B2 Cientificotecnológico. Área 6. Desarrollo de la competencia digital del alumnado

Frente a las restantes competencias de este marco, en las que se trataba de cómo el profesorado debía emplear las tecnologías digitales para mejorar los procesos de enseñanza y aprendizaje, el área 6 detalla las competencias pedagógicas específicas que los docentes necesitan para que el alumnado adquiera y desarrolle su competencia digital para ejercer una ciudadanía activa, responsable y crítica.

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.0. Introducción

Esta competencia se despliega en las situaciones de enseñanza y aprendizaje en las que el alumnado debe desarrollar su propia competencia a la hora de buscar, valorar, organizar e interpretar la información y los datos. Se trata de capacitarlo para actuar críticamente ante la ingente cantidad de información a la que puede acceder y ser consciente de los sesgos que aparecen al utilizar los motores de búsqueda y de que sus propias acciones en Internet y sus preconcepciones limitan la cantidad y calidad de la información y datos recibidos. Requiere, por parte del profesorado, el despliegue simultáneo de sus conocimientos pedagógicos y sobre las tecnologías digitales y su evolución aplicados a las operaciones de tratamiento de datos e información, incluida la que se publica en los medios de comunicación digitales.

Los docentes deben conocer las estrategias pedagógicas que les permitan conectar con las necesidades del alumnado a la hora de buscar y gestionar la información y presentar situaciones de aprendizaje significativas y relevantes en niveles de progresión de complejidad creciente y adecuadas a la edad y desarrollo competencial de su alumnado. En este sentido, es preciso ampliar el repertorio de dispositivos y medios que tradicionalmente se venían considerando en este campo:

En suma, se trata de desarrollar intervenciones educativas para potenciar la capacidad del alumnado para interpretar, tanto implícita como explícitamente, la información y los datos en cualquier tipo de formato, relacionar y estructurar ideas, aprender a distinguir hechos de valoraciones, buscar la pluralidad en las fuentes de información, cuestionar y conceptualizar las situaciones y hechos e identificar los intereses subyacentes a la emisión de un mensaje. Todo ello requerirá del alumnado tanto la comprensión del funcionamiento de las tecnologías, como la aplicación de recursos para analizar la información de forma crítica y la aplicación de algunos conocimientos y conceptos psicológicos, sociológicos y antropológicos básicos que lo alejen de una interpretación ingenua del proceso para abordarlo siendo conscientes de su complejidad.

Los contenidos que integran esta competencia son:

El nivel B2 plantea "Adaptación a nuevos contextos de las tecnologías del centro y de las estrategias pedagógicas para potenciar el desarrollo de la competencia digital del alumnado en el tratamiento de información y datos" a través de:

Adapto, a partir de la reflexión sobre mi trabajo docente, las tecnologías a nuevos contextos de aprendizaje en los que diseño y llevo a la práctica propuestas didácticas para que el alumnado desarrolle su capacidad para buscar, evaluar y organizar la información y los datos de manera crítica en entornos digitales. Ejemplos:

La información de este capitulo esta basada en el documentó digital: "Alfabetización mediática.eMedia"

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.1. ¿Qué es la alfabetización mediática?

La alfabetización mediática puede definirse como un conjunto de conocimientos, actitudes y suma de habilidades útiles para saber cuándo y qué información se necesita, dónde y cómo obtenerla, cómo evaluarla críticamente y organizarla una vez encontrada, y cómo utilizarla de forma ética. En general la alfabetización mediática es esencial para reflexionar sobre la sociedad y su entorno, comprendiendo los fenómenos políticos, sociales, científicos, culturales, etc., que se producen en la sociedad.

Para la UNESCO, la alfabetización mediática e informacional "[...] permite a los ciudadanos comprender las funciones de los medios y otros proveedores de información, evaluar críticamente su contenido y tomar decisiones informadas como usuarios y productores de información y contenido multimedia".

Incluye, por tanto, la capacidad de reconocer cómo se ha producido la información, comprender los códigos y lenguajes de un mensaje, tener la capacidad de interpretar una historia e identificar los valores y puntos de vista de un mensaje y la construcción de la realidad. Consiste en transformar la información en conocimiento.

Hoy en día, el mundo digital y virtual nos ofrece la posibilidad de participar activamente, difundir y crear contenidos. La ALFABETIZACIÓN MEDIÁTICA DIGITAL es la alfabetización mediática aplicada a la esfera digital y a las Tecnologías de la Información y la Comunicación (TIC). Estas competencias digitales mediáticas incluyen diferentes dimensiones, teniendo en cuenta la realidad virtual:

Las siguientes competencias son esenciales para la alfabetización digital y mediática (Chu, Lau, Chu, Lee, Chan, 2014):

Infografía 6.1..png

Competencias esenciales para la alfabetización mediática. Elaboración propia. (CC BY-SA)

Adaptado de: https://all-digital.org/wp-content/uploads/2021/05/Media-literacy_ESP.pdf

Vivimos en un contexto de infoxicación, en la era de la posverdad y de las noticias falsas. Por eso es primordial entender cómo y por qué los medios de comunicación pueden tener un efecto sobre nosotros. Comprenderlos supone la mitad del proceso. La otra mitad proviene de ser críticos y de hacer valer nuestros propios pensamientos, opiniones y curiosidad acerca de la responsabilidad de los medios de comunicación.

Por tanto, desde el ámbito educativo hay que tener en cuenta la importancia de enseñar a los jóvenes a leer textos analógicos críticos pero también a utilizar las redes sociales y la información recibida y y la información recibida y producida de forma ética, responsable y crítica. De esta manera podremos dar respuesta al indicador de logro de nuestro nivel B2:

6.1.B2.1. Reflexiona y evalúa su propia práctica para diseñar o adaptar nuevas propuestas pedagógicas con el fin de que el alumnado desarrolle su competencia a la hora de determinar qué información necesita, cómo buscarla, seleccionarla de forma crítica y organizarla.

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.1.1. Noticias falsas

La información falsa, las teorías conspirativas y los hechos que se convierten en opiniones complican los planteamientos de la alfabetización mediática. Tradicionalmente se ha intentado manipular la verdad, pero hoy en día esa manipulación puede hacerse fácilmente y llegar a más personas debido al poder de difusión de Internet y las redes sociales

¿Qué son las noticias falsas?

Las noticias falsas son noticias creadas con información falsa y compartidas de forma masiva para hacer viral el contenido y difundir la desinformación. Se pueden crear a propósito o por la difusión de información que no se ha comprobado.

Las redes sociales permiten a los usuarios ser al mismo tiempo productores y consumidores de contenidos, y facilitan la difusión de contenidos engañosos, falsos o fabricados. Esto crea un círculo vicioso gracias al que las noticias falsas se replican miles de veces en cuestión de segundos.

Las consecuencias de la difusión de noticias falsas para los menores son similares a las del resto de la población, pero pueden ser más graves debido a que están en una etapa importante de su formación como ciudadanos así como de su espíritu crítico. Estas noticias falsas pueden evitar que los menores tengan una perspectiva abierta y toda la información necesaria para tomar decisiones informadas. Además, cuando estas noticias tienen que ver con temas de riesgo para la salud, pueden ser especialmente preocupantes.

Estas fake news generan una gran desinformación, haciendo muchas veces que contenidos veraces y relevantes pasen desapercibidos para los consumidores de información. Su objetivo en muchas ocasiones es la manipulación ideológica, fomentando discursos extremistas y de odio hacia colectivos minoritarios.

Captura de pantalla 2023-10-10 124942.png

Fuente: Incibe. Manual para detectar y denunciar bulos y fake news

Como afectan las noticias falsas a los menores

Entre las consecuencias derivadas de las noticias falsas o bulos, destacan que:

Consejos para reconocer fake news y promover la alfabetización mediática:

La información de esta página del curso, ha sido extraída de is4k.es.

Internet Segura for Kids (IS4K) es el Centro de Seguridad en Internet para menores de edad en España y tiene por objetivo la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes. Las principales tareas que tiene encomendadas son:

IS4K está liderado y coordinado por la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial), y ejecuta sus servicios a través del INCIBE (Instituto Nacional de Ciberseguridad), en colaboración con otras entidades de referencia. En línea con la estrategia Europea BIK (Better Internet for Kids), forma parte de la red paneuropea INSAFE de Centros de Seguridad en Internet y está cofinanciado por la Comisión Europea.

En este portal, encontraréis más información y recursos para trabajar esta competencia.

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.1.2. Teorías de las conspiración y era de la posverdad

Las teorías de la conspiración son explicaciones de un acontecimiento o situación que implican una conspiración de actores siniestros y poderosos, a menudo con motivos políticos. Con frecuencia se utilizan en un contexto en el que otras explicaciones son más viables. La expresión tiene una connotación peyorativa que implica que la apelación a una conspiración se basa en prejuicios o en pruebas insuficientes. Las teorías de la conspiración se resisten a ser refutadas y se refuerzan mediante un razonamiento circular: tanto las pruebas contra la conspiración como la ausencia de pruebas de la misma se reinterpretan como pruebas de su verdad, con lo que la conspiración se convierte en una cuestión de fe y no en algo que pueda probarse o refutarse.

Una de las tecnologías utilizadas para promover información falsa es la técnica de aprendizaje profundo que surgió en 2016: una inteligencia artificial que permite crear deepfakes (vídeos falsos protagonizados por personajes famosos). Utilizando una multitud de fotos y vídeos de un famoso, es posible crear un vídeo en el que el famoso diga cosas o actúe de forma que nunca haya dicho o hecho.

Los autores de las noticias falsas se aprovechan de diferentes factores para difundir información falsa y manipular a la opinión pública, teniendo en cuenta los mecanismos cognitivos y emocionales y las herramientas que ofrecen las nuevas tecnologías.

Según Posner, Russell y Peterson, (2008), todas las emociones pueden clasificarse en función de dos ejes: hasta qué punto nos empujan a la acción y qué reacción producen. La ira es una de las emociones que más nos incita a actuar, junto con la excitación. Las noticias falsas suelen basarse en los intereses de la gente. Sus creadores suelen seleccionar temas populares y manipularlos para inducir al lector a que haga clic, lea y comente: incitan al lector a actuar. Las acciones de los lectores generan dinero para los creadores de las noticias.

En la construcción de nuestras creencias y representaciones también interviene una dimensión social y emocional. Nos adherimos, o a menudo decimos suscribir, a los discursos conspirativos porque son compartidos por quienes nos rodean (familia, amigos...). El entorno social en el que se desenvuelve un individuo influye considerablemente en su visión del mundo y en la forma en que cree que debe posicionarse ideológicamente y en la sociedad. Dependiendo de su origen, e independientemente del nivel social, cultural o educativo, cualquier individuo puede suscribir una teoría de la conspiración. La naturaleza emocional y afectiva de una teoría conspirativa o de una información errónea también influye en nuestras creencias. Una teoría de la conspiración que juega con la sensibilidad o la imaginación de un individuo tiene más probabilidades de ser creída.

Además de la dimensión social y emocional, las noticias falsas y las teorías conspirativas utilizan mecanismos de pensamiento como los sesgos cognitivos. Los sesgos cognitivos (también llamados sesgos psicológicos) son formas de pensar que se desvían del pensamiento lógico o racional y que tienden a utilizarse sistemáticamente en diversas situaciones. Son formas rápidas e intuitivas de hacer juicios o de tomar decisiones, y son menos laboriosas que el razonamiento analítico, que tendría en cuenta toda la información relevante (definición extraída de la página web de Psycho-media). El aumento masivo de información producida en la web ha reforzado la expresión de los sesgos cognitivos. Cada uno tiene su propia visión del mundo, en función de las creencias a las que se adhiere. Esta realidad digital complica un procesamiento mental ya de por sí complejo, basado en diferentes sesgos cognitivos, como el de confirmación, que nos lleva a tener en cuenta únicamente la información que encaja con nuestras ideas y confirma nuestras ideas o hipótesis preconcebidas. También nos lleva a dar menos importancia a las hipótesis e informaciones que van en contra de nuestras ideas. Las noticias falsas explotan estos sesgos, nuestros cerebros utilizan atajos mentales para ahorrar energía y simplificar la toma de decisiones.

Vivimos en la era de la posverdad, un término elegido por el diccionario de Oxford como palabra del año en 2016 y que se refiere a la información que apela a las emociones, creencias o deseos de las personas en lugar de a los hechos objetivos.

Las competencias mediáticas y digitales pueden ayudar a las personas a comprobar la información que reciben, evitando que la emoción y las manipulaciones acaben dominando la verdad.

