B1 Genérico. Área 1. Compromiso profesional

La Competencia Digital Docente comprende tres ámbitos bien diferenciados que han configurado la composición de nuestro “caramelo”.
El área 1, podría considerarse la que menor peso pedagógico tiene, pero es fundamental para que los centros sean digitalmente competentes.
Según el MRCDD: “la competencia digital docente no solo se debe referir a la capacidad para utilizar las tecnologías digitales para mejorar la enseñanza y el aprendizaje, sino también para el adecuado desempeño de todas las tareas relacionadas con el ejercicio profesional”.

Este área, queda dividida en 5 competencias que veremos a lo largo de este módulo

1.1 Comunicación Organizativa
1.2 Participación, Colaboración y Coordinación profesional
1.3 Práctica Reflexiva
1.4 Desarrollo Profesional Continuo
1.5 Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Módulo 0: El porqué del caramelo

¡Bienvenid@ al itinerario formativo B1 en competencia digital docente! A lo largo de este itinerario, vamos a dar un paseo por las tres dimensiones de nuestro caramelo. Conociendo sus 6 áreas y sus 23 competencias.

Youtube : Competencia Digital Docente Aragón. Áreas. cddaragon


Como has podido ver, las áreas de competencia digital docente se estructuran en tres dimensiones, quedando estructuradas en un caramelo multicolor. El primer apartado compuesto sólo por un área hace referencia a la competencia profesional, el apartado central que comprende cuatro competencias implica la competencia pedagógica del docente y finalmente, el resultado final y hacia el que vamos encaminados, el desarrollo de la competencia digital del alumnado.

De acuerdo con el marco de referencia en competencia digital docente, nos encontramos en el nivel de EXPERIENCIA. En ese sentido, el objetivo de este itinerario es que desarrollemos autonomía en el uso de tecnologías digitales en nuestra práctica docente.

Por ello, cada módulo va contar con un carácter eminentemente práctico. En ellos, encontraremos una breve explicación teórica sobre el área y sus competencias para, posteriormente conocer y utilizar herramientas digitales para desempeñar dichas áreas y que nos permitirán desarrollar las tareas de evaluación.


image-1671441892002.png

Ilustración. Etapas y niveles del MRCDD. Ponencia del GTTA para la actualización del MRCDD. Creative Commons BY-SA
4.0






Introducción al Área 1: Compromiso profesional

La Competencia Digital Docente comprende tres ámbitos bien diferenciados que han configurado la composición de nuestro “caramelo”.
El área 1, podría considerarse la que menor peso pedagógico tiene, pero es fundamental para que los centros sean digitalmente competentes.

Area 1.png


Según el MRCDD: “la competencia digital docente no solo se debe referir a la capacidad para utilizar las tecnologías digitales para mejorar la enseñanza y el aprendizaje, sino también para el adecuado desempeño de todas las tareas relacionadas con el ejercicio profesional”.

Este área, queda dividida en 5 competencias que veremos a lo largo de este módulo

1.1 Comunicación Organizativa
1.2 Participación, Colaboración y Coordinación profesional
1.3 Práctica Reflexiva
1.4 Desarrollo Profesional Continuo
1.5 Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Comunicación organizativa

Comunicación organizativa

Introducción

Como ya hemos mencionado anteriormente, este área no está relacionada directamente con la práctica pedagógica pero sí con la profesional. La competencia en Comunicación Organizativa hace referencia a la estrategia de comunicación del centro, tanto con los miembros de la comunidad educativa (alumnado, docentes, familia) como con entidades externas, siendo conscientes de la imagen corporativa que quiere ofrecer.
En este sentido, como profesionales, hemos de utilizar los medios de comunicación establecidos por el centro o departamento de un modo eficiente, siguiendo una línea de imagen corporativa y respetando las políticas de uso aceptable del centro.

Los indicadores del MRCDD establecen que:

"1.1.B1.1. Se comunica de forma autónoma y convencional con los agentes de la comunidad educativa empleando, en cada caso, la herramienta digital más adecuada de entre las establecidas por la A. E. o los titulares del centro para ese fin." y
"1.1.B1.2. Aplica las políticas de uso aceptable de las herramientas de comunicación organizativa establecidas por la A. E. o los titulares del centro."

Comunicación organizativa

Herramientas oficiales para comunicarnos con la Administración

Paddoc

Se trata de la Plataforma de Administración de Docentes del Gobierno de Aragón. En ella, podremos realizar trámites relacionados con nuestra situación administrativa como docentes, desde consultar datos hasta participar en diversos procesos selectivos.

Para acceder, es necesario el sistema de autentificación que podrá ser mediante certificado electrónico, CL@VE PIN o  CL@VE Permanente (siendo este último el más generalizado), lo que garantizará nuestra seguridad en la identificación. Una vez accedemos, encontramos las siguientes opciones:

image-1671607930777.png

La formación que aparece en el apartado Méritos aportada para procesos selectivos y categorizada en apartados. Estos méritos podrían no ser todos los que aparecen en nuestro extracto de formación. No obstante, el extracto de formación generado en Registro de formación de profesorado, tiene validez oficial

Registro electrónico del Gobierno de Aragón

El Registro Electrónico General de Aragón es un servicio que permite registrar la entrada de documentos que se presentan o se reciben de forma electrónica  en los departamentos y organismos públicos de la Administración Pública de Aragón.
Para ello, un requisito fundamental es la verificación de nuestra identidad, bien sea mediante certificado electrónico o bien con CL@VE.
Una vez identificados, tendremos que decidir si vamos a realizar un trámite para nosotros mismos, o para otra persona o entidad:

image.png

Una vez allí, tras comprobar que nuestros datos están correctos y añadirle un teléfono y un email de contacto, nos quedarán tres pasos:

image.png

Cl@ve permanente:

Desde que se empezó a centralizar todas las funciones administrativas en la Plataforma de Administración de Docentes del Gobierno de Aragón (PADDOC), la vida administrativa docente se ha agilizado bastante. Todas las acciones administrativas que podemos realizar vía telemática necesitan el uso de una clave permanente, que permite autentificar a una persona en el ámbito digital: 

Clave permanente: Es un sistema de autenticación diseñado para personas que necesitan acceder frecuentemente a los servicios electrónicos de la Administración. Se basa en el uso de un código de usuario, su DNI o NIE, y de una contraseña que se establece en el proceso de activación y que sólo debe ser conocida por ti. Para los servicios de administración electrónica que requieran un nivel de seguridad elevado, el sistema refuerza la autenticación con la solicitud de introducción de un código numérico de un solo uso (One Time Password, OTP) que se envía previamente por mensaje SMS a tu teléfono móvil.

Para poder conseguir esta credencial que sustituye la presencialidad en la administración, es necesario iniciar un proceso de registro que verifique nuestra identidad para luego delegar la confirmación de nuestra identidad en la clave permanente. Existen dos niveles de seguridad para esto, básico y avanzado, si bien se aconseja el avanzado que permitirá realizar muchas más gestiones telemáticas a través del uso de la clave permanente como firma digital.

Para realizar el registro en clave permanente sin certificado electrónico, solo se puede hacer presencialmente en una oficina de registro: Registro en el sistema Cl@ve.

Una vez nos hemos registrado, ya no necesitamos personarnos en ninguna institución más, sino que se puede gestionar la activación de usuario y los cambios pertinentes a nuestro perfil de tomar telemática: Activación de usuario.

Conviene saber que la contraseña caduca cada 2 años de forma automática, y que tendremos que renovarla para poder seguir disfrutando de la gestión administrativa de forma telemática. Si se te ha caducado alguna la contraseña o estas cerca de llegar a los dos años, puedes cambiar tu contraseña aquí. 

¿Qué se puede hacer con clave permanente?

Actualmente, Cl@ve está disponible para todos los servicios electrónicos de la Administración General de Estado, en todas las Comunidades Autónomas y en la mayoría de las Entidades Locales. Así, con el sistema Cl@ve podrás, por ejemplo, presentar tu declaración de Renta o visualizar tus datos fiscales, consultar tu información clínica, tus puntos de la DGT, descargarte la vida laboral u obtener el certificado digital COVID. 

En la Comunidad Autónoma de Aragón con Cl@ve se puede hacer cualquiera de las gestiones que se hacían de forma presencial en el Registro, a través del Registro Electrónico General de la Administración Pública de Aragón.

¿Qué es Sigad y por qué aparece en este apartado?

SIGAD es el Sistema de Gestión Académica y Didáctica del Gobierno de Aragón. Como su nombre indica, cuenta con dos versiones:

Este sistema, que para muchos de vosotros ya es conocido, tiene más funcionalidades más allá de subir calificaciones e informes. Dispone de un módulo de mensajería que veremos a continuación extraído del "Manual de usuario SIGAD didáctica. Entorno profesional"

El módulo de ‘Mensajería’ está diseñado para permitir una rápida y eficaz comunicación entre los usuarios de la aplicación.
La funcionalidad del módulo ‘Mensajería’ es gestionar los mensajes, que se agruparán en carpetas genéricas (‘Recibidos’, ‘Enviados’, y ‘Papelera’).

Pulsando sobre la opción ‘Mensajería’ del menú de SIGAD, se abre la vista Buzón que muestra un cuadro central de gestión de mensajería similar al de cualquier cliente de correo electrónico y que permite la consulta de los mensajes y la navegación entre carpetas.

image.png

En función de los roles de que disponga el emisor del mensaje (usuario conectado), los posibles destinatarios con los que comunicarse variarán:
ROL PROFESOR: los usuarios con rol ‘Profesor’ podrán comunicarse con cualquier alumno a los que imparta alguna materia
o con cualquier familiar de éstos. También podrán comunicarse con cualquier otro profesor del centro.
ROL TUTOR: los usuarios con rol ‘Tutor’ podrán comunicarse con cualquier alumno que esté incluido en los grupos de
los que es tutor o con cualquier familiar de éstos; además de los destinatarios que le permita el rol ‘Profesor’.

Estos son dos de los posibles roles, hay otros como "Jefe de departamento" u "Orientador y trabajador de servicios a la comunidad".

