Dinámicas de aula



Dinámica de las ventajas

Autor: Antonio Omatos Soria

 Objetivos

  • Reflexionar sobre la presencia y las ventajas de Internet y las Redes Sociales en nuestras vidas.
  • Concienciar de la importancia de participar en la red.
  • Crear un documento resumen de las ventajas de la red

Materiales necesarios
  • Hojas de colores (1 por persona)
  • Reproductor de música y altavoces.
  • Canciones de 90'' o 120''. Os adjunto las que he usado.

Descripción
Dividimos a los alumnos en grupos de 4 por el método que decidamos: azar, grupos prediseñados, etc...

Se reparte una hoja a cada componente de los grupos.

Se explica el tema que se va a tratar. En el caso de las ventajas podemos dar diferentes enfoques, desde el más general hasta las ventajas particulares. Sobre el tema elegido, deben de escribir en la hoja, durante el tiempo que dura la música, las ventajas que ellos ven. Una vez acabada la canción, pasan la hoja a su compañero de la derecha y volvemos a hacer lo mismo, completar las ideas del compañero mientras suena la canción. Lo repetimos 3 ó 4 veces.

Cada grupo tendrá 4 hojas que resumen las ventajas de la red. Se inicia un debate en cada grupo con el objetivo de crear un documento comun con las principales ventajas que existen a su modo de entender. Este documento lo pueden plasmar en un papel o (mejor) en un Google Docs.

Tras esos minutos de debate, cada representante de los grupos pone en consideración de todos los demás las ventajas que han encontrado y, mediante un debate final se crea un documento común con las ventajas encontradas por toda la clase.

Variantes
  • Se puede hacer la misma dinámica sobre las ventajas particulares, riesgos, recomendaciones de uso de las redes, estrategias de trabajo en red, ....
  • Se puede crear una entrada en un blog con el resumen creado y que los alumnos hagan un comentario sobre su visión más personal y sobre aquellas facetas que son imprescindibles en su vida.
  • Crear una encuesta en Google Docs con las ventajas aportadas y tratar de hacer un estudio de importancia.
  • ...

Los archivos con las canciones están en los archivos adjuntos de esta página.  

¿Cómo fluye la información en internet?

Autor: Antonio Omatos Soria

El objetivo de esta dinámica es conseguir la visualización de la velocidad a la que fluye la información por Internet, la falta de control que tenemos sobre élla, una vez puesta en la red y lo fácil que es su manipulación.

Materiales
  • Gran cantidad de papeletas de 4 colores que pueden tener la representación de una cara o tener textos, etc... 
  • 4 expositores que los podemos crear con rollos y cola especial de pegado en spray.
Desarrolllo
Dividimos la clase en 5 grupos de 4, 5 o 6 alumnos. Grupo Rojo, grupo azul, grupo amarillo y grupo verde.
Cada grupo controla un panel y puede publicar (pegar) las pegatinas que están (aparecen) en su panel en los otros tres.
Se eligen 4 personas que van a tener una conducta imprudente. Publican una foto (papeleta) en un panel a la vez.
Antes de empezar a actuar todos los integrantes del grupo se hacen unas preguntas:
  • ¿La información va a permanecer siempre en este estado controlado? 
  • Nos interesaría siempre que permaneciera así. 
  • ¿Y si lo que publicamos es bueno para nosotros? 

Una vez hechas las preguntas empieza la dinámica de los grupos. Cada componente del grupo puede y debe de pegar papeletas que estén en su panel en los tres restantes.
Se dejan transcurrir unos minutos en los que los integrantes de los grupos van creando copias de las fotos por los paneles.

Se para un momento y se visualiza que es lo que ha pasado con la información y se plantean diferentes preguntas.

Se vuelve a dejar unos minutos en los que los integrantes de los grupos pueden manipular las papeletas: ponerles gafas, bigote, arrugarlas, etc...
Se vuelven a realizar preguntas sobre la facilidad con la que se puede manipular la información.

A partir de este momento los imprudentes debe de tratar de eliminar las fotos de los paneles. Se trata de ver la dificultad que va a existir para de eliminar sus fotos de los paneles.

Finalizamos con una discusión sobre lo que hemos aprendido. Cada alumno pondrá en una papeleta lo que ha visto en la dinámica, se pegan en los paneles y se hace una última discusión.


Perfiles seguros y el etiquetado  de fotografías en redes sociales.

