Mostrando las entradas para la consulta redes sociales ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta redes sociales ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

lunes, 16 de julio de 2012

He estado haciendo un curso-trabajo sobre PBL - Aprendizaje Basado en Problemas

Durante las últimas dos semanas, he estado bastante liado.
La primera semana de Julio estuve en un encuentro para educadores en Peñaranda de Bracamonte (Salamanca), el congresoEduca2012, que trataba sobre "Aprendizajes Invisibles", en los próximos días ya escribiré algo al respecto, si saco más fuerzas de las a veces complicadas "perezas veraniegas".

A la vez, durante las dos semanas, a la limón con el encuentro anterior, he estado haciendo un curso sobre Aprendizaje Basado en Problemas, con la Asociación Espiral, cuyo tutor era Jordi Guim, todo un experto en ABP y Mapas Mentales. Un señor la mar de interesante.

Ha sido una experiencia muy chula, intensa, de esas que te hacen sentir que has aprendido mucho. Con mucha documentación aportada por el tutor, que ha sido a la vez nuestro guía y facilitador para los trabajos que hemos realizado. Con foros de discusión entre todos los participantes del curso. Demasiados enlaces que he guardado y que habrá que ir mascando poco a poco.

Durante la 2ª semana hemos diseñado un problema cada alumno y los hemos resuelto por grupos.
Este fue el diseño de mi problema, que fue casualmente el que luego resolvimos en mi grupo, tras una votación hecha a través de un Doodle (para elegir los horarios de trabajo) y un Formulario de Google Drive (para elegir las tareas-problemas que nos parecieron más oportunos):


El método de trabajo ha sido muy satisfactorio, ya que seis personas que no nos conocíamos prácticamente de nada hemos realizado una tarea cooperativa aportando cada uno lo que sabía hacer y parte de su ser. Pusimos en común en un documento de Google Docs una especie de lluvia de ideas que luego fue creciendo con multitud de aportaciones, acuerdos, opiniones, propuestas de organización, tablas con información de tod@s ( Documento realizado por  ,       ).
Asimismo, trabajamos durante varios días para realizar una presentación que a lo largo de la semana teníamos que presentar oralmente al tutor a través de una Quedada de Google (Hangout), una especie de video conferencia a 6 bandas, con el documento compartido abierto (2 horas de presentación).
Fue un trabajo complejo, pues nunca estábamos personalmente presentes, pero hubo mucha tarea asíncrona (emails, foros del curso en Moodle) y síncrona (desde Whatsapp y alguna que otra conversación por Skype a lo que fue más habitual, usar el chat de google, las quedadas y el propio chat de Google Docs -muy útil-). Todo ello para acordar cosas, darnos palabras de ánimo, proponer ideas, tutorizarnos unos a otros con aplicaciones que no conocíamos... Como véis, un trabajo muy acorde con la Escuela 2.0.

También fue un trabajo complejo porque la propuesta de trabajo (el problema a resolver), era lo suficientemente "borroso" como para que la tarea no estuviera clara del todo, y fue un poco complicado acordar lo que queríamos hacer. Parece ser que, según los expertos, los problemas borrosos son los buenos problemas en el método ABP...
En cuanto a los contenidos, hemos trabajado
1.- Nuestra identidad digital: nos hemos preguntado acerca de cómo gestionamos nuestra reputacón digital, cómo nos mostramos y cómo nos ven en las redes sociales (hemos visitado nuestros perfiles en Twitter y nuestras webs, y nos hemos dado opinión unos a otros).
2.- El uso que hacemos de las redes sociales, fundamentalmente profesional.
3.- El uso que hacen nuestros alumnos de las redes sociales.
4.- Nos hemos preguntado sobre lo que nos gusta y no nos gusta de las redes sociales.
5.- Hemos indagado un poco sobre el concepto de Netiqueta, algo así como las normas de buen hacer en la  red.
6.- Nos hemos preguntado si tenemos la privacidad bien solucionada en las redes que usamos.
7.- Hemos hecho un poquito de futurólogos, soñando lo que queríamos poder hacer en el futuro.
Además, en esta tarea, hemos creado relaciones personales entre l@s miembros del equipo (soy el único varón, pero lo de decir "miembras" parece que crea cierta polémica, así que lo dejamos. Al realizar la presentación yo a veces hablaba de "nosotras", ya sabéis que tengo una cierta parte femenina que no tengo por qué ocultar, y cuando estoy en minoría, no me importa sumarme a la mayoría de mujeres). Relaciones personales que nos harán encontrarnos en el futuro por otros derroteros, no me cabe duda. Y que probablemente sean relaciones que hayan aparecido en nuestras vidas para quedarse, como las propias redes sociales. La colección de emails de agradecimiento al terminar el trabajo fue innumerable, y de una calidez humana de esas que dejan buen sabor de boca.
Hemos estado muy bien tutelados/as por Jordi, que permanecía discretamente en la sombra, pero siempre muy atento a cómo íbamos avanzando, y en varias ocasiones dando pautas para reorientar y encauzar el trabajo.
El resultado final de nuestro trabajo ha sido el siguiente:


Algunos enlaces dentro del trabajo a otros documentos/productos elaborados por nosotros.
Nube de Palabras sobre las Redes Sociales, generada a partir del documento "Lluvia de Ideas", y que muestra muy bien las palabras fuertes sobre las que teníamos que trabajar.

Lluvia de Ideas, nuestro principal documento de trabajo. Un "batiburrillo" que fuimos poco a poco desenmarañando.
Póster-mural en Glogster, que explica la imagen que pensamos que los profesores damos en la red.
Formulario de uso de redes sociales que cumplimentamos los miembros del grupo de trabajo
Uso que hacemos de las redes sociales, tanto los adultos como nuestros alumnos e hijos (a partir de la página 7). Incluía una entrevista en audio a una niña de 11 años:



Otras entrevistas-encuestas a menores de edad sobre su uso de las redes, con conocimiento y permiso de sus padres.
Dos nubes de palabras con lo que nos gusta y lo que no nos gusta de las redes.


Mapa mental de nuestro trabajo, realizado con MindMeister.
Dentro de la presentación "Identity" también aparece diversa Webgrafía.

En fin, que yo lo he pasado muy bien. Trabajar en grupo es algo que me encanta. Formarme en innovación educativa, también. Disfrutar con lo que hago, siempre es un placer.

Perdonad si el artículo me ha quedado un poquito largo y denso. Prometo portarme bien a partir de ahora.

jueves, 16 de septiembre de 2010

Si no lo haces en la vida real ¿por qué lo haces en Internet?


Voy a hablaros de la campaña de Save the Children contra el mal uso de internet, alojada en la Web http://www.deaquinopasas.org/. No es necesario contarle nuestra vida a todo el mundo.

El leitmotiv de la campaña es : "Porque no te conozco de nada, porque no nací ayer, porque tus historias no me impresionan, porque sé cuidare en la red... De aquí no pasas"
En ella nos animan a tener cuidado con :
  • Conectarte en ordenadores que no sean el tuyo.
    Recuerda cerrar la sesión de cualquier red social siempre que te conectes desde un ordenador que no sea el tuyo.
  • Los primeros encuentros.
    No vamos a decir que no pueda hacerse nunca. Aplica la lógica que utilizas en tu vida fuera de la red cuando estás ante un desconocido y todo estará bien. Avisa a tu entorno de con quién has quedado y dónde, si puedes vete acompañad@... Vamos, las cosas “de toda la vida”.
  • Las fotos que cuelgas en la Red.
    Antes de subirlas piensa que, una vez arriba, pueden llegar a manos de cualquiera y eso podría tener consecuencias. Si dudas con alguna foto, mejor no las publiques ni se las envíes a desconocidos por email.
  • Tontear, coquetear, vacilar, etc.
    Si te comportas como sueles hacer en tu vida fuera de la red todo estará bien. Estar en Internet no es excusa para comportarte como no eres.
  • Creerte todo lo que ves/lo que te dicen.
    En las Redes Sociales, como en la vida real, hay mentiros@s para parar un tren.. “Yo soy”, “yo tengo”, “yo hago”... claro que ya debes saberlo. Tú pasa de ellos. Verás qué rápido desaparecen.
  • Hacerte pasar por otr@ en la Red.
    Hacer daño no es divertido. Por eso, no utilices fotografías que no te pertenecen ni te hagas pasar por otro en la Red. No envíes mensajes en contra de nadie ni respondas a los que recibes. Piénsalo 2 veces y verás que no merece la pena..
  • Compartir contraseña.
    Lo mejor es que nadie conozca tu contraseña. No se la digas a nadie y procura que no sea fácil de adivinar.
  • Contarlo todo de ti.
    Dónde vives, dónde estudias, dónde veraneas, con quién te mueves, qué haces los fines de semana,... Ajusta la privacidad de tus redes sociales para que sólo tus amigos puedan saber cosas de ti. Los demás no necesitan saberlo.