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.2. El papel de las nuevas tecnologías en la distorsión de la realidad

Muchas personas dicen sentirse abrumadas por la información que se encuentra en el panorama mediático actual: noticias falsas, medios alternativos, verdad, propaganda. Se utilizan muchos términos nuevos y los usuarios tienen cada vez menos conocimiento de cómo abordar los medios de comunicación desde una perspectiva responsable y sobria. Entender cómo se elaboran los titulares, reconocer la forma en que estos se diseñan para provocarnos sentimientos e identificar nuestras reacciones ante ellos puede ayudarnos a entender cómo abordar el panorama de los medios de comunicación y las redes sociales de forma responsable. Pero, ¿cómo se hace esto?

A continuación se definirán y explicarán diversos términos como cámaras de eco, filtro burbuja y algoritmo, para que los usuarios puedan hacerse una idea de cómo los artículos de los medios de comunicación pueden influir en nuestras emociones, perspectivas y pensamientos.

Filtro burbuja

El concepto de filtro burbuja fue propuesto por primera vez por Eli Pariser, que argumentó que los filtros burbuja crean experiencias personalizadas para los usuarios de Internet al sugerirles contenidos que reflejan sus propios intereses y opiniones y, de este modo, les impiden interactuar con contenidos que son nuevos para ellos. Se refiere al estado de aislamiento intelectual provocado por el algoritmo de un sitio web que adivina selectivamente qué información le gustaría ver a un usuario basándose en información sobre él, como su ubicación, su comportamiento a partir de visitas anteriores a páginas web y de su historial de búsqueda. Como resultado los usuarios se ven apartados de la información que no concuerda con sus puntos de vista, quedando efectivamente aislados en sus propias burbujas culturales o ideológicas. Puede ser útil para las personas tener una experiencia en Internet que se adapte a sus necesidades e intereses, pero eso no refleja la pluralidad de la vida cotidiana ni cómo las personas suelen estar expuestas a una amplia variedad de puntos de vista.

Las redes sociales no son ni fuentes ni productoras de información. Se limitan a difundir los contenidos creados por los actores que tratan la información (instituciones, organismos estatales, organizaciones de prensa, etc.) o por otros tipos de actores (usuarios, empresas comerciales, personalidades, etc.). Así, nos encontramos con información "por accidente" sin haberla buscado realmente. Por otro lado, las redes sociales animan a los usuarios de Internet a interactuar directamente con la información y a tomar partido dándole a "me gusta", compartiéndola o comentándola. Estas interacciones permiten a los algoritmos identificar los contenidos que hacen reaccionar al internauta. Por eso, a medida que el internauta navega, el algoritmo le va sugiriendo contenidos similares. Por lo tanto son nuestras interacciones, nuestros datos y la información que damos a las redes sociales y a los motores de búsqueda de la web los que constituyen nuestro "filtro burbuja".

Así, los espacios donde se puede encontrar y producir información en Internet se perciben a menudo como espacios de libertad y de información objetiva, lejos de las influencias y los lobbies de los que serían víctimas los medios de comunicación. En realidad nada en la web puede garantizar, como en cualquier otro medio de comunicación, la total objetividad en el tratamiento de la información: el uso de algoritmos en los medios digitales influye en la construcción de nuestras opiniones, dejando poco espacio para la apertura a otros puntos de vista.

Cámaras de Eco

El eco es la repetición de las ondas de sonido. Las cámaras de eco son una metáfora en la que las opiniones o creencias existentes se refuerzan porque se expresan o existen en un sistema cerrado. Una de las ventajas de Internet y del panorama mediático actual es que la gente tiene más acceso que nunca a escuchar, ver y leer un conjunto de opiniones plurales. Sin embargo, existe el riesgo de que muchas personas y usuarios tengan la posibilidad de encontrar un mayor número de fuentes que solo refuercen sus opiniones.

Parte del fenómeno de las cámaras de eco se debe a la forma en que se crean las identidades en Internet, con cuentas vinculadas a la dirección IP y al historial de búsqueda. Además, el sesgo cognitivo nos ayuda a construir inconscientemente nuestra "cámara de eco": tendemos a seguir a las personas, leer los periódicos y ver los programas que se ajustan a nuestras ideas. Muchas personas se sienten cómodas en las cámaras de eco porque es fácil estar de acuerdo con los puntos de vista y las perspectivas presentadas. Sin embargo, son perjudiciales porque reducen la exposición a los puntos de vista opuestos, a la opinión alternativa, a las perspectivas y a las personas que no están de acuerdo contigo y que te rebatirían. Las cámaras de eco pueden reducir la capacidad de los individuos de entender por qué la gente puede sostener el punto de vista opuesto o incluso la empatía hacia quienes lo sostienen, reforzando la mentalidad de "nosotros contra ellos". Esta idea se utiliza con bastante frecuencia, incluso de forma inconsciente. Muchas personas pueden acabar dirigiéndose a su grupo o refiriéndose a él como "nosotros". Aunque interiorizar una definición de "nosotros" puede ser valioso para construir nuestras identidades y crear una narrativa compartida, esta dicotomía esconde un lado más oscuro. El "nosotros contra ellos" resulta divisivo. Divide el mundo en grupos estereotipados que se perciben negativamente (ellos), y un grupo que se ve positivamente (nosotros). Las divisiones pueden basarse en una amplia gama de características identitarias como la raza, la religión, el género, la clase, la nacionalidad y las opiniones políticas.

También pueden crearse en torno a los deportes, las preferencias musicales, los medios de transporte o las preferencias dietéticas. Es fácil convertir a los demás en chivos expiatorios y etiquetarlos detrás de una pantalla de ordenador, un lugar donde tus opiniones y creencias pueden reforzarse mediante cámaras de eco y filtros burbuja, en lugar de ser cuestionadas y rebatidas. Es importante tener esto en cuenta cuando se participa en foros y grupos en la red, o cuando se da a "me gusta" en ciertas páginas.

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.3. Comprobación de hechos

Las noticias falsas y los medios de comunicación falsos generan una fuerte confusión entre los usuarios y fomentan una cultura de la desinformación que manipula las decisiones personales y ataca a la democracia, interfiriendo en el derecho de las personas a buscar y recibir información, aumentando la hostilidad y el odio contra los grupos vulnerables de la sociedad.

Como ciudadanos tenemos que ser conscientes de que las noticias falsas afectan a la integridad democrática y que hay que abordarlas en su dimensión política, social y cultural. Más aún desde nuestro papel como docentes. Por eso es importante detectar la desinformación y los contenidos falsos.

¿Cómo podemos detectarlos?

Las noticias falsas o bulos tienen una serie de características que pueden facilitar su identificación. Enseñar a los menores a cuestionar y contrastar la información que aparece en Internet es fundamental para frenar su difusión y minimizar sus efectos:

Captura de pantalla 2023-10-10 125447.png

Fuente: Incibe. Manual para detectar y denunciar bulos y fake news

Visión crítica de los medios de comunicación

Cuando nos enfrentamos a los medios de comunicación, el desarrollo de una perspectiva crítica implica preguntarse por las siguientes cuestiones para evitar la manipulación, ser críticos y llegar a la información verdadera.

¿Quién?
¿Qué?
¿Cómo?
¿Por qué?
¿A quién?
¿Cuándo?

Un cuestionario útil que se utiliza para este fin es el C.R.I.T.I.C., adaptado del de Bartz, 2002. Este cuestionario trata de promover la capacidad del alumnado para identificar las principales afirmaciones del discurso, los intereses que movieron al autor a crearlo y el punto de vista que adopta. Además, los alumnos y alumnas pueden valorar la solidez, fiabilidad y validez de las pruebas y los argumentos aportados y detectar incoherencias, imprecisiones, errores o contradicciones para realizar una lectura significativa y crítica (Oliveras, Sanmartí, 2009).

image.png

6.1. Alfabetización mediática y en el tratamiento de la información y de los datos

6.1.4. Ejemplos prácticos de la alfabetización mediática en el aula

El papel del educador en el fomento de la alfabetización mediática pasa de profesor a director de proyecto y moderador, ayudando a los alumnos y alumnas a organizar el trabajo y a mantenerse centrados en el objetivo del proyecto. El educador guiará al alumnado en el proceso de aprendizaje y, a la vez, aprenderá él mismo al respecto.

Hoy en día, leemos textos nuevos y de forma diferente: leemos en situaciones nuevas, en otros formatos y otros géneros discursivos. Además de cartas, leemos imágenes, vídeos y diagramas virtuales. Leemos textos de cualquier lugar del planeta. Teniendo en cuenta todos estos cambios, es verdaderamente importante dotar a la enseñanza de la lectura de una dimensión más social y crítica, para que el alumnado aprenda no sólo a comprender un texto sino también a interpretarlo.

Interpretar es ser consciente del tipo de texto que leemos, de las formas en que se utiliza, de los efectos que provoca en las personas, del estatus que adquiere su autor con él, de las opiniones y actitudes que genera en nosotros, los lectores, etc. Daniel Cassany ofrece diez pautas sencillas y ejemplificadas que los profesores pueden utilizar para fomentar la práctica y la enseñanza de la lectura desde una dimensión más crítica, promoviendo la interpretación contextualizada.

  1.  Trabajar la interpretación con todo tipo de textos. Para entender el punto de vista del autor y crear nuestra propia opinión al respecto.
  2. Utilizar textos auténticos, del entorno de aprendizaje o cercanos a los potenciales temas de interés del alumnado.
  3. Utilizar textos paralelos, opuestos o relacionados sobre el mismo tema, para que los alumnos y alumnas los comparen, constaten sus relaciones, similitudes y diferencias, y puedan experimentar los efectos sociales del lenguaje.
  4. Incluir textos multimodales.
  5. Aprovechar las prácticas vernáculas previas. Las llamamos vernáculas para distinguirlas de los académicos y podemos utilizarlas para conectar la clase con el mundo exterior y fomentar así una enseñanza más completa y útil.
  6. Evitar la respuesta única o la corrección convergente. Las tareas de lectura que persiguen una única respuesta, corrección o idea preestablecida por el profesor (el texto del libro o la tradición canónica) matan la interpretación personal y trasladan la falsa suposición de que hay un único significado en el texto, de que todos leemos de la misma manera y que quien ha entendido algo diferente es porque ha leído mal.
  7. Fomentar el diálogo entre los alumnos y alumnas, intercambiando puntos de vista durante la lectura.
  8. Preguntar sobre el propósito y el punto de vista del autor.
  9. Fomentar la relectura y el análisis de los puntos relevantes.
  10. Ayudar a los alumnos y alumnas a relacionar la lectura con su mundo.

A continuación se incluyen 10 actividades secuenciadas temporalmente para trabajar la alfabetización mediática en las aulas. Se trata de 10 horas de actividades que retan a los alumnos y alumnas para que reflexionen sobre la información y los medios de comunicación. Las actividades se proponen en un orden progresivo, siguiendo los contenidos teóricos desarrollados en este manual.

En el aula, todas las soluciones propuestas por el alumnado son evaluadas positivamente. El objetivo principal sigue siendo el desarrollo del pensamiento crítico y de las competencias en materia de medios digitales.

Actividad 1: Lectura crítica

Duración de la actividad: 1 hora

¿Qué necesitas?

Introducción

La lectura crítica es una de las formas de promover el pensamiento crítico. En efecto, no basta con leer y comprender un texto, sino que es necesario saber leerlo críticamente e interpretar, por ejemplo, la credibilidad de los datos y los argumentos que aporta. Desde esta perspectiva, leer significa reconocer que el texto es un instrumento cultural, con valores y situado en una época histórica. Es decir, su autor no es una persona neutral, sino que tiene unos conocimientos, una cultura y unas intenciones que se reflejan en el texto y que el lector tiene que interpretar. Así, en un texto es necesario reconocer la ideología y el estatus y grado de certeza de los argumentos científicos que aparecen en él, diferenciando entre afirmaciones, hipótesis, especulaciones, predicciones... (Cassany, 2006).

Los objetivos de esta actividad son:

Desarrollo de la actividad

El profesor debe elegir un tema sobre el que hablar (por ejemplo, el reciclaje). Después, debe buscar dos (o más) posiciones diferentes sobre ese tema, por ejemplo:

El profesor, a través de la metodología de la lectura cooperativa, ha de guiar a los alumnos en el análisis de los textos siguiendo los pasos citados en el apartado 6.1.3.:

Actividad 2: Cronocartas de los medios de comunicación

Duración de la actividad: 30 minutos

¿Qué necesitas?

Introducción

Saber estar informado implica saber orientarse en el ámbito de los medios de comunicación. En primer lugar, el profesor puede interactuar con los alumnos y alumnas, definir con ellos qué es un medio de comunicación y cuáles utilizan para informarse y entretenerse. Luego puede preguntarles sobre la evolución de las prácticas de consumo de información, por ejemplo: ¿Cómo era en la época de sus padres? ¿Y en la de sus abuelos? ¿Han cambiado estas prácticas y, en caso afirmativo, cómo?