POSIBLES DESTINATARIOS: en la caja ‘Destinatarios’: Aparecen aquí los nombres de los diferentes destinatarios del mensaje, una vez se hayan elegido con los diferentes selectores (Alumno, Profesor, Materia, Grupo, etc.) Con el botón ‘Limpiar’
se eliminan todos ellos y la caja se queda vacía.

image.png

Para saber más consulta el "Manual de usuario SIGAD didáctica. Entorno profesional"

Correo educa.aragon.es

El correo educa.aragon.es es el correo corporativo que el Gobierno de Aragón pone a disposición de los docentes.
Estará compuesto por un nombre de usuario compuesto por iniciales y apellidos y siempre estará hospedado en el dominio @educa.aragon.es
Es el canal de comunicación oficial, aquel con el que se pondrán en contacto con nosotros la Unidad de Programas, el Servicio de Innovación y Formación del Profesorado o Servicios Provinciales.
Es la única cuenta desde la que podremos gestionar incidencias informáticas con 4100@aragon.es
Dispone de todas las prestaciones de los gestores de correo habituales y, además, cuenta con licencia para Office 365.

Puedes leer información adicional en la siguiente presentación


Contenidos CDD - El correo educa.aragon..es de Contenidos Formaciones CDD

Comunicación organizativa

Herramientas de autor para la comunicación organizativa

El correo electrónico

El correo electrónico se ha posicionado como uno de los medios más utilizados en comunicaciones oficiales. Esto es debido a su inmediatez, así como a la información que arroja, ya que deja constancia de emisor, receptor así como de hora del envío, obteniendo carácter probatorio a la hora de realizar solicitudes o alegaciones dentro de plazos.
Además es más sostenible, permite abaratar costes y ahorrar tiempo dadas las múltiples opciones que nos permiten los actuales gestores de correo electrónico y que vamos a ver a continuación.

Generar un grupo de envío

Los actuales gestores de correo, nos permiten generar distintos grupos de correo para que enviar notificaciones grupales sea más sencillo y rápido. Podemos crear tantos grupos como queramos incluyendo en ellos las direcciones de los contactos, tanto para la comunicación entre docentes del centro, como para las familias del alumnado o proveedores de servicios externos.

image-1643795586513.pngIdea de uso:
Podemos crear distintos grupos de envío. Uno de ellos llamado "claustro", que incluya a todos los docentes. Otros que se llamen "primer ciclo", "segundo ciclo", "tercer ciclo", con los docentes inscritos en esos ciclos, otro de "coordinadores/jefes de departamento" para enviarles convocatorias a CCP, y también podemos crear distintos grupos con las direcciones de las familias organizadas según su clase "primero primaria", "Segundo de Bachillerato" "infantil 3 años"...


Youtube. GRUPOS DE CONTACTO PARA ENVÍOS MASIVOS GMAIL. de Sergio García


Youtube. ¿Como Crear Contactos y Grupos en Outlook? de Tec Innova

Programar un envío

Pese a tratarse de comunicación asíncrona, hemos de ser conscientes del derecho a la desconexión digital de familias y compañeros, no obstante, no siempre disponemos de tiempo para enviar correos electrónicos en horas apropiadas. Es en este punto donde el programar envíos se vuelve una herramienta muy útil ya que nos permite decirle al gestor qué día y a qué hora queremos que el e-mail sea enviado.


Youtube. Cómo programar un correo en Gmail de ComputerHoy.com


Youtube. Programar envio correo outlook web de Educacyl Portal de Educación.

Envío con copia oculta

Como ya hemos visto, los grupos de envío nos ahorran mucho tiempo a la hora de enviar e-mails a grupos numerosos, pero hemos de ser sensibles y precavidos con la ley de protección de datos y el derecho a la intimidad de los usuarios. Para ello, veremos a continuación como enviar un e-mail con copia oculta, de modo que el receptor no sea consciente de todas las direcciones a las que ha sido reenviado ese e-mail.



Youtube Enviar correos en copia oculta - Outlook CCO de Tecnología Uncomo

Firma automatizada

Finalmente, tanto para evitarnos un trámite rutinario como para proyectar una imagen de seriedad, podemos predeterminar una firma que aparecerá, por defecto, cada vez que enviemos un e-mail. Esta firma puede estar formada por texto, por un archivo de imagen o incluso incluir hipervínculos.


Youtube. Tutorial FIRMA GMAIL 🖊 2021 | Español | Cómo Añadir una Firma a tus Emails en Gmail de EducaTIC


Youtube. Como añadir FIRMA personalizada en Outlook web de mistrucos

Otras formas de comunicación:
En el apartado anterior, hemos visto los gestores de correo ya que pueden ser la herramienta más utilizada para estos cauces, no obstante, cada centro establece su propio plan de comunicación y la herramienta que va a utilizar, que puede ser desde un gestor de correo hasta el que incorporan los actuales entornos virtuales de aprendizaje (EVA) como pueden ser Aeducar o Classroom o apps como TokApp School, Dinantia, ClassDojo o Slack.

Comunicación organizativa

Planes de comunicación y Netiqueta

Otro de los contenidos de esta competencia según el marco de referencia en competencia digital docente habla de la necesidad de:

“Respetar y promover el respeto de las normas de uso de los distintos medios de comunicación digital (etiqueta digital) y aplicación de la política de uso aceptable de los medios de comunicación establecida por la organización educativa.”

En este sentido, hay dos elementos que tenemos que tener en cuenta: el plan de comunicación de nuestro centro y la Netiqueta.

¿Qué es un Plan de Comunicación?

Un plan de comunicación establece las líneas maestras del modo en el que el centro se comunicará, tanto con la comunidad educativa como con agentes externos. En él se recogerán los siguientes aspectos:

-Objetivos: deben ser específicos, medibles y alcanzables.  Por ejemplo: “Compartir las actividades, programas y proyectos de los que forma parte el centro.”“Comunicar a todos los miembros de la comunidad educativa de un modo sistemático.”
-Público: a quién van dirigidos los mensajes y comunicaciones (familias, claustro...).
-Canales de comunicación: qué medio o medios de comunicación se van a utilizar en cada situación. Correo corporativo, página web, teléfono, grupo de difusión de whatsapp, RRSS.
-Rendimiento: cómo se han medido los objetivos, el flujo de comunicación. Por ejemplo: las publicaciones en redes sociales ofrecen estadísticas de alcance e interacciones.
-Estilo: hace referencia tanto al registro de comunicación que vamos a utilizar (formal, informal, desenfadado, lenguaje connotativo o denotativo…) como a aspectos gráficos y de diseño (como presentar infografías, colores decididos, tipología de fuente, etcétera).
-Responsables: qué miembro o miembros se van a encargar de llevar a cabo las acciones del plan.
-Herramientas: haría referencia a las aplicaciones o métodos que utilizaremos para establecer dichas comunicaciones. En muchos casos puede confundirse con el canal.

Ejemplo: Canal → e-mail Herramienta → Outlook, Gmail, Aeducar…

¿Qué es la Netiqueta?

Las Netiquetas son una serie de reglas que intentar regular el comportamiento del usuario con el fin de mantener un entorno sano y seguro.

Conviene conocerlas y tenerlas presente con el fin de seguirlas y de poderlas trasmitir en nuestro entorno. El anonimato y la ausencia de una interacción presencial ha impulsado, no siempre, unos roles en redes que tienden por regla general a no ser demasiado respetuosos. Es por eso que las Netiquetas han sido impulsadas por los usuarios con la finalidad de facilitar la convivencia en redes sociales, evitar conflictos y comentarios negativos a cualquier usuario o ir en contra de la intimidad u honor de cualquiera. A continuación, ponemos 10 reglas básicas de la Netiqueta para fomentar la convivencia en redes: 

  1. La forma en que interactúas en redes debe ser un reflejo de tu interacción en el mundo real.
  2. Evita el uso de mayúsculas, es como gritar y además dificulta la lectura. Intenta mantener una ortografía limpia y adecuada para la comunicación.
  3. Intentar empatizar con la lectura del receptor, para no herir los sentimientos de ningún usuario que lo vaya a leer. 
  4. Respeta la privacidad del resto de usuarios. No difundas información sin el consentimiento de nadie, pregunta antes de etiquetar a alguien que pueda verse comprometido en una publicación, y no debes hacer capturas porque vulneraría la privacidad de cualquier usuario. 
  5. Sigue las normas de la plataforma en la que interactúas. Hoy en día casi hay una plataforma para cada cosa, intenta respetar la finalidad de cada plataforma para el uso que se ha desarrollado. (Por ejemplo, no subas fotos de fiesta en Linkedin)
  6. Coteja las fuentes antes de emitir un juicio. Cada día más y cada día con mas asiduidad, nos llegan Fake News elaboradas que nos hacen dudar prácticamente de cualquier cosa. Es por eso, que hoy más que nunca haya cerciorarse de que esa información es verídica contrastando con otras fuentes y activar el espíritu crítico, para solo compartir lo que tenemos la certeza de que no ha sido manipulado. Sino, estaremos ayudando a difundir bulos y a manipular comportamientos sociales con fines ilícitos. 
  7. Respeta el tiempo de cada usuario. La redes sociales no avisaron, llegaron cuando estábamos a medio hacer y cada uno se ha ido adaptando a la realidad como ha podido. Hay que respetar la velocidad de cada persona intentando ser neutrales y sin emitir un juicio de valor. 
  8. No olvides responder a los mensajes. Por breve que sea la respuesta, el silencio como opción siempre es peor alternativa.
  9. Compartir es vivir. Internet se ha convertido en una fuente inmensa de conocimiento, nunca está demás devolver algo al manantial.  
  10. Disculpa equivocaciones. Todos hemos comentado alguna falta en redes sociales, deja tiempo para que cada persona pueda rectificar por sí misma y ayuda de forma amable a quien no se ha dado cuenta. 


Netiqueta. MRCDD Área 1 by Yerai Rubio (CC BY-SA)

Elaboración propia. Netiqueta. Yerai Rubio. (CC BY-NC)


Participación, colaboración y coordinación profesional

Como ya hemos mencionado anteriormente, este área no está relacionada directamente con la práctica pedagógica pero sí con la profesional. La competencia en Comunicación Organizativa hace referencia a la estrategia de comunicación del centro, tanto con los miembros de la comunidad educativa (alumnado, docentes, familia) como con entidades externas, siendo conscientes de la imagen corporativa que quiere ofrecer.
En este sentido, como profesionales, hemos de utilizar los medios de comunicación establecidos por el centro o departamento de un modo eficiente, siguiendo una línea de imagen corporativa y respetando las políticas de uso aceptable del centro.

Los indicadores del MRCDD establecen que:
"1.1.B1.1. Se comunica de forma autónoma y convencional con los agentes de la comunidad educativa empleando, en cada caso, la herramienta digital más adecuada de entre las establecidas por la A. E. o los titulares del centro para ese fin."  y
"1.1.B1.2. Aplica las políticas de uso aceptable de las herramientas de comunicación organizativa establecidas por la A. E. o los titulares del centro." 

