivos tecnológicos, no significa que hagan un uso responsable de ellos. A
través de ésta acción, se hará un balance de las oportunidades y los riesgos que ofrece Internet y las
Pantallas, ofreciendo ideas claves que les permitan continuar la andadura sana y responsable por el
mundo digital y comunicarse en las redes sociales de manera positiva.
En el caso de la figura de Ciberactivistas, se pretende generar sinergias en las que sean los/as jóvenes las
que generen contenido digital y muevan el #navegaenpositivo, convirtiéndose en agentes activos y
activas en el uso seguro de las TICs y en la prevención de riesgos asociados a un mal uso ellas.
METODOLOGÍA
Esta acción se desarrollará mediante una metodología eminentemente practica y empoderadora, que
permita que por un lado el alumnado obtenga la suficiente motivación y confianza en su capacidad como
agente de transformación digital y por otro adquiera o desarrolle las competencias digitales necesarias
para implicarse activamente como “Ciberactivistas”. Por tanto nuestros principios metodológicos como
desarrollaremos en profundidad en el apartado metodología, son la animación grupal y la metodología del
Aprendizaje Basado en Proyectos o Servicios (ABP).
DURACIÓN 4 HORAS ( 2 SESIONES DE 2 HORAS CADA UNA)
HORAS)
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
5
Situándonos en una dinámica comunitaria, entendiendo como tal «El proceso de toma de conciencia
de una comunidad de sus propios problemas y la búsqueda colectiva de soluciones a los mismos».
Por ello, nuestra concepción de la intervención se fundamenta en cuatro pilares básicos que la
diferenciarían de la mera organización de sesiones de trabajo con diferentes grupos de personas con
diferentes perfiles personales y profesionales.
Estos elementos clave son: el grupo, la toma de conciencia, el proceso y la acción para afrontar los
problemas.
Se realizará una parte de exposición finalizando con ideas prácticas para que para los y las jóvenes
generen contenido y puedan convertirse en CiberActivistas de Internet sin Riesgos en función de los
materiales de publicados en www.internetsinriesgos.com Debemos señalar que el objetivo final
Proyecto basado en el ABP es que el alumnado consiga un desarrollo integra; aprendiendo
conocimientos y adquiriendo competencias y habilidades.
Hitos clave en nuestra metodología de ABP
• El reto o pregunta que desafía (y estimula) • Investigación • Autenticidad • Decisiones de las personas participantes. • Reflexión • Producto final público Esta metodología busca reforzar por parte del alumnado su rol como agente activo, protagonista de
su historia y generador de influencias positivas y transformadoras en su entorno digital.
CONTENIDOS
Proyecto ISR. Principios y objetivos.
Tags del Proyecto ISR
1. Navega en positivo.
2. No seas NOOB.
3. Si te molestan, banea.
4. Stop grooming
5. Stop sexting
6. Controlas o te controlan
7. OMG
8. Tengo virus
9. Cortar y Contar
10. Stop Ciberstalking
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
6
RECURSOS NECESARIOS
Equipamiento: ordenador, cañón – proyector y altavoces.
Materiales: lápices, bolígrafos negros, ceras o creyones y reglas recta
Acciones CiberActivistas
Herramientas para la creación de contenidos en diferentes formatos.
o Infografías.
o Blogs.
o Cartas,…
o Videos y canciones
Aplicaciones
Juegos en línea
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
7
2 HORAS ESTRUCTURA DE LA SESIÓN
SESIÓN 1. Descubriendo ISR
TEMPORALIZACIÓN
Presentación de la persona dinamizadora.
Presentación del proyecto ISR y del curso Ciberactivistas
Dinámica: “Descubriendo ISR, 10 razones, 10 TAGS”
Resumen de la sesión y adelanto de lo que veremos en la siguiente sesión.
MATERIALES NECESARIOS
Ordenador, cañón y altavoces
Video presentación programa ISR
Folios
Rotuladores
Masilla adhesiva
Cartulinas DIN-A4
Presentar el Programa Internet Sin Riesgos.
Abordar los diferentes TAGS que integran ISR.
Conocer las posibilidades que ofrece internet.
Reforzar claves que nos permitan desarrollar una ciberconvivencia sana y constructiva.
Abordaremos las principales formas de ciberacoso en los grupos de edad adolescente y
joven.
Reflexionar sobre cómo combatirlo con un papel activo.
OBJETIVOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
8
ACTIVIDAD 1. “Descubriendo ISR, 10 razones, 10 TAGS”
15 MINUTOS
TEMPORALIZACIÓN
DESCRIPCIÓN
Esta dinámica consistirá en el agrupamiento del alumnado en 5 grupos a cada uno de los cuales se
les asignarán 2 TAGs y se les entregará material explicativo, a partir de este material y otros
recursos que estimen necesarios transmitirán a sus compañeros y compañeras, para que contarán
con el apoyo de la persona dinamizadora. Para su explicación elaborarán unos paneles que
quedarán como un recurso del aula a lo largo de toda la intervención, manteniéndose visibles en
todo momento.