Los objetivos de esta actividad son

Desarrollo de la actividad

El profesor tiene una línea cronológica (bastante larga) con las fechas clave del juego (en azul). Luego, forma grupos de 4 personas. Cada grupo debe ordenar las tarjetas en orden cronológico lo antes posible. Una vez terminado el juego, el profesor inicia un debate con los jóvenes para que justifiquen sus elecciones. Finalmente, el profesor presenta las respuestas. Puede dar entonces más explicaciones sobre algunos de estos hechos históricos (por qué la llegada de la mujer a la televisión fue más tardía que la de los hombres, por ejemplo) y poner en perspectiva la rápida evolución del desarrollo de los medios de comunicación y de las pautas de consumo de información.

Actividad 3: Vamos a hacer encuestas

Duración de la actividad: 45 minutos + tiempo extra porque los alumnos y alumnas tienen que rellenar la encuesta para la escuela.

¿Qué necesitas?

Introducción

Los objetivos de esta actividad son:

El objetivo del debate no debe centrarse en discutir qué opción es mejor o peor, sino en ser conscientes de que hay diferentes formas de informarse, relacionarse, comunicarse y cada una de ellas tiene sus propias ventajas e inconvenientes. Lo importante es saber utilizar los distintos medios de forma adecuada

Desarrollo de la actividad

image.png

Algunos enlaces útiles:
www.surveymonkey.com
www.google.com/forms/about

Actividad 4 Juego del analista de información

Duración de la actividad: 1 hora 30 minutos

¿Qué necesitas?

Introducción
Esta actividad permite a los jóvenes darse cuenta de que, una vez que nos enfrentamos a la información, la intuición por sí sola puede no ser suficiente, y que a veces incluso nos engaña. El juego reta a los jóvenes a investigar y deconstruir algunas informaciones de las publicaciones de los periodistas, poniéndose en la piel de periodistas recién contratados por un sitio web que publica informaciones insólitas y
anecdóticas.

Los objetivos de esta actividad son:

Desarrollo de la actividad

Los jóvenes se dividen en 4 grupos (compuestos por hasta 5 personas cada uno) que tendrán que publicar (¡y explicar por qué!) Los contenidos ofrecidos presentan información sorprendente, dramática, escandalosa o inusual, que puede provocar incredulidad o el deseo de creer en ella. Esta selección pretende favorecer el carácter emocional o de entretenimiento de la información más que su potencial informativo. Por lo tanto, es probable que este tipo de artículos sean muy populares y se compartan en las redes sociales. La información se entrega en bruto, sin publicidad ni otros elementos, sólo con título, imagen y texto. En cuanto a los tuits, se menciona el perfil del autor de la publicación.

Actividad 5 El juego del conspirador

Duración de la actividad: 1 hora 30 minutos

¿Qué necesitas?

Introducción

La teoría de la conspiración que se presenta en esta actividad tiene fines humorísticos y no debe dirigirse a un sector específico de la población. Esta actividad debe observar escrupulosamente las normas de respeto definidas por la ley (no incitar al odio racial, no hacer apología de los crímenes de guerra, etc.).

Esta sesión está diseñada en forma de juego de rol y de debate. Su objetivo es conseguir que el alumnado se dé cuenta de lo difícil que es debatir seriamente con personas que se dejan manipular fácilmente, no cumplen con el principio de búsqueda ética de la verdad y se dejan engañar por prejuicios cognitivos. Demuestra que nuestra forma de pensar desempeña un papel fundamental en lo que respecta a confianza y creencias.

Desarrollo de la actividad

Actividad 6: Imágenes en las redes sociales

Duración de la actividad: 45 minutos

¿Qué necesitas?

Introducción

Muchas veces en las redes sociales y en los medios de comunicación en general se difunden imágenes falsas, retocadas, manipuladas o erróneamente interpretadas. Las imágenes fuera de contexto pueden ser malentendidas.

Cada persona, desde su subjetividad y sus propios intereses, puede interpretar una imagen de forma diferente y puede comentarla y compartirla en las redes sociales en función de esa subjetividad y de sus objetivos. Por lo tanto es necesario ir más allá de la imagen misma y encontrar las verdaderas fuentes para entenderla.

Los objetivos de esta actividad son:

Desarrollo de la actividad

    1. ¿Qué ves en esta foto?
    2. ¿Qué piensas al ver la foto?
    3. ¿Qué emoción te genera esta imagen?
    4. ¿Hay algún cambio con respecto a la foto anterior?
    1. ¿Las dos fotos analizadas te transmiten el mismo mensaje?
    2. ¿Has tenido reacciones diferentes?
    3. ¿Por qué se publicó la primera foto y no la otra?
    4. ¿Hay alguna intención de difundir la foto de la chica con velo y no la otra?
    5. ¿Crees que hay alguna intención de manipular los sentimientos de las personas que siguen las redes sociales?
    6. ¿Cuál ha sido la actitud de las personas que han comentado la primera foto? ¿Y la segunda?
    7. Analiza y compara el encuadre de ambas imágenes
Actividad 7: Anuncios

Duración de la actividad: 30 minutos

¿Qué necesitas?

Introducción

La publicidad es una forma de comunicación que intenta aumentar el consumo de un producto, dar a conocer una marca, mejorar una imagen o generar una idea sobre algo. Esto se lleva a cabo mediante campañas publicitarias que se difunden a través de diversos medios de comunicación y que podemos encontrar a diario en televisión, radio, autobuses, redes sociales, la calle, etc.

La publicidad es un proceso de representación, capaz de generar imágenes, narrativas y discursos de la sociedad en la que vivimos.

La publicidad capta los significados existentes en el imaginario colectivo y los adapta a los productos ofertados en el mercado de consumo, a la vez que transmite ideas y valores y refuerza estereotipos, consiguiendo manipular nuestras opiniones y pensamientos.

Los objetivos de esta actividad son:

Desarrollo de la actividad

El profesor invita a los alumnos a buscar algún anuncio racista o sexista en Internet. Hay muchos ejemplos, sobre todo en los anuncios de perfumes y de ropa.

  1. ¿Qué podemos ver en este anuncio?
  2. ¿Hay algo que nos llame la atención? ¿Qué?
  3. ¿Qué mensaje o idea transmite? ¿Crees que ese
    mensaje refuerza los estereotipos? ¿Por qué?
Actividad 8: Prensa

Duración de la actividad: 60 minutos

¿Qué necesitas?

Introducción

Vivimos en la era de la información en la que las nuevas tecnologías de la información y la comunicación han multiplicado el alcance y la repercusión de los medios de comunicación tradicionales (radio, televisión y periódicos), por lo que las noticias y la información se han hecho más accesibles que nunca. En este contexto, los periodistas tienen que dar sentido a una gran cantidad de información y valorar cómo organizarla y presentarla de forma comprensible para un público que tendrá niveles muy diferentes de comprensión de los acontecimientos en cuestión. Inevitablemente, la forma de presentación reflejará la experiencia y la perspectiva de los propios periodistas. Por lo tanto es importante que el público comprenda estos contextos y piense críticamente sobre ellos para facilitar la participación ciudadana, la buena gobernanza y que las sociedades sean abiertas, democráticas y estables.

Los objetivos de esta actividad son:

Desarrollo de la actividad

Debe prestarse también atención a la colocación de los artículos, los titulares, el tamaño de letra utilizado, las fotografías y los pies de foto incluidos.

Una segunda opción consiste en dar al alumnado dos noticias diferentes sobre el mismo tema y pedirle que explique cuál es la más informativa y cómo se podría mejorar la otra. (para los criterios que se deben utilizar, consulta los factores mencionados más arriba)

Actividad 9: Letra o videoclip

Duración de la actividad: 120 minutos

¿Qué necesitas?

Introducción

Las canciones son un vehículo que transmite la cultura en forma de mensajes cargados de valores, normas, creencias, actitudes o ideologías del contexto sociocultural en el que se crean. Son una parte esencial de la vida de los seres humanos ya que nos acompañan en momentos importantes, influyen en nuestro estado de ánimo o representan una seña de identidad, y actúan como mediadoras, favoreciendo las relaciones sociales, el entendimiento y la integración global.

Hoy en día, el videoclip es uno de los principales medios de transmisión y difusión musical donde la música y la imagen se entremezclan. Se consumen mayoritariamente y se dirigen a un público joven y es aquí donde surge la necesidad de educar a la población en un consumo responsable y crítico de los valores que recibe a través de este medio de comunicación y transmisión cultural.

El objetivo de esta actividad es reflexionar sobre la importancia de los mensajes que las personas reciben a diario y cómo esto puede afectar a nuestra forma de entender la realidad.

Desarrollo de la actividad

La clase se divide en grupos. El profesor escoge la letra de una canción y cada grupo prepara un guion gráfico original para un vídeo musical que transmita el mensaje de la letra. Selecciona cuidadosamente las imágenes que representarán la letra. Identifica y selecciona los elementos técnicos que mejorarán esta representación.
Y cuando el guion gráfico esté terminado y si ya existe un vídeo para esta canción, compara ambos y anota las diferencias y similitudes.

Algunos enlaces útiles:
www.storyboardthat.com/storyboard-creator
www.pixton.com

Actividad 10: El taller de encuadre

Duración de la actividad: 30 minutos

¿Qué necesitas?

Introducción
Las imágenes tienen un poder a veces inesperado. En realidad, pueden enviar al lector un mensaje que puede ser falso si no se proporciona el contexto real.

Los objetivos de esta actividad son:

Desarrollo de la actividad
A partir de una imagen sacada de la prensa o tomada por los propios alumnos, el moderador propone a los jóvenes que la reformulen y le den un nuevo título. Después el profesor y los alumnos y alumnas comentan las imágenes que han creado:¿qué supone el nuevo encuadre? ¿Tiene la foto el mismo significado? ¿Podemos ser manipulados de esa manera por los medios de comunicación? También puede introducir la noción de "fuera de la pantalla". Este concepto está formado por todos los elementos que no aparecen en una imagen (en el campo de lo que vemos) pero que son relevantes. En efecto, los elementos del fuera de campo de la imagen pueden modificar completamente su contexto.

Ejemplos de buenas prácticas europeas
Ersilia (Francia)

Creada por LE BAL, Ersilia es una plataforma digital de educación en imagen y ciudadanía para jóvenes, profesores, supervisores, bibliotecarios, artistas, periodistas... Su principal objetivo es pensar en imágenes sobre un mundo de imágenes, establecer vínculos entre diferentes tipos de imágenes (arte, prensa, ciencia, publicidad, etc.) impulsadas desde
diferentes contextos (prensa, Internet, museos, salas de proyección, espacios públicos, etc.). ERSILIA pone a los jóvenes y a los adultos en pie de igualdad y ofrece nuevos recursos para comprender los retos y las profundas transformaciones que afectan a nuestra sociedad. ¿Por qué, para quién y en qué contextos se producen las imágenes? ¿Cómo se difunden y se reciben? ¿Cómo cambian nuestra forma de ver el mundo?

¡Que no te la cuelen! (España)

(¡Que no te la cuelen!) es el lema del principal proyecto español de lucha contra la desinformación: www.maldita.es es una plataforma periodística independiente centrada en el control de la desinformación y el discurso público mediante técnicas de comprobación de hechos (fact-checking) y periodismo de datos. Somos una organización sin ánimo
de lucro con tres objetivos principales:

  • Vigilar y controlar el discurso político y promover la transparencia en las instituciones públicas y privadas.
  • Verificar y luchar contra la desinformación.
  • Promover la alfabetización mediática y las herramientas tecnológicas para crear una comunidad consciente que pueda defenderse de la desinformación y la mentira en todos los ámbitos.
#Komunikatu_on (España)

Se trata de un proyecto intercultural y educomunicativo basado en el uso de los medios de comunicación en el aula, con el fin de promover su consumo crítico y cuestionar los estereotipos, prejuicios y falsos rumores sobre la diversidad. Promueve la participación reflexiva de los jóvenes, el diálogo intercultural con perspectiva de género, la sensibilización en relación con la diversidad en nuestro entorno y la comunicación participativa para la transformación social.
www.mugak.eu/menores-jovenes-y-educacion/ educacion-antirracista/talleres-en-el-aula

Detectando bulos (España)

(Detectando bulos) es una propuesta educativa de Manu Domenech para entender qué son las noticias falsas y aprender a detectarlas a través de diferentes ejemplos.

