6.2. Comunicación, colaboración y ciudadanía digital

6.2.0. Introducción

Esta competencia se refiere a la capacidad del docente para crear situaciones de enseñanza-aprendizaje en las que el alumnado desarrolle sus competencias comunicativas, de colaboración y participación ciudadana, tanto en el ámbito educativo como en el social. Se espera que el docente haya adquirido, por su parte, estas mismas competencias y las pueda modelizar.

La edad del alumnado puede condicionar de forma significativa el tipo de acciones educativas que pueda emprender un docente. En general, todo el trabajo desarrollado en las etapas de educación infantil y educación primaria tendría carácter propedéutico, mientras que las desarrolladas en las etapas posteriores, podrían disponer de una aplicación práctica directa. Esto es debido a que en el artículo 7. Consentimiento en los menores de edad de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales se establece que “El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de catorce años”, es decir, a partir de esa edad los menores pueden voluntariamente ceder sus datos para registrarse en una plataforma o red social y, en cualquier caso, dependerá de las normas del servicio al que quiera acceder o de la regulación estatal o europea.

Esto supone que muchos de los adolescentes se pueden encontrar ya registrados en RR. SS. o plataformas similares y se hace especialmente necesaria su formación para que esa participación la puedan desarrollar con suficientes garantías. En cualquier caso, se deberá potenciar que el alumnado sea capaz de realizar un análisis crítico de estos servicios y valore la necesidad de su utilización en función de sus necesidades, sus valores, su bienestar personal y los riesgos y beneficios asociados a su uso.

En estos procesos de comunicación e intercambio o en la utilización de cualquier servicio de Internet, el alumnado debe ser consciente de la “huella digital” que deja a través de las operaciones que realiza y de su comportamiento, de que se puede hacer un seguimiento pormenorizado de ella y que es prácticamente imposible tener el control de esa información una vez que se ha realizado cualquier acción, lo que, de una forma u otra, podría afectar a su “reputación digital” y a aspectos presentes y futuros de su vida. Esta huella forma parte de la identidad digital, junto con los "perfiles" que se construyen de una forma más deliberada y consciente en las redes sociales y plataformas de intercambio o publicación de contenidos de cualquier tipo. La concepción, por tanto, del proceso de construcción responsable de la identidad digital es amplia, forman parte de ella también los "perfiles" que terceros puedan crear a partir de las páginas que se visitan, los servicios que se contratan, las compras que se realizan, los datos y metadatos de los contenidos que se comparten, nuestras redes de contactos o los datos de nuestros dispositivos. Todo ello, y las inferencias que puedan realizarse a partir de dichos datos, conforma la identidad o identidades de los internautas.
Por último, la ciudadanía digital exige la participación ciudadana segura a través de los servicios que pueden ofrecer las administraciones públicas e instituciones privadas, por lo que el alumnado, aun no disponiendo de la edad necesaria, en algunos casos, deberá conocer la existencia y el uso de los certificados digitales, sistemas de firma y autenticación y de otras medidas de seguridad asociadas a su identidad digital.

Los contenidos necesarios para el desarrollo de esta competencia docente son:

El nivel B2 aborda el diseño y adaptación de las estrategias pedagógicas para potenciar el desarrollo de la competencia digital del alumnado en la comunicación, colaboración y participación mediante las tecnologías digitales y en la construcción de la identidad digital. ¿De qué manera?

Diseño o adapto distintas propuestas didácticas para integrar en los procesos de enseñanza y aprendizaje el desarrollo de la competencia digital del alumnado para utilizar de forma adecuada y responsable las tecnologías en la comunicación, en la colaboración y en la participación ciudadana y para sensibilizarlos y orientarlos en el proceso de construcción de la identidad digital. Ejemplos:

6.2.1. Comunicación y colaboración

Comunicación y colaboración

Como hemos visto anteriormente, las tecnologías digitales han favorecido mediante diversas herramientas a la comunicación interpersonal así como el trabajo colaborativo entre los docentes.
Esta cultura de comunicación y colaboración digital es la que hemos de transferir a nuestro alumnado ya sea mediante herramientas para la comunicación como el correo electrónico o el entorno virtual de aprendizaje así como las herramientas colaborativas tales como los documentos compartidos o los gestores de tareas.

