6.2. Comunicación, colaboración y ciudadanía digital
- 6.2.0. Introducción
- 6.2.1. Comunicación y colaboración
- 6.2.2. Ciudadanía digital
- 6.2.3. Identidad digital
- 6.2.4. Huella digital
- 6.2.5. Ejemplos prácticos en la enseñanza de Física y Química
- 6.2.6 Ejemplos prácticos en la enseñanza de Matemáticas
- 6.2.7 Ejemplos prácticos en la enseñanza de Biología y Geología
6.2.0. Introducción
Esta competencia se refiere a la capacidad del docente para crear situaciones de enseñanza-aprendizaje en las que el alumnado desarrolle sus competencias comunicativas, de colaboración y participación ciudadana, tanto en el ámbito educativo como en el social. Se espera que el docente haya adquirido, por su parte, estas mismas competencias y las pueda modelizar.
La edad del alumnado puede condicionar de forma significativa el tipo de acciones educativas que pueda emprender un docente. En general, todo el trabajo desarrollado en las etapas de educación infantil y educación primaria tendría carácter propedéutico, mientras que las desarrolladas en las etapas posteriores, podrían disponer de una aplicación práctica directa. Esto es debido a que en el artículo 7. Consentimiento en los menores de edad de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales se establece que “El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de catorce años”, es decir, a partir de esa edad los menores pueden voluntariamente ceder sus datos para registrarse en una plataforma o red social y, en cualquier caso, dependerá de las normas del servicio al que quiera acceder o de la regulación estatal o europea.
Esto supone que muchos de los adolescentes se pueden encontrar ya registrados en RR. SS. o plataformas similares y se hace especialmente necesaria su formación para que esa participación la puedan desarrollar con suficientes garantías. En cualquier caso, se deberá potenciar que el alumnado sea capaz de realizar un análisis crítico de estos servicios y valore la necesidad de su utilización en función de sus necesidades, sus valores, su bienestar personal y los riesgos y beneficios asociados a su uso.
En estos procesos de comunicación e intercambio o en la utilización de cualquier servicio de Internet, el alumnado debe ser consciente de la “huella digital” que deja a través de las operaciones que realiza y de su comportamiento, de que se puede hacer un seguimiento pormenorizado de ella y que es prácticamente imposible tener el control de esa información una vez que se ha realizado cualquier acción, lo que, de una forma u otra, podría afectar a su “reputación digital” y a aspectos presentes y futuros de su vida. Esta huella forma parte de la identidad digital, junto con los "perfiles" que se construyen de una forma más deliberada y consciente en las redes sociales y plataformas de intercambio o publicación de contenidos de cualquier tipo. La concepción, por tanto, del proceso de construcción responsable de la identidad digital es amplia, forman parte de ella también los "perfiles" que terceros puedan crear a partir de las páginas que se visitan, los servicios que se contratan, las compras que se realizan, los datos y metadatos de los contenidos que se comparten, nuestras redes de contactos o los datos de nuestros dispositivos. Todo ello, y las inferencias que puedan realizarse a partir de dichos datos, conforma la identidad o identidades de los internautas.
Por último, la ciudadanía digital exige la participación ciudadana segura a través de los servicios que pueden ofrecer las administraciones públicas e instituciones privadas, por lo que el alumnado, aun no disponiendo de la edad necesaria, en algunos casos, deberá conocer la existencia y el uso de los certificados digitales, sistemas de firma y autenticación y de otras medidas de seguridad asociadas a su identidad digital.
Los contenidos necesarios para el desarrollo de esta competencia docente son:
- Estrategias pedagógicas para el desarrollo de la competencia digital del alumnado.
- Tecnologías digitales que permiten comunicar, interactuar, compartir y colaborar.
- Huella digital, reputación, identidad digital e ingeniería social.
- Participación ciudadana a través de las tecnologías digitales.
- Normas de comportamiento en los procesos de comunicación y colaboración en entornos digitales
El nivel B2 aborda el diseño y adaptación de las estrategias pedagógicas para potenciar el desarrollo de la competencia digital del alumnado en la comunicación, colaboración y participación mediante las tecnologías digitales y en la construcción de la identidad digital. ¿De qué manera?
- 6.2.B2.1. Reflexiona y evalúa su propia práctica para diseñar o adaptar nuevas propuestas pedagógicas con el fin de que el alumnado desarrolle su competencia a la hora de emplear las tecnologías digitales para comunicarse, colaborar con otros o participar como ciudadanos en la sociedad digital, así como para gestionar su huella e identidad digital.
- 6.2.B2.2. Aplica sus conocimientos sociológicos, psicológicos y técnicos sobre las tecnologías para la comunicación, la colaboración y la participación para adaptar su utilización por parte del alumnado a contextos cambiantes.
Diseño o adapto distintas propuestas didácticas para integrar en los procesos de enseñanza y aprendizaje el desarrollo de la competencia digital del alumnado para utilizar de forma adecuada y responsable las tecnologías en la comunicación, en la colaboración y en la participación ciudadana y para sensibilizarlos y orientarlos en el proceso de construcción de la identidad digital. Ejemplos:
- Desarrollo, con el fin de mejorar mi práctica docente, diseños didácticos que ayuden al alumnado a comunicarse por medio de herramientas digitales aplicando y respetando sus propias normas de comportamiento y comunicación, a través del intercambio de mensajes a través de redes multiculturales.
- Configuro el blog de aula para que el alumnado trabaje colaborativamente en la creación de unas normas de etiqueta digital respetando la diversidad y las ideas de los demás.
- Planteo a mi alumnado, en clase de Filosofía o de Valores éticos y cívicos, una actividad para reflexionar sobre la concepción de la propia identidad y sobre la construcción de la personalidad en la que se haga necesario realizar un análisis comparativo de los datos seleccionados en el perfilado para personalizar los servicios de dos tipos de empresas distintas, una que ofrece un motor de búsqueda de contenidos (“eres lo que visionas”) y otra que proporciona una red social de comunicación (“eres lo que compartes”).
- Propongo a mi alumnado completar los cuadrantes de una "ventana de Johari" a partir de su actividad en los entornos digitales para identifiquen qué tipo de datos se situarían en cada uno de los cuadrantes y para que analicen su interacción dentro de una red social o grupo de colaboración virtual.
- Pido a mi alumnado que, en pequeños grupos, elabore un listado de derechos digitales. Una vez elaborados, se comparan con los derechos y principios digitales que la Comisión Europea propone incluir en una declaración institucional como parte de las acciones incluidas bajo la iniciativa “La Década Digital de Europa: metas digitales para 2030”.
- He diseñado, con una herramienta de autor, un simulador que permite configurar de forma ficticia un perfil personal y vuelco los datos en una plantilla de documento de texto para que el alumnado sea consciente de la información que cede cuando realiza este tipo de procesos.
- Configuro el blog de clase para que el alumnado pueda calificar las aportaciones de otros compañeros y compañeras con un like o dislike y analizar sus efectos, ofreciendo sistemas alternativos de valoración.