Re:Baltica (Letonia)

El Baltic Center for Investigative Journalism (Centro báltico para el Periodismo de Investigación) Re:- Baltica es una organización sin ánimo de lucro que produce contenidos de periodismo de investigación cruciales para el interés público. El objetivo de esta organización es promover la apertura y el cambio positivo en la sociedad. Re:Baltica se centra en la investigación en profundidad de cuestiones de importancia social en la región del Báltico, como la corrupción, la delincuencia, las finanzas, el espíritu empresarial, la salud, los derechos humanos y la desinformación. Re:Baltica lleva años investigando las redes de noticias falsas en Letonia, y ha creado una "lista negra" en la que se pueden encontrar las páginas y los perfiles con más probabilidades de distribuir noticias falsas.
en.rebaltica.lv

Prueba de verdadero o falso (España)

Verdadero o falso es un formulario con ofertas de trabajo falsas, anuncios y titulares confusos e información controvertida con comentarios a los usuarios una vez que lo han rellenado. Esta actividad ha sido acogida de manera muy positiva por los usuarios. Este formulario generó resultados muy interesantes entre 500 participantes de toda la región: Aunque más del 80% piensa que las noticias falsas pueden tener consecuencias importantes en su vida diaria, solo el 46% utiliza páginas web de comprobación de hechos. (EL FROMULARIO ACTUALMENTE ESTÁ INACTIVO)

Parole Ostili (Italia)

Parole Ostili es un proyecto de sensibilización social contra el uso del lenguaje hostil. Lo hace a través del Manifiesto de la Comunicación No Hostil, un compromiso de responsabilidad compartida destinado a crear un espacio en Internet respetuoso y civilizado que nos represente y ofrezca sensación de seguridad. Redactada y adoptada por una comunidad de más de 300 comunicadores, blogueros y personas influyentes, es una carta de 10 principios prácticos que guían el comportamiento en Internet.

paroleostili.it/manifesto/?lang=en (También disponible en español)

Detectores de mentiras (Bélgica)

Ayuda a los adolescentes a aprender a detectar y no dejarse llevar por los medios de comunicación manipuladores que abarrotan sus cuentas en las redes sociales mientras se empiezan a forjar una visión del mundo independiente. Promueve el contacto positivo y no político entre los jóvenes y los periodistas, mediante visitas de periodistas en activo a las escuelas para que impartan sesiones interactivas en las aulas. Las sesiones ayudan a los niños y niñas a entender el funcionamiento de los medios de comunicación y a concienciarse sobre la desinformación.
lie-detectors.org

6.2. Comunicación, colaboración y ciudadanía digital

6.2. Comunicación, colaboración y ciudadanía digital

6.2.0. Introducción

Esta competencia se refiere a la capacidad del docente para crear situaciones de enseñanza-aprendizaje en las que el alumnado desarrolle sus competencias comunicativas, de colaboración y participación ciudadana, tanto en el ámbito educativo como en el social. Se espera que el docente haya adquirido, por su parte, estas mismas competencias y las pueda modelizar.

La edad del alumnado puede condicionar de forma significativa el tipo de acciones educativas que pueda emprender un docente. En general, todo el trabajo desarrollado en las etapas de educación infantil y educación primaria tendría carácter propedéutico, mientras que las desarrolladas en las etapas posteriores, podrían disponer de una aplicación práctica directa. Esto es debido a que en el artículo 7. Consentimiento en los menores de edad de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales se establece que “El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de catorce años”, es decir, a partir de esa edad los menores pueden voluntariamente ceder sus datos para registrarse en una plataforma o red social y, en cualquier caso, dependerá de las normas del servicio al que quiera acceder o de la regulación estatal o europea.

Esto supone que muchos de los adolescentes se pueden encontrar ya registrados en RR. SS. o plataformas similares y se hace especialmente necesaria su formación para que esa participación la puedan desarrollar con suficientes garantías. En cualquier caso, se deberá potenciar que el alumnado sea capaz de realizar un análisis crítico de estos servicios y valore la necesidad de su utilización en función de sus necesidades, sus valores, su bienestar personal y los riesgos y beneficios asociados a su uso.

En estos procesos de comunicación e intercambio o en la utilización de cualquier servicio de Internet, el alumnado debe ser consciente de la “huella digital” que deja a través de las operaciones que realiza y de su comportamiento, de que se puede hacer un seguimiento pormenorizado de ella y que es prácticamente imposible tener el control de esa información una vez que se ha realizado cualquier acción, lo que, de una forma u otra, podría afectar a su “reputación digital” y a aspectos presentes y futuros de su vida. Esta huella forma parte de la identidad digital, junto con los "perfiles" que se construyen de una forma más deliberada y consciente en las redes sociales y plataformas de intercambio o publicación de contenidos de cualquier tipo. La concepción, por tanto, del proceso de construcción responsable de la identidad digital es amplia, forman parte de ella también los "perfiles" que terceros puedan crear a partir de las páginas que se visitan, los servicios que se contratan, las compras que se realizan, los datos y metadatos de los contenidos que se comparten, nuestras redes de contactos o los datos de nuestros dispositivos. Todo ello, y las inferencias que puedan realizarse a partir de dichos datos, conforma la identidad o identidades de los internautas.
Por último, la ciudadanía digital exige la participación ciudadana segura a través de los servicios que pueden ofrecer las administraciones públicas e instituciones privadas, por lo que el alumnado, aun no disponiendo de la edad necesaria, en algunos casos, deberá conocer la existencia y el uso de los certificados digitales, sistemas de firma y autenticación y de otras medidas de seguridad asociadas a su identidad digital.

Los contenidos necesarios para el desarrollo de esta competencia docente son:

El nivel B2 aborda el diseño y adaptación de las estrategias pedagógicas para potenciar el desarrollo de la competencia digital del alumnado en la comunicación, colaboración y participación mediante las tecnologías digitales y en la construcción de la identidad digital. ¿De qué manera?

Diseño o adapto distintas propuestas didácticas para integrar en los procesos de enseñanza y aprendizaje el desarrollo de la competencia digital del alumnado para utilizar de forma adecuada y responsable las tecnologías en la comunicación, en la colaboración y en la participación ciudadana y para sensibilizarlos y orientarlos en el proceso de construcción de la identidad digital. Ejemplos:

6.2. Comunicación, colaboración y ciudadanía digital

6.2.1. Comunicación y colaboración

Comunicación y colaboración

Como hemos visto anteriormente, las tecnologías digitales han favorecido mediante diversas herramientas a la comunicación interpersonal así como el trabajo colaborativo entre los docentes.
Esta cultura de comunicación y colaboración digital es la que hemos de transferir a nuestro alumnado ya sea mediante herramientas para la comunicación como el correo electrónico o el entorno virtual de aprendizaje así como las herramientas colaborativas tales como los documentos compartidos o los gestores de tareas.

Las destrezas técnicas que debemos conocer en este apartado, han sido desarrolladas ya en el siguiente libro del área 1:

¿Qué deben saber nuestros alumnos sobre la comunicación y colaboración digital?

Interacción a través de canales digitales
Compartir a través de tecnologías digitales
Participar en la ciudadanía a través de las tecnologías digitales
Colaboración a través de tecnologías digitales
Normas de conducta
Gestión de la identidad digital

Extraído de: https://gaptain.com/blog/competencias-digitales-para-menores-comunicacion-y-colaboracion/

6.2. Comunicación, colaboración y ciudadanía digital

6.2.2. Ciudadanía digital

La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.

1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.

Las normas de comportamiento en la red y sus modelos deben inspirar al alumnado. Sin embargo en algunos casos las pautas de actuación no están escritas todavía o bien no están consensuadas por todos los usuarios. En ocasiones a medida que las tecnologías proliferan, los usuarios adoptan unas formas de utilización que no siempre suponen un uso adecuado. Por ejemplo: un 42% de estudiantes indican que responderían a una llamada de móvil si sonaba mientras estaban en una conversación cara a cara con otra persona. 

Netiqueta inapropiada:

Estrategias:

2. Comunicación: intercambio electrónico de información. (Desarrollado en el apartado anterior)

Los móviles, la mensajería instantánea y el correo electrónico han transformado las formas en las que se comunican los usuarios de la tecnología. Estas formas de comunicación han creado una nueva estructura social de quién, cómo y cuándo, interactúan las personas. Los estudiantes deben aprender a diferenciar cuál es la forma de comunicación más adecuada para una circunstancia determinada. Por ejemplo, la comunicación cara a cara es más efectiva que la comunicación electrónica cuando los temas que se van a tratar involucran información delicada, personal o negativa. La comunicación electrónica es eficiente y efectiva para trasmitir información básica.

Comunicación inapropiada:

Estrategias:

3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.

La utilización de la tecnología en la educación es cada día más frecuente. Sin embargo, la enseñanza de cómo se utiliza esta no se ha desarrollado de la misma forma. Cuando se enseña utilizando la tecnología, la mayoría de las veces no se incluye la instrucción de cuáles son los usos apropiados y los inapropiados.

Educación inapropiada:

Estrategias:

4. Acceso: participación electrónica plena en la sociedad.

La tecnología ofrece muchas oportunidades para que gran número de personas accedan y utilicen formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o acceder las herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades solamente están disponibles para un grupo pequeño de alumnado, aunque el costo de la tecnología está disminuyendo rápidamente y el acceso a la tecnología sea mayor que nunca antes. Todavía existe muchas disparidad en el mundo entre los que tienen acceso a la tecnología y los que no lo tienen.

Acceso inapropiado:

Estrategias:

5. Comercio: compraventa electrónica de bienes y servicios.

Comprar en línea es una práctica cada vez más frecuente y los estudiantes deben entender de qué se trata. Si nuestra objetivo es la formación de ciudadanos digitales, entonces tratar el comercio electrónico es importante.

Comercio electrónico inapropiado:

Estrategias:

6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.

Desde que son pequeños, se les facilita al alumnado localizar y descargar recursos de Internet. Sin embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal cuando usan Internet. Así es fácil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan software comercial no licenciado, música o libros digitales descargados de forma ilegal, etc sin tener ninguna conciencia de haber hecho nada ilegal.

Responsabilidad inadecuada:

Estrategias:

7. Derechos: las libertades que tienen todas las personas en el mundo digital.

Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están amparados por la misma protección de derechos de autor que tiene cualquier otro productor de contenidos.

Derechos inadecuados:

Estrategias:

8. Ergonomía: bienestar físico en un mundo tecnológico digital.

Los estudiantes deben estar conscientes de los daños físicos que puede ocasionar el abuso de la tecnología. El síndrome del túnel carpiano es uno de ellos, aunque no es el único. El forzar la vista y la mala postura son problemas comunes en las actividades relacionadas con la tecnología. Los educadores deben fomentar que los estudiantes utilicen la tecnología de manera responsable con el fin de prevenir lesiones físicas. Con la ergonomía apropiada, se puede ayudar a que estos eviten problemas futuros relacionados con el uso inadecuado de la tecnología.

Ergonomía inadecuada:

Estrategias:

9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos

Cada vez se guarda electrónicamente mayor cantidad de información de carácter confidencial por lo que se debe generar la estrategia correspondiente para protegerla. Los estudiantes deben aprender a proteger los datos electrónicos (por ejemplo, virus, cortafuegos y almacenamiento fuera de línea en disquete, CD, etc). Proteger el equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus. Pero la seguridad va más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros de influencias externas que pueden causarnos daños físicos.

Seguridad inadecuada:

Estrategias:

Tenemos que tener en cuenta que la ciudadanía digital es un derecho universal recogido por la UNESCO en la reformulación de sus derechos a e-derechos de los niños y las niñas.

b0aa737c

Fuente: Raúl Diego (https://www.rauldiego.es/la-importancia-de-educar-en-la-ciudadania-digital/)

6.2. Comunicación, colaboración y ciudadanía digital

6.2.3. Identidad digital

Trabajos los aspectos básicos del siguiente indicador de logro del B2

6.2.B2.1. Reflexiona y evalúa su propia práctica para diseñar o adaptar nuevas propuestas pedagógicas con el fin de que el alumnado desarrolle su competencia a la hora de emplear las tecnologías digitales para comunicarse, colaborar con otros o participar como ciudadanos en la sociedad digital, así como para gestionar su huella e identidad digital.

¿Qué es?

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.

Características

La identidad digital es ...

Gestión de la identidad digital

Entre las nuevas competencias que el ciudadano del siglo XXI debe adquirir, está la competencia de gestionar eficazmente su propia identidad digital. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.

Herramientas de construcción de la identidad digital

La identidad digital se puede configurar de muchas maneras y una misma persona puede tener diferentes identidades utilizando herramientas diversas o tener sólo una. Se dispone de una serie de herramientas gratuitas y accesibles en la Red, a través de las cuales cualquier persona puede vertebrar su identidad digital.

Blogs
El nombre de blog o bitácora proviene de la navegación y se refiere al diario de un barco. Extrapolado a nuestros días, un blog ha pasado a ser un diario que tanto puede ser personal como corporativo. 

Microblogs
Es una herramienta similar al blog, con la diferencia que tienen un número limitado de caracteres y que se pueden publicar a través de diversas aplicaciones, como vía SMS o por correo electrónico. Los usuarios de los microblogs, aparte de escribir micromensajes, pueden seguir a otras personas y conocer lo que hacen y comentan. 