Las destrezas técnicas que debemos conocer en este apartado, han sido desarrolladas ya en el siguiente libro del área 1:

¿Qué deben saber nuestros alumnos sobre la comunicación y colaboración digital?

Interacción a través de canales digitales
Compartir a través de tecnologías digitales
Participar en la ciudadanía a través de las tecnologías digitales
Colaboración a través de tecnologías digitales
Normas de conducta
Gestión de la identidad digital

Extraído de: https://gaptain.com/blog/competencias-digitales-para-menores-comunicacion-y-colaboracion/

6.2.2. Ciudadanía digital

La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.

1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.

Las normas de comportamiento en la red y sus modelos deben inspirar al alumnado. Sin embargo en algunos casos las pautas de actuación no están escritas todavía o bien no están consensuadas por todos los usuarios. En ocasiones a medida que las tecnologías proliferan, los usuarios adoptan unas formas de utilización que no siempre suponen un uso adecuado. Por ejemplo: un 42% de estudiantes indican que responderían a una llamada de móvil si sonaba mientras estaban en una conversación cara a cara con otra persona. 

Netiqueta inapropiada:

Estrategias:

2. Comunicación: intercambio electrónico de información. (Desarrollado en el apartado anterior)

Los móviles, la mensajería instantánea y el correo electrónico han transformado las formas en las que se comunican los usuarios de la tecnología. Estas formas de comunicación han creado una nueva estructura social de quién, cómo y cuándo, interactúan las personas. Los estudiantes deben aprender a diferenciar cuál es la forma de comunicación más adecuada para una circunstancia determinada. Por ejemplo, la comunicación cara a cara es más efectiva que la comunicación electrónica cuando los temas que se van a tratar involucran información delicada, personal o negativa. La comunicación electrónica es eficiente y efectiva para trasmitir información básica.

Comunicación inapropiada:

Estrategias:

3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.

La utilización de la tecnología en la educación es cada día más frecuente. Sin embargo, la enseñanza de cómo se utiliza esta no se ha desarrollado de la misma forma. Cuando se enseña utilizando la tecnología, la mayoría de las veces no se incluye la instrucción de cuáles son los usos apropiados y los inapropiados.

Educación inapropiada:

Estrategias:

4. Acceso: participación electrónica plena en la sociedad.

La tecnología ofrece muchas oportunidades para que gran número de personas accedan y utilicen formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o acceder las herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades solamente están disponibles para un grupo pequeño de alumnado, aunque el costo de la tecnología está disminuyendo rápidamente y el acceso a la tecnología sea mayor que nunca antes. Todavía existe muchas disparidad en el mundo entre los que tienen acceso a la tecnología y los que no lo tienen.

Acceso inapropiado:

Estrategias:

5. Comercio: compraventa electrónica de bienes y servicios.

Comprar en línea es una práctica cada vez más frecuente y los estudiantes deben entender de qué se trata. Si nuestra objetivo es la formación de ciudadanos digitales, entonces tratar el comercio electrónico es importante.

Comercio electrónico inapropiado:

Estrategias:

6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.

Desde que son pequeños, se les facilita al alumnado localizar y descargar recursos de Internet. Sin embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal cuando usan Internet. Así es fácil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan software comercial no licenciado, música o libros digitales descargados de forma ilegal, etc sin tener ninguna conciencia de haber hecho nada ilegal.

Responsabilidad inadecuada:

Estrategias:

7. Derechos: las libertades que tienen todas las personas en el mundo digital.

Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están amparados por la misma protección de derechos de autor que tiene cualquier otro productor de contenidos.

Derechos inadecuados:

Estrategias:

8. Ergonomía: bienestar físico en un mundo tecnológico digital.

Los estudiantes deben estar conscientes de los daños físicos que puede ocasionar el abuso de la tecnología. El síndrome del túnel carpiano es uno de ellos, aunque no es el único. El forzar la vista y la mala postura son problemas comunes en las actividades relacionadas con la tecnología. Los educadores deben fomentar que los estudiantes utilicen la tecnología de manera responsable con el fin de prevenir lesiones físicas. Con la ergonomía apropiada, se puede ayudar a que estos eviten problemas futuros relacionados con el uso inadecuado de la tecnología.