- He creado un vídeo didáctico en el que explico a mi alumnado cómo configurar las opciones de privacidad de las cuentas en redes sociales.
- Participo con mi alumnado en un proyecto de colaboración escolar de ámbito autonómico consistente en la recopilación de datos sobre los índices de contaminación en las distintas localidades para construir, con el apoyo de un centro de investigación ubicado en el territorio, una web informativa y de sensibilización y elaborar modelos para simular distintas evoluciones en función del comportamiento de la ciudanía.
6.2.1. Comunicación y colaboración
Comunicación y colaboración
Como hemos visto anteriormente, las tecnologías digitales han favorecido mediante diversas herramientas a la comunicación interpersonal así como el trabajo colaborativo entre los docentes.
Esta cultura de comunicación y colaboración digital es la que hemos de transferir a nuestro alumnado ya sea mediante herramientas para la comunicación como el correo electrónico o el entorno virtual de aprendizaje así como las herramientas colaborativas tales como los documentos compartidos o los gestores de tareas.
Las destrezas técnicas que debemos conocer en este apartado, han sido desarrolladas ya en el siguiente libro del área 1:
¿Qué deben saber nuestros alumnos sobre la comunicación y colaboración digital?
Interacción a través de canales digitales
- Los menores interactúan a través de una gran variedad de plataformas digitales, por eso es necesario que comprendan cuáles son los medios de comunicación digitales apropiados para cada contexto.
- Y es que no es lo mismo comunicarse a través de una plataforma educativa, WhatsApp, o una red social como Twitter. Cada espacio tiene sus normas de conducta, derechos, deberes, obligaciones y peligros.
- Los menores deben aprender qué plataforma utilizar en base a sus necesidades, cómo hacerlo de manera responsable, y cómo actuar para evitar los riesgos a los que se exponen en cada medio.
Compartir a través de tecnologías digitales
- Una vez que los menores hacen uso de Internet, están expuestos a ser víctimas de robos de información o del uso de su propio contenido como arma contra ellos mismos u otros. Por eso deben aprender a compartir datos, información y contenido digital de manera apropiada y segura. Evitando que personas desconocidas o peligrosas tengan acceso a su información.
- Además, dentro de estas competencias digitales para menores, es importante que conozcan las prácticas de referencia y atribución de los contenidos en Internet, de esta forma evitarán meterse en problemas legales por apropiación de contenido con derechos de autor.
Participar en la ciudadanía a través de las tecnologías digitales
- Internet ha permitido a todas las personas participar en la sociedad mediante el uso de servicios digitales públicos y privados. Así como de buscar oportunidades de auto-empoderamiento y de ciudadanía participativa a través de las tecnologías digitales apropiadas.
- Los menores pueden formar parte activa de la sociedad e implicarse en temas de transcendencia como la política, y los movimientos sociales. Pero para ello, deben saber donde y cómo hacerlo.
Colaboración a través de tecnologías digitales
- Uno de los grandes beneficios que ha traído Internet con él es el de poder compartir los conocimientos de todo el mundo en un mismo lugar. Esto ha permitido acercar a personas con los mismos intereses y crear procesos colaborativos para la construcción y creación de recursos y conocimientos. Un gran espacio común donde los menores pueden aprender a tener una visión más amplia de los temas.
Normas de conducta
- Todo lo que se publica en Internet permanece ahí para siempre y tiene repercusiones en la vida real. Si tenemos en cuenta esto, y para garantizar un uso responsable y seguro de Internet, los menores deben aprender a estar al tanto de las normas conductuales y de los conocimientos técnicos mientras se utilizan las tecnologías digitales y la interacción en entornos digitales.
- También es necesario que sepan adaptar las estrategias de comunicación al público específico y conocer la diversidad cultural y generacional en entornos digitales.
Gestión de la identidad digital
- La identidad digital es la versión que existe online de cada persona y se crea a partir de la actividad que se tiene en Internet a través de los años.
- Una mala identidad digital propia puede acabar perjudicando en la vida real. Por eso es importante que desde niños aprendan a crear y gestionar una o varias identidades digitales, proteger la propia reputación y manejar los datos que producen a través de varias herramientas, entornos y servicios digitales.
Extraído de: https://gaptain.com/blog/competencias-digitales-para-menores-comunicacion-y-colaboracion/
6.2.2. Ciudadanía digital
La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.
1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
Las normas de comportamiento en la red y sus modelos deben inspirar al alumnado. Sin embargo en algunos casos las pautas de actuación no están escritas todavía o bien no están consensuadas por todos los usuarios. En ocasiones a medida que las tecnologías proliferan, los usuarios adoptan unas formas de utilización que no siempre suponen un uso adecuado. Por ejemplo: un 42% de estudiantes indican que responderían a una llamada de móvil si sonaba mientras estaban en una conversación cara a cara con otra persona.
Netiqueta inapropiada:
- El alumnado utiliza la mensajería instantánea en el ordenador, portátil o smarphone para enviar y recibir mensajes que no tienen ninguna relación con el trabajo desarrollado durante la asistencia a una clase.
Estrategias:
- Seguir las reglas y políticas establecidas por la escuela para el uso adecuado de la tecnología.
- Utilizar casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar la tecnología
- Diseñar modelos de uso adecuados de la tecnología dentro y fuera del aula.
2. Comunicación: intercambio electrónico de información. (Desarrollado en el apartado anterior)
Los móviles, la mensajería instantánea y el correo electrónico han transformado las formas en las que se comunican los usuarios de la tecnología. Estas formas de comunicación han creado una nueva estructura social de quién, cómo y cuándo, interactúan las personas. Los estudiantes deben aprender a diferenciar cuál es la forma de comunicación más adecuada para una circunstancia determinada. Por ejemplo, la comunicación cara a cara es más efectiva que la comunicación electrónica cuando los temas que se van a tratar involucran información delicada, personal o negativa. La comunicación electrónica es eficiente y efectiva para trasmitir información básica.
Comunicación inapropiada:
- Los estudiantes usan el móvil como “nueva moda” para excluir a otros. Por ejemplo: excluir sus números de la agenda de contactos.
- Los alumnos/as usan la mensajería instantánea y el correo electrónico para escribir mensajes con palabras comprimidas en lugar de hacer los trabajos de clase. El uso de mala gramática, abreviaciones y modismos o lenguaje popular, puede inducir malos hábitos en la escritura formal.
Estrategias:
- Modelar el uso adecuado de la comunicación electrónica: enviar mensajes que vayan al grano y evitar el uso de palabras comprimidas
- Estimular a los estudiantes para que se comuniquen digitalmente, pero corregirlos cuando estén haciendo algo inapropiado.
- Hacer uso del correo electrónico cuando las respuestas cortan sean las más adecuadas.
- Usar los teléfonos móviles con propósitos educativos. Por ejemplo, para acceder a información en tiempo real en la resolución de dudas.
