GUÍA DE ESTUDIO
GRADO NOVENO
GRADO NOVENO
SEGUNDO PERIODO
5 de Diciembre/16 al 24 de Marzo/17
INTERNET Y HERRAMIENTAS DE TRABAJO
COLABORATIVO
Internet
El correo electrónico
El Google drive
Las redes sociales
Las plataformas y foros virtuales
ESTÁNDAR:
Tengo en cuenta normas de mantenimiento y utilización de artefactos, productos, servicios, procesos y sistemas tecnológicos de mi entorno para su
uso eficiente y seguro.
COMPONENTES
DE ÁREA:
APROPIACIÓN Y USO DE LA TECNOLOGÍA.
COMPETENCIAS
Conceptual
Nombra y describe herramientas que favorecen y
apoyan el trabajo colaborativo.
Argumenta con respecto a la importancia de los
medios virtuales, como espacios de encuentro.
Procedimental
Resuelve tareas en grupo, haciendo uso de Internet, sus herramientas y aplicaciones.
Actitudinal
Mantiene una buena relación con sus compañeros y
promueve el trabajo en equipo.
Clase 1:
Clase de presentación del segundo
periodo y sus temas, se realiza una
introducción, dando a conocer los objetivos, planteando normas, ejes
temáticos, competencias y/o habilidades que se pretenden alcanzar.
Clase 2:
Realiza la lectura Normas de Netiqueta y responde el taller en el cuaderno.
NORMAS DE NETIQUETA
La Netiqueta son las normas básicas de comportamiento en Internet, es como el manual de etiqueta y buenas costumbres del ciberespacio. Pero, ¿para qué sirve? Así como en nuestra sociedad existen normas de convivencia que nos permiten vivir en sociedad, así mismo, el buen comportamiento en la red permitirá nuestra permanencia en ella.
Ten en cuenta que la primera regla es "No hagas a nadie lo que no quieres que te hagan" o como diría el filósofo Inmanuel Kant: "Obra siempre de modo que tu conducta pudiera servir de principio a una legislación universal".
Veamos algunas normas de la Netiqueta, basadas en las páginas web Netiqueta.org y Eduteka.org
Netiqueta del correo electrónico:
· No pidas confirmación automática de los mensajes que envíes.
· Nunca envíes mensajes en cadena.
· Saluda antes del mensaje y despídete con tu nombre, exactamente igual que
harías con una carta física.
· No envíes correos masivos y sobre todo no los reenvíes.
· No contestes un correo con palabras insultantes ni mucho menos le pongas copia a personas que no tienen nada que ver con el conflicto.
Netiqueta del Chat público:
· Cuando entres en un canal nuevo sigue durante un rato las conversaciones para descubrir cuál es la temática que se está desarrollando. Respeta la temática del canal y utiliza un lenguaje apropiado. Las conversaciones con temáticas no vinculadas al canal deben mantenerse en privado.
· Evita el uso de mayúsculas, ya que pueden interpretarse como gritos o regaños. Usa los emoticones cuando sea necesario.
· Si quieres iniciar una conversación nueva, no la inicies con un ¿Alguien quiere hablar? Es preferible proponer un tema de discusión concreto y esperar la reacción del canal.
Netiqueta de la Mensajería instantánea:
· No incluyas en tu lista de contactos a personas sin su previa autorización.
· No agobies a tu interlocutor con ráfagas de mensajes. Procura que sea una conversación uno a uno, y no uno solo.
· Si no puedes atender a tus contactos, evita ser molestado cambiado de status.
· Procura expresar con palabras tus emociones o ideas reduciendo el uso de los emoticones, de esta forma podrás expresarte mejor sin malos entendidos.
Netiqueta de los foros virtuales:
· Si alguien comete un error de ortografía o hace una pregunta tonta, comunícaselo en privado. Nunca lo corrijas en público haciéndolo quedar en ridículo. Sé paciente.
· Aprovecha los foros para conocer personas que comparten tus mismos intereses.
· Procura aportar ideas nuevas y sustentadas a los foros para generar un espacio de construcción de conocimientos entre los foristas.
· Cuando pienses en participar en los foros, procura construir muy bien las ideas y escribirlas correctamente.
Consejos para estudiantes
· Aprende o perfecciona tu redacción y ortografía.
· Recuerda que existen leyes de derechos de autor y derechos reservados de la información que encuentres en Internet, que requiere autorización expresa del autor para ser copiada literalmente. Si no lo haces, puedes verte involucrado en procesos legales y demandas.
· Respeta la privacidad. Si encuentras un correo abierto o una sesión de Messenger iniciada distinta a la tuya, es aconsejable que la cierres de inmediato. Nunca sobra decir que los correos personales son privados y si no quieres que se metan en tu correo, no lo hagas con otros.