Autor: Antonio Omatos Soria

En bastante complicado entender lo que sucede con nuestros datos cuando los compartimos dentro de una red  social y, todavía más, el ser capaz de visualizar que es lo que sucede con ellos dependiendo de como tengamos configurado nuestro perfil ( es decir, con quién y cómo compartimos). Como la  mayoría de los menores están en Tuenti, dentro de la dinámica hemos puesto como niveles de compartición de datos los usados  en dicha red:


  • Sólo amigos (SA)
  • Amigos de amigos (AA)
  • Todo Tuenti (TT)

En el caso de que nuestros alumnos estuvieran en Facebook, la dinámicas seguiría siendo interesante ya que permite visualizar la estructura de la red y, por consiguiente, el flujo de la información en ellas. Para el caso de Facebook, deberíamos estudiar con más detalle la creación  y gestón de listas dentro de la red social.

Otro de los problemas que se dan con asiduidad es el desconocimiento de los menores del hecho que supone etiquetar las fotografías en Tuenti y Facebook. Además de compartirlas, pasan a ser propiedad de las personas a las que hemos etiquetado. En consecuencia, el número de personas que las pueden ver es mayor que el que habíamos puesto en nuestro perfil.


Nota aclaratoria: etiquetar una fotografía es, simplemente, decir que la persona etiquetada está en dicha fotografía (lo esté o no lo esté), lo que conlleva que a la persona etiquetada le salga una aviso de la etiquetación. Generalmente, los menores usan el etiquetado como una forma de asegurarse que al compartir una foto la vean las personas que ellos quieren. De hecho, lo llaman compartir.



Objetivos
  • Reflexionar sobre la importancia de tener un perfil seguro en las redes sociales.
  • Visualizar y entender como fluye la información en las redes sociales.
  • Entender las repercusiones que tiene el etiquetado de fotografías dentro de una red social.
Materiales necesarios


Descripción

Creamos un panel expositor en el que queden reflejados cada uno de los grupos que van a participar con un color asociado que correponderá con las etiquetas que  les vamos a repartir.


Dividimos a los alumnos en grupos de 4 ó 5 por el método que decidamos: azar, grupos prediseñados, etc... A cada grupo les damos un taco de posits o etiquetas del color que le corresponda.

A cada persona de los grupos le damos una tarjeta que identifica su perfil de compartición de datos dentro de la red social: sólo amigos (SA), amigos de amigos (AA) y todo tuenti (TT) y además les asignamos diferentes grupos de amigos ( grupo en el que está más + otro/s grupo/s).


En la imagen, las cuatro tarjetas de los participantes del grupo1. Vemos que hemos creado 4 perfiles: uno con el emoticono que solo comparte con sus amigos y sus únicas amigos son los de su grupo (podríamos complicar la dinámica haciéndo que los amigos sean personas y no grupos, aunque se complica la dinámica y no mejora los resultados), otro con un perfil seguro y más amigos, otro con un perfil inseguro (amigos de amigos) y pocos amigos, y, por último, un perfil inseguro con muchos amigos.

En caso de tener más personas por grupo, podríamos crear más tarjetas similares.

He obviado el caso de “Todo Tuenti” por ser el más evidente. Podría ser un candidato a la quinta tarjeta.


Nota importante:  cada persona solo puede poner posits en el panel de su grupo y los pondrá cuando un amigo le comparta un posit.

Simulación 1: la importancia de los perfiles

1. Una persona de cada grupo empieza a compartir las fotos dentro de su grupo, simulando que son sus amigos. Empezamos por las personas que comparten sólo con amigos y tienen menos amigos (las personas con el emoticono). Esta persona debe de repartir un posit a cada amigo suyo y estos lo pegarán en su panel. Comprobamos que las fotos no salen de su propio grupo (sin hacer copias).


2. Repetimos la dinámica, comprobando que sucede cuando comparten las personas con “Sólo amigos” y muchos amigos. Esta persona debe de repartir un posit a cada amigo suyo y estos lo pegarán en su panel. Comprobaremos que se produce más tráfico en la red, pero todas los posits quedan publicados en sus lugares correspondientes.


3. Ahora lo hacemos con la persona que tiene “Amigos de amigos” y un sólo grupo de amigos. Les reparte variosposits a los amigos  y estos a su vez lo reparten con sus amigos. No es necesario repartir a las personas que ya se les ha asignado un posit.  Comprobamos lo que sucede con los posits.



