viernes, 6 de noviembre de 2009

Congreso Internacional Menores en las Tics

Visiten esta WEB y vean los videos de las ponencias.
Sería interesante que me dejaran un comentario al menos a modo de despedida :)

domingo, 25 de octubre de 2009

Trabajos Finales

Hola!!
¿Cómo van los trabajos finales con alguna aplicación práctica de los contenidos del taller?. Si aun no lo concretaron, sería bueno que se lo propongan, nos volvemos a encontrar el viernes 6 de noviembre.
Saludos a todos. Isabel.-

Para evitar el COPY PASTE

Les dejo el link acercado por Patricia Z. de buenas ideas para evitar ésta práctica por parte de los alumnos en los trabajos.
Es una presentación publicada originalmente en blog.redtic.es y tomado de la página de Excellere Consultora Educativa.
¿Qué les parece?
VER PRESENTACION

jueves, 3 de septiembre de 2009

¿Y el buen comportamiento?

Nunca envíes mensajes maliciosos virtuales.

No digas algo en línea que no dirías a alguien en persona.

Hostigar a alguien está mal ya sea en persona o de manera virtual.

Nunca uses internet para hacer que alguien se vea mal, quede mal
con otra persona o se meta en problemas.

Nunca plagies. Es ilegal copiar material online y decir que vos lo escribiste.

Cita siempre la fuente de donde obtuviste la información.

¿Qué les recomendamos a los chicos?

Siempre debes avisar inmediatamente a tus padres si ves algo que no entiendes, te hace sentir incómodo o te da miedo.

Nunca escribas tu nombre real, utiliza siempre un seudónimo. Nunca envíes una foto tuya ni de tu familia. Si alguien te lo pide avisa enseguida a tus padres.

No des tu información personal ni de tus padres, amigos, familiares o de tu escuela. No menciones direcciones, teléfonos, horarios ni números de documentos o tarjetas de crédito.

No compartas tus claves y contraseñan con nadie, ni siquiera con tus mejores amigos. Mantenlas en secreto o cuéntaselas solamente a tus padres.

Nunca tengas un encuentro cara a cara con alguien que hayas conocido por Internet. Las personas con las que chateas tal vez no son quienes dicen ser. Si quieres conocer personalmente a un "ciberamigo" pídeselo a tus padres y que ellos te acompañen al encuentro.

Nunca respondas mensajes que no sepas de quién viene o que simplemente te parezca extraño. Si recibes un mensaje de este tipo coméntalo con tus padres.

Pautas concretas de seguridad

No dejar solos a los niños cuando estén conectados a Internet.

Ubicar la computadora en un lugar común o de paso, nunca en el cuarto.

Hablar habitualmente con los chicos sobre el uso de Internet y aconsejarlos sobre las medidas de seguridad que deben tomar.

Proteger a los niños de sitios inconvenientes utilizando algún sistema de prevención.

Verificar que los lugares públicos en donde navegan dispongan de filtros de contenidos para menores de edad. 

Acompañar periódicamente a los chicos mientras están en Internet para conocer sus intereses y los amigos con quienes chatean.

Permitirles conectarse sólo por un tiempo y en un horario predeterminado, siempre de día y no de noche.

Dejar las cámaras web para cuando sean más grandes.

Construir junto a los niños "reglas consensuadas" para navegar y chatear en Internet.

Promesa de Seguridad

Documentos cortos guiando las reglas del uso de Internet en la escuela o casa, y firmados por los niños o alumnos. El Taller NetSmartz recomienda el eso de tales promesas para promover la discusión sobre la seguridad en línea, además de establecer parámetros para el uso del mismo. Imprimilas desde acá

Para trabajar en inglés

Página muy completa. Safety tips

Un buen GLOSARIO

El sitio internet sin riesgos de España nos ofrece un glosario realmente muy completo y amable al uso. Recórranlo aquí

Desafío Chat (juego)

Para averiguar si tus alumnos son navegantes cuidadosos. Jugá con ellos al DESAFIO CHAT

Tomar medidas concretas

Es recomendable crear una lista de reglas que deben seguir los niños y las niñas siempre que estén en línea. Incluso puedes colocar estas reglas cerca del equipo. A continuación te ofrecemos tres sugerencias como ejemplo:

1.- Nunca dar el nombre, número de teléfono, dirección, contraseñas, número de la seguridad social o números de tarjeta de crédito.
2.- Si hay algo en el equipo que te provoca incomodidad, apágalo.
3.- Nunca acuerdes citas con alguien que hayas conocido en línea (y no creas que por haber estado chateando mucho tiempo con esa persona se ha transformado en un amigo confiable).
Aunque no existe ninguna tecnología que pueda reemplazar el diálogo, existen formas de utilizar el software que protege a niños y adolescentes del contenido no apropiado o de personas malintencionadas.