· Siempre serán censuradas las acciones malintencionadas como enviar correos con virus o correos que bloqueen la máquina del receptor. El daño que le haces a las personas con esto no es solo económico, también es emocional. Ponte en sus zapatos.
LINK DE APOYO: http://eduteka.icesi.edu.co/articulos/Netiqueta
ACTIVIDAD:
Responda las siguientes preguntas en tu cuaderno acerca de las normas de
Netiqueta y Argumenta tus respuestas:
1. En la red y al escribir un correo electrónico que es considerado “gritar”.
2. Mencione tres recomendaciones que se debe tener al escribir en la web.
3. Por qué es importante cuidar la información (videos, fotografías, comentarios)
que aparece en internet sobre nosotros?
4. Alguna vez inspeccione el correo de otra persona o estuve tentado a hacerlo?
5. Ha enviado cadenas correos a sus amigos?
6. Utiliza su número de cedula o fecha de nacimiento como contraseña de su
correo electrónico?
7. Cuando redacta algo en la web fija su mirada en el teclado y nunca relee lo
escrito y mucho menos revisa la ortografía y la puntuación?
8. Cuando está haciendo escribiendo un correo o haciendo las tarea suele
escuchar música o ver videos?
9. Alguna vez se le olvido la clave de su correo electrónico?
10. Cuando participa de un chat abrevia palabra a su antojo sin saber si estas
existen realmente, eJ q´ , tmb, bn, tqm ?
11. Siempre pone su nombre completo en los correos o cree que la gente lo
puede deducir del nombre de su correo ej. Dani312pl@gmail.com , martuchisr@hotmail.com
12. Escribe largos textos en la casilla de asunto cuando envía un correo
electrónico?
13. Sabe que todas su actividades en internet y correo enviado o recibido
siempre dejan huella y pueden rastrearse o están siendo rastreados
(chuzadas)?
Clase 3:
INTERNET Y HERRAMIENTAS DE TRABAJO ONLINE
INTERNET Y HERRAMIENTAS DE TRABAJO ONLINE
¿Qué es Internet?
Internet es una gran red global que tiene como objetivo acceder y
compartir todo tipo de información.
Algunos de los servicios que Internet ofrece a sus usuarios son:
·
El email o Correo electrónico.
·
World Wide Web o Navegación.
·
Transferencia de Archivos.
·
Grupos de discusión y Redes sociales.
Sin embargo
profundizaremos en lo que es Word Wide Web; Este es un
sistema de documentos o páginas electrónicas de todo el mundo interrelacionadas
entre sí, llamadas popularmente páginas web.
Cada una de estas páginas web posee un Dominio y una URL,
es decir un Nombre y una Ruta única que le ha sido asignada y que
la identifica dentro de la red.
¿Cómo se accede a los diferentes sitios
en la red?
Cada sitio en Internet puede ser encontrados
y visualizados gracias a los famosos Navegadores; Algunos ejemplos son:
Estos no
solo nos permiten encontrar diferentes sitios web a través de su Ruta (URL), sino que además nos permite
ejecutar el contenido en cada uno de ellos.
En caso de
no conocer el dominio o Ruta de un sitio web Podemos utilizar los Buscadores. Que también son sitios web,
pero destinados a buscar contenidos en la red; Algunos ejemplos de buscadores
son:
Ejercicio : Resuelve en tu cuaderno
1. ¿Qué es internet y cuáles
son las principales funciones?
2. En el siguiente cuadro
explica las virtudes y falencias de al
menos 5 navegadores vistos en clase.
Navegador
|
Virtudes
|
Falencias
|
1.
|
||
2.
|
||
3.
|
||
4.
|
||
5.
|
3. ¿Qué es la WWW?
4. Cada sitio web existente
en internet cuenta con una URL y un Dominio. ¿Cuál es la diferencia entre
ellos?
5. Especifica el nombre de
al menos 3 Buscadores
6.¿Cuál es la diferencia
entre un buscador y un navegador?
Sigue el link del vídeo la Historia del internet https://youtu.be/QMQR17fDCf4, realiza una línea de tiempo sobre el internet tomando apuntes en tu cuaderno sobre el vídeo y luego organiza tus ideas en la linea de tiempo en cacoo y subela al drive del curso con tu nombre.
http://www.slideshare.net/irenery/trabajo-de-la-seguridad-en-internet
DERECHOS DE AUTOR
https://drive.google.com/file/d/0BxFkrDYqBsM8dWwyVE9mYktrM2s/view?usp=sharing
GOOGLE TRADUCTOR (translate.google.com.co)
GOOGLE MAPAS (www.google.com.co)

11. Dibuja en tu cuaderno la ventana de Gmail y señala sus partes.
El webmail es básicamente un correo accesible desde un navegador web. Ofrecen una gran cantidad de espacio, y un rápido acceso si disponemos de una conexión de banda ancha, lo que convierte al webmail en una alternativa más simple y cómoda que las aplicaciones de correo para la mayoría de usuarios. Esta forma de utilizar el correo está muy extendida, porque te permite hacerlo desde cualquier dispositivo que tenga conexión a Internet.