Participación, colaboración y coordinación profesional

Introducción

Cuando trabajamos en un centro educativo, pasamos a ser parte de una comunidad, un colectivo, un grupo, que toma decisiones consensuadas y elabora proyectos y tareas comunes. Un claro ejemplo de ello son los distintos órganos de gobierno que podemos encontrar en un centro: claustro, comisión de coordinación pedagógica, ciclos (anteriormente equipos didácticos), así como otras agrupaciones que realizamos para una mejor organización: por idiomas en centros trilingües, reuniones de localidad en los CRA, grupos de trabajo..

Cada una de estas agrupaciones tiene funciones y tareas designadas que han de ser llevadas a cabo entre todos los miembros que las componen y, en ocasiones, se vuelve muy complicado coincidir todos en el espacio tiempo para lograr sacar adelante documentos como memorias, PGA, PEC, proyectos...

La competencia en participación, colaboración y coordinación profesional integra los siguientes contenidos:

Conocimiento y aplicación de los protocolos y uso de las herramientas digitales de
participación, colaboración y coordinación ofrecidos por la A. E. o los titulares del centro.

Estrategias metodológicas de participación, colaboración y coordinación profesional docente
en entornos digitales.

Por ello, a lo largo de este bloque, se pretende conocer el uso de distintas plataformas digitales que favorezcan esta coordinación y colaboración entre docentes.

Participación, colaboración y coordinación profesional

El trabajo asíncrono

La evolución del trabajo asíncrono

Desde el comienzo de la pandemia provocada por el COVID19, el aumento del teletrabajo ha fomentado un desarrollo de las herramientas de coordinación y colaboración de forma telemática. Pero, ¿ qué es esto del trabajo asíncrono?

El trabajo asíncrono es aquel que se desarrolla en equipo de modo diferido en el tiempo. Esto permite mayor flexibilidad para coordinarse y agiliza los procesos sin la necesidad de coincidir en tiempo y en espacio.

Este modelo de trabajo también se ha visto reflejado en el proceso de enseñanza aprendizaje, y también podemos hablar del aprendizaje asíncrono. 

Youtube. ¿Qué es el APRENDIZAJE ASÍNCRONO o ASINCRÓNICO y Cómo se Utiliza? | Diccionario de Elearning. Elearning con Elurnet.

Para poder llevar a cabo estos modelos de interacción necesitamos un entorno común que permita acceder a los contenidos desde diferentes puntos. En lo siguiente apartados veamos como se puede llevar a cabo este modelo de trabajo. 

¡Tengo que trabajar en ese ordenador! ¡Me he olvidado el pen en casa!

En los últimos años, se ha producido una enorme evolución en el trabajo asíncrono que nos ha facilitado mucho la labor y ha implementado la seguridad a la hora de trabajar en proyectos comunes.

En un principio, los docentes solíamos trabajar en documentos únicos, que estaban en un único PC, o sobre copias de los mismos que modificaríamos y agregaríamos al original sin ser conscientes de otros cambios en el mismo que podrían generar nuestros compañeros. Además de no disponer de esta información, teníamos que añadirle el extra de peligrosidad de utilizar unidades de almacenamiento flash (pendrives) que, en muchas ocasiones, podían contener contenido malicioso para los ordenadores.
Para solventar estos problemas, se recurre a servidores, tanto locales como remotos.

Los servidores

Para poder trabajar de forma colaborativa necesitamos un intermediario que contenga el contenido compartido al que todos los colaboradores necesitan acceder. Es decir, como una especie de collage de aportaciones, donde la cartulina es el servidor que guarda las aportaciones de todos. 

Pero, ¿qué es exactamente un servidor? Un servidor es básicamente un ordenador que está al servicio de otros ordenadores. El ordenador/servidor guarda los archivos de todos los colaboradores y los programas necesarios para la función que está destinada, y atenderá y responderá a las peticiones de los demás ordenadores (clientes). 

image-1669107015015.png

Elaboración propia. Servidores by Yerai Rubio. (CC BY-NC)

Dentro de los servidores que permiten que el desarrollo de un proyecto o trabajo pueda ser colaborativo, encontramos dos tipos de servidores: servidor local y servidor remoto. Veamos en la siguientes páginas en que se diferencia cada uno. 

Servidores locales

Un servidor local es aquel servidor que ha sido instalado en un equipo determinado del entorno con el fin de trabajar offline y online.

Es decir, el ordenador del que los demás sistemas cogen los archivos y los contenidos que necesitan está en el propio centro o habitación. La forma de comunicar es a través del mismo sistema con el que nos conectamos a internet, cable ethernet o wifi. Podría darse el caso de que pudiéramos acceder al servidor local a consultar una carpeta con archivos pero no tener acceso a internet. Es la parte "net" sin el "ínter". 

Se trata de un entorno controlado, en el que trabajaremos con los recursos con los que cuenta el propio ordenador, y entre sus ventajas está que no necesitaremos comprar un dominio, ya que el disco duro del equipo se convierte en hosting. Dentro de un ordenador que tiene acceso a este servidor, la apariencia es como la de una carpeta y se puede controlar el acceso con usuario y contraseña. 

El servidor local ofrece una serie de ventajas e inconvenientes que resulta interesante conocer:

image-1669109630973.pngElaboración propia. Servidor Local. Yerai Rubio. (CC BY-NC)

Servidor remoto: La nube

La nube es la evolución de un servidor local. Es lo mismo, pero sin la limitación de tener que estar bajo la misma Red o Wifi. Esto permite trabajar de forma colaborativa y compartir en tiempo real archivos sin necesidad de estar en el mismo lugar.

Las plataformas más populares de trabajo colaborativo son: Microsoft Teams, Google Workspace, Google Drive, Aeducar, Moodle, etc. Todas estas plataformas permiten trabajar de forma interactiva sin necesidad de encontrarse en el mismo sitio, cada usuario desde su ubicación puede acceder a esos archivos que están guardados en la nube, y cada modificación que haga cualquier usuario quedará registrada en la nube al mismo tiempo que la realiza teniendo acceso el resto de usuarios conectados a la visualización de la misma en ese mismo momento o cuando se conecten. 

Las ventajas de este modo de trabajo es que puedes acceder desde cualquier punto, siempre y cuando tengas acceso a internet. Además muchas de ellas ya incorporan herramientas online de edición de documentos que hace que ni siquiera tengas que tener instalados programas de edición de texto, presentaciones, hojas de calculo.. como el paquete de Microsoft Office o el de Libre Office. 

Los inconvenientes de estas plataformas son tres:


Elaboración propia. Apps compartición. Yerai Rubio. (CC BY-NC)


Comparativa de servicios de almacenamiento en la nube

Comparativa almacenamiento.png
Ilustración:  Comparación: Dropbox, Google Drive, OneDrive, iCloud. - Venelogía. https://www.venelogia.com/archivos/6429/

Participación, colaboración y coordinación profesional

Software para una organización eficiente: Trello y Google Calendar

Trello

Es una herramienta colaborativa para trabajar en equipo y gestionar las tareas que forman parte de un proyecto mediante un sistema de tarjetas intercambiables entre distintas columnas de un tablero que puede sernos muy útil estos días en los que la organización de un equipo disperso cobra una gran importancia.

Para poder usarlo, tendremos que registrarnos en su página https://trello.com/es y acceder al escritorio en el que encontramos tres zonas significativas:

Primeros pasos en Trello:

A continuación, os mostramos un tutorial sobre como arrancar en Trello.


Youtube: Tutorial TRELLO ACTUALIZADO 2022 | Español | GUÍA para ORGANIZAR IDEAS, PROYECTOS y TAREAS. EducaTIC

La interfaz de TRELLO

  1. Zona de tableros, para acceder a los existentes o crear uno nuevo.
  2. Menú principal, para acceder a la zona de tableros o crear equipos.
  3. Perfil, notificaciones…

Creando un equipo, comenzamos a coordinarnos.

Aunque no es imprescindible para trabajar con trello, en centros grandes, podemos crear equipos de trabajo si nuestra intención es asignar tareas no a personas, sino a grupos o conformar equipos que puedan crear sus propios tableros. En este caso, definir los equipos sería un paso previo y servirían para cualquier tablero de forma que, a medida que vayamos creando tareas, podamos irlas asignando a equipos. Es necesario completar todos los campos para que se active continuar.

Como veremos más abajo, a la vez o posteriormente, podemos invitar a personas a un tablero, a un equipo o a ambas funciones.

{#-0}

Tableros, listas y tarjetas para una organización eficiente

Nada más fácil que crear un tablero con Trello, desde Crear tablero nuevo (1) añadimos un título, seleccionamos un equipo (no es necesario), decidimos su privacidad y elegimos el aspecto.

La privacidad dependerá de si es un tablero sin equipo (público o privado) o con equipo:

Este es el aspecto que ofrece nuestro tablero una vez creado:

En él aparecen varias columnas, que son listas de tareas y cuyos nombres se pueden cambiar con hacer clic sobre la denominación actual y, en cada una de las listas, la posibilidad de añadir tarjetas. Para que una lista quede fijada, tenemos que pulsar en añadir lista.

Tarjeta, la unidad básica de funcionamiento en Trello

Las tarjetas son las tareas o partes de una lista y para crearlas sólo hay que pulsar +Añadir una tarjeta. En el momento de su creación, ya podemos establecer las primeras configuraciones desde la línea de puntos (1) que aparece al lado de crear tarjeta.

Es posible asignarla a un grupo o a algún miembro del grupo si los hemos creado previamente.

Podemos asignar un color a la tarjeta para una mejor identificación visual por temas o seleccionar una posición, aunque esta función no es muy útil pues las tarjetas pueden reordenarse dentro de una columna o moverse a otra.

Este es el aspecto que podría presentar nuestro tablero una vez creado y que puedes ver mediante el enlace:

Independientemente de la edición que puede hacerse al crear una tarjeta, cada una de ellas tiene una herramienta de edición que puede activarse al pasar el cursor por ella.

Al pulsar, además de editar el texto, aparece un menú emergente que nos permitirá:

Pero todavía pueden configurarse más elementos de las tarjetas si hacemos clic sobre cualquiera de ellas, aunque algunas de estas funciones están repetidas, hay otras nuevas que se describen a continuación:

Unirse, a una tarea en concreto, con lo que el usuario se convierte en seguidor de esa tarea (icono ojo).

Checklist, que permite asignar a cada tarjeta una lista de cometidos a desarrollar y que aparecerán marcadas con un ✅ en las que tengan lista de control.  Cada usuario puede ir marcando los cometidos cumplidos.