A continuación algunas sugerencias para proteger la privacidad y la seguridad de tus hijos/alumnos cuando utilicen el equipo.

Paso 1:
Decide los sitios de Internet a los que puede ir tu hijo/alumno.
Si no dedicas mucho tiempo a Internet, el primer paso debe consistir en hacerte una idea del panorama. Aunque estés familiarizado con sitios Web que sean de tu interés, es recomendable que visites algunos sitios para este segmento de la población. Presta atención especial a los sitios que recopilan información personal.
No faltan lugares seguros en Internet para los niños. Si no estás de acuerdo con la declaración de privacidad de un determinado sitio o si no deseas proporcionar información personal de tu hijo, realiza una búsqueda y encontrarás un sitio similar donde no se solicita información de ningún tipo.

Bloquear el contenido no adecuado.
Una de las mejores defensas contra el contenido no adecuado es bloquearlo antes de tener acceso a él. Con el software de Microsoft existen distintas formas de hacerlo como explicamos más adelante.

Asesor de contenido de Internet Explorer.
Como madre, padre o tutor tienes formada una opinión acerca del tipo de contenido que resulta adecuado para tu hijo según su edad, madurez y creencias personales. La característica Asesor de Contenido de Microsoft Internet Explorer (desde la versión 6 en adelante) te ayuda a limitar lo que tu hijo puede ver en línea. Puedes establecer los límites según tus propios criterios, las reglas PICS (Platform for Internet Content Selection, Plataforma para la selección de contenido de Internet) (en inglés) o el sistema de valoración de otra organización que sea de tu confianza. Estos controles de clasificación normalmente proporcionan niveles graduados de opciones de privacidad que contribuyen a impedir la presentación de contenido no adecuado (lenguaje obsceno, desnudos, sexo, violencia, armas, drogas) siempre que los sitios Web que visite tu hijo coloquen información precisa para la clasificación de contenido en cada página.

Protección infantil de Windows Live.
El software y los servicios online de Microsoft (Messenger) también incluyen protección infantil para proteger a tu hijo del contenido no adecuado. Puedes elegir distintos niveles de seguridad para cada uno de tus hijos, según su edad y nivel de madurez. Las características de protección infantil (en inglés) proporcionan una lista completa de lo que Windows Live puede hacer por ti y por tus hijos.

Protección infantil de Xbox.
La consola de videojuegos Microsoft Xbox también incluye una protección infantil que permite restringir la capacidad del niño para jugar a juegos no adecuados o ver películas DVD inapropiadas. Para obtener más información acerca de cómo estar seguros cuando juegan en Internet, consulta Sugerencias de seguridad para niños y juegos.

Paso 2:
Aumentar la seguridad y la privacidad
Además de bloquear el contenido no adecuado, es recomendable bloquear los sitios y las descargas que puedan suponer un riesgo para la seguridad y la privacidad. Se recomiendan las sugerencias siguientes aunque tus hijos no utilicen nunca el equipo.
Crear distintas cuentas de usuario.
Microsoft Windows XP Home Edition y otras versiones de Windows permiten crear varias cuentas de usuario para el equipo. Cada usuario puede iniciar la sesión independientemente y tiene un perfil único con su propio escritorio y carpeta ‘Mis documentos’. Como padre puedes asignarte una cuenta de administrador con control total sobre el equipo y asignar a tus hijos cuentas de usuario limitado con controles restringidos. Los usuarios limitados no pueden cambiar la configuración del sistema ni instalar hardware o software nuevo, que incluye la mayoría de los juegos, reproductores de medios y programas de chat. Para obtener más información acerca de cómo configurar distintas cuentas de usuario, consulta Compartir un equipo: introducción.
Ajustar la configuración de seguridad del explorador Web.
También puedes proteger a tus hijos mediante el explorador Web. Internet Explorer ayuda a controlar las preferencias de seguridad y privacidad al permitir asignar niveles de seguridad a sitios Web. También protege tu privacidad mientras estás en la Web porque proporciona características que contribuyen a controlar el modo en que los sitios Web realizan un seguimiento de tus actividades (a través de cookies).

fuente:microsoft

CONCURSO DE VIDEOS

Interesante concurso donde los chicos mismos producen material de prevención.
Se reciben trabajos hasta el 30 de octubre. No dejen de visitar esta web

Miren videos realizados el año pasado por adolescentes de 13 a 18 años, a través de los cuales expresaron cómo viven el uso de las tecnologías, y los riesgos que asocian a ellas:

wake up!

conciencia internet

100% seguro?