Simulación 2 : el etiquetado de fotografías

El dueño de las fotos simula una  etiquetación  en las fotos a  uno o varios de su grupo. Podemos empezar etiquetando a una única persona con el perfil seguro y, posteriormente, a una persona con el perfil inseguro. Esto nos puede servir para reflexionar sobre la importancia de tener un perfil seguro por ti y por los demás.

Cada persona etiquetada hace lo siguiente de acuerdo con su perfil de compartir y sus grupos de amigos:
  • Perfil SA: comparte la foto con sus amigos, o sea se quedan en el grupo y los lleva al grupo de otros amigos.
  • Perfil AA: comparte con sus amigos y con los amigos de amigos. O sea, pregunta a cada amigo quienes son sus amigos y comparte. Es muy interesante ver que pasa en este caso.
  • Perfil TT: lo comparte con todos los grupos y la pone en un panel común.

Para que la dinámica funcione bien y podamos visualizar que es lo que sucede lo hacemos con una única persona de uno de los grupos.

Por ejemplo: elegimos a la persona que tiene el emoticono del grupo 1, que como ya sabemos tiene un perfil muy seguro y le animamos a que etiquete en la foto a una persona de su grupo. Empezamos pidiéndole que etiquete a un amigo con un perfil seguro, ¿qué sucederá? ¿y si etiqueta a una con el perfil inseguro?


Al final, tras compartir varios alumnos, se analizan los resultados y se debate sobre las alternativas para evitar estos problemas.


Variantes
  • Podemos crear  fichas en las que los alumnos comparten con personas concretas y no con grupos.
  • Cada alumno puede elegir su perfil y los amigos a los que agrega. Deberan de rellenar las correspondientes tarjetas. Siempre tiene que haber personas con los dos tipos de perfiles más usados “Sólo amigos” y “Amigos de amigos.
  • En lugar de posits, podemos usar fotocopias de imágenes.


Privacidad en redes sociales

Autor: Antonio Omatos Soria
Objetivos
  • Reflexionar sobre la privacidad en las redes sociales.
  • Concienciar de la importancia de un correcto uso de la red.
  • Crear un documento con las principales recomendaciones para uso responsable de las Redes Sociales.

Materiales necesarios
  • Ordenador personal y un proyector.
  • Cartulinas del tamaño de una carta de baraja (5 por participante).

Descripción

Vemos el siguiente vídeo todos los alumnos:

Dividimos a los alumnos en grupos de 4 por el método que decidamos: azar, grupos prediseñados, etc...

Se elige un dinamizador de cada uno de los grupos. El dinamizador reparte 5 cartas a cada componente de los grupos, incluído el mismo.

En las cartas, cada uno tendrá que expresar en una frase las principales conclusiones que ha extraído del vídeo.

Una vez que todos han rellenado sus cinco cartas, con ideas distintas en cada una, el dinamizador recoge todas las cartas, las baraja y las vuelve a repartir entre los participantes. Ahora éstos deberán ordenarlas según sus preferencias en orden de importancia. A continuación, por turnos, cada uno deberá irse desprendiendo de las cartas, comenzando por la que ha considerado menos importante, y explicando a los demás los motivos que tiene para ello. Puede decir algo así: "Yo tiro esta carta porque…" El juego continúa hasta que en la última ronda todos los jugadores se queden con una carta, la más importante.


Seguidamente se hace una puesta en común de las cartas más importantes de cada subgrupo, que mostrará lo que el grupo ha considerado esencial sobre el tema abordado.


Por último, se creará un documento común que contenga los puntos principales a tener en cuenta para gestionar correctamente nuestro paso por las redes sociales:

  •  Para ello, cada grupo creará un decálogo. 

  • Una vez creado el decálogo por cada grupo, se repartirán los decálogos entre los grupos de forma que no les pueda tocar el que han creado (rotación, intercambio, etc.).

  • Cada grupo deberá seleccionar las cinco aportaciones principales del documento que les ha tocado analizar.

  • Se analizan las selecciones entre todos y se genera un decálogo consensuado por toda la clase.


Variantes
  • Se pueden elegir diferentes vídeos y trabajar otros aspectos como las ventajas, los principales riesgos: el ciberbullying, goming, etc ...
  • Se puede crear una entrada en un blog con el resumen creado y que los alumnos hagan un comentario sobre su visión más personal y sobre aquellas facetas que son imprescindibles en su vida.
  • Crear una encuesta en Google Docs con las ventajas aportadas y tratar de hacer un estudio de importancia.
  • ...