3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
La utilización de la tecnología en la educación es cada día más frecuente. Sin embargo, la enseñanza de cómo se utiliza esta no se ha desarrollado de la misma forma. Cuando se enseña utilizando la tecnología, la mayoría de las veces no se incluye la instrucción de cuáles son los usos apropiados y los inapropiados.
Educación inapropiada:
- Los estudiantes utilizan teléfonos móviles y tabletas para que otros estudiantes les den las respuestas en exámenes y pruebas.
- Los docentes no enseñan a los estudiantes cómo utilizar la tecnología para encontrar recursos y materiales fiables.
Estrategias:
- Diseñar ejercicios y actividades que permitan a los estudiantes utilizar su dispositivo (ordenador, portátil, tablet, smartphone, etc) para acceder, guardar y compartir información de manera responsable.
- Estimular a los estudiantes a que encuentren usos nuevos y alternativos para Internet y otras tecnologías digitales.
- Ofrecer oportunidades de aprendizaje en las que se utilicen distintas facetas de la tecnología (ej: sitios web, chats, plataformas de elearning, foros de discusión, etc).
- Enseñar alfabetización digital mediante proyectos que se lleven a cabo con tecnología (ej: identificar, acceder, aplicar y crear información).
4. Acceso: participación electrónica plena en la sociedad.
La tecnología ofrece muchas oportunidades para que gran número de personas accedan y utilicen formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o acceder las herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades solamente están disponibles para un grupo pequeño de alumnado, aunque el costo de la tecnología está disminuyendo rápidamente y el acceso a la tecnología sea mayor que nunca antes. Todavía existe muchas disparidad en el mundo entre los que tienen acceso a la tecnología y los que no lo tienen.
Acceso inapropiado:
- La escuela ignora o subestima las necesidades tecnológicas de grupos marginados.
- Los encargados de la educación no ofrecen tecnologías especializadas para poblaciones especiales y por lo general aducen “falta de fondos”.
- La escuela fracasa en compensar a los estudiantes que no tienen acceso a la tecnología en sus casas.
- Los docentes evitan realizar proyectos o tareas que involucren tecnología por temor a que no los puedan hacer los estudiantes carentes de acceso.
Estrategias:
- Explorar sitios web y otros materiales para informarse mejor acerca de los factores que influyen en las dificultades para el acceso.
- Identificar estudiantes que tengan circunstancias y necesidades especiales y explorar formas de acomodarlos o buscar alternativas a sus necesidades tecnológicas
- Promover la creación de sitios web que permitan que todas las personas tengan el mismo acceso tanto en lo que respecta al idioma como a la estructura.
- Promover el acceso tecnológico para todos los estudiantes, independientemente de las discapacidades que tengan
- Ofrecer tiempo en la escuela, a los estudiantes que no tienen acceso en sus casas, para que puedan utilizar la tecnología con el fin de realizar trabajos o tareas.
- Planificar que, estudiantes con facilidades de acceso y estudiantes que no las tienen, trabajen en parejas en tareas o trabajos de la escuela.
5. Comercio: compraventa electrónica de bienes y servicios.
Comprar en línea es una práctica cada vez más frecuente y los estudiantes deben entender de qué se trata. Si nuestra objetivo es la formación de ciudadanos digitales, entonces tratar el comercio electrónico es importante.
Comercio electrónico inapropiado:
- Los estudiantes realizan compras en línea sin saber cómo proteger adecuadamente su identidad (robo de identidad).
- Los estudiantes no son conscientes de las consecuencias que tienen las malas prácticas de las compras en línea (compras por impulso). Aunque estas prácticas son comunes en los intercambios cara a cara y en los electrónicos, los estudiantes están expuestos a un gran riesgo cuando navegan en línea debido a la facilidad de acceso, a los vendedores sin escrúpulos y al comercio dirigido.
Estrategias:
- Involucrar a los estudiantes en un diálogo sobre el uso de la tecnología para comprar objetos y servicios.
- Estimular la participación de los estudiantes en una discusión en la que se expongan experiencias buenas y malas de las compras en línea.
- Solicitar al alumnado que indague sobre estrategias de compra comparativas y que las analicen.
- Enseñar a los estudiantes el peligro que tiene el robo de identidades y de qué manera pueden protegerse.
6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
Desde que son pequeños, se les facilita al alumnado localizar y descargar recursos de Internet. Sin embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal cuando usan Internet. Así es fácil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan software comercial no licenciado, música o libros digitales descargados de forma ilegal, etc sin tener ninguna conciencia de haber hecho nada ilegal.
Responsabilidad inadecuada:
- Los estudiantes descargan música en formato MP3 ilegalmente de algún sitio.
- Para proyectos de clase, los estudiantes copian material de Internet y no reconocen la autoría del mismo.
- El alumnado utiliza software comercial no licenciado.
Estrategias:
- Utilizar información de informes publicados en Internet para ilustrar el costo de descargar materiales de Internet de forma ilegal.
- Facilitar del uso de software libre.
- Promover entre los estudiantes un diálogo en el que se discuta lo que ellos sienten cuando los materiales que ellos han realizado se descargan sin su permiso.
- Dialogar con los estudiantes sobre el código de conducta del colegio y sobre otras leyes específicas que se relacionen con el uso ilegal de las tecnologías y las consecuencias o los costos de no respetar esas reglas o leyes.
- Fomentar la discusión sobre las percepciones de los estudiantes respecto al uso ético y no ético de la tecnología.
- Discutir acerca del uso honrado y las leyes sobre derechos de autor.
7. Derechos: las libertades que tienen todas las personas en el mundo digital.
Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están amparados por la misma protección de derechos de autor que tiene cualquier otro productor de contenidos.
Derechos inadecuados:
- La institución no protege los derechos de los usuarios que trabajan con la tecnología de la escuela.
- Los estudiantes violan las políticas de uso establecidas por la escuela porque las perciben como injustas.
Estrategias:
- Informar a los docentes sobre los derechos digitales de los estudiantes.
- Informar a los estudiantes sobre sus derechos digitales.
- Fomentar la discusión por parte de la comunidad escolar de las razones para el establecimiento de políticas respecto a la tecnología.
- Ofrecer a los estudiantes información sobre el uso apropiado e inapropiado de la tecnología en la escuela.
- Promover el que los estudiantes intercambien opiniones acerca del uso de la tecnología en la escuela y fuera de ella.
8. Ergonomía: bienestar físico en un mundo tecnológico digital.
Los estudiantes deben estar conscientes de los daños físicos que puede ocasionar el abuso de la tecnología. El síndrome del túnel carpiano es uno de ellos, aunque no es el único. El forzar la vista y la mala postura son problemas comunes en las actividades relacionadas con la tecnología. Los educadores deben fomentar que los estudiantes utilicen la tecnología de manera responsable con el fin de prevenir lesiones físicas. Con la ergonomía apropiada, se puede ayudar a que estos eviten problemas futuros relacionados con el uso inadecuado de la tecnología.