Ergonomía inadecuada:

Estrategias:

9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos

Cada vez se guarda electrónicamente mayor cantidad de información de carácter confidencial por lo que se debe generar la estrategia correspondiente para protegerla. Los estudiantes deben aprender a proteger los datos electrónicos (por ejemplo, virus, cortafuegos y almacenamiento fuera de línea en disquete, CD, etc). Proteger el equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus. Pero la seguridad va más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros de influencias externas que pueden causarnos daños físicos.

Seguridad inadecuada:

Estrategias:

Tenemos que tener en cuenta que la ciudadanía digital es un derecho universal recogido por la UNESCO en la reformulación de sus derechos a e-derechos de los niños y las niñas.

b0aa737c

Fuente: Raúl Diego (https://www.rauldiego.es/la-importancia-de-educar-en-la-ciudadania-digital/)

6.2.3. Identidad digital

Trabajos los aspectos básicos del siguiente indicador de logro del B2

6.2.B2.1. Reflexiona y evalúa su propia práctica para diseñar o adaptar nuevas propuestas pedagógicas con el fin de que el alumnado desarrolle su competencia a la hora de emplear las tecnologías digitales para comunicarse, colaborar con otros o participar como ciudadanos en la sociedad digital, así como para gestionar su huella e identidad digital.

¿Qué es?

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.

Características

La identidad digital es ...

Gestión de la identidad digital

Entre las nuevas competencias que el ciudadano del siglo XXI debe adquirir, está la competencia de gestionar eficazmente su propia identidad digital. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.

Herramientas de construcción de la identidad digital

La identidad digital se puede configurar de muchas maneras y una misma persona puede tener diferentes identidades utilizando herramientas diversas o tener sólo una. Se dispone de una serie de herramientas gratuitas y accesibles en la Red, a través de las cuales cualquier persona puede vertebrar su identidad digital.

Blogs
El nombre de blog o bitácora proviene de la navegación y se refiere al diario de un barco. Extrapolado a nuestros días, un blog ha pasado a ser un diario que tanto puede ser personal como corporativo. 

Microblogs
Es una herramienta similar al blog, con la diferencia que tienen un número limitado de caracteres y que se pueden publicar a través de diversas aplicaciones, como vía SMS o por correo electrónico. Los usuarios de los microblogs, aparte de escribir micromensajes, pueden seguir a otras personas y conocer lo que hacen y comentan. 

Portales de noticias y sitios web
Cualquier página web puede ser una plataforma a partir de la cual construir una identidad digital. Muchos periódicos digitales y otros medios permiten a cualquier lector comentar una noticia. Estos comentarios son firmados (a menudo con pseudónimos) y pueden ser recuperados posteriormente en la red ya que buscadores como Google los indexan. Cuando se aportan comentarios y opiniones en Internet, hay que tener presente que estos mensajes se pueden encontrar a través de los buscadores y que difícilmente desaparecen de la red.

Redes sociales
El uso de las redes sociales se está extendiendo con rapidez. Sin embargo, el dominio sobre todos los aspectos que implican su uso no es generalizado. En relación a la gestión de la propia identidad, muchos sitios de redes sociales permiten que no se muestren algunos de los datos del perfil. Del mismo modo, la red Facebook permite restringir el acceso a ciertas informaciones, a usuarios concretos o a grupos de usuarios mediante la configuración de cada perfil.

Textos, fotografías o vídeos en repositorios 2.0
Todas las actividades en la red (visitas a la web, clics en un enlace, comentarios en un blog, colgar una foto o un vídeo...) quedan registradas y difícilmente se borran. El conjunto de todos estos pasos en Internet forma parte de la identidad digital de una persona, de quien posteriormente se pueden buscar y recuperar gran parte de las acciones, comentarios y opiniones que ha dejado en la Red.

El correo electrónico
Del mismo modo que no se borra el rastro a la red, en general, tampoco se borran los mensajes de correo electrónico, a pesar de que estén protegidos con una contraseña. Hay proveedores de correo electrónico que personalizan la publicidad que aparece en pantalla a partir el contenido de los mensajes electrónicos. Por ejemplo, si dentro del texto de un mensaje aparece la palabra "Londres" la publicidad personalizada podrá ser "Vuelos a Londres" o "Hoteles en Londres".