El etiquetado de fotografías en las redes sociales

Autor: Antonio Omatos Soria

En líneas generales los adolescentes no son conscientes de que al etiquetar las fotografías en Tuenti y Facebook, además de compartirlas, pasan a ser propiedad de las personas a las que hemos etiquetado. En consecuencia, el número de personas que las pueden ver es mayor que el que habíamos puesto en nuestro perfil.
Por lo tanto, el objetivo de esta dinámica es hacer ver a los adolescentes las implicaciones que tiene el etiquetado de las fotografías dentro de una red social y visualizar lo que sucede al realizalo. Los adolescentes deben de ser conscientes que en el momento que etiquetan a alguien en una foto deja de pertenecerles con las consecuencias que esto puede tener.


Materiales
  • Gran cantidad de papeletas de 4 colores que pueden tener la representación de una cara o tener textos, etc... 
  • Un expositor que los podemos crear con rollos y cola especial de pegado en spray. 
  • Tarjetas que contengan en una cara los grupos que forman su sistema de amigos y en otra su gestión de la privacidad. 

Desarrollo 
Realizamos grupos en los que existan personas con diferentes perfiles de compartición: sólo amigos (SA), amigos de amigos (AA) y todo tuenti (TT) y además les asignamos diferentes grupos de amigos ( grupo en el que está más + otro/s grupo/s).
Tenemos a nuestra disposición varios juegos de fotos para cada grupo y replicas de estos.
Una persona de cada grupo empieza a compartir las fotos dentro de su grupo, simulando que son sus amigos. Empezamos por la que compartes sólo con amigos y tienen menos amigos. Comprobamos que las fotos no salen del círculo (sin hacer copias).
El dueño de las fotos etiqueta en las fotos a varios de su grupo. Cada persona etiquetada hace lo siguiente de acuerdo con su perfil de compartir y sus grupos de amigos:
  • Perfil SA: comparte la foto con sus amigos, o sea se quedan en el grupo y los lleva al grupo de otros amigos. 
  • Perfil AA: comparte con sus amigos y con los amigos de amigos. O sea, pregunta a cada amigo quienes son sus amigos y comparte. Es muy interesante ver que pasa en este caso. 
  • Perfil TT: lo comparte con todos los grupos y la pone en un panel común. 

Al final, tras compartir varios alumnos, se analizan los resultados y se debate sobre las alternativas para evitar este problema.
Repetir la dinámica empezando por alumnos de distintos perfiles y ver las diferencias que surgen con las otras alternativas.

El poncho de la verdad de Linda Castañeda

Autor: Linda Castañeda

Dinámica diseñada por Linda Castañeda para trabajar el Ciberbullying.
Los objetivos según la propia Linda son:
  • Reflexionar sobre la propia identidad digital. 
  • Enfrentar a los alumnos a situaciones conflictivas y delicadas en las que se pueden encontrar dentro de las redes sociales. 
  • Exponer las causas y las consecuencias de las posibles situaciones conflictivas en las que los alumnos se pueden encontrar en las redes sociales. 
  • Dar a conocer al alumnado diferentes estrategias para mostrarse y configurar su propia identidad digital dentro e una red social. 


El casting de gran hermano de Linda Castañeda

Autor: Linda Castañeda

Esta actividad está orientada al trabajo con alumnos de secundaría para un uso seguro de las redes sociales basado en la reflexión sobre
su identidad digital.

Objetivos:
  • Fomentar en los alumnos la reflexión y concienciación sobre la propia identidad digital.
  • Sensibilizar a los alumnos sobre las repercusiones que tienen sus acciones en Internet de cara a un futuro laboral/profesional.
  • Concienciar a los alumnos de la necesidad de elaborar su identidad digital desde el respeto a uno mismo y a los demás.




Seguro que sabes whatsappear


Autor: Antonio Omatos Soria


Duración: dos o tres sesiones

Sesión 1

Preguntas previas

  • Quiénes tenéis whatsapp?

  • ¿Cuántos grupos usáis (estáis) de forma habitual?

  • ¿Para qué usáis whatsapp principalmente?

  • ¿Cuánto tiempo diario de media estáis en el whatsapp?

  • ¿Estáis pendientes de los mensajes del whatsapp?


Qué estados tiene whatsapp y cómo funciona

  • ¿Qué estados?

  • ¿Qué sucede cuándo enviamos un mensaje a un amigo?