WEBQUEST

Para aprender sobre este recurso:
http://www.isabelperez.com/webquest/index.htm#all

martes, 1 de septiembre de 2009

Hay más que sólo RIESGOS

Para prepararnos, un mensaje positivo...
A veces conviene recordar que no hay que tener miedo sino tener cuidado y que no avanzamos si nuestra única acción es prohibir.

Los chicos en internet pueden:

* Leer diarios y revistas digitales, versiones digitales de diarios y
revistas de todo el mundo.
* Recibir por e mail los titulares de varias publicaciones según sus temas
de preferencia.
* Acceder a películas y videos.
* Visitar museos del mundo, recorrer sus principales obras.
* Leer y descargar libros.
* Escuchar música.
* Descargar programas para mejorar aplicaciones de la computadora.
* Encontrar información de fuentes de todo el mundo en poco tiempo.
* Capacitarse y actualizarse en el manejo de programas.
* Estudiar a distancia carreras formales e informales; secundarias,
terciarias, universitarias y de postgrado.
* Publicar textos de opinión en foros y weblogs.
* Hacer la propia publicación virtual con autonomía.
* Ofrecer su trabajo a cualquier persona del mundo participando en tablones
de anuncios, sitios especializados, bolsas de trabajo.
* Hacer preguntas y reclamos como consumidor.
* Ponerse en contacto con especialistas en temas de su interés.

Fuente: Educ.ar

Volvemos a encontrarnos

El viernes volvemos a encontrarnos. Qué alegría.
Vamos a ir definiendo acciones prácticas para trabajar con todas las edades.
Los espero!!
Isabel

miércoles, 1 de julio de 2009

¿Espías?

Un padre de Paraná me llamó la atención sobre esta noticia acerca de leer los mails de nuestros hijos:
¿es legal?

miércoles, 10 de junio de 2009

Video que prometí (la cartelera)

lunes, 25 de mayo de 2009

Peligros en detalle

Entrá al siguiente vínculo y conocerás un sitio muy interesante con una detallada explicación de los riesgos y recursos inteligentes para trabajar con los chicos.

NO TE CREAS EL CUENTO

sábado, 23 de mayo de 2009

viernes, 22 de mayo de 2009

tarea para el tercer encuentro

visiten con sus alumnos, hijos o sobrinos (de 7 a 12 años aproximadamente)el siguiente sitio web de animación.

www.ticteo.abchicos.com.ar

jueves, 14 de mayo de 2009

Un poco de humor

Producción Jóven

Miren videos realizados por adolescentes de 13 a 18 años, a través de los cuales expresaron cómo viven el uso de las tecnologías, y los riesgos que asocian a ellas:

wake up!

conciencia internet

100% seguro?

Videos para pensar los riesgos

¿Pueden los niños, las niñas y los jóvenes ser víctimas de acoso a través de la red y de las aplicaciones web que ellos y ellas usan para comunicarse entre sí?

Los chicos y los adolescentes, ¿perciben algunas situaciones a las que se exponen como “de riesgo”?

video uno. CHAT

video dos. PEDOFILIA

video tres en inglés. CYBERBULLING

martes, 5 de mayo de 2009

E-Bulling - Sexting - Grooming

E-Bulling Es el acoso cybernético entre pares. Se refiere a la utilización de herramientas de las nuevas tecnologías para el maltrato, la agresión y/o atemorización de pares.
Los niños mismos pueden llegar a ser sus propios agresores, abusadores o explotadores.O sea que los mismos chicos o chicas pueden ser generadores de violencia (acosando o intimidando a sus pares), creando o participando en nuevas formas de intimidación a través de videos, fotos o mensajes de texto hacia sus compañeros/as o conocidos.

Sexting Se refiere a la toma de fotografías y videos propios por parte de los adolescentes, en situaciones con contenido erótico que hacen circular luego de celular a celular, o son publicadas en el facebook, fotolog, etc...), donde los límites entre lo público, lo privado y lo íntimo se disuelven, hasta que viven una consecuencia de esta actitud.

