You are on page 1of 19

Gobernador de la Provincia de Mendoza Cont.

Celso Jaque

Director General de Escuelas Cont. Carlos Lpez Puelles

Jefe de Gabinete Mgter. Guillermo Gallardo

Subsecretario de Educacin Prof. Jos Antonio Rivas

Subsecretario de Planeamiento de la Calidad Educativa Prof. Luis Rodrguez

Directora de Educacin Secundaria Prof. Mara del Carmen de Pedro

Estimados estudiantes: Es para todos los integrantes de la DGE y para el Equipo Conectar Igualdad Mendoza un verdadero orgullo llegar a cada uno de ustedes con la presente propuesta. Desde hace unos aos la poltica educativa se centr en dotar a los establecimientos con los mejores recursos y equipos a fin de garantizar condiciones ptimas para la enseanza. Hoy esto es una realidad. En este marco, ofrecemos el presente taller cuyos objetivos primordiales son: Promover la conformacin del Equipo Institucional de alumnos tutores, de manera que los alumnos trabajen junto a distintos actores institucionales en el desarrollo actividades innovadoras, y el uso de la tecnologa de manera significativa. Capacitar a alumnos para que sean agentes multiplicadores en la integracin de tecnologa. Capacitar a los alumnos para que desarrollen habilidades y actitudes en la resolucin de problemas, auxiliando en los aspectos tcnicos que faciliten la inclusin de tecnologas en el aula. Darle protagonismo a los alumnos, recuperando sus valiosos saberes previos. El Equipo Conectar Igualdad busca darle mayor protagonismo a los estudiantes a fin de que sean un soporte que permita a los docentes y sus compaeros incrementar de manera exitosa la integracin de tecnologa en clase.

Program Conectar Igualdad Mendoza


Coordinador Pedaggico A.U.S. Leonardo Simn

Coordinadora Equipo de Capacitacin Central Prof. Mara Elisa Aracena Coordinadora Regional Zona Centro Prof. Carina Quintero Coordinadora Regional Zona Este A.S. Griselda Contreras

EQUIPO DE ALUMNOS TUTORES


Se puede definir a la tutora como el proceso de acompaamiento de tipo

personal y acadmico para mejorar el rendimiento acadmico, solucionar problemas escolares, desarrollar hbitos de estudio, trabajo, reflexin y convivencia social
(ANUIES, 2000: 44)

Los estudiantes y el docente tutor tendrn la tarea de organizar, coordinar y conformar los Equipos institucionales de alumnos tutores. Les proponemos que cada equipo institucional est integrado por al menos un alumno por curso. Una vez conformado el equipo, analizarn y acordarn cules sern las acciones de capacitacin y formacin necesarias en la institucin, y que faciliten el trabajo del equipo. Todas las instancias que propongan debern contar con la aprobacin y el aval del EGE-TIC (Equipo de Gestin Institucional de TIC). Qu tengo que hacer como alumno tutor? Ayudar y asesorar al docente en los casos en que fuera necesario, en situaciones en que los usos de tecnologas en el aula requieren soporte tcnico mnimo, tales como verificacin de conectividad y redes de vinculacin. Ayudar y asesorar a tus compaeros en: o Uso y cuidado de las netbooks o uso de los distintos softwares, o Sistema de registracin y garanta. Ayudar a tus compaeros y compaeras a tener una actitud crtica y responsable en el manejo de la informacin. Proponer y organizar nuevas capacitaciones en la escuela. Participar en las reuniones de EGETIC en las cuales requieran tu presencia, a fin de exponer las situaciones problemticas, inquietudes y propuestas que como equipo estn considerando. Vos como alumno tutor no debs cumplir tareas propias del Responsable Tecnolgico de la escuela (Administrador de red, MEP, etc), tu funcin ser auxiliar en el mbito del aula y en casos vinculados a prcticas educativas. 3