  • ¿Se borran los datos de whatsapp?

  • ¿Qué es el check y el doble check? ¿Y la última conexión?


Ver vídeo: “Doble check” → https://www.youtube.com/watch?v=XjCUrU-9eIU

Leer entrada “Qué daño nos ha hecho el whatsapp” http://minoviomecontrola.blogspot.com.es/2012/11/que-dano-nos-ha-hecho-whatsapp.html


Dinámica de Role Play


Por parejas, leemos las siguientes historias y elegimos una de ellas.


Historia A

Personajes: Juan y Marta son novios.

18:00. Juan envía el siguiente mensaje a Marta: “Marta cariño, lo que te he dicho no lo sentía. Necesito hablar contigo. Contéstame cuánto antes a este mensaje, por favor”.

18:15. Juan manda el siguiente mensaje “Marta, contéstame por favor”


18:30. Juan observa que Marta se ha conectado a las 18:25 y que los mensajes que ha enviado están con doble check


Historia B

Personajes: Rosa y Marta son amigas de la misma cuadrilla.

18:00. Rosa el envía el siguiente mensaje a Ana: “Ana si vais a salir esta tarde me llamas”

18:15: Rosa comprueba que el mensaje enviado tiene el doble check.

20:00. Rosa ve que Marta ha puesto en el whatsapp de la cuadrilla que están yendo hacia el burger a comerse una hamburguesa”


Historia C

Personajes: Pedro y Juan son amigos de la misma cuadrilla.

19:00. Pedro, puedes enviarme los problemas del examen de mañana

19:15: Pedro comprueba que Juan se ha conectado a las 19:05, pero el mensaje está con un solo check.

19:30: Pedro comprueba que el mensaje tiene el doble check y Juan no le contesta.

Pedro se va a la cama sin recibir contestación de Juan.


Historia D


Personajes: Pedro y Ana son novios.

22:00. Ana se despide de Pedro y le dice que se va a la dormir.

23:00: Pedro comprueba que en el estado de Ana parece que se ha conectado a las 22:45.

24:00: Pedro vuelve a mirar el estado de Ana y comprueba que se ha conectado a las 23:55.


Inventar una historia por parejas que reproduzca lo que os parece que puede suceder a continuación e inventar el diálogo que se producirá entre los personajes al día siguiente.

Una opción es que cada pareja cuente una situación similar que les haya ocurrido y cuenten qué solución le han dado.


Sesión 2 y/o 3

La historia creada la representaremos para el resto de compañero e iniciaremos un debate sobre las alternativas diferentes que se han producido.




Ver vídeo: “Doble check” → https://www.youtube.com/watch?v=XjCUrU-9eIU

Leer entrada “Qué daño nos ha hecho el whatsapp” http://minoviomecontrola.blogspot.com.es/2012/11/que-dano-nos-ha-hecho-whatsapp.html


Dinámica de Grooming y Ciberbullying: Homenaje a Amanda Todd

Autor: Antonio Omatos Soria

Qué es el Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Qué es el Ciberbullying

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Por lo tanto es el acoso entre menores en un entorno TIC por medio de vejaciones, insultos, amenazas y chantajes.

Objetivos

  • Concienciar sobre la problemática del grooming y ciberbullying.

  • Conocer las estrategias del groomer y los motivos de la víctima para contactar con él.

  • Conocer las emociones de cada uno de los roles participantes en el ciberbullying: víctima, acosado y espectador.

  • Conocer las principales manifestaciones del ciberbullying.

  • Establecer las estrategias de prevención.

  • Cómo detectar  el ciberbullying.

  • Saber cómo actuar ante un caso de ciberbullying.

Desarrollo

Esta actividad se va a desarrollar en grupos de 4 alumnos que podrán variar dependiendo de las variantes que queramos aplicar.

La idea sobre la que se fundamenta esta dinámica parte de la necesidad (obligatoriedad) de trabajar cualquier tema relacionado con las relaciones sociales, partiendo de las emociones y de un mayor desarrollo de la empatía. Una vez que hemos sido capaces de entender las emociones que se desatan en un caso de ciberbullying, pasamos a analizar la problemática: ¿Por qué? ¿Cómo detectarlo? ¿Qué soluciones? y ¿Cómo prevenirlo?

Para conseguir lo anterior vamos a usar una dinámica de rolle play en la que los grupos deberán de ponerse en la situación de los perfiles de las personas que participan en el ciberbullying: víctima, acosador, espectador pasivo e inductor (también podríamos analizar al defensor).