Adjuntos desde el ordenador, el propio trello (cada tarjeta tiene su propio vínculo), desde Google Drive, Box, Dropbox o One Drive. Si en una tarjeta aparece un clip, indicará que tiene archivos adjunto.

Visibilidad y roles en el equipo

Desde el menú superior se puede configurar la visibilidad y mientras que en el menú lateral derecho se configuran las acciones que realizan los distintos perfiles

El equipo, equipos o sin equipo

Quién comenta:

Quién gestiona los permisos:

Quién puede editar y unirse

Invitando a colaboradores

Aunque, como hemos visto, podemos crear un equipo a la hora de generar un tablero, en ocasiones lo que queremos es compartir un tablero que, cuando fue realizado, no pensabamos compartir, o simplemente no queremos compartirlo hasta que no esté terminado. A continuación mira el siguiente video sobre como invitar colaboradores a tu panel de Trello.



Youtube. Trello: Invitar colaboradores de Silvia Casas Cañada

Si quieres saber más, accede a la siguiente página de libros.catedu en este enlace.

Google Calendar

Esta herramienta es ideal para gestionar y organizar nuestro trabajo, añadir recordatorios de las tareas que tenemos que realizar, crear videoconferencias en Meet y, si creamos calendarios colaborativos, nos permite conocer el flujo de trabajo de nuestro equipo. También podemos crear notas colaborativas.

Su organización por “Calendarios”, permite organizar el contenido de forma sencilla. Asimismo, podemos generar diferentes tipos de notificaciones en cada una de las tareas que incorporamos a nuestro calendario.

Acceder a Google Calendar es muy sencillo. Desde nuestro drive o en nuestro correo de Gmail tenemos acceso a un icono llamado menú de “Aplicaciones de Googleimage-1643797105139.png. Buscamos Calendario y hacemos clic sobre el icono de la herramienta. También podemos acceder desde algunas aplicaciones, como Google Documentos, Presentaciones o el correo de Gmail de forma directa, como hemos visto antes con la herramienta Google Task (Tareas).

image-1643797072919.png

Una vez hemos entrado en nuestro Calendario de Google, tenemos acceso a “Mis calendarios” (1), donde se recogen todos los calendarios que tenemos activos. Si no hemos utilizado esta herramienta, nos aparecerán sólo “otros calendarios” y el calendario que se genera por defecto. Como vemos en el ejemplo, podemos generar calendarios compartidos con grupos de trabajo (Dirección, Claustro, etc.) y, si utilizamos herramientas como Google Task (Tareas) se generará un campo llamado Task (podemos modificar el nombre si nos situamos sobre esta etiqueta) y, por otro lado, si utilizamos Classroom, nos aparecerá un calendario por cada clase que generemos (ésta se genera automáticamente cuando creamos la clase en Classroom).

En el cuerpo principal tenemos el calendario (cuando accedemos nos aparece la fecha actual, podemos movernos de una fecha a otra (un mes, una semana, un día a otro de forma sencilla. Si hacemos clic en la rueda de configuración (2), y si hacemos clic en “Configuración”, nos aparecerá el menú de configuración de la herramienta, que veremos más adelante con algo más de detalle. Junto a la rueda de configuración se encuentra el menú desplegable (3) a través del cual podemos seleccionar la “vista del calendario” (Mensual, semanal, diaria, etc)

Para crear una actividad en el calendario podemos crearla de dos formas diferentes:

image-1643797946960.png

Creamos una actividad

Vamos a crear viendo todas las posibilidades que nos brinda la herramienta, por lo tanto, cuando accedemos a una primera pantalla para generar la actividad, hacemos clic en “Más opciones”. Seguidamente la herramienta nos envía a la siguiente página:

image-1643797962539.png

Las opciones que se presentan nos permiten configurar muchos aspectos en torno a una actividad, vamos a ver que opciones tenemos:

  1. Título: toda actividad debe tener un título claro, que sirva para identificar cada una de las actividades a golpe de vista, especialmente si el calendario es compartido. 
  2. Fecha y Hora: podemos configurar la fecha y hora de un evento particular. También podemos establecer si durará todo el día (marcamos la casilla) o si la actividad durará dos días seguidos (fecha inicial el 1 de enero y final el 10 de enero). En el apartado “No se repite”, podemos configurar si queremos que el evento se repita una vez a la semana, una vez al año, entre otras opciones. Esta opción viene bien para recordar festivos, días señalados para trabajar algún tema (día de la paz, por ejemplo), entre otras.
  3. Añadir videollamada: calendar permite añadir videollamadas tanto en Meet como en la plataforma Jitsi (genera un código que podemos compartir). También nos permite añadir ubicación, en el caso de que la reunión sea presencial (insertamos dirección.
  4. Añadir notificación. Calendar permite añadir recordatorios/notificaciones, pudiendo elegir entre “Notificaciones” como “Correo electrónico”. También podemos configurar si deseamos recibir la notificación o el correo 10 minutos antes, 1 hora antes, 1 día o 1 semana antes del evento. Podemos añadir más de una notificación para reiterar el recordatorio.
  5. Incorporar la actividad a un calendario: podemos seleccionar a qué calendario queremos añadir la actividad, y establecer si durante esa actividad estaremos disponibles o no (en el segundo caso, si nuestro calendario es compartido, los demás usuario pueden ver que no estamos disponibles)
  6. Añadir descripción o notas de la actividad: este campo nos permite añadir notas o una descripción de la actividad, así como enlaces o podemos adjuntar documentos.
  7. Invitar: podemos invitar a nuestros contactos a la actividad. De esta forma, se les enviará una invitación por correo electrónico para notificarles el evento y, en el caso de incluir una videoconferencia, recibirán el enlace de la misma. También podemos editar qué permisos queremos que tengan los invitados. Las más destacadas es habilitar o deshabilitar si pueden editar la actividad o si pueden ver la lista de invitados.

Configuramos nuestro Google Calendar

Google Calendar tiene una gran cantidad de opciones a la hora de configurar. En este apartado vamos a analizar aquellos aspectos que pueden ser más interesantes para el uso en un centro educativo.

image-1643798077260.png

image-1643798088078.jpg

image-1643798100045.png

image-1643797089567.png

Compartiendo nuestros calendarios

Ahora que ya sabes cómo crear y configurar tu calendario, vamos a ver como puedes compartirlo para que, miembros de tu equipo estén al día con las tareas pendientes y reciban notificaciones de las mismas.

Presta atención al siguiente video, donde explica detalladamente como compartir un calendario con otras personas.
Recuerda que si utilizas la opción de crear enlace para compartir, en lugar de "Compartir con determinadas personas", para que el enlace sea visible por el resto deberás hacerlo público, ya que siempre es necesario dar acceso al mismo.


Youtube: Cómo COMPARTIR CALENDARIO de Google Calendar. Saber Programas

En Google Calendar podemos generar diversos calendarios (ámbito laboral, ámbito personal...)... ¡Presta atención a cual de ellos seleccionas para compartir!

Participación, colaboración y coordinación profesional

Documentos colaborativos en la nube: Google Drive y OneDrive

Hoy en día, muchas de nuestras funciones como docentes, requieren de trabajo en equipo que en ocasiones, por disponibilidad horaria no nos permiten realizarlas de manera síncrona. Esto se vuelve aun más complejo en centros con más de una localidad o con docentes itinerantes.

Las herramientas de trabajo compartido en la nube, suponen un gran aliado a la hora de realizar revisión por pares de documentos, completar actas, informes o memorias, ofreciéndonos una doble funcionalidad.

Además, cada vez que editamos un documento en la nube, queda constancia del usuario que lo ha editado y nos permite acceder al historial de versiones guardadas, por si alguna vez queremos recuperar un documento.

En este sentido, hay dos grandes plataformas que nos ofrecen este servicio: Google Drive y Microsoft OneDrive, que ofrecen practicamente las mismas funcionalidades y su modo de uso es muy similar.

Accediendo a la nube

El modo más habitual de acceder tanto a Google Drive como a OneDrive es a través de su versión web, ya que podemos hacerlo desde cualquier ordenador con conexión a Internet. 


image.png

image.png

Ilustraciónes: (1) Acceso a Google Drive

(2) Acceso a OneDrive

No obstante, ambas plataformas disponen de una versión de escritorio que nos facilitará la labor cuando estemos trabajando en nuestro propio PC, incluso permitiendo el trabajo sin conexión.

WARNING: Cuando utilices tu cuenta en la nube en un PC que utilice más gente, asegúrate de cerrar sesión al salir o de utilizar el MODO DE INCÓGNITO de tu navegador para que tu información esté a salvo.


Creando y almacenando en la nube

Una vez hemos accedido, nos encontraremos con la interfaz de la nube, a continuación veremos distintos apartados comunes en ambas plataformas.

image.png

image.png

  1. Nuevo: nos permitirá crear documentos nuevo de diverso tipo, hojas de cálculo, presentaciones, documentos de texto (ver siguiente ilustración). En Google Drive, este mismo botón se utiliza para cargar archivos o carpetas de nuestro equipo local a la nube.
  2. Cargar/Subir: para subir archivos y carpetas de nuestro PC (disco duro, unidad flash) a nuestra nube.
  3. Organizar/Filtrar: organizará los elementos mostrados según su nombre, fecha de creación, ultima modificación, propietario...
  4. Mis archivos: nos muestra nuestra unidad, su funcionamiento es como el de cualquier gestor de archivos.
  5. Barra de navegación: nos muestra las carpetas especiales como la Papelera, los elementos compartidos conmigo que pertenecen a otra unidad, los archivos recientemente usados...
  6. Mi usuario: en el que podremos editar nuestro perfil y muy importante, cerrar sesión cuando hayamos terminado.
  7. Barra de búsqueda: para buscar archivos en nuestra nube, tanto aquellos de los que somos propietarios como aquellos que han compartido con nosotros.

image.png

image.png

Ilustración: El botón NUEVO en Google Drive y OneDrive. 

Como habrás podido ver, dentro del botón NUEVO de Google Drive se encuentran las mismas funciones que en el botón CARGAR de OneDrive.

Compartiendo documentos en la nube

Una vez tenemos nuestros documentos en la nube, podemos compartirlos para ser revisados o editados por nuestros compañeros. Podemos compartirlos mediante invitación o mediante enlace.

Ten en cuenta que a la hora de compartir un documento o carpeta, tienes que tener claro qué permiso das a la persona con la que la compartes, lo que podréis ver en el próximo apartado.