También es necesario poner medidas de seguridad para tu máquina:
Protección en Internet para el hogar


Netiqueta Joven para Redes Sociales

Muestra consideración y respeto hacia los demás:

1-. Pide permiso antes de etiquetar fotografías subidas por otras personas.
Puede ser que a pesar de estar publicadas online no sea conveniente estar etiquetado para alguien.

2-. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.
Ayuda a crear el ambiente agradable y de confianza que a todos nos gusta compartir.

3-. Mide bien las críticas que publicas. Expresar tu opinión o una burla sobre otras personas puede llegar a vulnerar sus derechos e ir contra la Ley.
La libertad de expresión termina donde comienzan los derechos de los demás. La injuria, la calumnia y otras acciones contra el honor o la intimidad son delitos.

4-. No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.
Si lo hacen contigo, no insistas ni pidas explicaciones.

5-. Evita la denuncia injusta como SPAM para no perjudicar a quienes hicieron comentarios correctos.
La información abundante, interesante y veraz es un tesoro.

6-. Usa las opciones de denuncia cuando esté justificada la ocasión.
Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.

Cuida la privacidad de las demás personas:

7-. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.
En ocasiones contamos aspectos de nuestra vida con otras personas o de la vida de los demás sin tener en cuenta cómo les puede afectar que eso se sepa. Respeta la privacidad de los demás como te gustaría que respetasen la tuya.

8-. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.
Cuando etiquetas a alguien estás aportando mucha información que además, en muchos casos, se propaga de forma inesperada e incómoda.

9-. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.
La imagen (fotografía, vídeo…) de cada cual es un dato personal y el derecho a decidir cómo se utiliza le pertenece a esa persona en exclusiva.

10-. Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.En las redes sociales, la información circula con demasiada velocidad de un lado a otro y lo que es privado se puede convertir en un secreto a voces.

Contribuye al buen ambiente de la Red:

11-. Facilita a los demás el respeto de tu privacidad e intimidad. Comunica a tus contactos, en especial a los nuevos, cómo quieres manejarlas.
Deja claro tu criterio para que lo puedan respetar diciéndoles qué cosas no admites como, por ejemplo, que reutilicen fotos que puedan ver en tus álbumes privados, que te etiqueten sin permiso o que expongan datos acerca de ti en páginas a la vista de otros.

12-. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.
Se trata de un acuerdo, de una norma no escrita que muchas personas utilizan. Tenerla en cuenta no supone esfuerzo y ayuda a entenderse bien en cualquier circunstancia.

13-. Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.
El estado de ánimo, las diferencias culturales o sociales, las experiencias previas… pueden dificultar la comunicación entre dos personas, más aún si ni están cara a cara. Comprender y utilizar símbolos de apoyo te ayudará a esquivar problemas por malas interpretaciones.

14-. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta. Nunca actúes de manera inmediata ni agresiva. A veces las cosas no son como parecen. Puede que simplemente busquen la provocación o el engaño y si se reacciona mal habrán conseguido su objetivo. Puede tratarse también de errores o acciones no intencionadas.

15-. Dirígete a los demás con respeto, sobre todo a la vista de terceros.
Si alguien comete algún error, imprudencia o te molesta, sé amable al hacérselo ver y, si es posible, hazlo en privado.

16-. Lee y respeta las normas de uso de la Red Social.
No todas las redes sociales (Tuenti, Facebook, Hi5, Bebo, Orkut, Fotolog…) tienen las mismas reglas. Sin embargo, siempre son las reglas de juego de obligado cumplimiento para todos.

Fuente de información de esta parte:

http://www.unblogenred.es/

Decálogo para una víctima de ciberbullying

Jorge Flores Fernández - Septiembre 2010

Decálogo para una víctima de ciberbullyingSe ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atención sobre este fenómeno para movilizar a la ciudadanía y a las diversas administraciones públicas que, en muchos casos y especialmente en el ámbito escolar, han activado planes y recursos preventivos. Sin descuidar lo anterior, porque la lucha es constante, hay que avanzar un paso más y crear recursos y procedimientos para la intervención… ¿qué hacer cuando se produce un caso?. Es preciso establecer tanto servicios de apoyo como protocolos de intervención para la gestión autónoma. Cuando se descubre una situación de este tipo, la comunidad educativa trata de dar una respuesta basada en el conocimiento del bullying tradicional y los planes de convivencia diseñados. Sin embargo, son muchos los matices y diferencias en relación al tradicional acoso escolar y demasiado importantes las consecuencias como para permitirnos el lujo de equivocarnos. Cada minuto que pasa la víctima está a un click de sus acosadores. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia victima y, en todo caso, es precisa su colaboración.