Terminaremos la sesión realizando un resumen de la sesión y adelantando lo que abordaremos en
la segunda sesión..
MATERIALES NECESARIOS
Montaje audiovisual breve “Programa ISR” (Anexo)
Ordenador
Cañón proyector
Altavoces
Conexión a internet
Presentar el Programa Internet Sin Riesgos.
Abordar los diferentes TAGS que integran ISR.
OBJETIVOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
9
55 MINUTOS
ESTRUCTURA DE LA SESIÓN
SESIÓN 2: La misión ISR
TEMPORALIZACIÓN
Repaso sesión anterior y presentación de la sesión. Duración: 5 minutos.
ACTIVIDAD 2: La misión ISR. Duración 40 minutos.
Valoración sesión y avance de la siguiente sesión. 10 min.
MATERIALES NECESARIOS
Folios
Rotuladores
Masilla adhesiva
Cuartillas de folio DIN-A5
Visibilizar las oportunidades y beneficios del uso de las TICs
Reconocer los riesgos derivados de un mal uso de las TICs y establecer estrategias de
prevención.
OBJETIVOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
10
TEMPORALIZACIÓN
DESCRIPCIÓN
Dividiremos a la clase en 4 grupos, a cada uno de los cuales entregaremos una misión, dos deberán
enumerar oportunidades y beneficios que nos aportan las TIC y otros dos grupos deberán
enumerar riesgos asociados a un mal uso de las TIC. En cada grupo una persona irá transcribiendo
las respuesta a un texto en su móvil que luego se compartirá con el equipo dinamizador y se
mostrará en la pantalla.
Tras la exposición de las aportaciones de cada uno de los grupos, se lanzarán un par de preguntas
para la reflexión:
¿De qué depende que podamos beneficiarnos de los beneficios y oportunidades de las TIC
reduciendo al máximo los riesgos?,¿dónde puedo adquirir las competencias necesarias para utilizar
de manera segura las TIC?
Tras esa reflexión concluiremos que tenemos en nuestras manos herramientas que nos permiten
usar con seguridad las TIC, además existen personas que nos pueden ayudar a ello.
Vinculando esta reflexión con el siguiente punto.
Visibilizar las oportunidades y beneficios del uso de las TICs
Reconocer los riesgos derivados de un mal uso de las TICs y establecer estrategias de
prevención.
ACTIVIDAD 2. La misión ISR
OBJETIVOS
MATERIALES NECESARIOS
Folios
Rotuladores
Masilla adhesiva
Cuartillas de folio DIN-A5
40 MINUTOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
11
55 MINUTOS
ESTRUCTURA DE LA SESIÓN
SESIÓN 3: Desmontanto en acoso y el control
TEMPORALIZACIÓN
Repaso sesión anterior y presentación de la sesión. Duración: 5 minutos.
ACTIVIDAD 3. #stopbullyng. Duración: 15 minutos.
ACTIVIDAD 4. TAG #controlasotecontrolan. Duración: 15 minutos.
ACTIVIDAD 5. ¿Qué es el ciberactivismo?. Duración: 15 minutos.
Valoración sesión y avance de la siguiente sesión. Duración: 5 min.
MATERIALES NECESARIOS
Infografía No Ciberstalking machista
Material de la dinámica “Verdadero/Falso”
vídeo “La cita” https://www.youtube.com/watch?v=rLAbqXnvt5o
Ordenador, cañón y altavoces Folios Rotuladores Masilla adhesiva Cartulinas DIN-A4
Visualizar el concepto de bullying y ciberbullying, elementos y roles que lo generan y
mantienen.
Elaborar estrategias de prevención para afrontar el diberbullying.
OBJETIVOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
12
TEMPORALIZACIÓN
DESCRIPCIÓN
Comenzaremos preguntando al alumnado ¿Qué es el bullying? ¿Y el ciberbullying? Seguidamente
mediante la infografía bullying del bibliotecom, desgranaremos las características del bullying y en
concreto del ciberbullying, incidiendo en los actores que lo generan y mantienen y estrategias para
desmontarlo.
Finalmente el alumnado agrupado en 6 grupos elaborarán slogans que ayuden a combatir y
desmontar el ciberacoso. Seguidamente se expondrá cada uno de ellos y se publicaran en las redes.
Visualizar el concepto de bullying y ciberbullying, elementos y roles que lo generan y
mantienen.
