—
CURSO: AULA DE INTERNET Y COMPETENCIAS DIGITALES PARA REFUERZO ESCOLAR CON DEEPSEEK AI
Subtítulo: Navega con seguridad, busca información como un profesional, comunícate con eficacia, crea y colabora en la nube, y protege tu identidad digital con un tutor que te guía por la red sin soltarte la mano hasta que puedas explorar por ti mismo
—
FICHA TÉCNICA
Campo Descripción
Código MUN-INT-001
Carga horaria total 45 horas (recomendado: 3 horas por semana durante 15 semanas)
Modalidad 100% textual guiada por DeepSeek AI, con ejercicios prácticos guiados paso a paso para realizar directamente en un navegador web y aplicaciones asociadas
Nivel educativo Adaptable a Educación Secundaria Obligatoria (ESO), Bachillerato, Formación Profesional Básica, Formación Ocupacional (alfabetización digital) y ámbito universitario. La complejidad de los ejercicios se gradúa según el nivel del alumno.
Riesgo Medio (exposición a contenido inapropiado o fraudulento, riesgo de compartir datos personales en exceso, posible contacto con malware o phishing, ciberadicción si no se fomenta el uso equilibrado, desinformación si no se contrastan fuentes). El facilitador debe enfatizar las pautas de seguridad en cada sesión.
Dirigido a Estudiantes que necesitan dominar internet para sus tareas académicas, opositores que deben manejar trámites electrónicos, y cualquier persona que quiera navegar, comunicarse y crear en línea con seguridad, eficiencia y criterio.
Prerrequisito Saber usar un ordenador a nivel básico (ratón, teclado, sistema operativo). Disponer de un navegador web actualizado (Chrome, Firefox, Edge) y conexión a internet. Autorización parental para menores de edad.
Corpus obligatorio cargado en DeepSeek Guías de alfabetización mediática y detección de bulos, Manual de seguridad digital y prevención de fraudes en línea, Guía de protección de datos personales y privacidad (GDPR adaptado), Manuales de uso de Google Workspace y Microsoft 365, Guía de netiqueta y comunicación digital
Certificación Diploma de aprovechamiento en Competencias Digitales e Internet con IA. NO es una certificación oficial de alfabetización digital.
—
AVISO PARA EL ESTUDIANTE (LECTURA OBLIGATORIA)
Internet es una herramienta poderosa. Como cualquier herramienta, puede construir o destruir. Este curso te enseña a construir.
DeepSeek te guiará por cada rincón de la red, pero recuerda:
· No todo lo que brilla es oro. Aprenderás a distinguir una fuente fiable de un bulo, una oferta legítima de una estafa. Hasta que no lo hagas de forma automática, contrasta siempre.
· Tu privacidad vale más que cualquier like. Piensa dos veces antes de compartir datos personales, fotos o ubicaciones.
· La seguridad es un hábito, no un módulo. Aplica lo aprendido aquí cada día: contraseñas robustas, desconfianza ante desconocidos, actualizaciones al día.
· El equilibrio es salud. Internet es fascinante, pero la vida fuera de la pantalla también. Configurarás límites para que la tecnología te sirva, y no al revés.
—
MAPA GENERAL DEL CURSO
Parte Título Horas Enfoque
I Las puertas de la red: navegadores, motores de búsqueda y evaluación de fuentes 12 h Interfaz del navegador, búsqueda avanzada, criterios de fiabilidad web
II Comunicación y colaboración en la era digital 14 h Correo electrónico profesional, videoconferencias, herramientas colaborativas en la nube
III Seguridad, privacidad y bienestar digital 10 h Contraseñas, malware, phishing, gestión de la identidad digital, tiempo de pantalla
IV Proyecto integrador y cierre 9 h Creación de un espacio colaborativo en la nube, guía personal de seguridad, presentación y cierre
—
PARTE I: LAS PUERTAS DE LA RED. NAVEGADORES, BÚSQUEDA Y EVALUACIÓN DE FUENTES
(12 horas)
—
Capítulo 1. Conectando: Bienvenido a tu taller de internet
(1 hora)
· Inciso 1.1. ¿Cómo funciona este curso? Práctica real guiada por texto, sin miedo a preguntar.
· Inciso 1.2. Conoce a tu guía DeepSeek: cómo pedirle que te ayude a encontrar información fiable, a identificar un bulo o a solucionar un error del navegador.
· Inciso 1.3. Tu diario de navegación: sitios web útiles, contraseñas de prueba (nunca reales), trucos descubiertos.
· Inciso 1.4. Primera misión: «DeepSeek, ¿cómo se comprueba la velocidad de mi conexión a internet? Guíame para hacer un test de velocidad.»