No necesitamos tener instalado ningún programa cliente de correo para poder utilizarlo. Simplemente tecleamos la dirección de la página web del servicio de webmail que utilicemos en el navegador que usamos normalmente y, después de introducir el usuario y la contraseña, aparecerá una pantalla para manejar el correo.
1. Caja de búsqueda. Desde aquí podemos buscar entre los correos de Gmail. Busca en todo lo referente al correo, en el contenido de los correos, en el asunto, en la dirección de correo, ...
Si realizamos una búsqueda y aparecen demasiados correos podemos añadir determinadas condiciones utilizando la búsqueda avanzada, por ejemplo, podemos buscar sólo entre los correo que hayamos enviado a una determinada dirección de correo.
2. Lista de mensajes. En cada línea aparece una conversación/mensaje ordenadas por fechas. Una conversación es un correo y todas sus repuestas. El número entre paréntesis indica el número de respuestas de la conversación. Si recibimos varios correos en el mismo días con el mismo asunto, también se agrupan en una conversación. Los correos sin abrir están en letra negrita.
Marcando las casillas de la izquierda, se seleccionan una o varias conversaciones/mensajes, lo cual permite realizar acciones sobre ellas. mediante la barra que aparece en la parte superior.
Archivar, hace que la conversación desaparezca de la lista, pasa de la carpeta de Recibidos y a la carpeta de Todos, pero no se borra.
Marcar como Spam, pasa de la carpeta de Spam, si recibimos otro correo y lo volvemos a marcar como Spam, los siguientes iran directamente a Spam, no los veremos en Recibidos. Con estas y otras informaciones Google tiene unos sistemas para consideran cuando un correo es Spam y evitar que aparezca en nuestra lista de Recibidos. Esto es un gran ventaja ya que nos evita tener que eliminar manualmente este tipo de correo.
En algunos casos, Google marca como Spam correos que no lo son, por ejemplo, alguien puede avisarnos que nos ha enviado un correo y no le hemos contestado, puede que ese correo lo tengamos en la carpeta de Spam y no lo hayamos visto, en estos casos podemos ir a la carpeta de Spam, buscar ese correo y pulsar el botón No es spam.
Eliminar, archiva una conversación y al cabo de unos 30 días la borra definitivamente.
Mover a, mueve a una etiqueta. A continuación veremos con detalle que son las etiquetas y como organizar el correo en base a ellas.
Etiquetar como. Asigna una etiqueta a una conversación. También permite crear y borrar etiquetas.
Más. Permites realizar más acciones, cómo, marcar como leído, irrelevante, destacar, filtrar, ...
3. Lista etiquetas. En esta zona tenemos a la vista las etiquetas más importantes. Recibidos, Destacados, Enviados y Borradores. A continuación veremos cómo usarlas. En la parte superior tenemos el botón rojo Redactar que sirve para crear un nuevo correo. En la parte inferior de esta columna, aparecen más etiquetas, algunos contactos y los botones para iniciar chat y videoconferencias.
En la parte superior vemos que aparece la palabra Gmail, en color rojo, si pulsamos sobre ella podremos pasar a Contactos y a Tareas. Si elegimos Contactos, en toda la columna desaparecerán las etiquetas y aparecerán los Contactos. Lo mismo para Tareas.
4. Pestañas de Categorías. Las categorías permiten organizar mejor el correo.
5. Paginación. Por ejemplo, según esta imagen, nos encontramos viendo los correos del 1 al 100, del total de 654 correos. Si pulsamos en el botón de la derecha avanzaremos una página, con el botón de la izquierda retrocedemos una página. Si pulsamos sobre los números aparecerá un desplegable para ir a la primera página y a la última página.
6. Configuración. Desde este botón podemos acceder a diversas opciones de configuración.
7. Aplicaciones. Desde este botón podemos acceder a diversas aplicaciones de Google, Gmail, YouTube, Maps, Drive, G+, ....
Salir de Gmail.
Si hacemos clic en el pequeño triángulo que hay al lado de la dirección de correo, en la esquina superior derecha de la pantalla, se abrirá una ventana y veras la palabra Salir.
Estas herramientas son utilizadas como formas de comunicación y trabajo a distancias a través de espacios virtuales.
Actualmente existen diversas herramientas de este tipo, tales como las redes sociales, wikis, blogs, foros, chats y otros recursos específicos. Estas nuevas herramientas de la comunicación nos han permitido promover el trabajo eficaz a distancia, convirtiéndose en potentes recursos para el desarrollo de proyectos académicos, laborales, etc.