Identidad digital versus identidad analógica

En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso psicológico. A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation. Según Goffman (1981), cuando un individuo se presenta ante los demás transmite la impresión que quiere proyectar. Los otros, a su vez, probarán de conseguir el máximo de información del individuo y contrastar la que ya tienen, hasta llegar al punto en el que el individuo ya sabe qué esperar de los demás y los demás del individuo. Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social, consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona quienes somos en Internet, pero hay que destacar que una vida activa en la red también puede repercutir positivamente en el mundo offline.

La identidad digital puede mostrar cómo es de diversa la propia vida y como es de múltiple la propia identidad. Una misma persona puede tener diferentes identidades, Por ejemplo, como fan de un grupo de música internacional, como miembro de una comunidad religiosa y como integrante de una saga familiar. Estas tres identidades pertenecen a una misma persona y eso se puede ver fácilmente reflejado en Internet.

Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de una persona en la red de manera fragmentaria, es decir, fotos en un fotolog, opiniones personales en un foro o direcciones de correo electrónico y teléfonos en una red social. Así mismo, también hay webs gratuitos que recogen toda la información de una misma persona y la muestran ordenadamente según el tipo de datos. Ejemplo: 123people.com 

Visibilidad

Toda actividad que genera un individuo en la red constituye su visibilidad, que puede ser positiva o negativa. Esta visibilidad puede ser autoconstruida a partir de los posts de un blog, los mensajes de Twitter, los comentarios a vídeos, fotos ..., pero también puede ser fruto de referencias o comentarios de terceros. La comparación en el mundo analógico sería si la persona es más o menos conocida.

¿Nos interesa ser visibles? ¿Queremos pasar inadvertidos o aprovechar la ubicuidad que permite la red para estar en todas partes? Es determinante decidir qué tipo de presencia, qué tipo de visibilidad digital nos interesa.

Un ejemplo de visibilidad muy utilizado por bloggers o personas que actualizan informaciones regularmente es enviar la noticia de actualización de estos contenidos por correo electrónico a través de sitios de redes sociales u otras herramientas. Esta es, sin duda, una manera muy eficaz de compartir los materiales en la red y de maximizar la posible audiencia.

El impacto que tiene la visibilidad de una persona en el mundo digital es medible, por ejemplo, a partir del número de contactos que tiene, o bien, por los seguidores que tienen ciertas actividades. También es medible a partir de las veces que unos determinados contenidos son replicados, por ejemplo, al replicar la entrada de un blog, comentar un vídeo, los contenidos colgados en una red social, etc. Por otro lado, se trate o no de un web colaborativo, el tráfico que genera constituye un indicador de visibilidad cuantificable, así como el número de enlaces que lo apuntan.

Es por ello que cabe preguntarse hasta qué punto es visible la propia "marca" personal, nuestro nombre. Para las empresas, el solo hecho de generar señales de cualquier tipo ya se tiene en cuenta como una acción de marketing; a escala personal, hay que valorar si esto es algo beneficioso o no.

El antropólogo Robin Dunbar (1993) explicó que el límite cognitivo de relaciones sociales estables que un ser humano puede mantener es aproximadamente de 150. Este número, conocido como el número de Dunbar, actualmente también se aplica al número de contactos virtuales, en sitios de redes sociales, foros o comunidades virtuales. Aced et al. (2009a) afirman que "un usuario de Internet obtiene visibilidad absorbiendo información, procesando y compartiéndola con el resto de usuarios, siempre que sea útil y valiosa para los demás".

Reputación

La reputación recae en la opinión que otras personas tienen de un sujeto. Sin embargo, la construcción de esta reputación también puede hacerla, en parte, el propio interesado. ¿Quién no mira antes de elegir un hotel, reservar una mesa en un restaurante o comprar un libro qué es lo que otros han dicho? Para encontrar respuestas y elegir la que más nos interesa recurrimos a la reputación, así las opiniones de terceros pueden influir en nuestra decisión de compra.

Trasladado al mundo analógico sería ver si una persona (o empresa) goza de buena o mala prensa. Según Solove (2007), la reputación es "un componente clave de nuestra identidad, refleja quiénes somos y define cómo interactuamos con los demás".