Ergonomía inadecuada:
- Los docentes ignoran los efectos físicos perjudiciales del uso inadecuado de la tecnología por parte del alumnado.
- Los docentes no enseñan ergonomía cuando los estudiantes utilizan la tecnología.
Estrategias:
- Explorar sitios web dedicados a la ergonomía para informarse sobre nuevas formas de usar la tecnología con seguridad.
- Asegurarse de que las aulas están bien iluminadas y que el mobiliario es el adecuado para usar la tecnología en forma segura.
- Informar al alumnado de los problemas físicos a largo plazo que pueden generar ciertos usos inadecuados de la tecnología.
9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos
Cada vez se guarda electrónicamente mayor cantidad de información de carácter confidencial por lo que se debe generar la estrategia correspondiente para protegerla. Los estudiantes deben aprender a proteger los datos electrónicos (por ejemplo, virus, cortafuegos y almacenamiento fuera de línea en disquete, CD, etc). Proteger el equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus. Pero la seguridad va más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros de influencias externas que pueden causarnos daños físicos.
Seguridad inadecuada:
- Alumnado y profesorado asumen que no hay ninguna necesidad de proteger los datos electrónicos.
- Alumnado y profesorado no mantiene actualizado el software o los parches que protegen de los virus, en sus dispositivos.
- El alumnado no protege su identidad cuando usa correos electrónicos, participa en salas de conversaciones (chats) o mensajería instantánea.
Estrategias:
- Ponerse en contacto con organizaciones especializadas para obtener materiales que le indiquen cómo proteger los usuarios.
- Averiguar qué estrategias ha planteado su escuela para protegerse de daños digitales externos.
- Enseñar a los estudiantes a realizar copia de seguridad de la información y a proteger sus equipos de daños.
- Enseñar a los estudiantes, utilizando software legal, cómo chequear con regularidad si tienen virus o algún otro software indeseable (espías).
Tenemos que tener en cuenta que la ciudadanía digital es un derecho universal recogido por la UNESCO en la reformulación de sus derechos a e-derechos de los niños y las niñas.
Fuente: Raúl Diego (https://www.rauldiego.es/la-importancia-de-educar-en-la-ciudadania-digital/)
6.2.3. Identidad digital
Trabajos los aspectos básicos del siguiente indicador de logro del B2
6.2.B2.1. Reflexiona y evalúa su propia práctica para diseñar o adaptar nuevas propuestas pedagógicas con el fin de que el alumnado desarrolle su competencia a la hora de emplear las tecnologías digitales para comunicarse, colaborar con otros o participar como ciudadanos en la sociedad digital, así como para gestionar su huella e identidad digital.
¿Qué es?
La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.
Características
La identidad digital es ...
Gestión de la identidad digital
Entre las nuevas competencias que el ciudadano del siglo XXI debe adquirir, está la competencia de gestionar eficazmente su propia identidad digital. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.
Herramientas de construcción de la identidad digital
La identidad digital se puede configurar de muchas maneras y una misma persona puede tener diferentes identidades utilizando herramientas diversas o tener sólo una. Se dispone de una serie de herramientas gratuitas y accesibles en la Red, a través de las cuales cualquier persona puede vertebrar su identidad digital.
Blogs
El nombre de blog o bitácora proviene de la navegación y se refiere al diario de un barco. Extrapolado a nuestros días, un blog ha pasado a ser un diario que tanto puede ser personal como corporativo.
Microblogs
Es una herramienta similar al blog, con la diferencia que tienen un número limitado de caracteres y que se pueden publicar a través de diversas aplicaciones, como vía SMS o por correo electrónico. Los usuarios de los microblogs, aparte de escribir micromensajes, pueden seguir a otras personas y conocer lo que hacen y comentan.
Portales de noticias y sitios web
Cualquier página web puede ser una plataforma a partir de la cual construir una identidad digital. Muchos periódicos digitales y otros medios permiten a cualquier lector comentar una noticia. Estos comentarios son firmados (a menudo con pseudónimos) y pueden ser recuperados posteriormente en la red ya que buscadores como Google los indexan. Cuando se aportan comentarios y opiniones en Internet, hay que tener presente que estos mensajes se pueden encontrar a través de los buscadores y que difícilmente desaparecen de la red.
Redes sociales
El uso de las redes sociales se está extendiendo con rapidez. Sin embargo, el dominio sobre todos los aspectos que implican su uso no es generalizado. En relación a la gestión de la propia identidad, muchos sitios de redes sociales permiten que no se muestren algunos de los datos del perfil. Del mismo modo, la red Facebook permite restringir el acceso a ciertas informaciones, a usuarios concretos o a grupos de usuarios mediante la configuración de cada perfil.
Textos, fotografías o vídeos en repositorios 2.0
Todas las actividades en la red (visitas a la web, clics en un enlace, comentarios en un blog, colgar una foto o un vídeo...) quedan registradas y difícilmente se borran. El conjunto de todos estos pasos en Internet forma parte de la identidad digital de una persona, de quien posteriormente se pueden buscar y recuperar gran parte de las acciones, comentarios y opiniones que ha dejado en la Red.
El correo electrónico
Del mismo modo que no se borra el rastro a la red, en general, tampoco se borran los mensajes de correo electrónico, a pesar de que estén protegidos con una contraseña. Hay proveedores de correo electrónico que personalizan la publicidad que aparece en pantalla a partir el contenido de los mensajes electrónicos. Por ejemplo, si dentro del texto de un mensaje aparece la palabra "Londres" la publicidad personalizada podrá ser "Vuelos a Londres" o "Hoteles en Londres".
Identidad digital versus identidad analógica
En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso psicológico. A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation. Según Goffman (1981), cuando un individuo se presenta ante los demás transmite la impresión que quiere proyectar. Los otros, a su vez, probarán de conseguir el máximo de información del individuo y contrastar la que ya tienen, hasta llegar al punto en el que el individuo ya sabe qué esperar de los demás y los demás del individuo. Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social, consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona quienes somos en Internet, pero hay que destacar que una vida activa en la red también puede repercutir positivamente en el mundo offline.
La identidad digital puede mostrar cómo es de diversa la propia vida y como es de múltiple la propia identidad. Una misma persona puede tener diferentes identidades, Por ejemplo, como fan de un grupo de música internacional, como miembro de una comunidad religiosa y como integrante de una saga familiar. Estas tres identidades pertenecen a una misma persona y eso se puede ver fácilmente reflejado en Internet.
Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de una persona en la red de manera fragmentaria, es decir, fotos en un fotolog, opiniones personales en un foro o direcciones de correo electrónico y teléfonos en una red social. Así mismo, también hay webs gratuitos que recogen toda la información de una misma persona y la muestran ordenadamente según el tipo de datos. Ejemplo: 123people.com
Visibilidad
Toda actividad que genera un individuo en la red constituye su visibilidad, que puede ser positiva o negativa. Esta visibilidad puede ser autoconstruida a partir de los posts de un blog, los mensajes de Twitter, los comentarios a vídeos, fotos ..., pero también puede ser fruto de referencias o comentarios de terceros. La comparación en el mundo analógico sería si la persona es más o menos conocida.