SEGURIDAD EN INTERNET
La tecnologa se ha desarrollado con propsitos que hasta ahora aparecen como buenos o beneficiosos para la humanidad, es discutible, sin embargo, que su uso siempre tenga un propsito noble, pues tambin puede ser usada con fines egostas que muchas veces vulneran los derechos de otros. En definitiva, nos movemos en los umbrales de lo permitido y lo moralmente aceptable, pero no es que falle en este punto la tecnologa sino que quien la usa y abusa de sus posibilidades. Internet se ha constituido en un medio masivo de interaccin, especialmente para los nios, nias, adolescentes y jvenes. A travs de diferentes programas, establecen vnculos con otros, sostienen y enriquecen relaciones sociales, se comunican, transfieren todo tipo de informacin y hasta producen contenidos propios utilizando cmaras digitales, sitios web predefinidos (blogs), videocmaras y otros. Es necesario que aprendas y les ayudes a tus compaeros y compaeras a aprovechar al mximo el recurso Internet como medio de comunicacin y como canal de acceso a informacin de calidad; cmo discernir fuentes confiables y vlidas de informacin de aquellas que no alcanzan un rango aceptable de confiabilidad; cules son los contenidos inadecuados y estar preparado para auto protegerte de situaciones que pueden poner en riesgo tu integridad. En este sentido es necesario que comprendas que las interacciones en lnea implican consecuencias en la vida real, no slo en lo virtual. Por lo tanto, una de tus tareas como tutor, as como tambin de los padres y docentes, es alertar acerca de situaciones que los ponen en riesgo tales como: brindar datos personales, la existencia de personas que dan identidades falsas, las personas que acosan con intenciones de abuso, el empleo de fotografas de nios o jvenes con fines inadecuados, adolescentes que acosan a otros, etc. Te sugerimos que junto con tus compaeros charlen y entre todos construyan las pautas de autocuidado en relacin a situaciones de riesgo a las que estn expuestos cuando interactan con medios electrnicos. Es fundamental promover la toma de conciencia por parte de los alumnos y alumnas acerca de los riesgos que puede acarrear la publicacin de imgenes 4

en Internet; la interaccin con desconocidos y sobre las formas en que los mismos adolescentes pueden daar a otros.

BSQUEDAS EN WEB (WWW)

Es la Red dentro de Internet que agrupa a todas las pginas web (webpages). Se calcula que existen dos mil millones, accesibles a todo el mundo.

En la web encontrs todo tipo de informacin. Para hallar una pgina determinada o un tema se utilizan los buscadores de pginas web como Google o Yahoo. Algunos de ellos poseen filtros para controlar el contenido de las pginas con informacin peligrosa; sin embargo, en muchas ocasiones, una pgina lleva a otra y de ah a otra a travs de links o hipervnculos, pudiendo de este modo llegar a pginas no deseables.
En primer lugar es importante seleccionar un buscador que te guiar hacia la informacin que necesitan. Hay varios buscadores confiables. Cada uno de ellos organiza la informacin de distinta manera. Ya sea que el buscador haya sido identificado o no, los pasos siguientes son tambin fundamentales. Los buscadores realizan una tarea menos efectiva si el usuario escribe slo una palabra y sobre todo, si esa palabra es ambigua respecto de la informacin deseada. Definir la pregunta con claridad es la primera condicin para una bsqueda exitosa de la informacin que se precisa. Es conveniente utilizar ms de una palabra, para evitar vocablos aislados que pueden tener varios significados. El buscador no puede saber cul de las opciones se requiere. La mayor especificidad es una condicin esencial para la efectividad en la bsqueda. Esta especificidad supone a veces introducir una frase (en lugar de una palabra) para dejar poco espacio a la multiplicidad de significados. Si una palabra o una frase dan lugar a muy pocos o a demasiados resultados, ser conveniente re pensar la pregunta. Cuando el buscador resuelve la bsqueda, presenta una cantidad de pginas web donde el chico puede encontrar la informacin que necesita. Estos sitios tienen un orden. Algunos ocupan el primer lugar, pero ello no significa necesariamente que sean los ms confiables. Es conveniente que los usuarios averigen por qu estas pginas ocupan el primer lugar en las sugerencias del buscador. Es porque pagan por ello? Es porque son las que tienen la mayor cantidad de links? Es por el nmero de visitas que recibe el sitio? La respuesta a estos interrogantes tambin ayudar a un mejor resultado en la bsqueda. Una de las maneras ms efectivas para una bsqueda confiable es consultar ms de un buscador y ms de una pgina web. Esa es la mejor garanta de variedad y pluralidad