Decálogo para una víctima de ciberbullying:

1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.

2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.

3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.

4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.

5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:

a) Evita intrusos. Para ello debes realizar, en orden, estos pasos:

a.1) Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es.
a.2) Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.

b) Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).

c) Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.

d) Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.

e) Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.

f) Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.

g) Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.

6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.

7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.

8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos.

9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.

10) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

Algunas notas a considerar para la puesta en práctica de estas recomendaciones:

• Aunque son, en su mayoría, pautas de aplicación también para víctimas adultas y fuera del contexto escolar, cuando se deseen transmitir a niños y adolescentes se precisa una modulación en la forma de comunicar el mensaje.

• Cada caso y persona es diferente. Por ello, estas indicaciones pretenden ser de ayuda, de forma completa o parcial, en los sucesos más comunes.

• El orden en que se toman las medidas es importante. No obstante, la gravedad de los hechos en algunos casos puede requerir acelerar la ejecución de determinados pasos, reducir el intervalo entre ellos o directamente obviarlos.

• En casos extremos, la solicitud de ayuda a la policía debe ser inmediata.

Este decálogo es una de las aportaciones de PantallasAmigas al primer Protocolo de Actuación Escolar ante el Ciberbullying desarrollado por el EMICI con la colaboración del Departamento de Educación del Gobierno Vasco. Mientras se ultima su revisión el curso escolar ha empezado y, por ello, deseamos avanzar aquí estas pautas básicas e inéditas para quien le puedan resultar de ayuda.

Fuente: http://www.pantallasamigas.net

martes, 29 de septiembre de 2015

[Actualización 2015] Problema PBL 4ESO Informática: Construyendo nuestra identidad digital, hablemos de redes.

Imagen tomada de la Fundación
http://www.queveo.cl
Conciencia digital
En las próximas semanas vamos a trabajar en el aula de informática con la metodología PBL.

Este es el planteamiento:
"Vivimos en una sociedad que ha cambiado mucho en pocos años. En 2008, hace prácticamente “un rato”, no existían Facebook, WhatsApp, SnapChat, ni Twitter. Youtube es de 2005, y hoy no podemos concebir nuestra vida digital sin estos servicios. Todos estos servicios y muchos más los hemos ido incorporando a nuestro estilo de vida digital casi sin darnos cuenta. 
Pero ¿nos hemos planteado alguna vez cómo usamos las redes sociales y la web en general? ¿Cuáles son nuestros hábitos de uso? ¿Somos conscientes de cuánto tiempo dedicamos a estar ante diferentes pantallas conectados a redes? ¿Qué significa estar continuamente “en-red-ados”? ¿Llevas una vida analógica y otra digital? ¿Qué imagen quiero ofrecer de mí? ¿En tu Facebook-Twitter-Whatsapp mandas tú?¿Cómo te comportas en la red? ¿Te importa tu reputación online y tu huella digital?¿Cómo seleccionas a tus contactos? ¿Te comunicas con desconocidos? ¿Te has parado un rato a pensar en cómo configurar la privacidad de tu perfil?¿Compartes tu ubicación con todo el mundo?¿Qué hacer cuando alguien está teniendo un comportamiento inadecuado en la red?¿hasta dónde llegas a la hora de contar tu intimidad?
Muchos profesores muestran temor al uso de las redes en el aula dado el mal uso que a veces nuestros jóvenes hacen de las mismas. Es necesario educar a equipos directivos, docentes, familias y alumnos en una ciudadanía digital responsable. ¿Buscáis argumentos para convencer a los adultos de que cambiemos de chip? ¿Hablamos? Igual para vosotros no es un problema y aquí no hay nada de lo que hablar… (según vosotros)
¿Final del trabajo antes de empezar? ¿Vencemos nuestra mutuas desconfianzas?Vamos a hacernos un cuestionamiento conjunto."
Y estas las tareas posible:
  • Pensar y argumentar si la imagen que proyectamos en la red es nuestra imagen personal real. ¿Quién soy/somos en realidad? ¿Qué imagen proyecto personalmente/proyectamos como grupo en la red?
  • Hacer un informe de las Redes y servicios de mensajería instantánea utilizadas por los jóvenes y mayores (Twitter, FaceBook, Google+, Skype, Instagram, Tumblr, Whatsapp, Snapchat, Pinterest, LinkedIn, Ask.fm…), de las actividades realizadas en ellas (juego, trabajo, buscar consejo sobre compras, ligar o buscar pareja, conversación en pequeños o grandes grupos, compartir archivos multimedia u otros recursos, búsqueda de información, etc.), clasificar el tipo de personas con las que nos relacionamos (amigos actuales o anteriores, familia, pareja, desconocidos, compañeros de clase-trabajo…), uso del tiempo en las redes, precauciones ante nuevos contactos o followers etc. Parece que se impone una encuesta amplia, en clase y en los alrededores. 
  • Caso práctico. Google + o Facebook: La seguridad y privacidad ¿Cómo separar la información en función de esos círculos de interés? ¿Investigáis y nos contáis el proceso?
  • Normas de Netiqueta (normas de buenas prácticas en el uso de las redes, normas de educación y consideración hacia otros usuarios). Hacer un compendio con los trabajos hechos durante la Evaluación Inicial al respecto.
  • ¿Os creéis todo lo que leéis en internet? ¿Todo lo que aparece en la red es verdad? 
  • ¿Nos convencéis de que os dejemos usar en clase las redes sociales?
  • Expresar lo que os gusta de las redes sociales.
  • Mostrar lo que no os gusta de las redes sociales.
  • Investigar sobre otros servicios que nos resultan cómodos con los teléfonos móviles: cita sanitaria, bancos, Hacienda, apps de transporte público, 
  • Peligros de Internet.
  • Un ejercicio como “futurólogos”. Qué otros usos se os ocurren que daréis a las redes en un futuro no muy lejano: Bien porque váis creciendo y accedéis a otras posibilidades, bien porque surgirán servicios que aún no conocemos y estaría bien que existieran. 