Las Herramientas Informáticas que facilitan llevar a cabo proyectos colaborativos a través de Internet. Se pueden clasificar en 2 grandes grupos: Asincrónicas y Sincrónicas.
Estas herramientas no requieren usarse en un mismo espacio de tiempo. Por ejemplo, para escribir un correo electrónico a otra persona, no es necesario que esta tenga abierto su correo para recibir el mensaje. Algunas de estas herramientas son:
Las herramientas sincrónicas requieren ser usadas en un lapso de tiempo simultáneo. Algunas de estas herramientas son:
Actividad:
Clase
4:
Video seguridad en internet y Ejercicio
escrito: Realiza en tu
cuaderno un informe de una página o más donde incluyas una breve reflexión
sobre el tema y Socializa con tus compañeros tu informe.
DERECHOS DE AUTOR
https://drive.google.com/file/d/0BxFkrDYqBsM8dWwyVE9mYktrM2s/view?usp=sharing
Clase 5 y 6:
Google y sus herramientas. Ejercicio escrito
y vídeo proyecto en Photo Peach.
Google es una marca de la empresa Google Inc; empresa que fue fundada en septiembre de 1998 por Larry Page y Sergey Brin, que para entonces eran estudiantes de un doctorado en Ciencias de la computación.
Algunos de sus productos más famosos son:
Google Buscador: Puedes buscar y encontrar diversos tipos de información en la red, incluyendo imágenes, Blogs, etc.
Google Noticias: Permite hacer una Búsqueda en el catálogo de noticias de Google (NEWS.GOOGLE.ES)
Google Alarmas: Recibes alertas en tu correo electrónico, acerca de información que sea de tu interés personal (WWW.GOOGLE.ES/ALERTS)
GMAIL (WWW.GMAIL.COM)
BLOGGER (www.blogger.com)
GOOGLE DRIVE (DRIVE.GOOGLE.COM)
GOOGLE SITES (SITES.GOOGLE.COM)
GOOGLE CALENDARIOS (Www.google.com/calendar)
YOUTUBE (WWW.YOUTUBE.COM)
GOOGLE Y SUS HERRAMIENTAS
Google es una marca de la empresa Google Inc; empresa que fue fundada en septiembre de 1998 por Larry Page y Sergey Brin, que para entonces eran estudiantes de un doctorado en Ciencias de la computación.
Algunos de sus productos más famosos son:
Google Buscador: Puedes buscar y encontrar diversos tipos de información en la red, incluyendo imágenes, Blogs, etc.
Google Noticias: Permite hacer una Búsqueda en el catálogo de noticias de Google (NEWS.GOOGLE.ES)
Google Alarmas: Recibes alertas en tu correo electrónico, acerca de información que sea de tu interés personal (WWW.GOOGLE.ES/ALERTS)
GMAIL (WWW.GMAIL.COM)
BLOGGER (www.blogger.com)
GOOGLE DRIVE (DRIVE.GOOGLE.COM)
GOOGLE SITES (SITES.GOOGLE.COM)
GOOGLE CALENDARIOS (Www.google.com/calendar)
YOUTUBE (WWW.YOUTUBE.COM)
GOOGLE MAPAS (www.google.com.co)
Actividad:
Investiga para que sirve cada una de estas herramientas y realiza una presentación en photo peach.
PHOTOPEACH
1. Haciendo
uso de tu cuenta de correo y una contraseña, crea una cuenta en la siguiente
página e ingresa a ella:
2. Da
clic en la opción subir fotos y agrega las imágenes que quieras que tenga tu
presentación.
3. Da
clic en siguiente y configura el título, la velocidad y la música que deseas
para el fondo de tu presentación.
4. Da
clic en finish para crear el vídeo. Luego de haber terminado tu presentación,
puedes dar clic en editar y posteriormente en la opción editar títulos y fotos
para que puedas añadir comentarios a cada una de ellas.

Clase 7:
Crear una cuenta en Gmail y reconocer su
entorno, Responder las siguientes preguntas en tu cuaderno, al terminar mostrar a la profesora para ser calificado.
1. ¿Que es el Webmail?
2. ¿Cuál es la función de la caja de búsqueda?
3. ¿Qué encontramos en la lista de mensajes?
4. ¿Que funciones le puedo realizar a un mensaje y para que sirve cada una?
5. ¿Qué es un Spam?
6.¿Para qué sirve la lista de etiquetas?
7. ¿Cuál es la función de las pestañas de categorías?
8. ¿Qué es la paginación?
9. ¿Cuales aplicaciones están conectadas con Gmail?
10. ¿Cómo hago para salir de mi cuenta en Gmail?