Portales de noticias y sitios web
Cualquier página web puede ser una plataforma a partir de la cual construir una identidad digital. Muchos periódicos digitales y otros medios permiten a cualquier lector comentar una noticia. Estos comentarios son firmados (a menudo con pseudónimos) y pueden ser recuperados posteriormente en la red ya que buscadores como Google los indexan. Cuando se aportan comentarios y opiniones en Internet, hay que tener presente que estos mensajes se pueden encontrar a través de los buscadores y que difícilmente desaparecen de la red.

Redes sociales
El uso de las redes sociales se está extendiendo con rapidez. Sin embargo, el dominio sobre todos los aspectos que implican su uso no es generalizado. En relación a la gestión de la propia identidad, muchos sitios de redes sociales permiten que no se muestren algunos de los datos del perfil. Del mismo modo, la red Facebook permite restringir el acceso a ciertas informaciones, a usuarios concretos o a grupos de usuarios mediante la configuración de cada perfil.

Textos, fotografías o vídeos en repositorios 2.0
Todas las actividades en la red (visitas a la web, clics en un enlace, comentarios en un blog, colgar una foto o un vídeo...) quedan registradas y difícilmente se borran. El conjunto de todos estos pasos en Internet forma parte de la identidad digital de una persona, de quien posteriormente se pueden buscar y recuperar gran parte de las acciones, comentarios y opiniones que ha dejado en la Red.

El correo electrónico
Del mismo modo que no se borra el rastro a la red, en general, tampoco se borran los mensajes de correo electrónico, a pesar de que estén protegidos con una contraseña. Hay proveedores de correo electrónico que personalizan la publicidad que aparece en pantalla a partir el contenido de los mensajes electrónicos. Por ejemplo, si dentro del texto de un mensaje aparece la palabra "Londres" la publicidad personalizada podrá ser "Vuelos a Londres" o "Hoteles en Londres".

Identidad digital versus identidad analógica

En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso psicológico. A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation. Según Goffman (1981), cuando un individuo se presenta ante los demás transmite la impresión que quiere proyectar. Los otros, a su vez, probarán de conseguir el máximo de información del individuo y contrastar la que ya tienen, hasta llegar al punto en el que el individuo ya sabe qué esperar de los demás y los demás del individuo. Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social, consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona quienes somos en Internet, pero hay que destacar que una vida activa en la red también puede repercutir positivamente en el mundo offline.

La identidad digital puede mostrar cómo es de diversa la propia vida y como es de múltiple la propia identidad. Una misma persona puede tener diferentes identidades, Por ejemplo, como fan de un grupo de música internacional, como miembro de una comunidad religiosa y como integrante de una saga familiar. Estas tres identidades pertenecen a una misma persona y eso se puede ver fácilmente reflejado en Internet.

Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de una persona en la red de manera fragmentaria, es decir, fotos en un fotolog, opiniones personales en un foro o direcciones de correo electrónico y teléfonos en una red social. Así mismo, también hay webs gratuitos que recogen toda la información de una misma persona y la muestran ordenadamente según el tipo de datos. Ejemplo: 123people.com 

Visibilidad

Toda actividad que genera un individuo en la red constituye su visibilidad, que puede ser positiva o negativa. Esta visibilidad puede ser autoconstruida a partir de los posts de un blog, los mensajes de Twitter, los comentarios a vídeos, fotos ..., pero también puede ser fruto de referencias o comentarios de terceros. La comparación en el mundo analógico sería si la persona es más o menos conocida.

¿Nos interesa ser visibles? ¿Queremos pasar inadvertidos o aprovechar la ubicuidad que permite la red para estar en todas partes? Es determinante decidir qué tipo de presencia, qué tipo de visibilidad digital nos interesa.

Un ejemplo de visibilidad muy utilizado por bloggers o personas que actualizan informaciones regularmente es enviar la noticia de actualización de estos contenidos por correo electrónico a través de sitios de redes sociales u otras herramientas. Esta es, sin duda, una manera muy eficaz de compartir los materiales en la red y de maximizar la posible audiencia.

El impacto que tiene la visibilidad de una persona en el mundo digital es medible, por ejemplo, a partir del número de contactos que tiene, o bien, por los seguidores que tienen ciertas actividades. También es medible a partir de las veces que unos determinados contenidos son replicados, por ejemplo, al replicar la entrada de un blog, comentar un vídeo, los contenidos colgados en una red social, etc. Por otro lado, se trate o no de un web colaborativo, el tráfico que genera constituye un indicador de visibilidad cuantificable, así como el número de enlaces que lo apuntan.

Es por ello que cabe preguntarse hasta qué punto es visible la propia "marca" personal, nuestro nombre. Para las empresas, el solo hecho de generar señales de cualquier tipo ya se tiene en cuenta como una acción de marketing; a escala personal, hay que valorar si esto es algo beneficioso o no.

El antropólogo Robin Dunbar (1993) explicó que el límite cognitivo de relaciones sociales estables que un ser humano puede mantener es aproximadamente de 150. Este número, conocido como el número de Dunbar, actualmente también se aplica al número de contactos virtuales, en sitios de redes sociales, foros o comunidades virtuales. Aced et al. (2009a) afirman que "un usuario de Internet obtiene visibilidad absorbiendo información, procesando y compartiéndola con el resto de usuarios, siempre que sea útil y valiosa para los demás".

Reputación

La reputación recae en la opinión que otras personas tienen de un sujeto. Sin embargo, la construcción de esta reputación también puede hacerla, en parte, el propio interesado. ¿Quién no mira antes de elegir un hotel, reservar una mesa en un restaurante o comprar un libro qué es lo que otros han dicho? Para encontrar respuestas y elegir la que más nos interesa recurrimos a la reputación, así las opiniones de terceros pueden influir en nuestra decisión de compra.

Trasladado al mundo analógico sería ver si una persona (o empresa) goza de buena o mala prensa. Según Solove (2007), la reputación es "un componente clave de nuestra identidad, refleja quiénes somos y define cómo interactuamos con los demás".

En este sentido, toma importancia el hecho de tener presente quién habla de quién, en qué sitios y de qué manera. No es lo mismo la opinión de una persona poco visible, que la opinión de una persona muy visible, que difundirá sus juicios de manera más rápida y probablemente a su vez a personas también más visibles. Según Aced et al. (2009b), "la autoridad y el estatus no se consiguen por jerarquía, sino por la capacidad de estar conectado de forma interactiva con otras personas, es decir, recibiendo y emitiendo mensajes interesantes para los demás".

LinkedIn es una red social con una clara orientación profesional y una buena herramienta para gestionar la reputación en Internet. En esta red cada usuario crea un perfil y se puede comunicar con personas de su campo o círculo profesional. Entre las múltiples funcionalidades que ofrece, existe la posibilidad de recomendar una persona y añadir un comentario con una breve explicación sobre cuáles son sus cualidades profesionales. En este entorno, un profesional en paro pero con buenas recomendaciones en LinkedIn tendría más posibilidades de encontrar trabajo.

Algunas de las herramientas de reputación electrónica, según Bancal et al. (2009), son los motores de búsqueda de blogs, los meta motores sociales, las herramientas de seguimiento de comentarios, las herramientas de microblogs, los agregadores sociales o redes sociales y los motores de búsqueda de personas.

Gestión eficaz de la identidad digital

Hay dos perspectivas para aproximarse al tema de la identidad digital y de Internet. Una es creer que la presencia virtual significa un peligro para la seguridad personal y, por tanto, convenir en que si un individuo no construye su identidad digital, una tercera persona puede suplantarla y pueden ocurrir hechos indeseables. La otra perspectiva es entender la construcción de la identidad en la red como una oportunidad de aprendizaje tanto personal como profesional dentro de la cultura informacional donde vivimos inmersos (Freire, 2009b).

En general, las personas quieren ser homogéneas, es decir, mostrarse de la misma manera en las diferentes facetas de la vida, ya sea analógica o digital, teniendo en cuenta que cada vez todo aquello que corresponde a la esfera personal y a la esfera virtual tiende a imbricarse más. Es por ello que podemos hablar de una identidad híbrida (analógica y digital) y que el conjunto de ambas es, efectivamente, la propia identidad, una única identidad. Actualmente, la gran diversidad de servicios web y herramientas en Internet hace que generalmente las identidades digitales estén fragmentadas. Este hecho, sin embargo, no significa en ningún caso que una persona no tenga una sola identidad en Internet.

Para gestionar eficazmente la identidad digital hay que tener presente que:

La gestión de la identidad digital implica que los usuarios sean conocedores del entorno web y que participen éticamente. Cuando somos conscientes de estas premisas y de las oportunidades y peligros de la red a la hora de gestionar la propia información personal se puede garantizar la gestión adecuada de la identidad personal y una mejor "calidad de vida" en la sociedad del conocimiento. Hay que tener presente que este conocimiento no sólo implica la participación del usuario sino también la de las entidades y empresas que hay detrás de estos servicios, que día a día son más conscientes de los problemas de seguridad y privacidad de los datos en la red.

Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado digital, receta electrónica, etc., todas ellas opciones basadas en la encriptación de datos y en la utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten la autenticación. El protocolo implantado es el HTTPS (hypertext transfer protocol secure), un sistema cifrado para transferir archivos confidenciales que incluyen datos personales o financieros. La política actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de los datos que reciben.

A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son problemas comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas identidades, como el robo de identidad, los fraudes y los plagios.

Ante los ataques, a través de Internet o del teléfono, de los cracker sólo es posible defenderse con un aprendizaje sobre el uso ético y legal de los datos personales y de la seguridad en Internet.

Conclusiones

La construcción de una identidad digital en la red implica un aprendizaje y una actitud colaborativa y participativa en la cultura digital. La gestión de la propia presencia en la red se convierte en un escalón más dentro de los multialfabetismos y significa un paso fundamental para el ciudadano que vive y se desarrolla en la sociedad en Red.

Los profesionales de la información tenemos una razón de ser esencial y es la de fomentar el uso y la gestión de la información para vivir con éxito en la sociedad actual. Justamente por este motivo es absolutamente necesario conocer las tecnologías emergentes y la manera de usarlas para brindar a los ciudadanos, estudiantes, etc., las herramientas fundamentales para que puedan sacar el máximo provecho.

Las habilidades informacionales tienen sentido en cualquier contexto y se aplican a todos los niveles, desde la detección de una necesidad de información hasta la comunicación, el uso ético y legal de esta última. Junto con las habilidades TIC o habilidades digitales, mucho más centradas en el manejo de las tecnologías, se hace evidente que enmarcan la gestión de la identidad personal en Internet como una nueva habilidad fundamental en el siglo XXI. El imperativo de ampliar el concepto de habilidades informacionales e informáticas encuentra en la identidad en la red temas nuevos que comprometen la vida de los ciudadanos y de la sociedad informacional en todos los terrenos y que constituyen una parte ineludible del bagaje del ciudadano alfabetizado.

Las recomendaciones clave para gestionar eficazmente la identidad digital son:

Extraído de:   https://www3.gobiernodecanarias.org/medusa/contenidosdigitales/FormacionTIC/cdtic2014/04cd/143_gestin_de_la_identidad_digital.html (La información de esta página es una adaptación del artículo original “La gestión de la identidad digital: una nueva habilidad informacional y digital" escrito por Aina Giones-Valls y Marta Serrat-Brustenga del Servicio de Bibliotecas y Documentación de la Universidad Politécnica de Cataluña.: http://bid.ub.edu/24/giones2.htm )

6.2. Comunicación, colaboración y ciudadanía digital

6.2.4. Huella digital

Huella digital: significado y definición

Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los dispositivos en línea de una persona. Los usuarios de Internet crean su huella digital de forma activa o pasiva.

¿Qué es una huella digital?

Siempre que utilizamos Internet, dejas un rastro de información conocido como tu huella digital. Una huella digital crece de muchas maneras: por ejemplo, cuando publicas en redes sociales, te suscribes a un boletín informativo, dejas una reseña en línea o compras en línea.

En ocasiones, no siempre es obvio que estás contribuyendo a tu huella digital. Por ejemplo, los sitios web pueden rastrear tu actividad instalando cookies en tu dispositivo, y las aplicaciones pueden recopilar tus datos sin que lo sepas. Una vez que permites que una organización acceda a tu información, esta podría vender o compartir tus datos con terceros. Y lo que es peor, tu información personal podría verse comprometida como parte de una filtración de datos.

A menudo se escuchan los términos “activo” y “pasivo” en relación con las huellas digitales:

¿Por qué son importantes las huellas digitales?

Las huellas digitales son importantes por los siguientes motivos:

Por estas razones, vale la pena considerar lo que dice tu huella digital sobre ti. Muchas personas intentan administrar su huella digital siendo cautelosas con sus actividades en línea para controlar los datos que se pueden recopilar en primer lugar. 