Para compartir un documento, lo seleccionaremos de nuestro Google Drive o One Drive, haremos click con el botón derecho sobre el archivo o carpeta que queremos compartir y buscaremos en el menú desplegable la opción "Compartir"


  1. Allí incluiremos las direcciones de correo de las personas con las que queramos compartir el documento. Estas, podrán acceder al documento en su apartado de  Documentos compartidos conmigo. Si así lo decidimos, recibirán una notificación conforme que el documento ha sido compartido con ellos. 
  2. Nos muestra las personas que tienen acceso a ese documento o carpeta, junto con sus permisos ya sean de Editor, Lector o Propietario.
  3. Muestra las características de acceso al archivo mediante enlace.
  4. Genera un enlace que podremos compartir mediante e-mail o pegándolo en algún documento para acceder al documento.
image.png

image.png

Ilustración: Compartiendo archivos y carpetas en Google Drive y OneDrive.

Roles y permisos

La mayoría de aplicaciones suelen tener tres roles para poder gestionar el acceso a la información de una forma controlada. Lo más habitual es: 

Vamos a poner un ejemplo con un documento compartido de Google:

Propietario: ejerce de administrador y será quién tenga los permisos de otorgar los roles a los demás usuarios de este documento. En este caso el propietario es direccion@gmail.com.

image-1666105228530.png

Elaboración propia. Propietario gmail. Yerai Rubio. (CC BY-NC)

Lector: es el siguiente rol de usuario en cuanto a permisividad. Se le permite el acceso al documento pero solo podrá leerlo, no podrá ni añadir comentarios ni editar el mismo. 

image-1666105363512.png

Elaboración propia. Lector Gmail. Yerai Rubio. (CC BY-NC)

Comentador: es una persona con el siguiente nivel de seguridad. Se le permite leer y además añadir comentarios sobre el documento pero no editar ni modificar el mismo.

image-1666105446192.png

Elaboración propia. Comentador Gmail. Yerai Rubio. (CC BY-NC)

Editor: al margen del Propietario, es el que más permisos tiene. Tiene la posibilidad de modificar todo lo que considere y modificar permisos de lector y comentador. 

image-1666105532817.png

Elaboración propia. Editor Gmail. Yerai Rubio. (CC BY-NC)

Aunque lo hemos contextualizado en Google Workspace, realmente son perfiles de roles que podemos encontrar en todas las plataformas de compartición y trabajo colaborativo. 

Otras apps para trabajos colaborativos

Aunque en este apartado hemos visto dos de las aplicaciones más extendidas de trabajo colaborativo, y dedicadas más a la parte burocrática de nuestra labor, el trabajo colaborativo es una de las funciones que más se está implementando en la mayoría del software.

A continuación, os mostramos un repositorio de aplicaciones que permiten realizar y compartir trabajo. Algunas de estas aplicaciones se verán en los módulos 2, 3 y 4.

Práctica reflexiva

Práctica reflexiva

Introducción

¿Estoy abusando de las tecnologías digitales para tareas puramente analógicas o, por el contrario debería implementar su uso en mis clases? ¿la inversión en tiempo que estoy realizando está siendo productiva? ¿qué impacto tiene en el resto de la comunidad educativa? ¿Están pesando mis criterios subjetivos en la toma de decisiones sobre las herramientas que utilizo o parto de una base objetiva?

La práctica reflexiva, queda recogida en la competencia 1.3 del MRCDD pero en ocasiones, no disponemos de tiempo material o no le damos la importancia que tiene a este proceso reflexivo. Pese a encontrarse dentro de nuestro marco, no necesitamos de medios digitales para realizar esta práctica reflexiva (aunque veremos herramientas que nos pueden ayudar).

Es necesario crear espacios y tiempos para una reflexión sistemática sobre nuestra práctica con elementos a analizar claros y etapas bien definidas.

image-1671697794433.png

Ilustración.  Práctica reflexiva. Ponencia del GTTA para la actualización del MRCDD. Creative Commons BY-SA 4.0

Para ello, hemos de tomar como punto de partida situaciones concretas y contextualizadas. Intentaremos analizar distintas dimensiones de dichas situaciones, desde elementos externos como herramientas técnicas hasta internos como nuestra propias percepciones y creencias. Por ello, siempre será enriquecedor una práctica colectiva, con aportaciones del resto de docentes y de manera sistemática para obtener información objetivable.

Podemos decir que la práctica reflexiva nos ayudará a innovar, crear y transformar nuestra práctica docente.

De acuerdo con el MRCDD, esta competencia se manifiesta en las siguientes acciones:

•Reflexionar de forma crítica sobre la propia práctica digital y pedagógica.
• Participar en la evaluación y actualización para la mejora continua de la estrategia digital del
centro educativo.
• Contribuir activamente al desarrollo de prácticas, políticas y enfoques sobre el uso de las
tecnologías digitales en contextos educativos.
• Participar en experiencias de investigación, uso creativo e innovador de las tecnologías
digitales en contextos educativos.

A continuación, conoceremos distintas herramientas digitales y analógicas que nos facilitarán esta práctica reflexiva.

Práctica reflexiva

Un buen diagnóstico como punto de partida

Como ya hemos visto, el objeto de nuestra reflexión va ser el proceso de enseñanza con tecnologías digitales. El proceso de enseñanza, al igual que los procesos de aprendizaje requiere ser evaluado en distintos momentos (no olvidemos que, con nuestro alumnado, uno de las primeras acciones que llevamos a cabo es la evaluación inicial) para poder desempeñar acciones que nos permitan solventar las dificultades encontradas.

Así pues, el punto de partida de nuestra reflexión, será la evaluación que hagamos de nuestra práctica. En los procesos de evaluación de los aprendizajes, el tener distintos instrumentos y procedimientos, así como el mayor número de evidencias posible, hará que nuestros diagnósticos sean más fiables y objetivos. 

En el diagnóstico sobre las actividades de enseñanza ocurre exactamente lo mismo, el utilizar distintas herramientas hará que queden más aspectos recogidos y la participación de más docentes en esta evaluación eliminará sesgos y juicios subjetivos.

El Análisis DAFO

El DAFO (también conocido como FODA o SWOT en inglés) es un análisis que tiene gran tradición en el mundo empresarial pero que podemos aplicar a muchos aspectos de nuestra práctica docente que queramos analizar.

Consiste en una matriz de cuatro entradas en las que mostraremos la situación actual en la que nos encontramos partiendo de un análisis de las características internas del objeto de análisis (debilidades y fortalezas) así como de su entorno externo (oportunidades y amenazas).

Una vez son incluidos estos cuatro aspectos en la matriz, el siguiente paso sería efectuar acciones estratégicas que nos permitan:

Es lo que se conoce como un CAME, por las iniciales de estas cuatro acciones a realizar.

Es importante que, a la hora de realizar cualquier práctica reflexiva sobre nuestra práctica docente, hagamos partícipe de ella al mayor número posible de personas, de distintos ámbitos pero relacionados con el objeto a analizar. Para ello, pese a que el análisis DAFO se puede realizar de manera analógica y tradicional, tenemos herramientas que nos facilitarán la recogida de esta información.

image.png

Ilustración. Jamboard de Análisis DAFO.

Como podéis ver, la flecha roja nos permite compartir el DAFO para ser rellenado por otros usuarios. La flecha verde, por su parte, es para añadir post-its con las aportaciones de cada uno de ellos.

Google Jamboard dejará de estar disponible a partir del 31 de diciembre del 2024 en la Web, en dispositivos iOS y Android, y en Google Meet. Hasta esa fecha, podrás exportar o migrar los datos de tus Jams a uno de nuestros partners de pizarras, como FigJam, Lucid Spark o Miro.

 

Herramienta SELFIE para la reflexión

SELFIE es una herramienta gratuita diseñada para ayudar a los centros educativos a integrar las tecnologías digitales en la enseñanza, el aprendizaje y la evaluación. La finalidad es generar mediante cuestionarios un informe que ayude a destinar de una forma más precisa los esfuerzos en aquellos campos de la Competencia Digital donde más falta haga. 

SELFIE tiene una base sólida de investigación y se ha desarrollado a partir del marco de la Comisión Europea relativo a la promoción del aprendizaje en la era digital en las instituciones educativas.

Existen dos modalidades diferentes de SELFIE, SELFIE FOR SCHOOLS, que esta destinado sobre todo a analizar el contexto de la comunidad educativa entera, incluyendo familias, alumnado, infraestructura y profesorado. Y por otra parte, está el SELFIE FOR TEACHERS que está destinado a que un docente conozca su fortalezas en CDD y pueda destinar los esfuerzos a formarse en aquellos campos donde no ha podido formarse tanto. También existe la posibilidad de agrupar estos cuestionarios para tener una idea del nivel general que un claustro tiene en CDD, y orientar mejor las formaciones grupales de acuerdo a las necesidades de la mayoría. 

SELFIE FOR CENTERS.

SELFIE recoge de forma anónima las opiniones del alumnado, el profesorado y el equipo directivo sobre el modo en que se usan las tecnologías en su centro educativo. Para ello, se utilizan afirmaciones y preguntas breves con una simple escala del 1 al 5 para responder. Completar todas las preguntas y afirmaciones lleva unos veinte minutos.

A partir de la información recogida mediante estas preguntas la herramienta genera un informe, como si fuera una instantánea [un «SELFI» :-)], de los puntos fuertes y débiles del centro educativo a la hora de utilizar las tecnologías.

SELFIE está disponible para cualquier centro de enseñanza primaria, secundaria y de formación profesional en Europa y fuera de ella y en más de treinta lenguas. Cualquier centro educativo puede usarla, aunque no disponga de un alto nivel en infraestructura, equipamiento y uso de las tecnologías.

SELFIE FOR TEACHERS.

Esta herramienta, aunque podamos relacionarla con la anterior, tiene una finalidad completamente diferente. A diferencia del SELFIE FOR SCHOOLS, este cuestionario está destinado a que un docente o grupo de docentes conozca su nivel en Competencia Digital de forma particular, sin atender al centro, al alumnado o al contexto. Al final del cuestionario te ofrece un informe con el nivel en CDD que el programa ha detectado de acuerdo a tus respuestas. Este nivel puede ir de A1 a C2 como ocurre con los idiomas. Digamos que es como si hicieras una prueba de nivel para poder reconocer tus fortalezas y debilidades en CDD y así orientar mejor la formación de cada uno. 

No obstante, a veces es un poco confuso por el tipo de vocabulario utilizado, ya que es un cuestionario para toda Europa sin atender a algunas particularidades locales que puedan surgir del propio contexto. Es por eso que en Aragón se planteó una revisión del cuestionario que estuviera más relacionado con el Marco Digital publicado en BOE, y para ello se propuso un cuestionario hecho con EU Survey denominado SELFIE DOCENTES ARAGÓN.