—
Capítulo 2. Navegadores web: Tu ventana al mundo
(3 horas)
· Inciso 2.1. ¿Qué es un navegador? Chrome, Edge, Firefox. Motor de renderizado y extensiones.
· Inciso 2.2. La barra de direcciones (URL): HTTP vs. HTTPS (candado), estructura de un dominio.
· Inciso 2.3. Pestañas, ventanas, grupos de pestañas, y marcadores/favoritos. Organizar marcadores en carpetas.
· Inciso 2.4. Modo incógnito (ventana privada): qué oculta y qué no oculta (no borra tu dirección IP ni te hace invisible en la red).
· Inciso 2.5. Extensiones útiles para estudiar: bloqueo de anuncios, corrector ortográfico, modo oscuro.
· Inciso 2.6. Ejercicio guiado: «DeepSeek, guíame para instalar un bloqueador de anuncios y un gestor de marcadores. Luego, organicemos mis favoritos en carpetas para mis materias.»
—
Capítulo 3. Buscadores y técnicas de búsqueda avanzada
(4 horas)
· Inciso 3.1. Tipos de buscadores: Google, Bing, DuckDuckGo (búsqueda privada).
· Inciso 3.2. Búsquedas simples, frases exactas (entrecomillado), exclusión (guion), búsqueda por tipo de archivo (filetype:pdf), dominio (site:edu), rango numérico.
· Inciso 3.3. Google Académico (Scholar): motor de búsqueda para fuentes revisadas por pares.
· Inciso 3.4. Búsqueda inversa de imágenes (Google Images / TinEye).
· Inciso 3.5. Ejercicio práctico: «DeepSeek, quiero investigar sobre ‘energías renovables’. Plantea 5 búsquedas creativas con operadores avanzados para que yo las ejecute y localice fuentes especializadas.»
—
Capítulo 4. ¿Es verdad o es un bulo? Evaluación crítica de fuentes
(4 horas)
· Inciso 4.1. El método de lectura lateral: ¿quién está detrás de esta información? Busca al autor primero.
· Inciso 4.2. Técnica de los cinco criterios: autoridad, actualidad, objetividad, audiencia, propósito.
· Inciso 4.3. Tipos de desinformación: clickbait, bulo, sesgo de patrocinio, sesgo político, deepfake.
· Inciso 4.4. Taller de caza de bulos: «DeepSeek, muéstrame 5 titulares (algunos reales, otros falsos). Yo los analizo.»
—
PARTE II: COMUNICACIÓN Y COLABORACIÓN EN LA ERA DIGITAL
(14 horas)
—
Capítulo 5. Correo electrónico profesional y personal
(4 horas)
· Inciso 5.1. Estructura de un correo electrónico formal: asunto claro, saludo, cuerpo, firma. CC y CCO.
· Inciso 5.2. Gestionar contactos y listas de distribución.
· Inciso 5.3. Filtros, etiquetas, estrellas y carpetas de búsqueda para organizar la bandeja de entrada.
· Inciso 5.4. Identificar phishing por email: remitente falso, enlaces sospechosos (pasar el ratón), archivos adjuntos inesperados.
· Inciso 5.5. Ejercicio práctico: «DeepSeek, evalúa este correo simulado y dime si es phishing. Luego, enséñame a denunciarlo como spam.»
—
Capítulo 6. Videoconferencias y mensajería instantánea
(4 horas)
· Inciso 6.1. Herramientas de videoconferencia (Zoom, Meet, Teams). Agendar una reunión, compartir pantalla, levantar la mano, grabar.
· Inciso 6.2. Netiqueta en videollamadas: micrófono apagado si no hablas, fondo neutro o virtual, puntualidad, vestimenta adecuada.
· Inciso 6.3. Mensajería instantánea (WhatsApp Web, Telegram, Slack). Grupos, menciones y uso responsable.
· Inciso 6.4. Simulación de una entrevista o tutoría por videollamada.
—
Capítulo 7. Trabajo colaborativo en la nube
(4 horas)
· Inciso 7.1. ¿Qué es la nube? Almacenamiento local, sincronizado y solo en línea.
· Inciso 7.2. Google Drive / OneDrive: subir, organizar, compartir archivos y carpetas (lectura, comentario, edición), y copias de seguridad.
· Inciso 7.3. Edición colaborativa en tiempo real (Google Docs, Word Online).
· Inciso 7.4. Ejercicio práctico: «DeepSeek, guíame para crear una carpeta compartida en OneDrive para nuestro proyecto grupal y dar permisos de edición a mis compañeros.»