¿Nos interesa ser visibles? ¿Queremos pasar inadvertidos o aprovechar la ubicuidad que permite la red para estar en todas partes? Es determinante decidir qué tipo de presencia, qué tipo de visibilidad digital nos interesa.
Un ejemplo de visibilidad muy utilizado por bloggers o personas que actualizan informaciones regularmente es enviar la noticia de actualización de estos contenidos por correo electrónico a través de sitios de redes sociales u otras herramientas. Esta es, sin duda, una manera muy eficaz de compartir los materiales en la red y de maximizar la posible audiencia.
El impacto que tiene la visibilidad de una persona en el mundo digital es medible, por ejemplo, a partir del número de contactos que tiene, o bien, por los seguidores que tienen ciertas actividades. También es medible a partir de las veces que unos determinados contenidos son replicados, por ejemplo, al replicar la entrada de un blog, comentar un vídeo, los contenidos colgados en una red social, etc. Por otro lado, se trate o no de un web colaborativo, el tráfico que genera constituye un indicador de visibilidad cuantificable, así como el número de enlaces que lo apuntan.
Es por ello que cabe preguntarse hasta qué punto es visible la propia "marca" personal, nuestro nombre. Para las empresas, el solo hecho de generar señales de cualquier tipo ya se tiene en cuenta como una acción de marketing; a escala personal, hay que valorar si esto es algo beneficioso o no.
El antropólogo Robin Dunbar (1993) explicó que el límite cognitivo de relaciones sociales estables que un ser humano puede mantener es aproximadamente de 150. Este número, conocido como el número de Dunbar, actualmente también se aplica al número de contactos virtuales, en sitios de redes sociales, foros o comunidades virtuales. Aced et al. (2009a) afirman que "un usuario de Internet obtiene visibilidad absorbiendo información, procesando y compartiéndola con el resto de usuarios, siempre que sea útil y valiosa para los demás".
Reputación
La reputación recae en la opinión que otras personas tienen de un sujeto. Sin embargo, la construcción de esta reputación también puede hacerla, en parte, el propio interesado. ¿Quién no mira antes de elegir un hotel, reservar una mesa en un restaurante o comprar un libro qué es lo que otros han dicho? Para encontrar respuestas y elegir la que más nos interesa recurrimos a la reputación, así las opiniones de terceros pueden influir en nuestra decisión de compra.
Trasladado al mundo analógico sería ver si una persona (o empresa) goza de buena o mala prensa. Según Solove (2007), la reputación es "un componente clave de nuestra identidad, refleja quiénes somos y define cómo interactuamos con los demás".
En este sentido, toma importancia el hecho de tener presente quién habla de quién, en qué sitios y de qué manera. No es lo mismo la opinión de una persona poco visible, que la opinión de una persona muy visible, que difundirá sus juicios de manera más rápida y probablemente a su vez a personas también más visibles. Según Aced et al. (2009b), "la autoridad y el estatus no se consiguen por jerarquía, sino por la capacidad de estar conectado de forma interactiva con otras personas, es decir, recibiendo y emitiendo mensajes interesantes para los demás".
LinkedIn es una red social con una clara orientación profesional y una buena herramienta para gestionar la reputación en Internet. En esta red cada usuario crea un perfil y se puede comunicar con personas de su campo o círculo profesional. Entre las múltiples funcionalidades que ofrece, existe la posibilidad de recomendar una persona y añadir un comentario con una breve explicación sobre cuáles son sus cualidades profesionales. En este entorno, un profesional en paro pero con buenas recomendaciones en LinkedIn tendría más posibilidades de encontrar trabajo.
Algunas de las herramientas de reputación electrónica, según Bancal et al. (2009), son los motores de búsqueda de blogs, los meta motores sociales, las herramientas de seguimiento de comentarios, las herramientas de microblogs, los agregadores sociales o redes sociales y los motores de búsqueda de personas.
Gestión eficaz de la identidad digital
Hay dos perspectivas para aproximarse al tema de la identidad digital y de Internet. Una es creer que la presencia virtual significa un peligro para la seguridad personal y, por tanto, convenir en que si un individuo no construye su identidad digital, una tercera persona puede suplantarla y pueden ocurrir hechos indeseables. La otra perspectiva es entender la construcción de la identidad en la red como una oportunidad de aprendizaje tanto personal como profesional dentro de la cultura informacional donde vivimos inmersos (Freire, 2009b).
En general, las personas quieren ser homogéneas, es decir, mostrarse de la misma manera en las diferentes facetas de la vida, ya sea analógica o digital, teniendo en cuenta que cada vez todo aquello que corresponde a la esfera personal y a la esfera virtual tiende a imbricarse más. Es por ello que podemos hablar de una identidad híbrida (analógica y digital) y que el conjunto de ambas es, efectivamente, la propia identidad, una única identidad. Actualmente, la gran diversidad de servicios web y herramientas en Internet hace que generalmente las identidades digitales estén fragmentadas. Este hecho, sin embargo, no significa en ningún caso que una persona no tenga una sola identidad en Internet.
Para gestionar eficazmente la identidad digital hay que tener presente que:
- Una identidad digital personal es una representación virtual que nos permite interactuar en el ciberespacio, proyectar una personalidad y difundir una trayectoria personal o profesional para aprender y compartir información, como noticias, webs, aficiones, opiniones, etc.
- Es posible no querer tener una identidad digital y no participar activamente en la nueva cultura digital. Esta es una opción personal, no obstante, que no garantiza que otras personas hablen o publiquen material de un individuo determinado, o bien suplante su identidad en Internet.
- Si bien es cierto que la propia identidad digital debería ser totalmente coherente con la identidad analógica, también es verdad que el entorno virtual puede ser el escenario idóneo para realizar algunas actividades concretas, como desarrollar una afición o encontrar contactos estratégicos para a una determinada actividad profesional. También cabe destacar que la generación digital ya no diferencia entre la identidad digital y la analógica y, según apunta Freire (2009b), tampoco haremos esta distinción en el futuro.
- Todo lo que se publica en Internet queda para la posteridad, hecho que puede tener consecuencias futuras en la imagen y la reputación personal. Lo que se difunde sobre uno mismo y lo que nos rodea contribuye a escribir una memoria colectiva y perenne en la red. Son numerosas las quejas de los ciudadanos del peligro que puede llevar que un documento quede en la red a lo largo de los años.
- Crear una identidad digital significa entender la tecnología y participar de ella. Es una oportunidad para demostrar quiénes somos realmente y acercarnos a la gente con intereses o aficiones similares.
- Al igual que ocurre en el mundo analógico, hay buenas razones para tener varias identidades digitales en contextos diferentes. Pero experimentar otras identidades, a través de seudónimos y avatares, es también un riesgo, del mismo modo que alguien puede engañar, también puede ser engañado.