En este sentido, toma importancia el hecho de tener presente quién habla de quién, en qué sitios y de qué manera. No es lo mismo la opinión de una persona poco visible, que la opinión de una persona muy visible, que difundirá sus juicios de manera más rápida y probablemente a su vez a personas también más visibles. Según Aced et al. (2009b), "la autoridad y el estatus no se consiguen por jerarquía, sino por la capacidad de estar conectado de forma interactiva con otras personas, es decir, recibiendo y emitiendo mensajes interesantes para los demás".

LinkedIn es una red social con una clara orientación profesional y una buena herramienta para gestionar la reputación en Internet. En esta red cada usuario crea un perfil y se puede comunicar con personas de su campo o círculo profesional. Entre las múltiples funcionalidades que ofrece, existe la posibilidad de recomendar una persona y añadir un comentario con una breve explicación sobre cuáles son sus cualidades profesionales. En este entorno, un profesional en paro pero con buenas recomendaciones en LinkedIn tendría más posibilidades de encontrar trabajo.

Algunas de las herramientas de reputación electrónica, según Bancal et al. (2009), son los motores de búsqueda de blogs, los meta motores sociales, las herramientas de seguimiento de comentarios, las herramientas de microblogs, los agregadores sociales o redes sociales y los motores de búsqueda de personas.

Gestión eficaz de la identidad digital

Hay dos perspectivas para aproximarse al tema de la identidad digital y de Internet. Una es creer que la presencia virtual significa un peligro para la seguridad personal y, por tanto, convenir en que si un individuo no construye su identidad digital, una tercera persona puede suplantarla y pueden ocurrir hechos indeseables. La otra perspectiva es entender la construcción de la identidad en la red como una oportunidad de aprendizaje tanto personal como profesional dentro de la cultura informacional donde vivimos inmersos (Freire, 2009b).

En general, las personas quieren ser homogéneas, es decir, mostrarse de la misma manera en las diferentes facetas de la vida, ya sea analógica o digital, teniendo en cuenta que cada vez todo aquello que corresponde a la esfera personal y a la esfera virtual tiende a imbricarse más. Es por ello que podemos hablar de una identidad híbrida (analógica y digital) y que el conjunto de ambas es, efectivamente, la propia identidad, una única identidad. Actualmente, la gran diversidad de servicios web y herramientas en Internet hace que generalmente las identidades digitales estén fragmentadas. Este hecho, sin embargo, no significa en ningún caso que una persona no tenga una sola identidad en Internet.

Para gestionar eficazmente la identidad digital hay que tener presente que:

La gestión de la identidad digital implica que los usuarios sean conocedores del entorno web y que participen éticamente. Cuando somos conscientes de estas premisas y de las oportunidades y peligros de la red a la hora de gestionar la propia información personal se puede garantizar la gestión adecuada de la identidad personal y una mejor "calidad de vida" en la sociedad del conocimiento. Hay que tener presente que este conocimiento no sólo implica la participación del usuario sino también la de las entidades y empresas que hay detrás de estos servicios, que día a día son más conscientes de los problemas de seguridad y privacidad de los datos en la red.

Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado digital, receta electrónica, etc., todas ellas opciones basadas en la encriptación de datos y en la utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten la autenticación. El protocolo implantado es el HTTPS (hypertext transfer protocol secure), un sistema cifrado para transferir archivos confidenciales que incluyen datos personales o financieros. La política actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de los datos que reciben.

A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son problemas comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas identidades, como el robo de identidad, los fraudes y los plagios.

Ante los ataques, a través de Internet o del teléfono, de los cracker sólo es posible defenderse con un aprendizaje sobre el uso ético y legal de los datos personales y de la seguridad en Internet.

Conclusiones

La construcción de una identidad digital en la red implica un aprendizaje y una actitud colaborativa y participativa en la cultura digital. La gestión de la propia presencia en la red se convierte en un escalón más dentro de los multialfabetismos y significa un paso fundamental para el ciudadano que vive y se desarrolla en la sociedad en Red.

Los profesionales de la información tenemos una razón de ser esencial y es la de fomentar el uso y la gestión de la información para vivir con éxito en la sociedad actual. Justamente por este motivo es absolutamente necesario conocer las tecnologías emergentes y la manera de usarlas para brindar a los ciudadanos, estudiantes, etc., las herramientas fundamentales para que puedan sacar el máximo provecho.