Cmo s que es verdad


La mayora de los chicos que usan Internet expresan una elevada credibilidad hacia su informacin. Buscan datos, hacen la tarea y formulan preguntas cuyas respuestas anotan, sin analizar la fuente de la cual reciben la informacin. Es importante que aprendas que as como no le pediras un consejo a alguien en quien no confis en la vida real, lo mismo sucede con la 6

red. No es nada fcil saber que lo que leemos en Internet es confiable. Pero hay mucho que podemos hacer para verificarlo.
Utilizar ms de una fuente de informacin. No slo consultando libros, diarios, revistas especializadas e internet, sino tambin, visitando diferentes sitios web. Si un sitio se contradice con otro, sabremos que al menos uno de ellos est equivocado. Diferenciar hechos de opiniones. Si el sitio presenta opiniones, buscar otras maneras (otras pginas web u otras fuentes) para explorar los hechos que puedan respaldar o no esas opiniones. Verificar si se actualiza. Analizar cunto investig el sitio consultado antes de brindar esa informacin y preguntarse cunto habrn investigado previamente a la construccin de la pgina web, antes de ofrecer esos datos. Hacer un seguimiento del sitio para verificar cada cunto se actualiza. Buscar instituciones crebles. Pensar en las organizaciones, entidades e instituciones de la vida cotidiana que son crebles cuando brindan informacin y buscar sus pginas web. Si les creemos en el mundo real, es posible que tambin podamos confiar en lo que digan por Internet.

REDES SOCIALES
Antes de incluir tu

Si bien es cierto que los sitios Web de redes sociales (social networking sites) pueden ampliar tu crculo de amigos, tambin pueden ampliar tu exposicin a otras personas con intenciones poco amigables. Aqu tienes algunas recomendaciones para socializar en lnea de manera segura:

informacin en un sitio de redes sociales, pens en las diferentes opciones que te ofrecen. Algunos sitios permitirn que solamente una comunidad de usuarios definida y limitada pueda acceder a los contenidos colocados en el sitio, otros sitios Web permiten el acceso a todos los usuarios que deseen verla. Manten algn tipo de control sobre la informacin que coloques en el sitio Web de

redes sociales restringiendo el acceso a tu pgina. No revels tu nombre completo, DNI, domicilio, nmero de telfono ni informacin

sobre los nmeros de las cuentas bancarias o de tarjeta de crdito. Controla que tu screen name o nombre de pantalla no revele mucha informacin

sobre vos. Aunque creas que tu nombre de pantalla te convierte en un ser annimo, no hace

falta ser un genio para combinar algunas claves y descifrar quin sos y dnde pods ser localizado. Coloc en lnea solamente la informacin sobre tu persona que desees que sea vista

y conocida por otros. Pens bien antes de colocar tu foto en el

sitio Web ya que podra ser alterada y difundida de modos que no te hagan muy feliz. Coquetear y seducir en lnea con extraos

puede tener graves consecuencias. Algunas personas mienten en lnea sobre su verdadera identidad. Ten mucho cuidado si un nuevo amigo que

has conocido en lnea desea conocerte personalmente. Si decids conocer a esta persona, encontrate con ellos en un lugar pblico durante las horas del da y en compaa de amigos de confianza. Decile a un adulto responsable a dnde vas.

Si tens alguna sospecha, confi en tus instintos. Si cuando ests en lnea te sents

amenazado por alguna persona o si te sents incmodo con algo que ves en la red, es necesario que se lo digas a un adulto con el que tengas confianza, y luego informalo a la polica.

LOS DATOS PERSONALES

Nombre y apellido, nmero del D.N.I., una fotografa, informacin sobre la salud, creencias, gustos, entre otros, constituyen la base de nuestros datos personales.

En ocasiones queremos completar formularios para abrir una cuenta de e-mail, jugar un juego o adquirir algn producto; los menores nunca deben completar estos formularios solos, siempre debe haber un adulto que controle qu tipos de datos se solicitan y verificar que utilizacin tendrn. La idea de los datos privados Actualmente en Argentina, como en el resto del mundo, existen normas que regulan el tratamiento de la informacin y de los datos personales; como ser la Ley de Proteccin de Datos Personales (Ley 25.326), la Ley de Delitos Informticos (Ley 26.388), y la Ley de Derecho de Autor (Ley 11.723), entre otras. La Ley 25.326, por ejemplo, dice que todo aquel que adquiera, procese o ceda datos personales sin el consentimiento del titular estar realizando una actividad ilcita.