Elaborar estrategias de prevención para afrontar el diberbullying.
ACTIVIDAD 3. TAG #stopciberbullyng.
OBJETIVOS
MATERIALES NECESARIOS
Infografía bullying del bibliotecom
Folios y bolígrafos
Masilla adhesiva
15 MINUTOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
13
TEMPORALIZACIÓN
DESCRIPCIÓN
Nuestra sociedad, pese a los avances experimentados en las últimas décadas, sigue mostrando y transmitiendo actitudes sexistas, lejos de la Igualdad real y plena entre mujeres y hombres. Las redes sociales o los entornos digitales influenciados por el entorno cultural del que surgen transmiten contenidos sexistas y ampara violencias machistas en sus diferentes formas. La mujer al igual que en los entornos off line, sufre de acciones discriminatorias por el simple hecho de ser mujer.
En cuanto a los modelos relacionales también se difunden y refuerzan relaciones basadas en el desequilibrio, en las que el control y dominación se camuflan como muestras de amor, cuando son todo lo contrario, algunos indicadores de ello son: pedir las contraseñas de las redes sociales, correos, etc , exigir el envío en directo de fotos o geolocalización a todas horas, estar conectados constantemente, etc…
Abordaremos el tema proyectaremos mediante la Infografía No Ciberstalking machista. Previamente a la visualización de la Infografía, desarrollaremos una dinamiza mediante la cual el alumnado deberá posicionarse físicamente según considere que las siguientes afirmaciones son verdaderas o falsas, luego aleatoriamente se justificará la razón de su posicionamiento, pudiendo cambiar su posición si los argumentos de compañeros y compañeras logran convencerlas.
Finalizaremos analizando que tenemos el poder de decidir que tipo de relaciones queremos tener y que para ello tenemos que tener en cuenta también las alarmas que nos indican que algo no va bien.
Identificar y reconocer indicadores de control y dominación en las relaciones.
Reflexionar sobre los aspectos como el respeto, la libertar y la comprensión , base de cualquier
relación.
ACTIVIDAD 4. TAG #controlasotecontrolan.
OBJETIVOS
MATERIALES NECESARIOS
Infografía No Ciberstalking machista
Folios y bolígrafos
Ordenador, cañón y altavoces
Material de la dinámica “Verdadero/Falso”
15 MINUTOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
14
TEMPORALIZACIÓN
DESCRIPCIÓN
Recogeremos las opiniones del alumnado sobre que creen que es el ciberactivismo y seguidamente
mostraremos el siguiente video: Vídeo resumen - Jóvenes y redes sociales: Ciberactivismo
https://www.youtube.com/watch?v=6eil9IbTgew
Debatiremos sobre lo expuesto en el video e incidiremos en el papel fundamental que poseen como
precursores de un uso seguro y en positivo de las redes y combatiendo riesgos asociados a un mal
uso de las redes y TIC.
Presentar el concepto y movimiento del ciberactivismo.
Motivar al alumnado a desarrollar un papel activo en la prevención de riesgos asociados a un
mal uso de las TICs, potenciando el disfrute de todos los beneficios de Internet de forma
segura y en positivo.
ACTIVIDAD 10. ¿Qué es el ciberactivismo?
OBJETIVOS
MATERIALES NECESARIOS
Folios y bolígrafos
Ordenador, cañón y altavoces
Vídeo resumen - Jóvenes y redes sociales: Ciberactivismo
https://www.youtube.com/watch?v=6eil9IbTgew
15 MINUTOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
15
55 MINUTOS
ESTRUCTURA DE LA SESIÓN
SESIÓN 4: Credencial ciberactivista ISR
TEMPORALIZACIÓN
Repaso sesión anterior y presentación de la sesión. Duración: 5 minutos.
ACTIVIDAD 6. KIT CIBERACTIVISTA. Duración: 40 minutos.
Valoración del curso y entrega de la credencial como ciberactivista de ISR. 10 min.
MATERIALES NECESARIOS
Móvil Folios y bolígrafos Credencial como ciberactivista de ISR Ordenador, cañón y altavoces Folios Rotuladores Masilla adhesiva Cartulinas DIN-A4
Potenciar las competencias digitales para un uso seguro de las TICs
Reforzar claves que nos permitan desarrollar una ciberconvivencia sana y constructiva.
Conocer las posibilidades que ofrece internet.
Reforzar claves que nos permitan desarrollar una ciberconvivencia sana y constructiva.
Motivar para desarrollar actividades on y off line que generen un equilibrio y vivencias ricas
y variadas.
OBJETIVOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
16
TEMPORALIZACIÓN
DESCRIPCIÓN
Entregaremos y explicaremos el KIT CIBERACTIVISTA y realizaremos una lluvia de ideas sobre
temas en los que es necesario intervenir, transmitiendo un mensaje en positivo y dando una
alternativa a riesgos y peligros derivados de un mal uso de las TIC y redes.