jueves, 17 de septiembre de 2009

De lo que hablábamos ayer en clase sobre la búsqueda de empleo

Mirad este enlace que habla sobre las redes sociales en el entorno laboral, y de cómo los jefes de recursos humanos y de selección de personal investigan a los futuros candidatos. Esto nos habla de por qué hay que tener cuidado cuando uno busca trabajo, puesto que se puede averiguar mucho de nosotros antes de lograr acceder a una entrevista:
"A la hora de seleccionar candidatos por parte de una empresa, la presencia en las redes sociales sirve para encontrar mejor el perfil del candidato adecuado. El artículo cita una encuesta realizada el año pasado por la web de búsqueda de empleo CareerBuilder.com a 3.169 personas responsables en la contratación de personal, señalaba que el 22% evaluaba a los posibles aspirantes a un cargo a través de sus perfiles y webs personales.

En la parte negativa, el perfil de un usuario una red social puede también servir para ser descalificado de un proceso de selección por sus fotografías o la pertenencia a determinados grupos o incluso por un nick o pseudónimo poco apropiado.

También se utilizan las redes sociales para controlar las actividades de los trabajadores. Según el estudio Social Networking and reputation risk in the workplace publicado recientemente por Deloitte, el 60% de los directivos asegura que tienen derecho a conocer la opinión sobre la empresa que sus empleados vierten en las redes sociales frente a un 53% de los trabajadores creen que sus opiniones en estas plataformas no deberían preocupar a sus empleadores."

Esto lo publica en "Un blog en Red" Jose A Gelado. Red.es

martes, 12 de noviembre de 2013

Algunos trabajos de mis alumnos sobre redes sociales.

PowToon, una aplicaicón para realizar animaciones, Glogster, para realizar murales digitales, y Prezi, para zoom presentations, han sido las herramientas más usadas. No os perdáis estos trabajos.
Presentaciones vistosas, unas, y muy sensatas, otras. He grabado en vídeo sus presentaciones orales al conjunto de la clase, pero se lo vamos a perdonar... Han realizado diarios de trabajo, dado opiniones personales, rellenado encuestas de uso de redes, realizado autoevaluaciones y coevaluaciones... ¿Quién da más?

Este año tengo la suerte de compartir la asignatura con un profe cañón (José Manuel), con quién da gusto trabajar, colaborar, negociar, sugerir, escuchar. Entre ambos, hemos encauzado a nuestros alumnos para que hagan trabajos como estos.

Fernando, cómo funcionan algunas redes:


Patricia, sobre Twitter:



Andrea, sobre la identidad digital: ¿quién eres en internet?



Adrián, encuesta en vídeo:



Paula, seguridad y privacidad en internet:



Guillermo: ¿os creéis todo lo que leéis en internet? Hoax



Ana, peligros de Internet



Irene, top 20 de las redes sociales.



Cristina, identidad digital y evolución de las redes sociales en España



Encuestas en vídeo-glogster


Caramba, qué buenos!!!

viernes, 4 de abril de 2008

3º ESO: Trabajo sobre la web 2.0


Como ya os he anunciado en clase, para el próximo 9 de mayo debéis entregar un trabajo sobre la Web 2.0. Espero que me expliquéis qué es, qué permite, qué tecnologías están detrás, que expliquéis algunos ejemplos representativos de sitios web 2.0.