Ejemplos de huella digital

Un usuario de Internet podría tener cientos de elementos como parte de su huella digital. Algunas de las formas en las que los usuarios aumentan su huella digital incluyen lo siguiente:

Compras en línea
Banca en línea
Redes sociales
Leer las noticias
Salud y ejercicios
Protege tu huella digital

Debido a que los empleadores, las universidades y otras entidades pueden buscar tu identidad en línea, es una buena idea tener en cuenta tu huella digital. A continuación, se ofrecen algunos consejos para proteger tus datos personales y administrar tu reputación en línea.

Extraído de: https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital-footprint

6.2. Comunicación, colaboración y ciudadanía digital

6.2.5. Ejemplos prácticos en la enseñanza de Física y Química

Esta competencia hace referencia a nuestra capacidad como docentes para crear situaciones de enseñanza-aprendizaje en las que el alumnado desarrolle sus competencias comunicativas, de colaboración y participación ciudadana, tanto en el ámbito educativo como en el social. En los proyectos que se nombran a continuación, el alumnado utiliza recursos digitales reales para ayudar a solucionar un problema real que atañe a su comunidad o a la sociedad en su conjunto.

Desafío Detectives climáticos de la Agencia Espacial Europea, ESA

https://esero.es/concursos/detectives-climaticos/

Cada año la ESA invita al profesorado y alumnado a unirse a Climate Detectives durante el curso escolar. En este proyecto estudiantes de entre 8 y 19 años adoptan el papel de Detectives Climáticos mientras aprenden sobre el medioambiente de la Tierra. Para ello, identificarán un problema climático local, lo investigarán utilizando imágenes de satélite reales o sus propias medidas terrestres y finalmente propondrán acciones para ayudar a reducir o monitorear el problema. Al final, los equipos compartirán sus resultados con la comunidad de Detectives Climáticos de la ESA en la plataforma del proyecto.

climate detectives.jpeg

Proyectos de ciencia ciudadana

Se entiende por ciencia ciudadana a la investigación científica que cuenta con la implicación activa del público no especializado junto con científicos y profesionales que son los responsables del proyecto.

Los proyectos de ciencia ciudadana están basados en la aportación altruista de datos relacionados con el entorno. Estos datos son recogidos por cualquier persona no especialista y serán utilizados con fines científicos. Cualquiera puede participar en estos proyectos a través de su teléfono móvil o apps específicas para recoger la información pertinente.

La posibilidad de participar con nuestro alumnado en proyectos de ciencia ciudadana siempre es una buena idea, ya que permite ver la aplicación de principios científicos a mejoras concretas del entorno. Esta relación no siempre es fácil de establecer en el día a día del aula.

Proyectos de ciencia ciudadana en Zaragoza

https://cienciaciudadanazgz.ibercivis.es

El Observatorio de la Ciencia Ciudadana en Zaragoza es un organismo que impulsa y difunde la actividad científica realizada, alentada por los ciudadanos y ciudadanas de Zaragoza y su entorno. Es también un repositorio que recoge proyectos de ciencia ciudadana realizados, en marcha y en proceso en nuestra ciudad. En su web se recogen los proyectos de ciencia ciudadana que afectan a la ciudad.

Proyectos de ciencia ciudadana de la NASA (en inglés)

https://science.nasa.gov/citizen-science/

La agencia espacial estadounidense NASA tiene en marcha más de 40 proyectos de ciencia ciudadana. En la mayoría de ellos solamente se necesita un ordenador con conexión a internet para poder participar o un smartphone. Las temáticas son diversas, desde reconocimiento de nubes en la atmósfera de Marte mediante el análisis de datos del Mars Climate Sounder, pasando por la identificación del tránsito de un exoplaneta con datos reales hasta la clasificación de arrecifes de coral a través de un juego de tablet.

NASA

Plataforma de ciencia ciudadana (en inglés)

https://www.zooniverse.org/

En la web de zooniverse se pueden encontrar proyectos de todo el mundo clasificados por áreas.


6.2. Comunicación, colaboración y ciudadanía digital

6.2.6 Ejemplos prácticos en la enseñanza de Matemáticas

Los ejemplos que aquí se van a mencionar se basan en experiencias realmente llevadas al aula. Pero no están reproducidos fielmente, sino que se ha optado por bosquejar las líneas para que se pueden utilizar como ideas de cara a diseñar nuevas actividades.

Simulación

La actividad consiste, básicamente, en responder a cuestiones del tipo:

Además de los conceptos matemáticos que hay debajo, se trata de trabajar la simulación aleatoria como herramienta válida para obtener conclusiones reales. Conviene conectar esta parte con simuladores que ellos pueden utilizar (como los juegos que simulan deportes), con simuladores de vuelo o con simulaciones que puede hacer una empresa para saber si un producto determinado puede funcionar.

Aparte de las simulaciones que se puedan hacer manipulativamente (que nunca está de más), cuando se trata de obtener una gran cantidad de datos conviene acudir a la tecnología. Estas dos páginas <https://echaloasuerte.com/> y <http://sapm.es/petrus/azar/> son solo dos de las muchas que se pueden usar para esta tarea.

Hemos puesto al alumnado en grupos de 4. Como se trata de recopilar muchos datos, es muy importante que cada uno haga su parte de trabajo. Apelamos a su responsabilidad, pues el hecho de que una persona no haga su trabajo repercute negativamente en el colectivo.

Para los cálculos, debemos compartir con toda la clase una hoja de cálculo que previamente hemos preparado, en la que cada uno mete los datos que ha obtenido. La hoja muestra en tiempo real como van variando los resultados a medida que se meten nuevos datos. Se observa la evolución del resultado con los datos individuales, con los del grupo pequeño y con los de la clase. Es sencillo comprobar que haber trabajado todos juntos, haber aportado todos, nos ha permitido obtener un resultado que de otra manera sería o complicado (si lo hacemos de manera teórica) o tedioso (si una sola persona tiene que recopilar todos los datos). También es muy visual cuando un grupo no "cumple"; en un tono distendido, se les hace ver que si nos pagaran por hacer un trabajo de "este estilo" esa falla repercutiría en nuestra remuneración.

Algoritmos históricos

Un aspecto importante a trabajar en nuestro alumnado es que sea consciente de que todos los saberes de nuestra sociedad actual provienen de una serie de conocimientos que se han ido desarrollando desde hace muchos años. Y, lo que es más importante, que lo han hecho interconectándose unos con otros, de tal forma que es complicado entender la evolución de la ciencia sin conocer las condiciones históricas en las que tuvieron lugar cada hito. Cada descubrimiento importante no es un hecho aislado, sino que se produce en un contexto determinado que, en cierta forma, lo provoca o facilita. Huelga decir, que la propia evolución del lenguaje repercute en el lenguaje matemático y viceversa. Así que nuestros procedimientos matemáticos actuales son el resultado de toda esa evolución; se han ido modificando a lo largo de los años, siempre intentado mejorarlos.

La actividad empieza proporcionando al alumnado una serie de documentos históricos que muestra como se hacían algunas operaciones en alguna etapa concreta de la historia. Por ejemplo.

imagen.png

El alumnado, por grupos de 4, debe descubrir, primero, qué operación aritmética se está realizando y, segundo, cómo funciona. Para ello, tras una primera indagación sin medios digitales, se les pide que busquen en internet. Como la búsqueda no va a ser inmediata, van a tener que leer lo que les vaya saliendo, lo que provocará que vayan adquiriendo consciencia de algunos de los aspectos que hemos mencionado en el primer párrafo.

Cada grupo de 4 alumnos trabaja un algoritmo diferente al resto de la clase. Es decir, para cada algoritmo tenemos cuatro "expertos". Redistribuimos los grupos. Todas las personas de la clase, deberán grabar un vídeo explicando el algoritmo del que es experto, que usará para que los compañeros del nuevo grupo lo aprendan. No es necesario que en el vídeo se les vea a ellos la cara; a veces, enfocar al papel y a las manos, es suficiente. Lógicamente, deben esforzarse en que se entienda bien su explicación, pues de ello depende que sus compañeros lo aprendan mejor o peor.

Debemos agradecer el planteamiento de esta actividad a Arancha López Lacasta.

Scikus

En esta actividad se plantea en coordinación con Biología y Geología, Física y Química, Lengua castellana (se puede plantear extenderlo a otras lenguas) y Tecnología. Es decir, que se está buscando que el alumnado se convierta en un ciudadano consciente de la necesidad de incluir en su acervo todos los saberes que nos moldean como sociedad.

Uno de los objetivos fundamentales es visibilizar a las mujeres científicas. Un sciku, es un haiku de contenido científico. En este caso, además, se trata de scikus sobre mujeres científicas. Una posible fuente es el libro A hombros de gigantas. Científicas en verso de Laura Morrón Ruiz de Gordejuela. 

imagen.png

 La actividad se planta en diferentes fases:

Al igual que ocurría en los algoritmos históricos, la búsqueda en internet no es inmediata. De hecho, en este caso es algo más complicada: como deben diferentes ideas en un texto muy corto, los haikus son crípticos. Esto trae como consecuencia que el alumnado va a tener que poner en funcionamiento todas sus destrezas a la hora de obtener y destilar la información. Así mismo, la colaboración entre los miembros del grupo es esencial de cara a complementar lo que cada uno encuentra, para fusionarlo en una idea común.

En este proceso de búsqueda, van a encontrar muchos datos que hagan patente las dificultades y los obstáculos que han tenido (que siguen teniendo) las mujeres para hacer ciencia, así como la invisibilización de que han sido víctimas. Durante el trabajo, ellos están actuando como "visibilizadores".

En el producto final, también van a necesitar movilizar sus habilidades tecnológicas porque plasmar visualmente algunas ideas de cierta complejidad no es una tarea excesivamente sencilla. Además, el alumnado aprende a ser crítico con la información que recibe, pues los códigos actuales se basan en el impacto visual y rápido.

6.2. Comunicación, colaboración y ciudadanía digital

6.2.7 Ejemplos prácticos en la enseñanza de Biología y Geología

6.3. Creación de contenidos digitales

6.3. Creación de contenidos digitales

6.3.0. Introducción

Se entiende como contenido digital cualquier producción elaborada por medios digitales: texto, imágenes, vídeos, programas informáticos, actividades interactivas… El contexto de aplicación es la creación de situaciones de enseñanza y aprendizaje en las que el alumnado deba crear y editar contenidos digitales accesibles en distintos formatos, con distintos dispositivos y herramientas o tecnologías, incluidos los editores de código y el uso de IA (correctores de texto, traductores, tratamiento de imágenes, etc.), IoT, realidad virtual y aumentada.
El trabajo docente requiere que el alumnado desarrolle su capacidad para emplear distintos tipos de herramientas de autor, integrar contenidos aportados por distintas fuentes (IA, IoT, etc.) y servirse de desarrollos que automatizan y facilitan procesos de creación y edición. Para ello es necesario que el alumnado comprenda, en términos generales, su funcionamiento y que reflexione sobre las implicaciones éticas de su uso. Con ello se potenciará, además, su creatividad, su capacidad para resolver problemas y para la expresión de ideas, conocimientos, sentimientos e inquietudes de forma más rica y eficaz por medios digitales.
Se deberán plantear actividades para el desarrollo de un adecuado ejercicio y respeto de los derechos de autor y de propiedad intelectual y el análisis, desde el punto de vista de su rentabilización económica, de los servicios que las empresas ofrecen de forma gratuita para la creación o publicación de contenidos digitales.
Por último, se debe trabajar con el alumnado la programación como un recurso indispensable para automatizar y aplicar soluciones mediante algoritmos para la resolución de problemas de la vida cotidiana. En este sentido, los guiones o scripts, entendidos como secuencias de órdenes e instrucciones con un objetivo específico, son en sí mismos un contenido digital, como lo son los programas informáticos en general. Resulta interesante remarcar aquí que el empleo de lenguajes de programación, ya sea mediante bloques o en línea de comandos, conduce a la creación de programas que satisfacen un sinfín de necesidades, trascendiendo así la mera creación de un contenido para migrar hacia la creación de herramientas.

Los contenidos necesarios para el desarrollo de esta competencia docente son:

Para el nivel B2 tratamos la "Adaptación a nuevos contextos de las tecnologías del centro y de las estrategias pedagógicas para potenciar el desarrollo de la competencia digital del alumnado para la creación de contenidos digitales" mediante:

Adapto, a partir de la reflexión sobre mi trabajo docente, las tecnologías a nuevos contextos de aprendizaje en los que diseño y llevo a la práctica propuestas didácticas para que el alumnado desarrolle, en procesos de diseño creativo, su capacidad de crear contenidos digitales en distintos formatos y empleando diferentes dispositivos. Ejemplos:

6.3. Creación de contenidos digitales

6.3.1. Crear contenido digital

Ejemplos de herramientas digitales para el aula Fuente:@EducMiguel

Las tecnologías de la información y la comunicación (TIC) permiten desarrollar un aprendizaje autónomo y personalizado. Aprender a usar estas herramientas en el aprendizaje es fundamental para formar mejores personas y profesionales.