Las habilidades informacionales tienen sentido en cualquier contexto y se aplican a todos los niveles, desde la detección de una necesidad de información hasta la comunicación, el uso ético y legal de esta última. Junto con las habilidades TIC o habilidades digitales, mucho más centradas en el manejo de las tecnologías, se hace evidente que enmarcan la gestión de la identidad personal en Internet como una nueva habilidad fundamental en el siglo XXI. El imperativo de ampliar el concepto de habilidades informacionales e informáticas encuentra en la identidad en la red temas nuevos que comprometen la vida de los ciudadanos y de la sociedad informacional en todos los terrenos y que constituyen una parte ineludible del bagaje del ciudadano alfabetizado.

Las recomendaciones clave para gestionar eficazmente la identidad digital son:

Extraído de:   https://www3.gobiernodecanarias.org/medusa/contenidosdigitales/FormacionTIC/cdtic2014/04cd/143_gestin_de_la_identidad_digital.html (La información de esta página es una adaptación del artículo original “La gestión de la identidad digital: una nueva habilidad informacional y digital" escrito por Aina Giones-Valls y Marta Serrat-Brustenga del Servicio de Bibliotecas y Documentación de la Universidad Politécnica de Cataluña.: http://bid.ub.edu/24/giones2.htm )

6.2.4. Huella digital

Huella digital: significado y definición

Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los dispositivos en línea de una persona. Los usuarios de Internet crean su huella digital de forma activa o pasiva.

¿Qué es una huella digital?

Siempre que utilizamos Internet, dejas un rastro de información conocido como tu huella digital. Una huella digital crece de muchas maneras: por ejemplo, cuando publicas en redes sociales, te suscribes a un boletín informativo, dejas una reseña en línea o compras en línea.

En ocasiones, no siempre es obvio que estás contribuyendo a tu huella digital. Por ejemplo, los sitios web pueden rastrear tu actividad instalando cookies en tu dispositivo, y las aplicaciones pueden recopilar tus datos sin que lo sepas. Una vez que permites que una organización acceda a tu información, esta podría vender o compartir tus datos con terceros. Y lo que es peor, tu información personal podría verse comprometida como parte de una filtración de datos.

A menudo se escuchan los términos “activo” y “pasivo” en relación con las huellas digitales:

¿Por qué son importantes las huellas digitales?

Las huellas digitales son importantes por los siguientes motivos:

Por estas razones, vale la pena considerar lo que dice tu huella digital sobre ti. Muchas personas intentan administrar su huella digital siendo cautelosas con sus actividades en línea para controlar los datos que se pueden recopilar en primer lugar. 

Ejemplos de huella digital

Un usuario de Internet podría tener cientos de elementos como parte de su huella digital. Algunas de las formas en las que los usuarios aumentan su huella digital incluyen lo siguiente:

Compras en línea
Banca en línea
Redes sociales
Leer las noticias
Salud y ejercicios
Protege tu huella digital

Debido a que los empleadores, las universidades y otras entidades pueden buscar tu identidad en línea, es una buena idea tener en cuenta tu huella digital. A continuación, se ofrecen algunos consejos para proteger tus datos personales y administrar tu reputación en línea.

Extraído de: https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital-footprint

6.2.5. Ejemplos prácticos en la enseñanza de Física y Química

Esta competencia hace referencia a nuestra capacidad como docentes para crear situaciones de enseñanza-aprendizaje en las que el alumnado desarrolle sus competencias comunicativas, de colaboración y participación ciudadana, tanto en el ámbito educativo como en el social. En los proyectos que se nombran a continuación, el alumnado utiliza recursos digitales reales para ayudar a solucionar un problema real que atañe a su comunidad o a la sociedad en su conjunto.