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es más bien una actitud y no precisamente una tecnología, aunque usa tecnologías concretas. (tomado de maestros del web.com)

La Red –la Internet, con mayúscula o minúscula, que se confunde popularmente con la propia Web– convertida en un espacio social, con cabida para todos los agentes sociales, capaz de dar soporte a y formar parte de una verdadera sociedad de la información, la comunicación y/o el conocimiento. (tomado del libro Web 2.0 de la fundación ORANGE)

Posibles enlaces para investigar (hay miles)

http://wiki.startup2.eu/index.php/Mapa_Web_2.0
http://www.maestrosdelweb.com/editorial/web2/

Estos vídeos lo explican muy bien:
Se titulan "La web 2.0, la revolución social en Internet" y "Epic, como sera Internet hacia el 2015?" .
http://www.youtube.com/watch?v=OwWbvdllHVE







Contenidos que podéis tratar en el trabajo.
1 Comercio on-line
2 Podcasting
3 Videoblogs
4 Aplicaciones sobre Mapas
5 Marcadores Sociales y «tagging»
6 Compartir fotos
7 Compartir vídeos
8 Recomendaciones de Contenidos
9 Buscadores 2.0
10 Buscadores 2.0 especializados
11 Weblogs: Sistemas de creación, Alojamiento
12 Weblogs: Comunidades, Directorios
13 Páginas de Inicio Personalizadas
14 Aplicaciones en línea y Entornos
15 Lectores RSS y servicios relacionados
16 Agregadores
17 Noticias y contenidos votados por usuarios
18 Redes sociales personales
19 Redes sociales profesionales, Networking
20 Comunidades Móviles y de Acceso
21 Redes de blogs
22 Blogs especializados
23 Blogs Des-especializados
24 Ránkings de Weblogs y Herramientas de métricas
25 Wikis
25.1 Aplicaciones Gratis
26 Herramientas
26.1 Wiki


26.2 Blogs

Ejemplo:
Características de la cultura blog
Extractos de las observaciones publicadas en Le Meur, 2005
Voluntad y deseo de compartir sus pensamientos y experiencias
La creciente importancias de saber lo que otros piensan
Los blogueros se ayudan mucho unos a otros
Necesidad de información diaria de un gran número de fuentes
Deseo de controlar la forma en que leen las noticias
Los blogueros tienden a ser “ciudadanos del mundo”
Los blogueros se relacionan en la vida real
Existencia de un “código compartido”
Estan habituados a proporcionar y recibir realimentación
Una irresistible voluntad de compartir con los demás
La cultura de la velocidad
La necesidad del reconocimiento
http://loiclemeur.com/france/
Fuente: Fumero&Sáez Vacas, 2006

lunes, 21 de marzo de 2011

Guía sobre redes sociales para familias


El  ITE (Instituto de Tecnologías Educativas), a través del CEDEC (Centro Nacional de Desarrollo Curricular), ha desarrollado esta guía, a la que podéis acceder desde este enlace, en el que se tratan los riesgos y amenazas de internet, se comenta qué hacen los menores y los jóvenes en la red, se explican qué son y cómo funcionan las redes sociales, se ofrecen pautas para las familias, etc. Está pensado como un material abierto, en el que se pueden aportar enlaces y sugerencias.

Redes Sociales

miércoles, 7 de septiembre de 2016

#Tecnobótica #2ESO #EvaluacionInicial Usando las redes sociales. #Septiembre2016

Imagen tomada de la web tudediceseninternet.es

  • Tarea: realización de Murales sobre nuestro uso de redes sociales. Un mural en papel y otro digital (presentación tipo Prezi, emaze, genial.ly, haickudeck, google docs presentations, sliderocket o similares...) por cada grupo. Debe incluir mapas mentales y conceptuales. El mural en papel se realizará con una cartulina doblada a la mitad a modo de libro.
  • Agrupamiento: Se divide la clase en 6 grupos.
  • Temporalización: en la semana del 26 al 30 de septiembre el profesor evaluará el trabajo individual y grupal realizado hasta la fecha. Posteriormente se realizará una presentación oral por parte de los grupos con fecha límite del 10 de octubre.
  • Con la información de tudecideseninternet.eshttp://www.pantallasamigas.net/ y páginas similares, los alumnos organizan y realizan por grupos murales y presentaciones digitales que posteriormente compartirán con los compañeros. Se puede dividir la clase en seis grupos. 

domingo, 3 de septiembre de 2017

#EvaluaciónInicial #Tecnobótica #2ESO Tema 6 Usando las redes sociales.