- La credibilidad y la confianza, en el mundo virtual, también se gestionan aportando información responsable y ética.
La gestión de la identidad digital implica que los usuarios sean conocedores del entorno web y que participen éticamente. Cuando somos conscientes de estas premisas y de las oportunidades y peligros de la red a la hora de gestionar la propia información personal se puede garantizar la gestión adecuada de la identidad personal y una mejor "calidad de vida" en la sociedad del conocimiento. Hay que tener presente que este conocimiento no sólo implica la participación del usuario sino también la de las entidades y empresas que hay detrás de estos servicios, que día a día son más conscientes de los problemas de seguridad y privacidad de los datos en la red.
Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado digital, receta electrónica, etc., todas ellas opciones basadas en la encriptación de datos y en la utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten la autenticación. El protocolo implantado es el HTTPS (hypertext transfer protocol secure), un sistema cifrado para transferir archivos confidenciales que incluyen datos personales o financieros. La política actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de los datos que reciben.
A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son problemas comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas identidades, como el robo de identidad, los fraudes y los plagios.
- Un hacker tiene la capacidad de revelar y mejorar el funcionamiento de un sistema de seguridad, e incluso puede contribuir a detectar webs que desarrollan actividades delictivas, como plataformas con contenidos pronazis o pederastas.
- El cracker (o pirata informático), en cambio, utiliza los conocimientos para vulnerar los sistemas de seguridad ajenos y obtener cierta información que le reporta un beneficio.
- Es así como puede llegar a hacer usos fraudulentos como el phishing, una modalidad de estafa por correo electrónico diseñada para acceder de manera fraudulenta a cuentas bancarias. Los mensajes contienen formularios, o remiten a un sitio web de apariencia similar al de la entidad pero que no es real, sino una copia. Se pide al destinatario que vuelva a introducir datos confidenciales y claves financieras, y de esta manera se puede acceder sin problema a la cuenta bancaria. Hay que tener presente que una entidad bancaria nunca pide esta información por correo electrónico. El phishing y las técnicas para conseguir claves de sistemas informáticos o tarjetas de crédito se incluyen dentro de las prácticas de ingeniería social, las cuales tienen como objetivo obtener información confidencial haciendo uso del engaño y la manipulación de los usuarios legítimos.
Ante los ataques, a través de Internet o del teléfono, de los cracker sólo es posible defenderse con un aprendizaje sobre el uso ético y legal de los datos personales y de la seguridad en Internet.
Conclusiones
La construcción de una identidad digital en la red implica un aprendizaje y una actitud colaborativa y participativa en la cultura digital. La gestión de la propia presencia en la red se convierte en un escalón más dentro de los multialfabetismos y significa un paso fundamental para el ciudadano que vive y se desarrolla en la sociedad en Red.
Los profesionales de la información tenemos una razón de ser esencial y es la de fomentar el uso y la gestión de la información para vivir con éxito en la sociedad actual. Justamente por este motivo es absolutamente necesario conocer las tecnologías emergentes y la manera de usarlas para brindar a los ciudadanos, estudiantes, etc., las herramientas fundamentales para que puedan sacar el máximo provecho.
Las habilidades informacionales tienen sentido en cualquier contexto y se aplican a todos los niveles, desde la detección de una necesidad de información hasta la comunicación, el uso ético y legal de esta última. Junto con las habilidades TIC o habilidades digitales, mucho más centradas en el manejo de las tecnologías, se hace evidente que enmarcan la gestión de la identidad personal en Internet como una nueva habilidad fundamental en el siglo XXI. El imperativo de ampliar el concepto de habilidades informacionales e informáticas encuentra en la identidad en la red temas nuevos que comprometen la vida de los ciudadanos y de la sociedad informacional en todos los terrenos y que constituyen una parte ineludible del bagaje del ciudadano alfabetizado.
Las recomendaciones clave para gestionar eficazmente la identidad digital son:
- La gestión de la identidad digital es una habilidad que hay que trabajar a partir de un método y de una voluntad positiva de participar de la cultura digital. El método debe tener en cuenta una reflexión sobre las actividades a desarrollar y los objetivos a alcanzar en la actividad en el ciberespacio.
- Para ganar visibilidad y, sobre todo, reputación es fundamental especializarse y encontrar un tema, una forma de expresión o un canal concreto en el que las propias aportaciones sean valoradas. Querer estar en todas partes, utilizar todas las herramientas de la red y tratar gran variedad de temas no es garantía de una buena reputación electrónica.
- De forma general, es recomendable no aportar datos personales en la red y, en todo caso, brindarlos en los entornos más seguros posibles y directamente a personas conocidas.
Extraído de: https://www3.gobiernodecanarias.org/medusa/contenidosdigitales/FormacionTIC/cdtic2014/04cd/143_gestin_de_la_identidad_digital.html (La información de esta página es una adaptación del artículo original “La gestión de la identidad digital: una nueva habilidad informacional y digital" escrito por Aina Giones-Valls y Marta Serrat-Brustenga del Servicio de Bibliotecas y Documentación de la Universidad Politécnica de Cataluña.: http://bid.ub.edu/24/giones2.htm )
6.2.4. Huella digital
Huella digital: significado y definición
Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los dispositivos en línea de una persona. Los usuarios de Internet crean su huella digital de forma activa o pasiva.
¿Qué es una huella digital?
Siempre que utilizamos Internet, dejas un rastro de información conocido como tu huella digital. Una huella digital crece de muchas maneras: por ejemplo, cuando publicas en redes sociales, te suscribes a un boletín informativo, dejas una reseña en línea o compras en línea.
En ocasiones, no siempre es obvio que estás contribuyendo a tu huella digital. Por ejemplo, los sitios web pueden rastrear tu actividad instalando cookies en tu dispositivo, y las aplicaciones pueden recopilar tus datos sin que lo sepas. Una vez que permites que una organización acceda a tu información, esta podría vender o compartir tus datos con terceros. Y lo que es peor, tu información personal podría verse comprometida como parte de una filtración de datos.
- Una huella digital activa ocurre cuando el usuario compartió deliberadamente información sobre sí mismo (por ejemplo, mediante la publicación o participación en sitios de redes sociales o foros en línea). Si un usuario inicia sesión en un sitio web a través de un nombre de usuario o perfil registrado, cualquier publicación que realice forma parte de su huella digital activa. Otras actividades que contribuyen a las huellas digitales activas incluyen completar un formulario en línea (como suscribirse a un boletín informativo) o aceptar cookies en tu navegador.
- Se crea una huella digital pasiva cuando se recopila información sobre el usuario sin que este sea consciente de que está sucediendo. Por ejemplo, esto ocurre cuando los sitios web recopilan información sobre cuántas veces los visitan los usuarios, de dónde vienen y cuál es su dirección IP. Este es un proceso oculto, por ende los usuarios pueden no saber que está ocurriendo. Otros ejemplos de huellas pasivas incluyen sitios de redes sociales y anunciantes que recopilan las veces que pones “me gusta”, compartes y comentas para crear un perfil sobre ti y enviarte contenido específico.