Los niños y jóvenes crecen utilizando herramientas tecnológicas que facilitan su vida y les permiten acceder a una gran cantidad de información desde cualquier lugar.

Precisamente por ello, no escapa de la realidad encontrar aulas equipadas con tecnología para fomentar el desarrollo integral de los estudiantes. Los docentes también son beneficiarios pues se crean oportunidades como la capacitación en línea, clases interactivas y mejor seguimiento de los estudiantes.


6.4. Uso responsable y bienestar digital

6.4. Uso responsable y bienestar digital

6.4.0. Introducción

Esta competencia se despliega a la hora de conocer, diseñar y aplicar estrategias pedagógicas para que el alumnado desarrolle un grado de competencia que le permita realizar un uso seguro y responsable de las tecnologías digitales. El elemento común de la competencia que el alumnado ha de desarrollar es la protección y la seguridad, pero deberá aplicarse en distintos ámbitos: los dispositivos, los datos personales y la privacidad, tanto propia como ajena, la salud física y mental y el medio ambiente y la sociedad. Esto implica que el alumnado:

Esta competencia está vinculada con la 1.5. Protección de datos personales, privacidad, seguridad y bienestar digital, pero presenta notables diferencias con respecto a ella, ya que la competencia 6.4. Uso responsable y bienestar digital tiene un carácter eminentemente pedagógico, mientras que la 1.5. requiere que el profesorado sea competente en la adopción de medidas de seguridad y de protección de datos personales y privacidad en el ejercicio de todas las funciones que tiene encomendadas, así como desarrollar medidas proactivas para procurar el bienestar físico, psicológico, social y emocional del alumnado en los entornos digitales. Estas últimas acciones estarían relacionadas con la convivencia positiva en el centro educativo.

Los contenidos necesarios para el desarrollo de esta competencia docente son:

El desempeño establecido para el B2 implica el "Diseño y adaptación de las estrategias pedagógicas para potenciar el desarrollo de la competencia digital del alumnado en el uso responsable, seguro, crítico, saludable y sostenible de las tecnologías digitales" al comprobar si: 

Esto es, se trata de ver si diseño o adapto distintas propuestas didácticas para integrar en los procesos de enseñanza y aprendizaje el desarrollo de la competencia del alumnado para utilizar de forma responsable, segura, crítica, saludable y sostenible las tecnologías digitales. Ejemplos:

6.4. Uso responsable y bienestar digital

6.4.1. Uso responsable

Es importante hacer un uso responsable de los dispositivos digitales y seguir unas pautas saludables al utilizar las nuevas tecnologías para preservar el bienestar a nivel físico, psicológico y social. Utilizarlos de forma segura supone ser consciente de los riesgos que conlleva navegar en un entorno virtual, reflexionar e intentar poner de tu parte para reducir el impacto que la "basura" tecnológica ejerce sobre el medio ambiente y sobre la salud. En estos dos apartados (6.3.1. y 6.3.2.) trataremos de dar respuesta al indicador de esta competencia.

6.4.B2.1. Diseña o adapta nuevas propuestas pedagógicas, a partir de la reflexión y evaluación de su propia práctica, para que el alumnado desarrolle su competencia a la hora de emplear las tecnologías digitales de forma responsable, segura, crítica, saludable y sostenible

En este punto, se darán algunas de las claves que te indicarán como hacer un uso responsable de los dispositivos, de modo que te permitan relacionarte de forma saludable con el mundo digital. Algunas de ellas son establecer tiempos de uso o tener en cuenta la ergonomía.

¿A qué llamamos bienestar digital? 

Se denomina bienestar digital al estado que se alcanza cuando se consigue establecer una relación saludable con la tecnología digital, aprovechando su potencial para lograr objetivos de manera que no interrumpa, interfiera o se interponga en la actividad cotidiana.

¿Qué ventajas nos ofrece un entorno digital? 
¿Qué hábitos debo establecer para lograr una situación de bienestar digital? 

El vídeo titulado Prevención del uso excesivo en Internetpuede servirte a modo de orientación:

YouTube / is4kPrevención del uso excesivo en Internet (Licencia de YouTube estándar)

El Instituto Nacional de Ciberseguridad (INCIBE), ha publicado en la web de is4k (Internet segura for kids) unas guías de mediación parental para ayudar a las familias mediante recomendaciones y pautas que pueden servirles de apoyo para que los menores lleven a cabo un uso seguro y responsable de Internet. La primera de ellas, corresponde a la Guía de mediación parental (enlace a PDF).

image.pngINCIBEGuía de mediación parental (CC BY-NC-SA 4.0)

Por otro lado, también puedes encontrar la Guía para uso seguro y responsable de Internet por los menores elaborada por INCIBE (pincha aquí para acceder a su página web) y OSI Menores (pincha aquí para acceder a su página web). Puedes descargarte la guía en el siguiente enlace a PDF

Portada guía mediación parentalIs4k/INCIBEGuía uso seguro de Internet por los menores (CC BY-NC-SA)

Para saber más (Enero 2024)

Menores, salud digital y privacidad. Estrategia y líneas de acción (Agencia Española de Protección de Datos)

¿Qué es el control parental? 

Son aplicaciones mediante las cuales los padres o tutores pueden configurar los dispositivos electrónicos con conexión a Internet de modo que los buscadores y plataformas solo ofrezcan a los menores contenidos adecuados a su edad.

¿Qué herramientas podemos utilizar para evitar que los menores accedan a contenidos no deseables? 

Google dispone de la Tecnología SafeSearch capaz de bloquear resultados explícitos. Puede ayudarte a filtrar contenido explícito de los resultados, incluyendo contenido sexual, pornografía, imágenes sangrientas y violencia que no va dirigida a un público infantil. No es infalible, pero, aproximadamente, se consiguen excluir este tipo de contenidos en 70 de cada 100 búsquedas. Puedes activarlo siguiendo estos pasos:

Windows o Android, pueden configurarse y establecer las restricciones al uso del dispositivo mediante la opción Control parental.

Es conveniente que los adultos revisen el historial de navegación del menor con cierta frecuencia, comprobando qué páginas ha visitado y para qué, siempre salvaguardando la intimidad del menor y la confidencialidad de sus datos

A continuación, el vídeo Controles parentales en el hogar, publicado por is4k, ofrece algunas referencias para llevar a cabo un buen control parental:

YouTube / is4kControles parentales en el hogar (Licencia de YouTube estándar)

Puedes obtener más información específica acerca de este tema en la guía creada por INCIBE y publicada en la web de is4K Guía de herramientas de control parental (enlace).

¿Qué cuidados básicos requieren los equipos digitales para su correcto funcionamiento? 

Es importante conocer cómo llevar a cabo el mantenimiento de las herramientas y dispositivos de ocio o trabajo digital, evitando riesgos físicos, con el objetivo de asegurar su buen funcionamiento y prolongar su vida útil, lo cual contribuirá colateralmente a la defensa del medio ambiente. 

A continuación, podrás ver algunas de las medidas que debes tener en cuenta: 

¿Es importante prestar atención a la ergonomía informática? 

Cuando se habla de ergonomía informática, se hace referencia a la búsqueda de la comodidad postural saludable que debe adoptarse cuando usamos dispositivos digitales. Las siguientes recomendaciones contribuirán a tu bienestar digital.

En la siguiente infografía se resumen todos estos aspectos que acabamos de citar:

Chico sentado al ordenador

Mª Elena Sanz VelázquezErgonomía informática (CC BY-SA)

6.4. Uso responsable y bienestar digital

6.4.2. Reciclaje de dispostivos

En este punto nos centramos en la segunda parte del indicador B2 basado en cuidar los equipos de forma adecuada para aumentar su vida útil y definir un método de reutilización o reciclaje para reducir el impacto medioambiental que producen.

¿Es conveniente reflexionar sobre este aspecto?

Es importante como adultos ser conscientes de los efectos que el uso de las nuevas tecnologías conlleva sobre el planeta. Conocer cómo afectan los materiales que las componen al medio ambiente, también es muy recomendable, tanto en lo que se refiere a su extracción como en cuanto a las posibilidades de reciclaje una vez que haya finalizado la vida útil del producto tecnológico. Muchos de los componentes con los que se fabrican los dispositivos electrónicos están siendo sobreexplotados y constituyen materiales finitos que no se deben malgastar. Algunos, incluso, se agotarán en unas décadas. Por ello es crucial impulsar una cultura del reciclaje y la reutilización que aproveche al máximo la vida útil de los equipos.

Es crucial que tanto las familias como los educadores reflexionen conjuntamente acerca del impacto que esto provoca sobre el planeta; los menores podrán asumir su  parte de responsabilidad, valorarlo y ser conscientes respecto al buen uso, correcto mantenimiento y cuidado de dicho material. Desde los centros educativos, se incluye esta temática aprovechando la transversalidad dentro de la educación en valores, pero deben ser las familias las encargadas de tomar decisiones en cuanto a la adquisición de material tecnológico digital para el consumo del estudiante.

Ante la vertiginosa evolución de las tecnologías de la información y la comunicación, siempre conviene racionalizar y analizar si la elección de un producto está fundamentada en las necesidades reales del menor o, por el contrario, en un engañoso marketing o en la posible búsqueda de un ilusorio prestigio social dentro de su grupo de iguales. Un objetivo capital de la sociedad debe consistir en proteger a los menores de verse envueltos en una espiral de consumo y de desear poseer las últimas novedades en cuanto a herramientas digitales, dispositivos y sus complementos. 

Se debe conocer que existen multitud de servicios y programas gratuitos que pueden sustituir exitosamente a los de pago, con funcionalidades más que suficientes para las necesidades del alumnado. Algunos sociólogos ya han dado un nombre a esta tendencia sobre el consumo indiscriminado de material digital, denominándolo con el término tecnonarcisismo.  

¿Qué entendemos por dispositivo electrónico?

Podemos definir el término, dispositivo electrónico como aquel aparato formado por una combinación de componentes electrónicos, organizados en circuitos, con capacidad de utilizar las señales eléctricas para realizar procesos informáticos. A continuación, se recogen algunos ejemplos: 

¿En qué consiste el reciclaje de un dispositivo electrónico? 

Cuando un dispositivo electrónico se queda obsoleto, deja de funcionar o es descartado por su usuario, pasa a convertirse en un deshecho y, como tal, debe integrarse en un proceso de reciclaje consistente en desmontaje y separación de sus diferentes componentes con la finalidad de recuperar las materias primas que lo componen, incluso reutilizarlas en caso de ser posible.

¿Por qué debemos reciclar los dispositivos electrónicos? 

Reciclar dispositivos electrónicos tiene muchos beneficios, tanto a nivel económico, como social y medioambiental. Este tipo de aparatos, contienen metales pesados muy contaminantes en diferentes proporciones tales como el plomo, mercurio y cromo por lo que deben tratarse correctamente para evitar que lleguen a ser peligrosos para la salud y que materiales tóxicos vayan a parar a la atmósfera o a las vías fluviales. Cada día se generan gran cantidad de deshechos electrónicos, llegando a acumular anualmente unos 50 millones de toneladas de basura electrónica de la que tan sólo se consigue reciclar un 20%, aproximadamente.

El reciclaje permite recuperar elementos como vidrio, plástico y metales que pueden volver al ciclo productivo, disminuyendo la cantidad de extracción y contribuyendo al equilibrio medioambiental, pues se reduce la contaminación del aire, suelo y agua. 

En cuanto a las ventajas económicas, se puede contemplar la reducción de costes gracias a la recuperación de algunos materiales y reincorporación al proceso productivo, llevando consigo además generación de empleo debido a la creación de nuevos puestos de trabajo.

¿Cómo podemos realizar tareas de reciclaje de dispositivos en un centro escolar? 

Cuando un dispositivo queda obsoleto para utilizarlo con determinadas herramientas que requieren de más capacidad o potencia, se puede destinar a la realización de búsquedas en Internet. Una opción es crear un rincón digital en el aula, de manera que el alumnado pueda buscar información a través de la red para las tareas diarias.

Otros dispositivos digitales que ya no funcionan, pueden ser utilizados en áreas relacionadas con la digitalización para proceder al desmontaje como parte de una tarea colaborativa llevada a cabo por grupos de estudiantes de modo que les permita comprender el funcionamiento de los diferentes componentes, su composición, así como el  impacto que estos producen sobre el medio ambiente.

Por último, se debe solicitar, a través del organismo correspondiente, la recogida de los deshechos digitales generados en el centro para que sean gestionados en una planta de reciclaje.