Herramienta EU Survey

EUSurvey es un sistema de gestión de encuestas online que permite crear y publicar formularios de amplia difusión (por ejemplo, para determinar el grado de satisfacción de los usuarios o realizar consultas públicas).

EUSurvey, desarrollado por la DG DIGIT y financiado con cargo al programa ISA², utiliza un software de fuente abierta y se publica bajo licencia EUPL. Puede descargar el código fuente de GitHub: https://github.com/EUSurvey/EUSURVEY/tree/develop

EUSurvey ofrece toda clase de funciones para atender a distintas necesidades a la hora de crear encuestas. A continuación presentamos la lista completa de funciones:

SELFIE DOCENTES ARAGÓN.

Con esta plataforma se generó un cuestionario que de acuerdo con el Marco de Competencia Digital Docente diera uno resultados más adaptados a realidad de la Comunidad Autónoma de Aragón.

¿Qué características tiene?

¿Para qué ha servido?



Desarrollo profesional continuo

Desarrollo profesional continuo

Introducción

La necesidad de formación y reciclaje

Como docentes, estar en constante formación y reciclaje se convierte en una necesidad, derecho y obligación.

De un lado, la presente ley educativa LOMLOE, en su artículo 102 recoge que:

1. La formación permanente constituye un derecho y una obligación de todo el profesorado y una responsabilidad de las Administraciones educativas y de los propios centros.

Por otro lado, el Marco Referencia de la Competencia Digital Docente, también recoge esta necesidad en su competencia 1.4

Dentro de la competencia 1.4 del Área 1. Compromiso profesional del Marco Digital Docente, el objetivo fundamental radica en el desarrollo profesional continuo del docente a través de medios digitales. Esta formación continúa se puede producir de 3 formas diferentes: Formación particular en la que un docente se forma para seguir desarrollándose profesionalmente, en con contexto colaborativo donde un docente en relación con sus iguales se relaciona creando un flujo de aprendizaje bidireccional y  por último un contexto en el que un docente ayuda a que otras personas se desarrolle profesionalmente en lo digital. 

Desarrollar de forma continuada las competencias profesionales docentes a través de medios digitales. Mantener actualizada la competencia digital docente.

Esta competencia que buscar el desarrollo profesional, abarca el desarrollo de todos los elementos del TPACK a través de los medios digitales: 
page38image15180528

                   Conocimiento tecnológico. Obra derivada de TPACK Framework © 2012 por tpack.org. (CC BY-NC)

A lo largo de este capítulo iremos viendo las diferentes plataformas de formación a las que puede recurrir un docente cuando tenga la necesidad de aprender nuevas técnicas o actualizar las que ya tiene. 


Desarrollo profesional continuo

Aularagón. Todo lo que necesitas saber

Aularagon es la plataforma de formación del Departamento de Educación, Universidad, Cultura y Deporte del Gobierno de Aragón cuya finalidad es el desarrollo de cursos de formación a distancia.

1. ¿Cuándo los puedo hacer?
2. ¿Cuánto duran?

La duración estimada de los cursos de Aularagon suele ser de 2 meses. 

3. Los contenidos de los cursos están abiertos.

Son de libre acceso estés inscrito en el curso o no. Es decir, no es necesario inscribirse y certificar el curso para poderlo consultar. Puedes buscar la información que necesites dentro de Aularagon sin necesidad de tener una cuenta en Aularagon

4. Certificación. 

Los cursos de Aularagon los organiza el Centro Aragonés de Tecnologías para la Educación (CATEDU), que es un centro de formación de profesorado oficial.  (Artículo 20 Decreto 166/2018)
Por lo tanto los certificados realizados por AULARAGON se inscriben en el Registro de Actividades de Formación del Profesorado, son oficiales y válidos para la presentación de méritos en procedimientos administrativos.

Busca tu curso pinchando en la imagen: 

image-1669120930113.png

5. Aularagón y la Competencia Digital Docente

Desde el curso 2022/23, todos los cursos hospedados en Aularagón, cuentan con mapeado de competencias. ¿Qué quiere decir esto? Significa que en cada uno de los cursos,  podemos acceder a las áreas y las competencias que nos acreditaría la realización de dicho curso en caso de tener las horas de formación necesarias.

Además, el buscador nos permite filtrar los cursos que acrediten las competencias que necesitemos, y en el nivel que necesitemos. Presta atención al siguiente vídeo:

En la página de Aularagón puedes acceder al catálogo de cursos y a sus libros, pero para matricularte en ellos, has de hacerlo desde la plataforma DOCEO dentro de sus plazos de inscripción.


Desarrollo profesional continuo

DOCEO. Plataforma de formación del Gobierno de Aragón

DOCEO es la aplicación de gestión de las actividades de formación del profesorado y permite informarse e inscribirse de la oferta de actividades formativas, sus contenidos, sus sesiones, etc... incluido Aularagón. 

A continuación, te damos unas pinceladas de donde puedes encontrar toda la información necesaria para escribirte en las formaciones ofertadas por los Centro de Profesorado de Aragon. 

1. La página pública: Información sobre actividades.

La página pública de DOCEO es el tablón de anuncios donde se ofrecen las actividades en proceso de inscripción. Se accede a ella directamente al entrar en DOCEO o bien pulsando el icono de Home.

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

Esta página varía su información en función de si se ha accedido con el sistema clave a través de PADDOC o no.

2. La página pública si no se ha accedido con el sistema CLAVE.

En primer lugar, existe una página pública para usuarios que no han accedido con el sistema CLAVE que ofrece todas las actividades visibles para todos los miembros de la Comunidad Educativa excepto las de los planes de formación de los centros.

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

No es posible inscribirse si no se ha accedido con el sistema CLAVE en muchas de las actividades listadas, sólo en las que estén pensadas para ello.

3. La página pública con usuario que ha accedido con el sistema CLAVE.

Pulsando en  image-1645178569137.png o entrando a través de dicha plataforma con usuario y contraseña, se mostrarán en la página pública las actividades en periodo de inscripción asociadas a tu perfil, es decir, las actividades de tu Plan de Formación de Centro, las organizadas por tu Centro del Profesorado o las actividades provinciales de tu provincia, es decir, en función del ámbito de las actividades y el perfil aparecerán o no.

4. Inscripción en actividades.

Es posible inscribirse en las actividades asociadas a tu perfil desde la página pública.

Si dispones de un usuario en PADDOC, previamente debes acceder obligatoriamente a través de PADDOC-Cl@ve para poder inscribirte en actividades.

Para ello, basta pulsar sobre el nombre de la actividad.

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

Y se accede a la página "Datos de la actividad" donde dispones de toda la información sobre ella para ver sus contenidos sus sesiones, etc.

En esa página aparece un botón de INSCRIBIRSE si la actividad está en periodo de inscripción.

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

Es posible que no aparezca este botón de inscripción pese a estar en periodo de inscripción si estás viendo la actividad sin haber entrado con tu usuario. Si no has entrado con tu usuario, el botón solo aparece en caso de actividades que permitan inscripción pública. Pulsando ese botón se accede a la pantalla "Inscribirse en Actividad" donde se puede finalizar la inscripción.

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

Tras pulsar "Inscribirse" debe salir el siguiente mensaje: Se ha inscrito correctamente en la actividad. Una vez inscrito, en la página que aparece puedes descargar un PDF con los datos de tu inscripción. El botón "Editar inscripción" lleva a una nueva página con los datos de tu Inscripción, donde puedes hacer clic en el botón "Desinscribirse" para desinscribirte de la actividad. En caso que la actividad admita añadir documentación adjunta, desde esta misma página se permite añadir más documentos adjuntos.
Una vez inscrito, desde la página "Datos de la actividad" donde dispones de toda la información de la actividad, en vez del botón "Inscribirse", tendrás el botón "Datos inscripción" que de nuevo lleva a la página con los datos de tu Inscripción.
Por último, los usuarios también pueden ser inscritos por la persona responsable de la coordinación de la actividad a partir de sus NIF/NIE y otros datos.

5. Participación en actividades.

Las actividades formativas aparecen en la pestaña "Actividades".

Una vez en esas pestañas puede accederse tanto a las actividades en las que se participa "Participo" o bien las actividades coordinadas "Coordino".

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

En Actividades -> Participo puedes ver el listado de actividades formativas en las que estás inscrito este curso escolar. Puedes ordenarlas por Título, modalidad, etc.

Para acceder a la página con información sobre cada actividad, solo hay que pulsar sobre el nombre de la actividad desde la página Participo

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

En esa página es posible consultar la admisión en la actividad, en este caso de la imagen es un si (S).

También es posible desinscribirse o consultar los datos de la inscripción y consultar los detalles sobre la actividad, las sesiones, las horas presenciales, no presenciales, etc.

Pulsando en "Datos de inscripción" es posible no solo consultar la información sobre la inscripción si no también aportar después de la inscripción un archivo adjunto si se requiere por la convocatoria de la actividad.

Elaboración propia. Doceo. Jesús Lopez Deleyva. (CC BY-NC)

Desarrollo profesional continuo

Portal del INTEF

El Instituto Nacional de Tecnologías de la Educación y Formación del ProfesoradoINTEF) es el organismo dependiente del Ministerio de Educación Cultura y Deporte responsable de la integración de las TIC en las etapas educativas no universitarias.

5-2- INTEF (http://www.ite-educacion-es/ Captura de pantalla

Elaboración propia. INTEF. Yerai Rubio(CC BY-NC)

En el portal del INTEF podemos diferenciar varias partes:

El menú horizontal desde el que podemos acceder a los apartados más importantes: INTEF, congresos, formación, recursos, mediateca, agenda, contacto, usuarios INTEF y buscador.

La presentación: Justo debajo del menú, se explica qué es INTEF y de quién depende.

De interés: Sección que queda en la columna de la izquierda, desde donde nos enlazan con algunas convocatorias o anuncios destacados.

Últimas noticias: También a la izquierda, debajo del apartado anterior, está la sección donde se recogen las últimas noticias publicadas en esta web.

Blogs: En la columna superior derecha hay un apartado "Educalab" que enlaza con los blogs de INTEF, INEE (Instituto Nacional de Evaluación Educativa) y CNIIE (Centro Nacional de Investigación e Innovación Educativa). En todo ellos podremos encontrar artículos (posts)muy interesantes y también podemos seguirles en Twitter (@educalab).