Grooming Se denomina al acoso virtual cuando se dirige de un adulto hacia un niño, niña o adolescente con fines de preparación para un abuso sexual y es una situación de mucho riesgo para la víctima, debido a la insistencia y el vínculo que se va construyendo entre el abusador y el niño/a, bajo amenazas e intimidación. Algunas de los comportamientos de los chicos y chicas, cuando no tienen noción de riesgos, puede llevarlos/las a vivir una situación de este tipo.

fuente:chicos.net

Pishing proviene de la palabra en inglés fishing (pesca) y deriva a los chicos a sitios restringidos para menores de 18.

viernes, 1 de mayo de 2009

links de interés a consultas de primer encuentro

- Para la docente que me consultó hacerca de las tareas que los chicos "toman" de la web, le dejo el link a una nota de la nación que trata este tema.

martes, 21 de abril de 2009

GRACIAS

Quería agradecer a todos por haber concurrido al primer encuentro.
Les aviso que la semana que viene las 7 carpetas faltantes estarán en Secretaría.
Si alguno de los participantes no completó la encuesta, sería importante que lo haga. Recuerden que puede ser anónima. Ya estoy sacando algunas conclusiones de las encuestas que me llevé...
Saludos a todos y espero comentarios en el Blog. (haciendo click donde dice comentario bajo los textos de las entradas o temas presentados)
Isabel

lunes, 20 de abril de 2009

El celular también

Un uso responsable de las tecnologías también debe promover la reflexión sobre los modos en que usamos los “artefactos” tecnológicos que están con nosotros en cada momento de nuestra vida. Una reflexión acerca del uso del celular.

viernes, 17 de abril de 2009

Web 2.0 Explicación

lunes, 6 de abril de 2009

Material para lectura

Además de las fotocopias que les entrego, les dejo estos links para que podamos debatir luego de su lectura.
-nativos e inmigrantes digitales uno
-nativos e inmigrantes digitales dos

Qué es que

Los siguientes son vínculos para que visiten o comprendan las diferentes plataformas.

fotolog1
fotolog2

red social facebook
redes sociales

blog sobre gramática

video que explica qué es un wiki

Repositorios: una herramienta digital de especial utilidad para científicos y académicos interesados en compartir sus conocimientos. Creados bajo la filosofía del co-laboratorio, ofrecen la posibilidad de subir o descargar de la Web herramientas multimedia (texto, imágenes, voz o video) que pueden ser utilizadas con fines científicos o pedagógicos. Ej. Colaboratorio

Flickr: es el nombre de una compañía que innovó la manera de compartir imágenes a través de internet.

You Tube: bajo la misma lógica de Flickr, esta herramienta ofrece compartir videos o imágenes animadas sin contar con grandes recursos tecnológicos.

RSS 2.0 (Really Simple Syndication): en español significa “sindicación realmente simple”. Es un formato de archivo usado para la distribución de contenidos (los más populares son RSS y Atom). Esta herramienta de monitoreo inteligente (feed) está incorporándose a una gran cantidad de sitios ya que simplifica enormemente la tarea de encontrar información útil. Ha sido desarrollada para aquellos sitios que se actualizan con frecuencia, ya que permite que los nuevos contenidos se puedan compartir y utilizar en otras páginas. Es como un boletín, porque el usuario recibe noticias en vez de ir a buscarlas a la Web, o como una lista de favoritos con alertas que avisan cuando hay novedades. Esta es una tecnología especialmente representativa de la Web 2.0, ya que el usuario puede enlazar o etiquetar no sólo una página Web sino su contenido, y recibe una notificación cada vez que se produce una actualización de un contenido de su interés. Todas estas notificaciones son centralizadas a través de agregadores; algunos de los más populares son: NewzCrawler (MS Windows), FeedReader (MS Windows), AmphetaDesk (Mac OS X, MS Windows, Linux) HotSheet (Mac OS X, MS Windows, Linux) y desde la web: Bloglines, Google Reader, Feedness y Newsgator).

Otro video para pensar

2.-Una chica nos presenta los amigos que conoció en internet con los que piensa encontrarse para jugar. Choca, pero es la otra cara de los "contactos" iniciados virtualmente.
http://www.youtube.com/watch?v=ZIAJM3Qrgec