MENSAJES ENGAOSOS

Es frecuente que lleguen a la cuenta de correo electrnico emails desconocidos que solicitan ciertos datos para ganarse un premio. El modo ms utilizado para realizar un phishing suele ser el correo electrnico. Estos correos suelen ser convincentes y simulan haber sido enviados por una entidad conocida y confiable. En los mensajes suelen alegarse motivos crebles y a continuacin se solicita ingresar a un sitio web para modificar o verificar una serie de datos personales. Los chicos y chicas e incluso los adultos- confiados, suelen cargar sus datos, corriendo el riego de que stos sean usados con malas intenciones.

La palabra phishing (del ingls fish: pescar) consiste en una forma de engao mediante el cual se enva un mensaje que funciona como un anzuelo a una o varias personas, intentando convencerlas para que revelen sus datos personales. Luego, la informacin recolectada suele utilizarse para dar origen a diversas acciones fraudulentas o delictivas.

Algunas medidas preventivas contra el phishing Si recibs un correo electrnico solicitando informacin personal, no respondas. Si el mensaje te invita a acceder a un sitio web a travs de un enlace incluido en su contenido, no lo hagas. No enves informacin personal por correo electrnico ste no es un medio seguro para enviar informacin personal o confidencial. Evit ingresar datos personales desde un cyber, locutorio u otros lugares pblicos; las computadoras podran contener programas maliciosos que capturan datos personales. Verific los indicadores de seguridad del sitio web donde vas a ingresar informacin personal. Debers notar que la direccin web comienza con https://, donde la s indica que la transmisin de informacin es segura. Verific tambin que en la parte inferior de tu navegador aparezca la imagen de un candado cerrado. Instal las actualizaciones de seguridad de tu sistema operativo y de todas las aplicaciones que utilizs, especialmente el programa antivirus.

10

No descargues ni abras archivos de fuentes no confiables, pueden tener programas maliciosos que permitan acceder a tu computadora y a toda la informacin que tengas almacenada.

Hay que generar conciencia de que no todo lo que se publica se puede luego borrar fcilmente. Es importante comenzar a manejar criterios sobre el tipo de informacin que merece ser compartida con otros usuarios y cual no.

AMENAZAS EN LA WEB
.

La palabra virus, antivirus y troyanos se oyen con frecuencia. Lo mismo sucede con programas maliciosos, el spam y los engaos fraudulentos. Todo suena amenazante y peligroso

Los programas maliciosos


Un cdigo o programa malicioso (malware) consiste en un programa de computadora escrito para producir inconvenientes, destruccin y/o quebrantar la seguridad de un equipo o sistema informtico. Estos se diferencian en: Virus: para activarse en la computadora, suelen requerir de alguna interaccin por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrnico). Hoy tambin existen virus que afectan los telfonos celulares (se desplazan a travs del bluetooth y permiten sustraer mensajes, contactos y escuchar conversaciones, entre otros). Caballos de Troya: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero adems tienen una funcin oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrnico a otra persona). Gusanos: se reproducen sin necesidad de interaccin de los usuarios, por ejemplo atacando servicios de red vulnerables.

11

La tentacin de abrir un archivo o bajar algo de internet activa este tipo de programas y requieren de la intervencin de un tcnico para arreglar el dao que hayan provocado. Algunas consecuencias: Borrar archivos del disco rgido para que la computadora se vuelva inoperable. Infectar una computadora y usarla para atacar a otras. Obtener informacin sobre el usuario, los sitios web que visita y sus hbitos en la computadora. Capturar conversaciones activando el micrfono o ver al usuario activando la webcam. Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. Robar archivos del equipo, por ejemplo aquellos con informacin personal, nmeros de serie (licencia) de programas instalados, etctera.

El spam: los correos interminables

Es frecuente recibir mensajes de gente desconocida, dndonos informacin que no solicitamos, mensajes (ms conocidos como spam) que suelen incluir publicidad, y a veces, informacin falsa o engaosa.