Seguidamente se realizaran agrupaciones del alumnado en base a preferencias por determinados
temas y cada grupo se pondrá a trabajar en la elaboración de una acción muy sencilla y directa
para dar un mensaje claro. A través de una infografía, una carta, etc.
Finalmente se expondrán los trabajos realizados y se publicarán en la red. Esto dará lugar a la
entrega de la credencial como ciberactivista de ISR
Potenciar las competencias digitales para un uso seguro de las TICs
Reforzar claves que nos permitan desarrollar una ciberconvivencia sana y constructiva.
Motivas para el desarrollo de un rol activo como ciberactivistas
ACTIVIDAD 6. KIT CIBERACTIVISTA
OBJETIVOS
MATERIALES NECESARIOS
Móvil
Folios y bolígrafos
Credencial como ciberactivista de ISR
40 MINUTOS
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
17
ANEXOS
INFORGRAFÍA “BULLYING” . ELBIBLIOTE.COM
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
18
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
19
VERDADERO
FALSO
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
20
AFIRMACIONES PARA LA DINÁMICA “VERDADERO/FALSO”
GRUPO 1 “El amor todo lo puede”
- Las personas cambian por amor.
- El amor puede superar todos los obstáculos que surjan en una relación.
- Los polos opuestos se atraen y entienden mejor.
- No hay amor verdadero sin sufrimiento.
- El amor “verdadero” lo perdona y aguanta todo.
GRUPO 2 “El amor es lo más importante y requiere entrega total”
- Solo se puede ser feliz en la vida si se tiene pareja.
- Nuestra pareja nos puede hacer felices.
- El amor es entregarse totalmente a otra persona sin esperar nada a cambio.
- Amar es identificarse con la otra persona y dejar de ser “yo” y convertirnos en “nosotros”.
- En una pareja no debe haber secretos, la pareja debe saberlo todo.
GRUPO 3 “El amor es posesión y exclusividad”
- El amor verdadero debe conducir a la unión estable, como el matrimonio.
- Los celos son una muestra de amor.
- Solo podemos amar a una persona.
GRUPO 4 “El amor verdadero predestinado”
- Elegimos a la pareja que tenemos predestinada a nuestra alma gemela.
- Necesitamos el amor de pareja para sentirnos completos en la vida.
- Con nuestra alma gemela tenemos una química especial
- Solo se quiere de verdad una vez y, si se deja pasar nunca más se volverá a encontrar.
- El amor romántico y pasional de los primeros meses de una relación puede y debe
perdurar tras años de convivencia.
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
21
CREDENCIAL CIBERACTIVISTA ANVERSO
CREDENCIAL CIBERACTIVISTA REVERSO
YO SOY CIBERACTIVISTA
Kit ciberactivista http://cort.as/-_0NQ
GUÍA DIDÁCTICA “CURSO DE CIBERACTIVISTAS”
22
MATERIAL ELABORADO POR EL EQUIPO de Intervención e Innovación Socio-Educativa de ASD INTEGRAL
TENERIFE FORMADO POR:
Salvador González Sánchez. Coordinador y docente del Programa Internet Sin Riesgos de ASD INTEGRAL
TENERIFE S.L. Psicólogo. Coach Educativo. Experto en desarrollo del Potencial Humano, Sexualidad,
Igualdad y Violencia de Género.
Experiencia en elaboración de materiales didácticos e impartición de formación sobre navegación segura y
positiva. @: [email protected]
Raquel González Duran. Licenciada en Pedagogía. Experta en Educación Sexual y Género.
Experiencia en impartición de formación sobre navegación segura y positiva. @:[email protected]
Noviembre 2017
La presente Guía Didáctica ha sido desarrollada por Equipo Intervención e Innovación Socio-Educativa de
ASD INTEGRAL TENERIFE .Usted es libre de copiar, hacer obras derivadas, distribuir y comunicar
públicamente esta obra, de forma total o parcial, bajo las siguientes condiciones:
Reconocimiento: Se debe citar su procedencia, haciendo referencia expresa al Programa Internet
sin Riesgos perteneciente al Cabildo de Tenerife y desarrollado en la anualidad 2017-2018 por ASD
INTEGRAL TENERIFE S.L. Dicho reconocimiento no podrá en ningún caso sugerir que el Programa
Internet sin Riesgos presta apoyo a dicho tercero o apoya el uso que hace de su obra.
Uso No Comercial: No puede utilizar esta obra para fines comerciales. Entendiendo que al reutilizar
o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas
siempre que mantengan la misma licencia al ser divulgadas.