Webmail
El webmail es básicamente un correo accesible desde un navegador web. Ofrecen una gran cantidad de espacio, y un rápido acceso si disponemos de una conexión de banda ancha, lo que convierte al webmail en una alternativa más simple y cómoda que las aplicaciones de correo para la mayoría de usuarios. Esta forma de utilizar el correo está muy extendida, porque te permite hacerlo desde cualquier dispositivo que tenga conexión a Internet.
No necesitamos tener instalado ningún programa cliente de correo para poder utilizarlo. Simplemente tecleamos la dirección de la página web del servicio de webmail que utilicemos en el navegador que usamos normalmente y, después de introducir el usuario y la contraseña, aparecerá una pantalla para manejar el correo.
Entorno de Gmail
Si realizamos una búsqueda y aparecen demasiados correos podemos añadir determinadas condiciones utilizando la búsqueda avanzada, por ejemplo, podemos buscar sólo entre los correo que hayamos enviado a una determinada dirección de correo.
2. Lista de mensajes. En cada línea aparece una conversación/mensaje ordenadas por fechas. Una conversación es un correo y todas sus repuestas. El número entre paréntesis indica el número de respuestas de la conversación. Si recibimos varios correos en el mismo días con el mismo asunto, también se agrupan en una conversación. Los correos sin abrir están en letra negrita.
Marcando las casillas de la izquierda, se seleccionan una o varias conversaciones/mensajes, lo cual permite realizar acciones sobre ellas. mediante la barra que aparece en la parte superior.
Archivar, hace que la conversación desaparezca de la lista, pasa de la carpeta de Recibidos y a la carpeta de Todos, pero no se borra.
Marcar como Spam, pasa de la carpeta de Spam, si recibimos otro correo y lo volvemos a marcar como Spam, los siguientes iran directamente a Spam, no los veremos en Recibidos. Con estas y otras informaciones Google tiene unos sistemas para consideran cuando un correo es Spam y evitar que aparezca en nuestra lista de Recibidos. Esto es un gran ventaja ya que nos evita tener que eliminar manualmente este tipo de correo.
En algunos casos, Google marca como Spam correos que no lo son, por ejemplo, alguien puede avisarnos que nos ha enviado un correo y no le hemos contestado, puede que ese correo lo tengamos en la carpeta de Spam y no lo hayamos visto, en estos casos podemos ir a la carpeta de Spam, buscar ese correo y pulsar el botón No es spam.
Eliminar, archiva una conversación y al cabo de unos 30 días la borra definitivamente.
Mover a, mueve a una etiqueta. A continuación veremos con detalle que son las etiquetas y como organizar el correo en base a ellas.
Etiquetar como. Asigna una etiqueta a una conversación. También permite crear y borrar etiquetas.
Más. Permites realizar más acciones, cómo, marcar como leído, irrelevante, destacar, filtrar, ...
3. Lista etiquetas. En esta zona tenemos a la vista las etiquetas más importantes. Recibidos, Destacados, Enviados y Borradores. A continuación veremos cómo usarlas. En la parte superior tenemos el botón rojo Redactar que sirve para crear un nuevo correo. En la parte inferior de esta columna, aparecen más etiquetas, algunos contactos y los botones para iniciar chat y videoconferencias.
En la parte superior vemos que aparece la palabra Gmail, en color rojo, si pulsamos sobre ella podremos pasar a Contactos y a Tareas. Si elegimos Contactos, en toda la columna desaparecerán las etiquetas y aparecerán los Contactos. Lo mismo para Tareas.
4. Pestañas de Categorías. Las categorías permiten organizar mejor el correo.
5. Paginación. Por ejemplo, según esta imagen, nos encontramos viendo los correos del 1 al 100, del total de 654 correos. Si pulsamos en el botón de la derecha avanzaremos una página, con el botón de la izquierda retrocedemos una página. Si pulsamos sobre los números aparecerá un desplegable para ir a la primera página y a la última página.
6. Configuración. Desde este botón podemos acceder a diversas opciones de configuración.
7. Aplicaciones. Desde este botón podemos acceder a diversas aplicaciones de Google, Gmail, YouTube, Maps, Drive, G+, ....
Salir de Gmail.
Si hacemos clic en el pequeño triángulo que hay al lado de la dirección de correo, en la esquina superior derecha de la pantalla, se abrirá una ventana y veras la palabra Salir.
Clase 8:
Lectura Herramientas de trabajo colaborativo
sincrónicas y asincrónicas.
¿Qué son herramientas de Trabajo Colaborativo?
Actualmente existen diversas herramientas de este tipo, tales como las redes sociales, wikis, blogs, foros, chats y otros recursos específicos. Estas nuevas herramientas de la comunicación nos han permitido promover el trabajo eficaz a distancia, convirtiéndose en potentes recursos para el desarrollo de proyectos académicos, laborales, etc.
¿Cómo se clasifican?