Desafío Detectives climáticos de la Agencia Espacial Europea, ESA

https://esero.es/concursos/detectives-climaticos/

Cada año la ESA invita al profesorado y alumnado a unirse a Climate Detectives durante el curso escolar. En este proyecto estudiantes de entre 8 y 19 años adoptan el papel de Detectives Climáticos mientras aprenden sobre el medioambiente de la Tierra. Para ello, identificarán un problema climático local, lo investigarán utilizando imágenes de satélite reales o sus propias medidas terrestres y finalmente propondrán acciones para ayudar a reducir o monitorear el problema. Al final, los equipos compartirán sus resultados con la comunidad de Detectives Climáticos de la ESA en la plataforma del proyecto.

climate detectives.jpeg

Proyectos de ciencia ciudadana

Se entiende por ciencia ciudadana a la investigación científica que cuenta con la implicación activa del público no especializado junto con científicos y profesionales que son los responsables del proyecto.

Los proyectos de ciencia ciudadana están basados en la aportación altruista de datos relacionados con el entorno. Estos datos son recogidos por cualquier persona no especialista y serán utilizados con fines científicos. Cualquiera puede participar en estos proyectos a través de su teléfono móvil o apps específicas para recoger la información pertinente.

La posibilidad de participar con nuestro alumnado en proyectos de ciencia ciudadana siempre es una buena idea, ya que permite ver la aplicación de principios científicos a mejoras concretas del entorno. Esta relación no siempre es fácil de establecer en el día a día del aula.

Proyectos de ciencia ciudadana en Zaragoza

https://cienciaciudadanazgz.ibercivis.es

El Observatorio de la Ciencia Ciudadana en Zaragoza es un organismo que impulsa y difunde la actividad científica realizada, alentada por los ciudadanos y ciudadanas de Zaragoza y su entorno. Es también un repositorio que recoge proyectos de ciencia ciudadana realizados, en marcha y en proceso en nuestra ciudad. En su web se recogen los proyectos de ciencia ciudadana que afectan a la ciudad.

Proyectos de ciencia ciudadana de la NASA (en inglés)

https://science.nasa.gov/citizen-science/

La agencia espacial estadounidense NASA tiene en marcha más de 40 proyectos de ciencia ciudadana. En la mayoría de ellos solamente se necesita un ordenador con conexión a internet para poder participar o un smartphone. Las temáticas son diversas, desde reconocimiento de nubes en la atmósfera de Marte mediante el análisis de datos del Mars Climate Sounder, pasando por la identificación del tránsito de un exoplaneta con datos reales hasta la clasificación de arrecifes de coral a través de un juego de tablet.

NASA

Plataforma de ciencia ciudadana (en inglés)

https://www.zooniverse.org/

En la web de zooniverse se pueden encontrar proyectos de todo el mundo clasificados por áreas.


6.2.6 Ejemplos prácticos en la enseñanza de Matemáticas

Los ejemplos que aquí se van a mencionar se basan en experiencias realmente llevadas al aula. Pero no están reproducidos fielmente, sino que se ha optado por bosquejar las líneas para que se pueden utilizar como ideas de cara a diseñar nuevas actividades.

Simulación

La actividad consiste, básicamente, en responder a cuestiones del tipo:

Además de los conceptos matemáticos que hay debajo, se trata de trabajar la simulación aleatoria como herramienta válida para obtener conclusiones reales. Conviene conectar esta parte con simuladores que ellos pueden utilizar (como los juegos que simulan deportes), con simuladores de vuelo o con simulaciones que puede hacer una empresa para saber si un producto determinado puede funcionar.

Aparte de las simulaciones que se puedan hacer manipulativamente (que nunca está de más), cuando se trata de obtener una gran cantidad de datos conviene acudir a la tecnología. Estas dos páginas <https://echaloasuerte.com/> y <http://sapm.es/petrus/azar/> son solo dos de las muchas que se pueden usar para esta tarea.

Hemos puesto al alumnado en grupos de 4. Como se trata de recopilar muchos datos, es muy importante que cada uno haga su parte de trabajo. Apelamos a su responsabilidad, pues el hecho de que una persona no haga su trabajo repercute negativamente en el colectivo.

Para los cálculos, debemos compartir con toda la clase una hoja de cálculo que previamente hemos preparado, en la que cada uno mete los datos que ha obtenido. La hoja muestra en tiempo real como van variando los resultados a medida que se meten nuevos datos. Se observa la evolución del resultado con los datos individuales, con los del grupo pequeño y con los de la clase. Es sencillo comprobar que haber trabajado todos juntos, haber aportado todos, nos ha permitido obtener un resultado que de otra manera sería o complicado (si lo hacemos de manera teórica) o tedioso (si una sola persona tiene que recopilar todos los datos). También es muy visual cuando un grupo no "cumple"; en un tono distendido, se les hace ver que si nos pagaran por hacer un trabajo de "este estilo" esa falla repercutiría en nuestra remuneración.