¿Por qué son importantes las huellas digitales?
Las huellas digitales son importantes por los siguientes motivos:
- Son relativamente permanentes y, una vez que los datos son públicos (o incluso semipúblicos, como puede ser en el caso de las publicaciones de Facebook), el propietario tiene poco control sobre cómo los usarán los demás.
- Una huella digital puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
- Los empleadores pueden verificar las huellas digitales de sus empleados potenciales, especialmente sus redes sociales, antes de tomar decisiones de contratación. Los colegios y universidades también pueden verificar las huellas digitales de sus posibles estudiantes antes de aceptarlos.
- Las palabras y fotos que publiques en línea pueden malinterpretarse o modificarse, lo que podría provocar una ofensa involuntaria.
- El contenido destinado a un grupo privado puede extenderse a un círculo más amplio, lo cual podría dañar relaciones y amistades.
- Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como el phishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.
Por estas razones, vale la pena considerar lo que dice tu huella digital sobre ti. Muchas personas intentan administrar su huella digital siendo cautelosas con sus actividades en línea para controlar los datos que se pueden recopilar en primer lugar.
Ejemplos de huella digital
Un usuario de Internet podría tener cientos de elementos como parte de su huella digital. Algunas de las formas en las que los usuarios aumentan su huella digital incluyen lo siguiente:
Compras en línea
- Realizar compras en sitios web de comercio electrónico
- Registrarse para recibir cupones o crear una cuenta
- Descargar y utilizar aplicaciones de compras
- Registrarse en los boletines de noticias de una marca
Banca en línea
- Usar una aplicación de banca móvil
- Comprar o vender acciones
- Suscribirse a blogs y publicaciones financieras
- Abrir una cuenta de tarjeta de crédito
Leer las noticias
- Suscribirse a una fuente de noticias en línea
- Ver artículos en una aplicación de noticias
- Registrarse para recibir el boletín informativo de una publicación
- Volver a publicar los artículos y la información que has leído
Salud y ejercicios
- Usar rastreadores deportivos
- Usar aplicaciones para recibir atención médica
- Registrar tu dirección de correo electrónico en un gimnasio
- Suscribirte a blogs de salud y fitness
Protege tu huella digital
Debido a que los empleadores, las universidades y otras entidades pueden buscar tu identidad en línea, es una buena idea tener en cuenta tu huella digital. A continuación, se ofrecen algunos consejos para proteger tus datos personales y administrar tu reputación en línea.
- Utiliza buscadores para comprobar tu huella digital
- Reduce la cantidad de fuentes de información que te mencionan
- Limita la cantidad de datos que compartes
- Vuelve a verificar tu configuración de privacidad
- Evita compartir demasiado en las redes sociales
- Evita los sitios web inseguros
- Evita divulgar datos privados en redes Wi-Fi públicas
- Elimina las cuentas antiguas
- Crea contraseñas seguras y utiliza un administrador de contraseñas
- No inicies sesión con Facebook
- Mantén actualizado el software
- Revisa tu uso de dispositivos móviles
- Piensa antes de hacer una publicación
- Actúa rápido después de una filtración
Extraído de: https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital-footprint
6.2.5. Ejemplos prácticos en la enseñanza de Física y Química
Esta competencia hace referencia a nuestra capacidad como docentes para crear situaciones de enseñanza-aprendizaje en las que el alumnado desarrolle sus competencias comunicativas, de colaboración y participación ciudadana, tanto en el ámbito educativo como en el social. En los proyectos que se nombran a continuación, el alumnado utiliza recursos digitales reales para ayudar a solucionar un problema real que atañe a su comunidad o a la sociedad en su conjunto.
Desafío Detectives climáticos de la Agencia Espacial Europea, ESA
https://esero.es/concursos/detectives-climaticos/
Cada año la ESA invita al profesorado y alumnado a unirse a Climate Detectives durante el curso escolar. En este proyecto estudiantes de entre 8 y 19 años adoptan el papel de Detectives Climáticos mientras aprenden sobre el medioambiente de la Tierra. Para ello, identificarán un problema climático local, lo investigarán utilizando imágenes de satélite reales o sus propias medidas terrestres y finalmente propondrán acciones para ayudar a reducir o monitorear el problema. Al final, los equipos compartirán sus resultados con la comunidad de Detectives Climáticos de la ESA en la plataforma del proyecto.
Proyectos de ciencia ciudadana
Se entiende por ciencia ciudadana a la investigación científica que cuenta con la implicación activa del público no especializado junto con científicos y profesionales que son los responsables del proyecto.
Los proyectos de ciencia ciudadana están basados en la aportación altruista de datos relacionados con el entorno. Estos datos son recogidos por cualquier persona no especialista y serán utilizados con fines científicos. Cualquiera puede participar en estos proyectos a través de su teléfono móvil o apps específicas para recoger la información pertinente.
La posibilidad de participar con nuestro alumnado en proyectos de ciencia ciudadana siempre es una buena idea, ya que permite ver la aplicación de principios científicos a mejoras concretas del entorno. Esta relación no siempre es fácil de establecer en el día a día del aula.
Proyectos de ciencia ciudadana en Zaragoza
https://cienciaciudadanazgz.ibercivis.es
El Observatorio de la Ciencia Ciudadana en Zaragoza es un organismo que impulsa y difunde la actividad científica realizada, alentada por los ciudadanos y ciudadanas de Zaragoza y su entorno. Es también un repositorio que recoge proyectos de ciencia ciudadana realizados, en marcha y en proceso en nuestra ciudad. En su web se recogen los proyectos de ciencia ciudadana que afectan a la ciudad.
Proyectos de ciencia ciudadana de la NASA (en inglés)
https://science.nasa.gov/citizen-science/
La agencia espacial estadounidense NASA tiene en marcha más de 40 proyectos de ciencia ciudadana. En la mayoría de ellos solamente se necesita un ordenador con conexión a internet para poder participar o un smartphone. Las temáticas son diversas, desde reconocimiento de nubes en la atmósfera de Marte mediante el análisis de datos del Mars Climate Sounder, pasando por la identificación del tránsito de un exoplaneta con datos reales hasta la clasificación de arrecifes de coral a través de un juego de tablet.
Plataforma de ciencia ciudadana (en inglés)
https://www.zooniverse.org/
En la web de zooniverse se pueden encontrar proyectos de todo el mundo clasificados por áreas.
6.2.6 Ejemplos prácticos en la enseñanza de Matemáticas
Los ejemplos que aquí se van a mencionar se basan en experiencias realmente llevadas al aula. Pero no están reproducidos fielmente, sino que se ha optado por bosquejar las líneas para que se pueden utilizar como ideas de cara a diseñar nuevas actividades.
