Saltar la navegación

¿Qué necesitamos?

Para desarrollar las sesiones del taller, el alumnado se distribuirá en equipos de cinco miembros para elaborar los distintos recursos necesarios. Esta es una posible organización:
 

  • Guías digitales «paso a paso» en formato foto tutorial en los que se presente el proceso que se debe seguir para: 
    • Equipo 1 - Crear una cuenta de correo electrónico. 
    • Equipo 2 - Descargar, instalar y usar una aplicación de mensajería instantánea. 
    • Equipo 3 - Funcionalidad de videollamada en la mensajería instantánea. 
    • Equipo 4 - Configurar las opciones de privacidad de esta aplicación. 

  • Equipo 5 - Infografía sobre consejos prácticos de seguridad y privacidad - contraseñas robustas, desconfiar de adjuntos sospechosos, enlaces o promociones demasiado atractivas, no conectarse a redes wifi públicas, descargar en sitios oficiales, uso de etiqueta digital.

  • Equipo 6 - Supuestos prácticos y ejemplos reales de phishing y cadenas de mensajes sospechosas que ayuden a comprender los riesgos y la necesidad de aplicar estas prácticas de seguridad sencillas. 

 

El alumnado de manera individual completará su diario de sesiones (anexo 9) para incluir en el portfolio digital de la materia en formato blog, pódcast o videoblog. 

Creado con eXeLearning (Ventana nueva)