Algoritmos históricos

Un aspecto importante a trabajar en nuestro alumnado es que sea consciente de que todos los saberes de nuestra sociedad actual provienen de una serie de conocimientos que se han ido desarrollando desde hace muchos años. Y, lo que es más importante, que lo han hecho interconectándose unos con otros, de tal forma que es complicado entender la evolución de la ciencia sin conocer las condiciones históricas en las que tuvieron lugar cada hito. Cada descubrimiento importante no es un hecho aislado, sino que se produce en un contexto determinado que, en cierta forma, lo provoca o facilita. Huelga decir, que la propia evolución del lenguaje repercute en el lenguaje matemático y viceversa. Así que nuestros procedimientos matemáticos actuales son el resultado de toda esa evolución; se han ido modificando a lo largo de los años, siempre intentado mejorarlos.

La actividad empieza proporcionando al alumnado una serie de documentos históricos que muestra como se hacían algunas operaciones en alguna etapa concreta de la historia. Por ejemplo.

imagen.png

El alumnado, por grupos de 4, debe descubrir, primero, qué operación aritmética se está realizando y, segundo, cómo funciona. Para ello, tras una primera indagación sin medios digitales, se les pide que busquen en internet. Como la búsqueda no va a ser inmediata, van a tener que leer lo que les vaya saliendo, lo que provocará que vayan adquiriendo consciencia de algunos de los aspectos que hemos mencionado en el primer párrafo.

Cada grupo de 4 alumnos trabaja un algoritmo diferente al resto de la clase. Es decir, para cada algoritmo tenemos cuatro "expertos". Redistribuimos los grupos. Todas las personas de la clase, deberán grabar un vídeo explicando el algoritmo del que es experto, que usará para que los compañeros del nuevo grupo lo aprendan. No es necesario que en el vídeo se les vea a ellos la cara; a veces, enfocar al papel y a las manos, es suficiente. Lógicamente, deben esforzarse en que se entienda bien su explicación, pues de ello depende que sus compañeros lo aprendan mejor o peor.

Debemos agradecer el planteamiento de esta actividad a Arancha López Lacasta.

Scikus

En esta actividad se plantea en coordinación con Biología y Geología, Física y Química, Lengua castellana (se puede plantear extenderlo a otras lenguas) y Tecnología. Es decir, que se está buscando que el alumnado se convierta en un ciudadano consciente de la necesidad de incluir en su acervo todos los saberes que nos moldean como sociedad.

Uno de los objetivos fundamentales es visibilizar a las mujeres científicas. Un sciku, es un haiku de contenido científico. En este caso, además, se trata de scikus sobre mujeres científicas. Una posible fuente es el libro A hombros de gigantas. Científicas en verso de Laura Morrón Ruiz de Gordejuela. 

imagen.png

 La actividad se planta en diferentes fases:

Al igual que ocurría en los algoritmos históricos, la búsqueda en internet no es inmediata. De hecho, en este caso es algo más complicada: como deben diferentes ideas en un texto muy corto, los haikus son crípticos. Esto trae como consecuencia que el alumnado va a tener que poner en funcionamiento todas sus destrezas a la hora de obtener y destilar la información. Así mismo, la colaboración entre los miembros del grupo es esencial de cara a complementar lo que cada uno encuentra, para fusionarlo en una idea común.

En este proceso de búsqueda, van a encontrar muchos datos que hagan patente las dificultades y los obstáculos que han tenido (que siguen teniendo) las mujeres para hacer ciencia, así como la invisibilización de que han sido víctimas. Durante el trabajo, ellos están actuando como "visibilizadores".

En el producto final, también van a necesitar movilizar sus habilidades tecnológicas porque plasmar visualmente algunas ideas de cierta complejidad no es una tarea excesivamente sencilla. Además, el alumnado aprende a ser crítico con la información que recibe, pues los códigos actuales se basan en el impacto visual y rápido.

6.2.7 Ejemplos prácticos en la enseñanza de Biología y Geología