Imagen tomada de la web tudediceseninternet.es

  • PARA 1ª EVALUACIÓN: Tarea grupal: realización de Murales sobre nuestro uso de redes sociales. Un mural en papel y otro digital (presentación tipo Prezi, emaze, genial.ly, haickudeck, google docs presentations, sliderocket o similares...) por cada grupo. Debe incluir mapas mentales y conceptuales. El mural en papel se realizará con una cartulina doblada a la mitad a modo de libro.
  • PARA EVALUACIÓN INICIAL: Tarea individual (pondremos fecha de entrega en clase): Debéis hacer mapas conceptuales del Tema 6 Internet y redes, seguridad informática, relativos a los apartados 3, 3.1 y 3.2 (páginas 127 y 128, sobre amenazas de seguridad sobre equipos), y un mapa mental del apartado 3.3 (páginas 129 a 131, sobre Malware o Software Malicioso). Debéis entregarlos en papel. Quien además los quiera realizar a ordenador, recibirá un punto extra ¡Se puede sacar un 11!
  • Agrupamiento: Se divide la clase en 6 grupos.
  • Temporalización: 
  • EVALUACIÓN INICIAL: 12 septiembre a 25 septiembre.
  • Trabajo de grupos: hasta miércoles 10 de octubre
  • Contenidos, a repartir entre todos los grupos: 
    1. Los Datos Personales y la Privacidad. Nuestros Derechos y Obligaciones. Principales Riesgos en la Red. 
    2. Concepto de huella digital, Netiqueta. Identidad Digital y reputación Online. 
    3. Redes Sociales. Imagen en los Servicios Web 2.0. 
    4. Correo Electrónico, Chats y Mensajería Instantánea. 
    5. La Publicidad, las compras y el ocio en internet. 
    6. Suplantación de identidad, Ciberbullying, Grooming, Sexting.


  • Con la información de tudecideseninternet.es (cada grupo descarga la ficha correspondiente a su temática, para poder trabajar sobre ella), http://www.pantallasamigas.net/ y páginas similares, los alumnos organizan y realizan por grupos murales y presentaciones digitales que posteriormente compartirán con los compañeros. Se puede dividir la clase en seis grupos. 

martes, 11 de enero de 2011

¿Serán estas las profesiones del futuro?

¿Cuál te pides?
Lo siento, no recuerdo la fuente, lo tomé hace unos días de una presentación en slideshare. Intentaré buscarlo, que está feo eso de no citar tus fuentes. Originalmente procede de fastfuture.com , web creada por Rohit Talwar, gurú británico, pensador futurista mundial, marcador de tendencias.

El texto siguiente reproduce el encontrado en esta web, y analiza algunas de estas profesiones:.

"Según el estudio The shape of jobs to come (Los trabajos que se vienen) realizado por FastFuture, una consultora especializada en tendencias y previsiones del futuro, ésas serán algunas de las profesiones más demandadas de aquí al 2030. 

Se calcula que en 20 años el planeta tendrá más de 8.300 millones de personas, habrá que lidiar a diario con el cambio climático, y la escasez de agua corriente y de comida será uno de los rompecabezas más difíciles de solucionar para la comunidad internacional.

FastFuture consultó a más de 486 especialistas de entre 58 países distintos y procedentes de cinco continentes.

Partiendo de un ejercicio de intercambio de ideas acerca de una serie de tendencias en temas económicos, políticos, sociales, demográficos, medioambientales y científicos, se elaboró una lista que se dividía básicamente entre "trabajos que no existen todavía" (por ejemplo, policía del clima) y trabajos que ya existen pero que serán mucho más predominantes (nanomédicos).

Como muestra la selección de los 20 trabajos más importantes, ser experto en una sóla materia ya no tiene futuro. La combinación de cualificaciones y de habilidades en disciplinas diferentes es una de las tónicas.

-Fabricantes de partes del cuerpo. La medicina regenerativa ya está dando sus primeros pasos. En el futuro necesitará personas que combinen cualificaciones médicas, de robótica y de ingeniería. 

-Nanomédicos. Permitirá una medicina mucho más personalizada, donde los fármacos se administran al lugar dónde se produce la enfermedad. Se necesitarán personas con formación en biomedicina, biotecnología, física o robótica que sean capaces de administrar los tratamientos en el pequeñísimo nivel subatómico de la "nanoescala". 