Las Herramientas Informáticas que facilitan llevar a cabo proyectos colaborativos a través de Internet. Se pueden clasificar en 2 grandes grupos: Asincrónicas y Sincrónicas.
Herramientas Asincrónicas:
Estas herramientas no requieren usarse en un mismo espacio de tiempo. Por ejemplo, para escribir un correo electrónico a otra persona, no es necesario que esta tenga abierto su correo para recibir el mensaje. Algunas de estas herramientas son:
- Correo electrónico: Medio de comunicación muy utilizado en Proyectos Colaborativos en Línea. Pueden usarse para acordar tareas y enviar avances de trabajos realizados. Ejemplos: Gmail, Hotmail, Yahoo, etc.
- Listas de distribución: Las listas de distribución de correo permiten que un usuario pueda enviar una información a varios contactos a la vez. Ejemplos: Yahoo Grupos, Google Groups, Listas.
- Blogs o Bitácoras: Sitio Web que facilita la publicación instantánea de información o posts, y permite a sus lectores retroalimentar al autor escribiendo comentarios. Ejemplos: Blogger, Wordpress.
- Wikis: Sitio Web de construcción colectiva, sobre un tema específico, donde los estudiantes tienen libertad para adicionar, eliminar o editar contenidos, mientras que los docentes pueden hacerle seguimiento a lo que estos hacen. Ejemplos: Wikispaces, Zoho Wiki, PBWo.
- Herramientas para compartir multimedia: Actualmente, millones de personas crean, comparten e intercambian con ellas, productos multimediales (texto, video, fotos, presentaciones, audio, mapas, etc). Ejemplos: YouTube, Flickr, SlideShare, Scribe, Panoramio, Glogster, Google Wave
- Foros: Los foros en línea permiten hilvanar conversaciones sobre un tema específico. Son una herramienta ampliamente utilizada en proyectos donde se debatan temas polémicos. Ejemplos: EPals, EducaSites, Profes.net
- Clasificación y recolección de información: Permiten almacenar centralizadamente enlaces a páginas, fotografías, textos, videos y animaciones publicadas en cualquier sitio de Internet. Ejemplo: Tagoox, Tumblr, Del.icio.us, Diigo.
- Organizadores gráficos: Herramientas visuales para ordenar información, que mediante el trabajo con ideas y conceptos, ayudan a los estudiantes a pensar y aprender más efectivamente. Las herramientas en línea de este tipo, son valiosas en proyectos colaborativos pues permiten construir conocimiento colectivamente. Ejemplos: CmapTools, Prezi, Glogster, Creately
Herramientas Sincrónicas:
- Chat: Comunicación escrita entre dos o más personas, que se realiza instantáneamente a través de Internet. Ejemplo: Terra.
- Mensajería instantánea: La mensajería Instantánea es la evolución del Chat que actualmente permite además de texto, adicionar audio y video. Incluso, algunas aplicaciones ofrecen la posibilidad de compartir el escritorio, documentos y presentaciones. Ejemplos: Google Talk, MSN Messenger, Dim Dim, Skipe, EkkoTV, TokBox, Google Wave
- Microblogs: Son publicaciones en línea cuyos mensajes no pueden exceder 140 caracteres. Generalmente, se utilizan para que las personas cuenten qué hacen en el momento, dónde están o cómo se encuentran. Ejemplos: Twiter, Jaiku, Mysay.
- Suite de oficina en línea: Permiten a docentes y estudiantes crear documentos y alojarlos en ellas para compartirlos con otros. Facilitan el trabajo en equipo tanto entre estudiantes, como entre estudiantes y docentes.
Realiza un mapa conceptual en Cacoo sobre el tema. En este mapa debes esquematizar de forma ordenada y creativa el tema visto con anterioridad: Herramientas de trabajo colaborativo. Es una actividad calificable.
Al terminar enviar al correo de la docente paoandre0901@gmail.com con Asunto: nombre-grado
y adjuntar tu mapa conceptual.
Clase 9:
Redes sociales y Foros Virtuales, trabajo práctico en paddle
donde se expondrá un tema para participar on line.
Son los sitios web diseñados específicamente para conectar personas amigas o no. Esto se hace a partir de la creación de un perfil y utilizando las herramientas que proporciona la red social. En ella nos permite escribir opiniones, comentar estados de ánimo, publicar fotos o vídeos, o establecer conversaciones privadas.
Las más conocidas y utilizadas entre los menores son Tuenti, Facebook, Twitter y Google+. Cada una de ellas no sólo persigue objetivos distintos, sino que difiere en sus características de privacidad o seguridad, y los menores deben ser conscientes de estas diferencias.
Existen otras páginas web que incluyen foros u otras funcionalidades, que tratan de desarrollar funciones similares a las de las redes sociales.