Algunas de las tcnicas que se utilizan incluyen:


Bsqueda de direcciones en pginas web y foros. Captura de direcciones en cadenas de correo. Compra de bases de datos de direcciones de correo. Acceso no autorizado en servidores de correo.

Es conveniente tener en cuenta algunas reglas con respecto a estos mensajes no solicitados:

12

No dejar la direccin de correo electrnico en cualquier formulario o foro en el que no nos interese participar. No responder a los correos no solicitados. No enviar respuesta a la direccin que figura para evitar envos posteriores. Configurar filtros en el correo para filtrar mensajes de determinadas direcciones. No configurar respuesta automtica para los pedidos de acuse de recibo. No responder a los pedidos de acuse de recibo de orgenes dudosos.

CMO NAVEGAR SEGUROS EN LA WEB?

Lo importante es estar atento a ciertas cuestiones para evitar ser engaados. A veces un link (enlace) puede ser engaoso y llevar a un sitio diferente al que figura en el texto del enlace. Para evitar caer en esta trampa, te recomendamos ante la primera impresin de desconfianza:

1. Verificar el destino de los enlaces con la opcin Propiedades (utilizando el botn derecho del mouse) para corroborar que sea el mismo que se menciona en el texto del enlace. 2. Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir contenidos que permitan descargar y ejecutar programas maliciosos en nuestra computadora. 3. Asegurarse que el navegador no acepte la instalacin de software descargado de internet en forma automtica. 4. Si se necesita introducir informacin en un sitio web, asegurarse de que la pgina es segura (notar que la direccin web comience con https://). 5. Establecer normas para el uso adecuado de las contraseas, de forma de prevenir que stas sean vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada. Para ello: Cuidar de no ser observados al escribir nuestra clave. 13

No observar a otros mientras lo hacen. No escribir la clave en papeles, ni en archivos sin cifrar. No compartir claves con otros. No pedir las claves de otros. No habilitar la opcin de recordar claves en los programas que utilicen en equipos compartidos. No enviar claves por correo electrnico. No mantener una contrasea indefinidamente (se recomienda cambiarla con cierta regularidad). No abrir archivos adjuntos de origen desconocido. No abrir archivos adjuntos que no esperan recibir, aunque les parezca que su origen es conocido.

Para averiguar ms sobre el tema lean el artculo Seguridad y uso responsable de las TIC en:
http://www.educ.ar/educar/seguridad-y-uso-responsable-de-las-tic.html

En el artculo Las dos caras de la moneda encontrarn juegos referido a diferentes aspectos de la seguridad informtica:
http://portal.educ.ar/debates/educacionytic/tecnofobia/las-dos-caras-de-lamoneda-ni.php

14

CIBER-ACOSO ESCOLAR ESCO

Es la utilizacin de las nuevas tecnologas para el maltrato, agresin y atemorizacin de pares.

El acoso y maltrato entre pares es un fenmeno que, lamentablemente, siempre ha estado presente de alguna manera en la vida escolar. Las nuevas tecnologas y, en especial Internet, han contribuido a que esta problemtica se multiplique de manera sustancial, dando cabida a un fenmeno mundial muy preocupante que se conoce como el E-Bullying o cyberbullying. El E-Bullying no es ms que el acoso ciberntico entre pares. El maltrato entre compaeros puede aparecer de formas muy diversas. Pueden ser intimidaciones en forma verbal, psicolgicas, agresiones fsicas y aislamiento social. El medio en que se produce el E-Bullying puede ser la transmisin de mensajes de texto a celulares, imgenes tomadas con las cmaras de los telfonos, emails bajo una identidad falsa, grupos de debate en lnea y pginas web dedicadas a la victimizacin de una persona especfica. Los pares de los nios intimidados en lnea as como en el mundo real pueden cumplir un importante rol: alertar y proteger a sus compaeros cuando se los daa o corren riesgo de ser daados. La intimidacin acaba ms rpidamente cuando los jvenes mismos expresan su empata e intervienen.