-Farmagranjeros. Conocimientos farmacéuticos que permitan modificar genéticamente las plantas, de forma que los cultivos puedan producir más cantidad de alimentos con mayores cantidades terapéuticas y proteínas. Las posibilidades del futuro incluyen tomates que sirven como vacunas o leches terapéuticas. 

-Especialistas médicos en la tercera edad. Quienes sepan cómo tratar a la tercera edad y prolongar su vida activa durante más tiempo tienen el futuro asegurado. No sólo en cuestiones médicas, sino también en temas como la salud mental, psicología o ejercicio físico natural. 

-Cirujanos para el aumento de la memoria. Parece ser que en el futuro se podrá implantar un chip que haga las veces de disco duro del ordenador humano y almacenar allí todas las memorias que el ser humano no es capaz de retener. Serán necesarios cirujanos que sepan llevar a cabo la operación. 

-Experto en ética científica. A medida que la tecnología y la ciencia se integran más en el día a día a través de la nanotecnología, la protoneomica (estudio de todas las proteínas del cuerpo humano) o la genómica, muchos más debates sobre el posible uso maléfico de las tecnologías coparán los debates sociales. Serán necesarias personas que conozcan todas las ciencias. El futuro no planteará tanto la cuestión de "¿Se puede hacer?" como la de "¿Está bien que se haga?". 

-Arquitectos, pilotos o guías turísticos... espaciales. Se necesitarán pilotos capaces de dirigir las naves espaciales y diseñadores que permitan ajustar el espacio fuera del planeta Tierra. 

-Granjeros verticales. El futuro de la producción agrícola es vertical. Cada vez se escucha más la idea de una ciudad contenida en un solo edificio, probablemente un rascacielos de pisos ilimitados, donde la comida se cultiva en las distintas plantas de un edificio. Es más económico y más ecológico. 

-Especialista en reversión de cambio climático. Habrá cada vez más demanda de profesionales que sean capaces de revertir los efectos más devastadores del fenómeno : personas con capacidad de aplicar soluciones multidisciplinares, como construir paraguas gigantes para desviar los rayos del sol. 

-Vigilantes de cuarentenas. Las amenazas incumplidas que trajo consigo la gripe porcina dan cuenta de la importancia de tener más profesionales capacitados para luchar contra las epidemias. Si un virus se esparce de forma fulminante habrá pocos países, enfermeras y personas preparadas. 

-Policía del clima. Con cada vez más países tratando de "provocar" ciertos fenómenos meteorológicos, serán necesarias figuras que salvaguarden internacionalmente la cantidad de cohetes con yoduro de plata que se envían a la atmósfera. 

-Abogados y profesores virtuales. Se espera que crezcan los conflictos sobre derechos de propiedad y descargas de internet, y la educación a distancia a través de la red. 

-Ingeniero de vehículos alternativos. Coches eléctricos o de hidrógeno, pero quizá la posibilidad de los coches que vuelan o que van por debajo del agua también requieran de cualidades técnicas y profesionales formados en distintos ámbitos de la ingeniería. 

-Periodistas de audiencias segmentadas. Se acabaron las audiencias globales y los programas dirigidos a millones de personas. El futuro está en la especialización y los periodistas se dirigirán a audiencias pequeñas. 

-Desechador de datos personales. Personas especializadas se dedicarán a destruir los datos e información altamente sensibles que se deben desechar de forma segura para que no sean objeto de ciberataques. 

-Organizadores de vidas electrónicas. La cantidad de información será tan desbordante que serán necesarios especialistas en organizar la vida electrónica: leer y archivar el correo electrónico, asegurar que la maraña ingente de datos estén ordenados de forma coherente, manejar tarjetas de crédito y e identificación electrónica. 

-Inversor/agente de tiempo. El tiempo más que nunca será un valor en alza. Será necesario alguien que sepa administrarlo de forma efectiva y sacarle beneficio. Ya existen bancos de tiempo, de ahí a que existan inversores o brokers que lo comercien, sólo hay un paso. 

-Agentes de redes sociales. Para que nadie se sienta excluido de las redes sociales se formarán personas dentro del ámbito de trabajo social, cuya función será facilitar la integración de los individuos en las redes. 

-Gestores personales de marca. Ya vivimos en una sociedad obsesionada con las marcas. La del futuro enfatiza su necesidad creando una figura que se dedica a gestionarlas. ¿Qué personalidad proyectas en Facebook, Twitter y tu blog? ¿Qué valores personales quieres añadir a tu imagen? ¿Son consistentes con tu verdadero yo?"
Blogging tips