La mayoría de las redes sociales requieren que el suscriptor sea mayor de 14 años, y en ocasiones segmentan sus funcionalidades para jóvenes con edades entre 14 y 17 años, y para mayores de edad. Otras redes sociales permiten usar sus servicios a menores solicitando permisos paternos.
¿Cuáles son los riesgos de las redes sociales para los menores?
Las redes sociales permiten la relación con otros menores o adultos. El carácter desinhibido o anónimo que favorece la red social, puede hacer que algunas interacciones puedan suponer una forma diferente de relación, de la que los menores pueden no ser siempre conscientes.
Debes estar atento a:
• Acceso a contenidos inadecuados: Que pueden venir de enlaces recomendados, publicidad o de información que otros usuarios publiquen, por eso, es conveniente cuidar en qué red social se registran.
• Pérdida de privacidad: Cuando nos registramos en una red social dejamos nuestros datos, que pasan a ser propiedad de dicha red. Pero también sin darnos cuenta, ponemos datos de amigos o familiares, sin saber si ellos están de acuerdo con que subamos sus fotos o hablemos de ellos.
• Acoso: El acoso puede provenir de otros menores próximos a su entorno cercano, que se denomina ciberbullying, o bien de otros adultos, que se conoce como el cibergrooming, que tratan de atraer a los niños para obtener imágenes de ellos, a cambio de prometerles cosas que les gustan.
• Suplantación de identidad: Hay personas que pueden crear perfiles falsos o a partir de datos que conocen de otras personas.
Es importante enseñar a los jovenes que deben ser responsables y cuidadosos con todo lo que publican en internet, tanto de ellos como de otras personas de su entorno.
¿Existe el anonimato en la red?
Algunos de los problemas existentes en el comportamiento de los jóvenes, y de los no tan jóvenes, derivan de una concepción equivocada del anonimato en la red. No siempre se puede saber con quién se está relacionando en Internet.
Los engaños o las suplantaciones de identidad pueden darse, y debemos ser consciente de que es posible que un amigo, o el famoso al que sigue, o la institución en la que confía, no sean quién cree que es. Un cierto grado de desconfianza es conveniente.
El anonimato que brinda el internet, el poder ocultarse detrás de un perfil falso en Facebook u otra red, el poder agredir “virtualmente” a un par, es algo que ha generado multiplicidad de consecuencias, llegando incluso a generar índices de suicidios por éstos actos en la Red. A través de diversas formas, los niños o jovenes que sufren del acoso cibernético o ciberbullying se ven avocados a discriminación, insultos, burlas, aislamiento y todo tipo de amenazas por medio del Internet y las Redes exponiéndoles a la visibilidad de la situación a grandes grupos y a la difusión masiva de estas situaciones, lo cual indiscutiblemente afecta sensiblemente su autoestima.
Por otro lado, el anonimato nunca es completo. Debemos ser conscientes de que no podemos ampararnos en este anonimato para tomar acciones inconvenientes o molestar a los demás. Al fin y al cabo, tampoco nos gustaría que nos lo hicieran.
Ante una actuación grave, incluso si es ejercida como una broma, bien de tu parte o de tus amigos que puedan emprender, las autoridades disponen de medios que permiten localizarlos, incluso aunque piensen que están protegidos por el anonimato en la Red.
La ley 1620, vigente en Colombia desde el 15 de Marzo de 2.013, busca promover y fortalecer la formación ciudadana y el fortalecimiento de los conceptos en Derechos Humanos y sana convivencia, al igual que minimizar los índices de acoso escolar y acoso cibernético.
¿Cómo se debe tratar la información privada (fotos, vídeos…) en las redes sociales?
Los jóvenes deben ser muy conscientes a la hora de publicar cualquier información, especialmente si es privada.
Debemos concientizarnos de que cualquier información puede ser tergiversada y difundida hasta ámbitos que están fuera de su control.
Recuerda que la palabra escrita “no se la lleva el viento” y que lo que alguien escribe en un momento de descuido puede mantenerse y reproducirse, incluso aunque el mensaje sea borrado de forma inmediata. Ya que internet y las redes sociales además actúan como auténticos amplificadores.
El fenómeno es aún más grave cuando se trata de imágenes, tanto fotos como vídeos. Aunque en la mayor parte de las ocasiones ello no tiene mayor trascendencia, es importante sensibilizar a los jóvenes de que las imágenes inadecuadas pueden ser utilizadas para fines no deseados, que comprometen la intimidad y la buena imagen.
¿Cómo proteger la privacidad en las redes sociales?
Recuerda lo importante que es proteger tu privacidad. Como regla general, se debe fijar un nivel de privacidad por defecto a un nivel exigente, impidiendo el acceso a su información personal por parte de desconocidos.
Recuerda que debes utilizar contraseñas, preferentemente de difícil detección y deducción, y que no ha de compartirlas, ni con sus mejores amigos. Recuerda que cada cierto tiempo es conveniente cambiarlas.