Como punto de partida empezamos viendo el vídeo que creo Amanda Todd antes de suicidarse. Un video que describe perfectamente las características particulares que tiene el medio y la falta de empatía que se produce en los jóvenes a esas edades:

Parte 1: Grooming

Empezamos viendo la primera parte del vídeo de Amanda e introducimos el Grooming.

Dividimos los grupos en dos roles: víctima y acosador. Dependiendo del rol que les ha tocado deben hacer:

  • Víctima: Debatir sobre las emociones de la víctima y un análisis de los motivos por los que se ha dejado engañar por el groomer.

  • Groomer: Deben de ponerse en el papel del groomer y establecer las estrategias que se les ocurrirían para contactar con la víctima

En esta primera fase, publicamos las conclusiones en un Google DOCS.

Parte 2: Ciberbullying

Vemos  la segunda parte del vídeo de Amanda e introducimos el Ciberbullying:

Análisis de las emociones ( Role Play)

Aquí podemos hacer dos variantes diferentes:

  • Cada miembro del grupo elige uno de los roles principales que participan en el ciberbullying. Debe de ponerse en la situación de dicha persona y tratar de definir las emociones que tendría dicha persona. Una vez hecho el análisis, se pone cada uno de los perfiles en consideración del resto del grupo, los sentimientos que le ha producido a cada uno. Finalmente, han de crear un documento (un GDocs sería ideal) en el que reflejen las emociones de cada uno de los perfiles.

  • Cada grupo debe de interiorizar los perfiles involucrados, empezando por los más sencillos y finalizando en el del acosador y víctima. De igual manera se ponen las emociones en un documento.

  • Asignamos los tres roles, acosador, víctima y espectador, a los grupos, de forma que cada grupo haga un rol.

Cada grupo debe ponerse en el lugar del rol que le ha correspondido y analizar las emociones del personaje.

La conclusión de las emociones la publicamos en un Google DOCS

Un portavoz del grupo describe las emociones que han catalogado y se genera un pequeño debate al respecto.

Una vez que hemos analizado la emociones y hemos trabajado la empatía hacia la víctima (recabar la importancia del perfil del espectador pues en él está la principal posibilidad de que el acoso finalice).

Análisis del Ciberbullying

En esta fase, trataremos de analizar el fenómeno del ciberbullying desde sus inicios hasta una vez producido y de, entre todos, decidir una propuesta de solución.

Parte 1

Todos los grupos debaten sobre los métodos para detectar casos de ciberbullying. (10’)

  1. Detección: Cómo podemos detectar un caso de ciberbullying. Sería interesante analizar los perfiles del acosador y de la víctima, ya que a través del acosador también se pueden encontrar indicios.

Introduzco algunos como sociescuela

Parte 2

Una vez que hemos trabajado la detección, trabajamos los siguientes  aspectos:

  1. Prevención: Analizar cuáles han sido las razones o motivos que producen una situación de ciberbullying y las estrategias de prevención

  1. Soluciones: Si estamos ante un caso de ciberbullying, cómo hemos de actuar. Aquí es interesante enfocarlo en la víctima y en los espectadores pasivos. Es fundamental, que a través de la empatía y del trabajo emocional realizado en la primera parte, consigamos hacer ver la importancia del apoyo y defensa de la víctima frente al agresor, independientemente de las consecuencias grupales que nos pueda acarrear. ¿Ideas?

Repartimos los dos aspectos entre los grupos y durante un tiempo debaten y publican los resultados en el GoogleDocs.

PRODUCTO FINAL

Una vez publicadas, cada grupo debe plasmar sus conclusiones más importantes en un formato de diapositivas al estilo de Amanda (así se puede ver el potencial de crear una respuesta con los alumnos al vídeo de Amanda como proyecto de aula). Lo podemos hacer en cada uno de los apartados, finalizando con una demostración de cada representante de grupo mostrando sus conclusiones en formato de Amanda.

 

ċ
canciones-120s.tar.gz
(7469k)
Antonio Omatos Soria,
19 dic. 2011 5:49
ċ
canciones-90s.tar.gz
(5598k)
Antonio Omatos Soria,
19 dic. 2011 5:47
Ċ
Antonio Omatos Soria,
20 jun. 2011 13:54
Ċ
Antonio Omatos Soria,
11 jun. 2011 9:21
Comments