Simulación
La actividad consiste, básicamente, en responder a cuestiones del tipo:
- ¿Cuánto tengo que esperar a que salga un seis en un dado?
- Si tengo tres tarjetas con las letras A, I y V, y las saco de una bolsa una detrás de otra, ¿cuántas veces tendré que repetir el experimento para que me salga la palabra VIA?
- El problema clásico de los patos y los cazadores (o alguna versión más adecuada para estos tiempos, por ejemplo, con globos y dardos), en el que 10 (o 6 o...) cazadores que nunca fallan, disparan al azar a 10 (o 6 o ...) patos, sin que cada uno sepa a que pato dispara cada uno. Se trata de calcular la media de patos que quedan vivos.
- La variación del anterior: completar la colección.
- Etc.
Además de los conceptos matemáticos que hay debajo, se trata de trabajar la simulación aleatoria como herramienta válida para obtener conclusiones reales. Conviene conectar esta parte con simuladores que ellos pueden utilizar (como los juegos que simulan deportes), con simuladores de vuelo o con simulaciones que puede hacer una empresa para saber si un producto determinado puede funcionar.
Aparte de las simulaciones que se puedan hacer manipulativamente (que nunca está de más), cuando se trata de obtener una gran cantidad de datos conviene acudir a la tecnología. Estas dos páginas <https://echaloasuerte.com/> y <http://sapm.es/petrus/azar/> son solo dos de las muchas que se pueden usar para esta tarea.
Hemos puesto al alumnado en grupos de 4. Como se trata de recopilar muchos datos, es muy importante que cada uno haga su parte de trabajo. Apelamos a su responsabilidad, pues el hecho de que una persona no haga su trabajo repercute negativamente en el colectivo.
Para los cálculos, debemos compartir con toda la clase una hoja de cálculo que previamente hemos preparado, en la que cada uno mete los datos que ha obtenido. La hoja muestra en tiempo real como van variando los resultados a medida que se meten nuevos datos. Se observa la evolución del resultado con los datos individuales, con los del grupo pequeño y con los de la clase. Es sencillo comprobar que haber trabajado todos juntos, haber aportado todos, nos ha permitido obtener un resultado que de otra manera sería o complicado (si lo hacemos de manera teórica) o tedioso (si una sola persona tiene que recopilar todos los datos). También es muy visual cuando un grupo no "cumple"; en un tono distendido, se les hace ver que si nos pagaran por hacer un trabajo de "este estilo" esa falla repercutiría en nuestra remuneración.
Algoritmos históricos
Un aspecto importante a trabajar en nuestro alumnado es que sea consciente de que todos los saberes de nuestra sociedad actual provienen de una serie de conocimientos que se han ido desarrollando desde hace muchos años. Y, lo que es más importante, que lo han hecho interconectándose unos con otros, de tal forma que es complicado entender la evolución de la ciencia sin conocer las condiciones históricas en las que tuvieron lugar cada hito. Cada descubrimiento importante no es un hecho aislado, sino que se produce en un contexto determinado que, en cierta forma, lo provoca o facilita. Huelga decir, que la propia evolución del lenguaje repercute en el lenguaje matemático y viceversa. Así que nuestros procedimientos matemáticos actuales son el resultado de toda esa evolución; se han ido modificando a lo largo de los años, siempre intentado mejorarlos.
La actividad empieza proporcionando al alumnado una serie de documentos históricos que muestra como se hacían algunas operaciones en alguna etapa concreta de la historia. Por ejemplo.
El alumnado, por grupos de 4, debe descubrir, primero, qué operación aritmética se está realizando y, segundo, cómo funciona. Para ello, tras una primera indagación sin medios digitales, se les pide que busquen en internet. Como la búsqueda no va a ser inmediata, van a tener que leer lo que les vaya saliendo, lo que provocará que vayan adquiriendo consciencia de algunos de los aspectos que hemos mencionado en el primer párrafo.
Cada grupo de 4 alumnos trabaja un algoritmo diferente al resto de la clase. Es decir, para cada algoritmo tenemos cuatro "expertos". Redistribuimos los grupos. Todas las personas de la clase, deberán grabar un vídeo explicando el algoritmo del que es experto, que usará para que los compañeros del nuevo grupo lo aprendan. No es necesario que en el vídeo se les vea a ellos la cara; a veces, enfocar al papel y a las manos, es suficiente. Lógicamente, deben esforzarse en que se entienda bien su explicación, pues de ello depende que sus compañeros lo aprendan mejor o peor.
Debemos agradecer el planteamiento de esta actividad a Arancha López Lacasta.
Scikus
En esta actividad se plantea en coordinación con Biología y Geología, Física y Química, Lengua castellana (se puede plantear extenderlo a otras lenguas) y Tecnología. Es decir, que se está buscando que el alumnado se convierta en un ciudadano consciente de la necesidad de incluir en su acervo todos los saberes que nos moldean como sociedad.
Uno de los objetivos fundamentales es visibilizar a las mujeres científicas. Un sciku, es un haiku de contenido científico. En este caso, además, se trata de scikus sobre mujeres científicas. Una posible fuente es el libro A hombros de gigantas. Científicas en verso de Laura Morrón Ruiz de Gordejuela.
- Inicialmente, en Lengua, se explica brevemente que es un haiku.
- Cada profesor "de ciencias" debe elegir a las mujeres relacionadas con su materia.
- En las clases de ciencias (por grupos de 4 o 3), el alumnado deberá "destripar" algunos de los haikus seleccionados por el profesorado. Además, deben investigar sobre otros descubrimientos de las científicas o sobre su vida. Deben compartir un documento de texto donde escriban las ideas principales de su "investigación".
- En clase de Lengua redactarán un nuevo sciku con las ideas que del punto anterior.
- Como producto final, cada grupo creará un "cartel" digital (Canvas o similar; en cualquier caso un programa que sea muy visual) en el que aparecerá el sciku creado por los alumnos y la explicación pero solo utilizando grafismos.
Al igual que ocurría en los algoritmos históricos, la búsqueda en internet no es inmediata. De hecho, en este caso es algo más complicada: como deben diferentes ideas en un texto muy corto, los haikus son crípticos. Esto trae como consecuencia que el alumnado va a tener que poner en funcionamiento todas sus destrezas a la hora de obtener y destilar la información. Así mismo, la colaboración entre los miembros del grupo es esencial de cara a complementar lo que cada uno encuentra, para fusionarlo en una idea común.
En este proceso de búsqueda, van a encontrar muchos datos que hagan patente las dificultades y los obstáculos que han tenido (que siguen teniendo) las mujeres para hacer ciencia, así como la invisibilización de que han sido víctimas. Durante el trabajo, ellos están actuando como "visibilizadores".
En el producto final, también van a necesitar movilizar sus habilidades tecnológicas porque plasmar visualmente algunas ideas de cierta complejidad no es una tarea excesivamente sencilla. Además, el alumnado aprende a ser crítico con la información que recibe, pues los códigos actuales se basan en el impacto visual y rápido.