Igualmente, debes conocer los riesgos de la difusión de información que pueda comprometer la seguridad de la familia, como el domicilio, teléfono, estado financiero, fechas de vacaciones, tarjetas de créditos…que nunca deberían revelarse en el ámbito público. Esto incluiría a no subir fotos con nombres de las calles o lugares donde se pueda identificar dónde vives.
¿Conoces la diferencia entre un mensaje privado y uno público?
Es importante concienciar a los jóvenes de la diferencia entre mensajes privados y públicos en una red social, y de las diferentes repercusiones que ambos tipos poseen.
Hay mensajes que sólo deben transmitirse a una persona concreta, o a un grupo, o a su círculo de amigos, y el joven debe saber cuál es el nivel de privacidad apropiado.
También deben ser conscientes de que los mensajes pueden difundirse fácilmente a otros ámbitos diferentes.
Conoce qué leyes rigen la protección de datos
A pesar de la novedad de las redes sociales, existen algunas Leyes que pueden regular el manejo de los datos de sus usuarios y castigan las conductas delictivas que se realicen a través de ellas.
Desde hace algunos años, Colombia ha dado pasos firmes hacia la regulación de la actividad digital de los ciudadanos. Si bien no existen normas que regulen específicamente a las redes sociales, se rigen por aquellas que protegen la información de los datos y preservan la utilización de tecnologías de información y las comunicaciones.
El principio rector de toda la legislación que afecta a las redes sociales parte del Artículo 15 de la Constitución Nacional, que brinda a los ciudadanos el derecho a su intimidad personal y familiar y a su buen nombre. Este además les da “derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.
En otras palabras, los usuarios de redes sociales en Colombia pueden exigir la corrección o eliminación de aquella información que atente contra este principio y que sean compartidas a través de sus bases de datos. El Gobierno ha propuesto diversos mecanismos jurídicos que aseguren el cumplimiento de la Constitución Nacional.
Así por ejemplo, la Ley 1273 de 2009 modificó el Código Penal para incluir penas para delitos digitales como el acceso abusivo a sistemas informáticos, la interceptación de datos informáticos, la violación de datos personales o el uso de software malicioso, entre otras conductas. En otras palabras, si una persona ingresa sin autorización al perfil de otra –y se prueba el acceso ilegal a esa plataforma– podría afrontar penas hasta por 96 meses y multas por 1.000 salarios mínimos mensuales vigentes.
Algo similar sucede con la violación de datos personales que, según la norma, podría producirse cuando alguien obtiene, modifica o sustrae información de otras personas sin su autorización, para sacar provecho personal. Estas actividades también pueden ser perseguidas civil y penalmente.
Cabe anotar que también existen actividades en redes sociales que deben responder a las mismas Leyes del mundo ‘real’, en especial aquellas que configuran crímenes contra otras personas. Para no ir muy lejos, si alguien difunde mentiras sobre otra persona a través de mensajes de Twitter, podría ser acusada por difamación o injuria, así la legislación no hable específicamente de esa red social.
Así mismo, podría darse el caso de actividades ilegales que simplemente utilizan las redes como un simple instrumento. Por ejemplo, crear páginas web fraudulentas o enviar mensajes para engañar a los usuarios y capturar sus datos bancarios. Un delito que se conoce como Phishing.
Por lo pronto, las redes sociales que están constituidas en Colombia también deben tener en cuenta las Leyes locales para el manejo de datos, en especial aquellas que brindan derecho a las personas para conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos.
En este sentido, la Ley Estatutaria 1581 de 2012 dicta disposiciones generales para la protección de datos, las cuales incluyen la autorización expresa de los usuarios para capturar y almacenar su información personal, así como la transparencia en la utilización de esas bases de datos.
Actividad:
Primero cada uno deberá leer la información propuesta en el blog sobre redes sociales y tomar apuntes importantes en su cuaderno y sacar tres puntos claves para realizar su participación en el foro, para esta actividad se dispondrá la primera hora de clase, seguidamente en la segunda hora cada uno ingresará al foro virtual calificable donde expondrá sus puntos claves, se calificará la participación con sus aportes y los de sus compañeros (mínimo tres participaciones cada uno), respeto por las opiniones y normas de Netiqueta porque la participación de todos es valiosa y no siempre tenemos que estar de acuerdo pero no por eso debemos entrar en confrontación ni pretender cambiar las ideas de los otros.
ACTIVIDAD FINAL
Realiza un ensayo argumentativo donde con tema Internet y herramientas de trabajo colaborativo donde expones una tesis o idea principal sobre el tema y tres argumentos que sustenten tu tesis, y al final tu conclusión personal. Debes tener en cuenta los temas vistos en clase. A continuación se muestran los criterios de calificación tanto de informática como de tecnología.
No hay comentarios:
Publicar un comentario