Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DATOS INFORMATIVOS
PROFESOR GRADO 2 SECCIÓN CYD
ÁREA Educación Para el Trabajo BIMESTRE II DURACIÓN 90
EXPERIENCIA DE
IV
UNIDAD IV FECHA 27 DE
APRENDIZAJE
JUNIO AL 0
DE JULIO.
Gestion Crea
a propuesta
proyect de valor. Formula alternativas de propuesta de Lista de cotejo.
os de valor creativas sobre la influencia de Conoce las herramientas
empren Aplica los medios tecnológicos en principales para editar y crear
dimient habilidad situaciones de riesgo dentro del videos empleando youcut e
o contexto ¿Cómo prevenir y actuar inshot desde su disposito móvil.
es
ante los riesgos del bullying
económ técnicas. Reconoce las características de
cibernético, grooming, sexting y
ico y pishing? representándolas a través de
los riesgos cibernéticos ,bulling
Elaborar un vi
social. Trabaja cibernético el grooming,
prototipos para su validación con informativo utiliza
sexting el phishing mediante un
cooperati posibles usuarios. Incorpora imágenes sobre có
grafico
vamente sugerencias de mejora y selecciona podemos actuar ante
para el una propuesta de valor en función de Explica sobre la influencia de riesgos cibernéticos.
logro de su implicancia ética, ambiental y los medios tecnológicos en
social, y de su resultado económico. situaciones de riesgo ¿Cómo
objetivos
prevenir y actuar ante los
y metas. riesgos del bullying cibernético,
Selecciona los insumos y materiales
necesarios, y organiza actividades grooming, sexting y pishing?
Evalúa para su obtención. Planifica las empleando las herramientas de
los acciones que debe ejecutar para Google.
resultados elaborar la propuesta de valor y prevé Reconoce que mediante la
del alternativas de solución ante elaboraciòn de un video es
proyecto situaciones imprevistas o accidentes. parte de las acciones de
de prevención sobre como actuar
emprendi Emplea habilidades técnicas para frente a situaciones de riesgos .
miento producir un bien o brindar servicios Emplea Google classroom en la
sobre ¿Cómo prevenir y actuar ante presentación de tareas
asignadas, demostrando sus
los riesgos del bullying cibernético, habilidades técnicas.
grooming, sexting y pishing?
empleando youcut e inshot desde su
disposito móvil y aplicando normas
de seguridad en el uso de las tics
Institución Educativa
Nuestra Señora del Pilar”
COMPETENCIAS TRANSVERSALES
GESTION Define metas de Determina qué necesita aprender Define metas de aprendizaje. Lista de cotejo
A SU
aprendizaje. considerando sus experiencias y
APRENDI Organiza acciones estratégicas
ZAJE DE
saberes previos para realizar una
MANERA
Organiza acciones tarea. para alcanzar sus metas de
AUTÓNO estratégicas para aprendizaje.
MA alcanzar sus metas Fija metas de duración breve que le
de aprendizaje. permitan lograr dicha tarea.
SECUENCIA DIDÁCTICA
Los estudiantes Participan dando a conocer sus ideas y opiniones y se anotan en la pizarra
La docente Indica que para el desarrollo de esta sesión de Aprendizaje conocerá el manejo de dos
editores de videos más usados actualmente :You Cut e Inshot
Presentamos el título de la sesión se invita a los estudiantes para que realicen la lectura del
título y propósito de la sesión
EMPLEAMOS LA TECNOLOGÍA PARA PROPONER ACCIONES SOBRE CÓMO
PREVENIR Y ACTUAR ANTE SITUACIONES DE RIESGOS CIBERNÉTICOS
PROPÓSITO:
Conocemos las principales herramientas de editores de video You Cut e Inshot para
elaborar un video informativo sobre cómo podemos actuar ante los riesgos cibernéticos
Evidencias
Elaborar un video informativo utilizando imágenes sobre cómo podemos actuar ante los
riesgos cibernéticos
Los Estudiantes realizan la lectura de la ficha proporcionada sobre editores de video You
Cut y Inshot.
• Luego los alumnos designados realizarán la lectura, leerán párrafo por párrafo y
conjuntamente con ellos ubicamos las ideas principales y secundarias.
CIERRE Posteriormente
Tiempo:20
La Docente Fórmula la Siguiente Pregunta
¿Qué es el bullying cibernético?
Posteriormente se le alcanza un gráfico estadístico para que analicen la complejidad de estos riesgos
cibernéticos a su vez los estudiantes identifican a que riesgo cibernético corresponde .
Los estudiantes participan con sus respuestas y la docentes refuerza sus opiniones mediante la
explicación de una breve ficha Informativa sobre los riesgo Cibernéticos
Institución Educativa
Nuestra Señora del Pilar”
Bullying cibernético .-El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para
amenazar, avergonzar, intimidar o criticar a otra persona. En otras palabras, es todo aquello que se
publica en Internet con la intención de hacer daño, avergonzar o molestar a otra persona.
El GROOMING es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una
niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más
personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o
juegos en línea.
Sexting" es un término que implica la recepción o transmisión de imágenes o videos que conllevan
un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca
en el medio. Consiste en el envío de contenidos de tipo sexual (principalmente fotografías o vídeos)
producidos generalmente por el propio remitente, a otras personas a través de teléfonos móviles. El
riesgo está en que, una vez enviados, estos contenidos pueden ser utilizados de forma perjudicial
por los demás.
El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de
crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un
mensaje de correo electrónico o llamada telefónica.
El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele
información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y
números de cuentas bancarias, entre otros.
La Docente envía el Video de los editores de Video de You Cut y Inshot al wasap para el desarrollo
de su reto .
Se establece el reto
Elaborar un video informativo utilizando imágenes sobre cómo podemos actuar ante los
riesgos cibernéticos
3. EVALUACIÓN
METACOGNIC 15 MINUTOS
IÓN ¿Qué aspecto te pareció más relevante durante la sesión de hoy?
Evaluación
¿Qué aprendiste hoy?
¿Cómo lo aprendiste?
¿Qué dificultades tuviste para aprender?
¿Para qué te sirve lo aprendido?
ME EVALÚO
INSTRUMENTO CRITERIOS DE EVALUACIÒN SI NO
DE
VALORACIÓN
Conoce las herramientas principales para editar y crear videos empleando youcut e
inshot desde su disposito móvil.