Vídeos: Debajo de los blogs, nos muestra una selección de vídeos relacionados con educación.

Twitter: Abajo a la derecha, aparecen los tweets de las cuentas que sigue @educalab.

A continuación aparecen las páginas de los programas o plataformas más importantes de INTEF: Agrega, Leer.es, eTwinning, banco de imágenes y sonidos, CEDEC, etc.  más adelante veremos algunos de ellos.

5-3- Portal INTEF- Captura de pantalla

Desarrollo profesional continuo

Aula Virtual del Intef

Para realizar un curso ofertado por el INTEF tan solo es necesario registrarse clicando en "Registrarse ahora". Si bien es cierto, que la opción de entrar en la modalidad formativa abierta no requiere tal registro, sí que es conveniente para poder acceder a toda la oferta de curso y certificar. 

Para ver toda la oferta formativa que se ofrece en el ínter solo tienes que picar encima de la siguiente imagen. 

image-1669122196279.00.17.png

Captura web. INTEF Aula Virtual. Yerai Rubio. (CC BY-NC)

Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Introducción

Esta es la úlltima competencia del Área 1. Compromiso profesional del Marco Digital Docente. Aquí abrazamos todo lo realizado anteriormente bajo el paraguas de la seguridad y el bienestar. Como docentes tenemos una gran responsabilidad con la cantidad de información a la que tenemos acceso, y es por eso que esta competencia es de vital importancia para entender la importancia de salvaguardar la información de propios y terceros (alumnado, familias..).

Proteger los datos personales, las comunicaciones y el acceso a los dispositivos, dentro del ámbito educativo, para evitar los riesgos y amenazas que afecten a los derechos y garantías digitales de todos los miembros de la comunidad educativa contemplados en la normativa vigente. Utilizar de manera responsable, segura y saludable las tecnologías digitales para evitar riesgos laborales, personales y en el entorno y para garantizar el bienestar físico, psicológico y social del alumnado al utilizar las tecnologías digitales.

Esta competencia se concreta en la aplicación de las medidas y protocolos de seguridad en el centro, que deben desarrollar los establecidos por la legislación vigente. Aquí el plan digital del centros se presenta como un documento de centro donde alojar todos estos protocolos, ya que en él se deberá recoger el conjunto de medidas que garanticen el bienestar de la comunidad educativa. 



Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Seguridad y privacidad en internet

Pese a ser dos conceptos distintos, Seguridad y Privacidad van íntimamente relacionados. Conocer y aplicar normas de seguridad en internet, nos permitirá mantener a salvo nuestra privacidad y la de nuestra información.

A continuación, vamos a ver una serie de consejos para mantener a salvo nuestra privacidad:

Contraseñas seguras y robustas:

Una de las primeras barreras más importantes para evitar el uso fraudulento de nuestra identidad es tener una contraseña robusta y difícil de descifrar. Aquí te ponemos algunas características que una contraseña debería tener para responder a los criterios mínimos de seguridad. 

1. CUALIDADES QUE DEBERÍA CUMPLIR UNA CONTRASEÑA:  


2. CUALIDADES QUE UNA CONTRASEÑA NO DEBERÍA TENER

Ejemplo de cómo deben ser las contraseñas

Oficina de seguridad del internauta. Imagen monográfico que deberías saber contraseñas ejemplos. https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png

Dentro de este artículo https://www.osi.es/es/contrasenas hacen el siguiente análisis de cuanto tardaría un software de combinación de caracteres en adivinar una contraseña dependiendo de la combinación que realizamos con los caracteres. Por un lado sería mezclando mayúsculas y minúsculas (todos los caracteres) y por otro solo minúsculas:

Longitud Todos los caracteres Sólo minúsculas
3 caracteres 0,86 segundos 0,02 segundos
4 caracteres 1,36 minutos 0,46 segundos
5 caracteres 2,15 horas 11,9 segundos
6 caracteres 8,51 días 5,15 minutos
7 caracteres 2,21 años 2,23 horas
8 caracteres 2,10 siglos 2,42 días
9 caracteres 20 milenios 2,07 meses
10 caracteres 1.899 milenios 4,48 años
11 caracteres 180.365 milenios 1,16 siglos
12 caracteres 17.184.705 milenios 3,03 milenios
13 caracteres 1.627.797.068 milenios 78,7 milenios
14 caracteres 154.640.721.434 milenios 2.046 milenios

https://www.osi.es/es/contrasenas

Estrategias para generar contraseñas

Una vez visto que cualidades debe cumplir una contraseña para ser segura, vamos a ver diferentes estrategias para que además de ser segura también sea fácil de recordar y útil para nosotros. Es importante que cualquier contraseña siga un proceso cognitivo lógico para que si no recordamos exactamente los elementos de la contraseña, mediante el razonamiento lógico seamos capaces de deducirla. 

Es aconsejable utilizar contraseñas diferentes para las diferentes plataformas que utilicemos, ya que si se produce un grieta de seguridad en alguna de nuestras cuentas y quedamos descubiertos, estas credenciales servirían para poder entrar en el resto de cuentas. 

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:

Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de ellos no almacenan nuestra contraseña cifrada en sus servidores. En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos. Una pista para poder identificar estos servicios es comprobar si al darnos de alta o recuperar la contraseña nos indican cual era nuestra clave, en lugar de proporcionarnos un enlace para cambiarla.

Ayúdate de un gestor de contraseñas:

En la actualidad, manejamos distintas contraseñas para cada una de las actividades que realizamos: compras online, plataformas de streaming, correos electrónicos, gestiones bancarias.... todas y cada una han de ser distintas y cumplir unas condiciones muy particulares (mayúsculas, número de caracteres, con/sin símbolos...).

Por ello, los gestores de contraseñas se vuelven poderosos aliados ayudándonos a generar contraseñas tan seguras como aleatorias, y a tenerlas almacenadas para cuando nos son requeridas.

Utiliza sólo gestores de contraseña en tus dispositivos personales y no en aquellos de uso público.

A continuación, encontrarás cinco gestores de contraseñas gratuitos y de código abierto:

Antivirus

Un antivirus es un software que protege nuestro dispositivo de programas malignos como virus, spyware, gusanos, troyanos, rootkits, etc. Además de buscar y detectar amenazas cuando se lo solicitamos, nos ofrecen protección en tiempo real

Es imprescindible que estén siempre actualizados, por lo que se recomienda tener activada la actualización automática de modo que, cada vez que se inicie el ordenador, busque si hay actualizaciones pendientes y las instale.

Recuerda que el software malicioso no afecta sólo a los ordenadores, por lo que debes tenerlo instalado también en el resto de dispositivos que utilices (ej: smartphone)

Corta fuegos

La función del cortafuegos (o firewall, en inglés) es permitir, limitar, cifrar y descifrar el tráfico entrante en un sistema de información, bloqueando el acceso de personas o software externo no autorizado a nuestro ordenador y controlando también la información que diversos tipos de software puedan enviar desde nuestro ordenador, en sentido contrario.

Cuando un software es de confianza y requiere enviar y recibir información, debemos agregarlo a la lista de excepciones de nuestro cortafuegos.

La protección del cortafuegos se limita únicamente a la información que viene a través de internet, no surtiendo efecto ante posibles infecciones por instalación local de software malicioso que pueda provenir, por ejemplo de un pendrive (en ese caso, el encargado de actuar es el antivirus).

Copias de seguridad

Ir haciendo copias de seguridad del material más importante es una buena manera de prevenir la pérdida de esta información si se diera una infección. Podemos recurrir a unidades extraíbles (USB, DVD, CD-R o CDRW) o al almacenamiento en la nube.

Otra opción es trabajar directamente en la nube con sus pros y sus contras:
Ventajas: No tendrás que estar almacenando las cosas regularmente pues dispone de autoguardado y sistema propio de Antivirus.
Desventajas: Requiere de conexión a Internet

Además, los sistemas operativos tienen la opción de programar puntos de restauración que nos permiten volver a tener nuestro PC como se encontraba en una fecha determinada.

image.png

Algunas infecciones pueden deshabilitar la opción de restaurar el sistema del sistema operativo.

Mantente siempre actualizado

Parafraseando a Batman: "el mal no descansa", los hackers encuentran constantemente fallas de seguridad o hacen "mutar" a sus creaciones víricas. Es por esto que, los sistemas de seguridad deben estar siempre actualizados y, con esto, no nos referimos únicamente a los antivirus. Esto es aplicable también a todo el software que utilicemos con acceso a internet como navegadores y, sobre todo, nuestro sistema operativo.

image.png

IIustración: Buscar actualizaciones en Windows 11.

Utiliza distintas cuentas de usuario

El disponer de distintas cuentas de usuario y distintos permisos, también protegerá nuestros datos, sobre todo cuando utilicemos dispositivos compartidos.

Además de esto, las cuentas de un dispositivo pueden tener distintos roles y permisos:
Administrador: debe tener contraseña y ser la única con permisos para instalar aplicaciones, así como para configurar y actualizar el equipo.
Cuenta estándar: para el uso básico del equipo, pueden tener contraseña y se recomienda una por usuario que utilice el dispositivo regularmente. En ella pueden disponer de su configuración y sus carpetas de almacenamiento.
Cuenta invitado: para usuarios no habituales del equipo.

Cuando estemos navegando en dispositivos que no son nuestros, es altamente recomendable utilizar el modo de incógnito, para no dejar datos de nuestra navegación tales como historial de navegación, contraseñas, caché...

Finalmente, hay cuentas reservadas a menores, o herramientas de control parental que pueden ser útiles para bloquear páginas y aplicaciones, limitar el tiempo de uso o generar informes de uso para los tutores de las criaturas.

El sentido común, el más común de los sentidos

Y es que no es más limpio el que más limpia, si no el que menos ensucia. Por mucho software de protección que tengamos, puntos de restauración o contraseñas seguras, si nuestro comportamiento no es prudente estaremos condenados a una infección. A continuación, vamos a dar una serie de consejos a tener en cuenta:

  1. Desconfía de mensajes y correos de remitentes desconocidos. Estos pueden tener invitaciones u ofertas dudosas. En ocasiones presentan incongruencias gramaticales por estar traducidos automáticamente.
  2. No compartas datos personales ni sensibles con remitentes desconocidos.
  3. Evita las cadenas de mensajes, ya que además de tener un contenido más que cuestionable, son repositorios de direcciones que pueden utilizarse con otros fines.
  4. Evita utilizar redes Wi-Fi públicas abiertas: ya que estas son utilizadas por hackers para acceder a información de aquellos que se conectan.


Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Amenazas Internas

Conoce a tu enemigo y conócete a ti mismo, y saldrás triunfador en mil batallas." Sun-Tzu, el Arte de la Guerra

Como ya hemos visto, las redes están llenas de potenciales peligros y amenazas externas pero, ¿qué pasa cuando la amenaza no es externa? A continuación vamos a ver los peligros de la adicción a Internet y los riesgos que conlleva para nuestra salud y bienestar digital.

Uso y consumo de tecnologías digitales

Este punto es muy importante, ya que está directamente relacionado con nuestra salud. El uso cada día más asiduo de las redes para la gestión prácticamente de cualquier cosa, hace que a lo largo del día repitamos movimientos de forma continua y mantengamos una postura ergonómica relacionada con el dispositivo que usamos. Esto significa que que si el movimiento que repetimos es forzoso, a lo largo de los días desarrollemos una lesión y acaba por condicionar nuestro estado de ánimo en el trabajo.

Es por ello que hay que tener en cuenta los siguientes aspectos para tener un uso sano de las tecnologías: 


                             

Youtube. Tu vida en las RRSS tiene público. Orange España

Adicción a la tecnología

Como ya hemos visto, las tecnologías digitales han venido para facilitarnos la vida, pudiendo ser de gran ayuda tanto en nuestro entorno laboral como en nuestro ocio. No obstante, su uso excesivo puede suponer un gran problema de salud y bienestar.

Las adicciones, hoy en día, suponen un gran problema de salud y no todas tienen por que ser a sustancias. El DSM-V, (manual de diagnóstico de trastornos mentales) ya ha incluido una sección de "Adicciones no relacionadas a sustancias", así como la OMS, que ya reconoce en su clasificación Internacional de Enfermedades (CIE) el "trastorno por videojuegos".

Señales de Alarma o Red Flags

Cuando una de estas adicciones se presenta, la persona adicta en cuestión puede presentar síntomas a los que hemos de prestar atención como:

Consecuencias de la adicción a la tecnología

La adicción a las tecnologías digitales, como cualquier otra adicción, supone consecuencias en los planos social, psicológico, y físico.

En el plano psicológico se produce una gran inestabilidad emocional, con estados que pueden pasar de la depresión a la agresividad.

En el plano social encontramos las siguientes consecuencias: aislamiento social o limitando las relaciones personales a aquellas relacionadas con la adicción, falta de sinceridad con amigos y familiares, no cumplir objetivos ya sean domésticos, laborales o escolares. 

En cuanto al plano fisiológico encontramos fatiga ocular por el uso de pantallas, fatiga mental y dolores de cabeza por el constante flujo de información así como cansancio y obesidad como consecuencia de un gran número de horas realizando esta actividad sedentaria. Además, los ciclos de sueño se ven alterados, produciendo irritabilidad e, incluso, alteraciones inmunitarias.

Este es un contenido extensible al módulo 6 dada la vulnerabilidad del alumnado a las tecnologías digitales. Para obtener más recursos para trabajar en el aula visita: tudecideseninternet.es , portal para los más jóvenes de la Agencia Española de Protección de Datos (AEPD) donde encontrarás videos como el siguiente, para trabajar en el aula:


Youtube. UN CRACK DEL BMX (Versión larga). Agencia Española de Protección de Datos.

Adicción al móvil 

También conocida como nomofobia (del inglés NO-MObile-phone phobia) hace referencia a la fobia irracional a no disponer del teléfono móvil físicamente o disponer de él pero sin sus funcionalidades (batería, cobertura), imposibilitando el acceso a la información y actualizaciones que este nos ofrece en redes sociales o servicios de mensajería. Este se enmarcaría dentro de la adicción a la tecnología y sus consecuencias son muy similares: irascibilidad, ansiedad y estrés.

Hemos de prestar atención a las siguientes señales de alerta para empezar a plantearnos si una persona tiene adicción al móvil.

SI quieres saber algunos tips de aplicaciones que nos ayudan a controlar nuestro tiempo, mira este vídeo en clave de humor sobre la adicción a los dispositivos:

Adicción a los videojuegos

Práctica y uso excesivo y compulsivo de los videojuegos. Como todas las actividades, comienza a ser considerada adicción cuando afecta a los hábitos fundamentales del individuo en su día a día.

Como la adicción a la tecnología, interfiere en nuestra vida afectando al espacio y al tiempo dedicado a estas, dañando nuestras interaccione sociales y afectando a nuestra salud física y mental.

Además, los videojuegos, se basan en principios propios de la ludopatía clásica, que los hacen más adictivos como el feedback inmediato, haciendo que el cerebro genere dopamina, sensación placentera.

También se desarrollan en escenarios fantásticos alejados de la realidad.

Derecho a la desconexión digital

Los dispositivos digitales con conexión a internet, han supuesto una gran ayuda en el mundo laboral facilitando opciones como el teletrabajo, concepto que empezó a cobrar fuerza durante el primer año de la pandemia por COVID-19 en nuestro país.

Algo tan novedoso, albergaba muchos pros y contras, y entre ellos estaba un elemento que desconocíamos: la desconexión digital.

El hecho de estar confinados y sin un horario establecido de trabajo, hizo que este se extendiera a lo largo de toda la jornada (24 horas), lo que, a la larga, generó situaciones de estrés y ansiedad. No obstante, esta situación ya había sido contemplada en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales:

Artículo 88. Derecho a la desconexión digital en el ámbito laboral.

  1. Los trabajadores y los empleados públicos tendrán derecho a la desconexión digital a fin de garantizar, fuera del tiempo de trabajo legal o convencionalmente establecido, el respeto de su tiempo de descanso, permisos y vacaciones, así como de su intimidad personal y familiar."
¿Cómo conseguirlo?

Hay varios tips y herramientas que nos ayudarán a conseguir este propósito (que a veces se vuelve bastante dificil):

  1. Establece y delimita tu horario laboral, fuera de este, no deberías prestar atención a e-mails o llamadas laborales.
  2. Establece canales para URGENCIAS de tipo laboral, y lo de urgencias lo escribimos así con mayúsculas, no para cualquier actividad.
  3. Aunque ya has establecido un horario laboral, estaría bien que te obligues a tener periodos sin dispositivos tecnológicos (PC o smartphone) así como socializar con los tuyos.
  4. Utiliza las facilidades que te ofrecen los dispositivos: Modo no molestar, horario de notificaciones... Para esto, aunque muchos terminales ya disponen de su propio configurador de horario, han surgido distintas apps como OFFTIME, que permite bloquear un buen número de aplicaciones o llamadas entrantes que sepas que te pueden molestar o incluso establecer un horario de bloqueo. Puedes conocer más apps para la desconexión digital pulsando aquí.
  5. Separa tu vida laboral de tu vida personal: Procura no utilizar cuentas personales para asuntos laborales.


Protección de Datos Personales, Privacidad, Seguridad y Bienestar Digital

Amenazas Externas

Phishing, qué es y cómo evitarlo

El phishing es una de las estafas con mayor trayectoria y mejor conocidas de Internet. Es un tipo de fraude que se da en las telecomunicaciones y que emplea trucos de ingeniería social para obtener datos privados de sus víctimas. La diferencia entre Spam y Phishing es clara: el Spam es correo basura, no es más que un montón de anuncios no deseados. El phishing por otro lado, tiene como finalidad robar tus datos y utilizarlos contra ti.

La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y también es una técnica eficaz para el espionaje industrial y el robo de datos. “Algunos hackers llegan incluso a crear perfiles falsos en redes sociales, invierten un tiempo en desarrollar una relación con las posibles víctimas y esperan a que exista confianza para hacer saltar la trampa”.

Un ataque de phishing tiene 3 componentes:

  1. El ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico, un SMS o una llamada de teléfono.
  2. El atacante se hace pasar por una persona u organización de confianza.
  3. El objetivo es obtener información personal confidencial, como credenciales de inicio de sesión o números de tarjeta de crédito.

Como a veces es difícil detectarlo, aquí te dejamos una serie de características y trucos que pueden funcionar para detectar un intento de phishing:

Ciberacoso

UNICEF lo define como:

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.

Y por último, en el caso de que nuestro alumnado reciba el tan temido ciberacoso hay que enseñarles a gestionarlo:

Ciberbullying.png

 IS4K de INCIBE. Ciberacoso escolar.

INCIBE es el Instituto Nacional de Ciberseguridad y tiene una web específica para el uso seguro en menores (IS4K). En ella se puede obtener más información sobre ciberacoso escolar en el siguiente enlace.

Sexting

Etimológicamente proviene de los anglicismos SEX (sexo) y TEXTING (mensajería de texto) y hace referencia a la producción y difusión de contenido sexual mediante aplicaciones de mensajería digital. 

Estudios nacionales afirma que el 31% de los menores de entre 11 y 16 años ha recibido ha recibido mensajes sexuales de algún tipo principalmente por servicios de mensajería instantánea, habiendo aumentado exponencialmente frente al 10% del año 2010.
Entre sus características encontramos:
•    Uso de medios digitales para la producción.
•    Contenido erótico/sexual
•    Protagonistas identificables en el contenido difundido.
•    Naturaleza privada en su origen.

Pero pese a ser contenidos privados, pueden ser difundidos debido a:
•    Pérdida del dispositivo
•    Fallo de seguridad
•    Haber sido enviado a un destinatario erróneo
•    O difusión posterior por parte del receptor del mensaje sin estar autorizado.

Esto puede acarrear consecuencias como:
•    Sextorsión: Utilización de material privado de contenido sexual para chantajear.
•    Ciberbulling o Ciberacoso
•    Grooming: Forma de acoso en la que un adulto contacta con un menor con el fín de ganarse su confianza para posteriormente involucrarle en una actividad sexual.
•    Pornovenganza:  difusión de contenido íntimo en redes sociales o servicios de mensajería sin consentimiento del protagonista.

Todas estas actuaciones conllevarán a la exigencia de 
-Responsabilidad en materia de protección de datos por difusión de datos sensibles sin consentimiento.
-Responsabilidad civil:  por daños y perjuicios materiales y morales, con su consecuente sanción administrativa e indemnización
-Responsabilidad penal:  la grabación y difusión de imágenes o vídeos sin consentimiento podrá ser constitutiva de delito, sancionable con penas de hasta 5 años de prisión. Y de uno a tres meses para quienes difundan, revelen o cedan a terceros sin consentimiento de la víctima.

Youtube. No puedes compartirlas sin su consentimiento #RevengePorn. Pantallas Amigas

Para saber más, échale un ojo al libro de "Convivencia segura en la red, ciberayudantes"