—
Capítulo 8. Trámites en línea y firma digital
(2 horas)
· Inciso 8.1. Acceso a sedes electrónicas: certificado digital, sistema Cl@ve, DNI electrónico.
· Inciso 8.2. Firma electrónica de documentos y presentación de instancias.
· Inciso 8.3. Simulación de navegación segura por la sede electrónica de la seguridad social.
—
PARTE III: SEGURIDAD, PRIVACIDAD Y BIENESTAR DIGITAL
(10 horas)
—
Capítulo 9. Contraseñas y gestión del acceso
(3 horas)
· Inciso 9.1. Cómo crear una contraseña robusta (longitud, mezcla de caracteres, evitar datos personales).
· Inciso 9.2. Gestores de contraseñas: qué son y por qué son la solución más segura.
· Inciso 9.3. Autenticación en dos factores (2FA/MFA): apps de verificación, llaves de seguridad.
· Inciso 9.4. Ejercicio práctico: «DeepSeek, guíame para crear una contraseña robusta usando un gestor y activar la verificación en dos pasos en mi cuenta de correo.»
—
Capítulo 10. Protección contra malware y fraudes en línea
(3 horas)
· Inciso 10.1. Tipos de malware: virus, troyanos, ransomware, spyware, adware.
· Inciso 10.2. Cómo se infecta un ordenador (descargas, adjuntos, enlaces, USB).
· Inciso 10.3. Phishing, vishing (teléfono) y smishing (SMS). Estafas en redes sociales y falsos sorteos.
· Inciso 10.4. Firewall y actualizaciones del sistema operativo.
· Inciso 10.5. Ejercicio práctico: «DeepSeek, simula que he recibido un SMS del banco pidiéndome mis claves. Enséñame a identificarlo como smishing y a denunciarlo.»
—
Capítulo 11. Privacidad, identidad digital y bienestar
(2 horas)
· Inciso 11.1. Configurar la privacidad en redes sociales y navegadores.
· Inciso 11.2. Permisos de aplicaciones y servicios en la nube.
· Inciso 11.3. Ciberacoso: detección, prevención y protocolos de auxilio.
· Inciso 11.4. Gestión del tiempo de pantalla y prevención de la ciberadicción (Focus Assist, Bienestar Digital).
—
Capítulo 12. Huella digital y reputación en línea
(2 horas)
· Inciso 12.1. ¿Qué es la huella digital activa y pasiva?
· Inciso 12.2. Auditoría de tu propia identidad digital: «DeepSeek, ayúdame a buscar mi nombre en internet para ver qué encuentra un reclutador.»
· Inciso 12.3. Derecho al olvido y protección de datos.
—
PARTE IV: PROYECTO INTEGRADOR Y CIERRE
(9 horas)
—
Capítulo 13. Mi caja de herramientas digitales
(3 horas)
· Inciso 13.1. Crea tu propio kit de marcadores con las herramientas que has aprendido a usar.
· Inciso 13.2. Configura tu gestor de contraseñas y activa 2FA en todas tus cuentas.
· Inciso 13.3. Diseña un plan de Seguridad Digital Familiar para tu casa.
—
Capítulo 14. Proyecto integrador: La guía de navegación segura
(3 horas)
· Inciso 14.1. Elabora una presentación o documento colaborativo titulado «Guía de Supervivencia Digital para Estudiantes de Secundaria».
· Inciso 14.2. Debe incluir los módulos vistos: búsqueda, colaboración, seguridad y bienestar.
· Inciso 14.3. DeepSeek actúa como revisor de contenido y claridad.
—
Capítulo 15. Presentación, cierre y diploma
(3 horas)
· Inciso 15.1. Presentación del proyecto ante el grupo o el facilitador.
· Inciso 15.2. Recapitulación: «Ya no eres un turista en la era digital. Eres un ciudadano digital.»
· Inciso 15.3. Diploma de aprovechamiento y cierre.
—
RESUMEN EJECUTIVO DEL CURSO
Dimensión Resumen
Rol de la IA Guía de navegación segura, evaluadora de fuentes, entrenadora en comunicación digital y asesora de privacidad
Rol del estudiante Ciudadano/a digital en formación: busca, evalúa, colabora, se protege y crea contenido en línea de forma ética y segura
Meta última Dominar las competencias digitales necesarias para desenvolverse en la sociedad de la información con eficacia, seguridad y responsabilidad
Horas 45
Estructura 4 Partes, 15 Capítulos
—
Con este curso, completamos la cobertura de competencias digitales fundamentales de la suite educativa municipal. ¿Deseas que desarrollemos algún otro curso de la lista de alternativas o prefieres avanzar hacia otro ámbito?