http://cibermundos.bligoo.com/content/view/148802/Tecnologia-y-Etica.html

15

CUIDADO CON LO QUE PUBLICS

En el mundo de la red, la segunda mitad de la dcada pasada vio cmo surgieron sitios donde podas interactuar con la gente que conoces personalmente pero ahora en el plano virtual. Sin embargo, la informacin que los usuarios de este tipo de de sitios web comparten, es blanco de un debate sobre la forma en que se usa: de forma tica y responsable o no. En primer lugar, cada persona es responsable de los comentarios o fotografas publicados en sitios como Facebook, Twitter, Tuenti, etc. Una vez que la informacin est en la Internet, se vuelve prcticamente pblica para todos. La imgenes que compartimos y otras, pueden encontrarlas en
http://redessocialesosoriocasadiego.blogspot.com/2011/04/pide-permiso-antesde-etiquetar.html

16

ANEXO I Declogo para el uso y seguridad de las computadoras


1. Verificar en la Escuela la conexin de la Netbook a la Red Escolar. Si as no se hiciera quedar bloqueado su uso porque el sistema de seguridad inutiliza la computadora en caso de extravo, sustraccin o permanencia fuera del radio escolar.

2. Cargar la batera DIARIAMENTE en el hogar.

3. Mantener la higiene del equipo y cuidarlo de golpes y daos durante su uso, guarda o transporte. No manipular alimentos, bebidas o materiales que puedan deteriorar el equipo.

4. Conservar los programas y servicios que trae instalados la computadora. No sustituir por otros programas sin indicacin de la escuela.

5. Si colocan clave de acceso, no facilitrsela a extraos para que la utilicen, controlando con el antivirus todo dispositivo que sea conectado a la computadora y sus archivos.

6. Utilizar la computadora principalmente para trabajos educativos y para la comunicacin con la familia, tus docentes y compaeros.

7. Encender y trabajar en el aula con la computadora en el marco de las consignas de los docentes en cada clase. Ellos planifican las clases y establecen los tiempos y motivos de uso y navegacin individual y grupal.

17

8. Mantener una conducta responsable y respetuosa con la informacin almacenada en las computadoras de tus compaeros o docentes a los que tengas acceso. Respetar el derecho la privacidad, pedir autorizacin antes de acceder y/o publicar imgenes o documentos de otras personas.

9. Navegar por internet con atencin. Circular por sitios virtuales es como avanzar por las calles: hay lugares interesantes, otros divertidos pero tambin sitios peligrosos. Huir siempre de los sitios con contenidos discriminatorios, pornogrficos, violentos o que requieran dinero o datos de cualquier tipo para incursionar en ellos. Rechazar SIEMPRE invitaciones, citas o encuentros con personas desconocidas.

10. Buscar libros, pelculas, fotos o informacin de inters permite consultar mltiples fuentes para realizar las tareas educativas de modo individual o grupal, o actividades compartidas con la familia. Para hacerlo no es necesario brindar informacin personal propia, ni sobre la familia o personal de la escuela. Nunca hacerlo, y ante cualquier duda consultar con la autoridad escolar.

18

Bibliografa:

Programa Internet Segura. Por una navegacin e interaccin responsable. Asociacin Civil Chicos.net, disponible en http://www.chicos.net/internetsegura/pdfs/manual_internet_segura.pdf Coleccin Educ.ar - Uso seguro y responsable de las TIC, http://coleccion.educ.ar/coleccion/CD27/datos/uso_responsable.html Nueva Alejandra 2008 - Seguridad y uso responsable de las TIC, http://www.educ.ar/educar/seguridad-y-uso-responsable-de-las-tic.html (fecha de consulta 08/2011) Betina Lippenholtz 2009Las dos caras de la moneda, http://portal.educ.ar/debates/educacionytic/tecnofobia/las-dos-caras-dela-moneda-ni.php (fecha de consulta 08/2011) ART (Asesora Recursos Tecnolgicos) 2010 - Pide Permiso antes de etiquetar, http://redessocialesosoriocasadiego.blogspot.com/2011/04/pide-permisoantes-de-etiquetar.html y http://www.netiquetate.com/ (fecha de consulta 08/2011) Tecnologa y tica, http://cibermundos.bligoo.com/content/view/148802/Tecnologia-yEtica.html

19

You might also like