6.4. Uso responsable y bienestar digital

6.4.3. Ejemplos de aplicación

La metodología de aprendizaje dentro de una educación digitalizada se basa en que el alumnado pueda aprender de forma más autónoma, aunque siempre guiado por el docente. El profesorado debe colaborar en el desarrollo de la capacidad de los estudiantes para buscar, filtrar, interpretar y comunicar la información, tanto de forma individual, como en entornos de cooperación entre iguales, valiéndose de las oportunidades que proporcionan las nuevas tecnologías y aprovechando las posibilidades de aprendizaje y de comunicación que nos ofrece Internet .

Las herramientas y recursos didácticos digitales educativos constituyen una oportunidad para desarrollar un aprendizaje más motivador y eficaz, permitiendo el acceso a múltiples y variadas fuentes de información mediante el empleo de herramientas multimedia e interactivas. La finalidad consiste en lograr una educación de calidad, comprometida con las necesidades de la sociedad del conocimiento, más actualizada y, sobre todo, más cercana al entorno del alumnado.

Uno de los objetivos del sistema educativo actual es la adquisición de la competencia digital, es decir, la obtención de conocimientos, habilidades y capacidades, en armonía con valores y actitudes, utilizando de manera óptima y eficaz, en todas las áreas de conocimiento, las herramientas y recursos tecnológicos digitales.

La dinamización del aprendizaje motivacional puede conseguirse gracias a la coexistencia de gran variedad de herramientas, muchas de ellas online, pues permiten al alumnado realizar el aprendizaje a través de otras actividades educativas como, por ejemplo, diseñar infografías, montar vídeos y alojarlos en una red educativa, crear radios escolares, mapas de conceptos, libros electrónicos en la red, ejes cronológicos, mapas de etiquetas describiendo los lugares señalados, posters multimedia o revistas digitales, entre otras. Todos estos recursos digitales deben estar integrados en el marco de una enseñanza global, activa y participativa.

Actividades de privacidad y seguridad
Vídeos

El mago de las redes sociales: En ocasiones, los poderes adivinatorios tienen menos misterio del que puede parecer, basta con no configurar nuestra privacidad en RRSS. 

Videos de la Agencia Española de Protección de Datos: Tú controlas en internet.

Privacidad en RRSS:

Privacidad:

Videos para trabajar la privacidad en RRSS en secundaria:

Secuencia didáctica 1: "A la caza del tesoro en Instagram"

A continuación os vamos a compartir un perfil de Instagram de una adolescente (por supuesto ficticio), donde veremos la cantidad de datos que se pueden encontrar. Se trata de una actividad bastante ilustrativa para realizar con alumnado de secundaria. Observando un perfil que podría ser el de cualquier alumno nuestro, podremos encontrar datos como:

Actividad extraída de www.internetsegura.cat

Secuencia didáctica 2: Creamos una contraseña segura que sea fácil de recordar

Es importante que el alumnado aprenda a crear contraseñas robustas y fáciles de recordar, de modo que no queden expuestas o vulnerables frente a terceras personas.

Durante una sesión de tutoría, se ayuda a los alumnos a crear una contraseña segura intentando aportar trucos o ideas que puedan servirles de ayuda. El objetivo es crear una contraseña para entrar nuestro EVA En dicha sesión, se puede establecer la siguiente secuencia:

    1. Plantea un juego de contraseñas en el aula: con dos mesas ligeramente separadas crea una especie de barrera. A modo de guardas de seguridad, un alumno y una alumna se sentarán a ambos lados, sobre las sillas correspondientes a cada uno de los pupitres. Todos los demás estudiantes se colocarán a un lado de la barrera y solo podrá pasar al otro lado de las mesas aquel alumnado que sea capaz de repetir la contraseña previamente indicada por cada uno de los guardianes. Esta operación la realizarán de forma alterna. Los caracteres serán sustituidos por palmadas, pequeños golpes o gestos y se irán realizando en diferentes rondas con los ganadores. Al principio, constarán de tres señales, después de cinco e iremos aumentando progresivamente. Cada vez fallarán más alumnos que no podrán pasar debido al aumento de dificultad. Con ello, se pretende demostrar a los alumnos que una contraseña larga será más difícil de adivinar por un ciberdelincuente.

    2. Realiza una búsqueda en Internet de contraseñas no seguras para que nunca las elijan como propias. A modo de ejemplo, a continuación encontrarás el ranking de contraseñas más vulnerables:
      • 12333456
      • password
      • ABC123

    3. Ofrece algunas de las pautas adaptándolas a su edad para que puedan crear su propia contraseña. A continuación, se repiten las claves para crear contraseñas más seguras a partir de la utilización de caracteres que se explicaron en el punto 1.1. de este módulo:
      • Incluir letras, números y símbolos.
      • Alternar mayúsculas y minúsculas.
      • Incluir caracteres especiales (~! @ # $% ^& * -+ = ‘ | \ \( ) { }\ [ ]:; “’ < >,.? /).:
      • Tener una longitud igual o mayor a 10 caracteres (aconsejable 12).
      • No tener números ni letras consecutivas.
      • Sustituir algunas letras por cifras, i por 1, e por 3, o por 0, etc.
      • Que no sea similar a contraseñas anteriores.
      • Que utilice frases complejas en estructura, pero fáciles de recordar.
      • Debes cambiarlas con cierta frecuencia, recomendable cada 3 meses.
      • Utilizar una para cada servicio de Internet.
      • Usar palabras poco comunes o inusuales.
      • Deben tener poca o ninguna relación con los datos de la persona a quien protegen.
      • No compartirlas con nadie, ni amigos ni familiares.

Otra posibilidad es recurrir a canciones o citas populares para que sea más fácil de recordar como, por ejemplo, recordar las dos primeras letras de cada palabra dentro de una frase. Tienen que hacer diferentes combinaciones usando la imaginación. Siempre se intentará aumentar la complejidad no dando pistas a aquellos que intenten adivinarlas.  

Secuencia didáctica 3: Revisamos los permisos solicitados por las aplicaciones

Tanto nosotros como el alumnado, a menudo realizamos la instalación de aplicaciones en los dispositivos móviles y, en ocasiones, por desconocimiento se otorgan permisos que no son necesarios para la funcionalidad de estas aplicaciones. También existen aplicaciones no fiables y, si se llegas a instalar, debemos saber cómo actuar. Se debe concienciar al alumnado de que los usuarios son la primera línea de defensa frente a las amenazas, por lo que hay que usar siempre el sentido común y estar atentos para no conceder más permisos de los necesarios, evitando los riesgos de acceso a la privacidad que conlleva.

Como objetivo de esta actividad, se pretende desarrollar el espíritu crítico y la autoconfianza basada en el conocimiento. Para llevarla a cabo, te puedes apoyar en una de las campañas de concienciación sobre el uso de seguro de dispositivos móviles, lanzada por la Oficina de Seguridad del Internauta (OSI), así como en infografías y material relacionado con la privacidad y la seguridad dentro del entorno digital.

    1. Apóyate en la web de la OSI, dentro del apartado ¿Por qué piden tantos permisos las apps? (enlace), y comenta en el aula los tipos de permisos que suelen pedir las aplicaciones y las consecuencias que tiene conceder cada uno de ellos. Algunos de los permisos que suelen pedir las aplicaciones antes de instalarse son el acceso al teléfono, al almacenamiento, a la memoria, a los mensajes de texto, al calendario, a la cámara, a tus contactos, a tu ubicación, al micrófono y a los sensores corporales. A veces, estos permisos no son obligatorios y los desarrolladores buscan extraer información sobre el usuario para poder enviar publicidad personalizada. Si se trata de de una aplicación con fines ilícitos, aprovecharían para acceder y robar tu información privada y confidencial almacenada en el dispositivo, así como los datos de acceso a tus contactos, etc. Los estudiantes deben conocer que, por ejemplo, al dar permisos de acceso al almacenamiento o memoria del dispositivo, podrían proceder al cifrado de los archivos que contienen, pidiendo un rescate o extorsión para permitir recuperarlos.

    2. Emplea la infografía descargable (enlace) que ofrece la Oficina de seguridad del internauta (OSI), que incluye una tabla en la que puedes ver, con cada permiso que autorizas a la aplicación, los datos personales que directa o indirectamente estas proporcionando, así como los posibles riesgos que esto conlleva, debido a que:

image.png

OSI / INCIBEPrincipales permisos y riesgos para nuestra privacidad y seguridad (CC BY-NC-SA)

3. Usa otro recurso de INCIBE descargable desde la web de la OSI (enlace) que explica el protocolo de actuación en el caso de haber instalado una aplicación no fiable.

image.png

OSI / INCIBEInstalé una app no fiable (CC BY-NC-SA)

4. Para terminar, utiliza un recurso pedagógico, enmarcado dentro de la campaña sobre la correcta utilización de los dispositivos móviles, en la que de un modo práctico los alumnos deben elegir "Acepto o no acepto" (enlace) a las peticiones que solicitan las aplicaciones durante la instalación.

En dicha actividad, se muestra una simulación de petición de permisos que solicitan cinco aplicaciones muy diferentes entre sí. Los alumnos, deberán elegir cuáles deben aceptar y cuáles denegar sin interferir en el correcto funcionamiento de la misma. Después de contestar, se les mostrará qué respuesta era la acertada y las razones que lo justifican.

Ciberacoso

Se puede tratar como tema transversal en la mayor parte de las áreas, pero más específicamente en Tutorías o dentro de las más relacionadas con temas de digitalización. Las actividades deberían estar coordinadas desde el Departamento de Orientación.

Prevención frente al sexting

image.pngIs4k / INCIBENo difundas (CC BY-NC-SA)

Todos los miembros del equipo de "alumnos-ayuda" elabora una infografía de forma colaborativa, integrando elementos que capten la atención de sus compañeros mediante la utilización de aplicaciones que les resulten atractivas, como Genially, Canva o similares. En dicha presentación pueden embeber el vídeo que se muestra a continuación:

 

 

 

 

YouTube / Internet Segura for Kids¿Por qué los adolescentes comparten fotos íntimas? (Licencia de YouTube estándar)

Para ayudarlos a comprender qué razones pueden tener a nivel biológico o psicológico para llevar a cabo este tipo de acciones durante la adolescencia, podría ser interesante el visionado del vídeo mostrado a continuación. Esto facilitará la labor de prevención frente al rechazo a su propio cuerpo derivada de la implicación en una situación de este tipo.
En ella, aprovechando el aprendizaje entre iguales pair to pair, se explicaría brevemente en qué consiste el sexting, intentando dar una respuesta a los hechos acontecidos y analizando las razones por las cuales las parejas adolescentes lo hacen con más frecuencia. Se debe reflexionar sobre las consecuencias del uso de esas imágenes cuando una pareja se rompe, fijando los riesgos potenciales, responsabilidades y consecuencias a nivel psicológico, ético y legal de estos actos. Se establecerá un protocolo de actuación y se incidirá en la importancia de ejecutarlo con prontitud.
Para concluir la secuencia de actividades y reforzar la asimilación de contenido, puedes establecer un pequeño debate acerca de un caso real de sexting publicado en Internet, analizando en grupo las consecuencias tanto para el agresor como para la víctima. ¿Cómo puede afectar la falta de control que tiene la víctima sobre de esas imágenes de su cuerpo circulando por las redes a lo largo de su vida?
Se deben explicar las potenciales acciones legales que se puedan tomar y, a la vez, entender el sentimiento de culpa e irresponsabilidad que también podría dejar marcado al agresor al interferir en la vida de otra persona, ya que puede no haber sido consciente de las consecuencias de sus actos. 

 

 

 

 

Actividades acerca del uso digital responsable
Trabajamos la ergonomía informática en el aula
  1. Se proyecta una imagen en el aula en la que se muestrala postura correcta de un individuo cuando esté trabajando delante de un ordenador, teniendo también en cuenta la posición de las manos, así como la forma de coger el ratón. Se explica brevemente.

  2. Uno de los estudiantes se sienta imitando la figura de la pantalla mientras que otro compañero se asegura, utilizando un metro o elemento de medida de ángulos, si realmente está dentro de los márgenes marcados para conseguir una situación de bienestar digital a lo largo del tiempo. Mantener una higiene postural adecuada asegura que no tengas problemas de salud con el tiempo, como problemas de espalda o tendinitis en las manos. En esta actividad, un tercer alumno será el que recuerde los datos que se han de medir, mientras que el resto de la clase observa cómo ha de sentarse.

  3. Acto seguido, agrupados por parejas, intentarán conseguir la postura adecuada, de modo que puedan memorizar la posición cada vez que tengan que utilizar el ordenador, manteniendo la distancia adecuada la pantalla y recordando cómo deben apoyarse en el respaldo de la silla, la altura correcta de su asiento, la posición de los pies, etc. Primero, lo realizará uno de los miembros de la pareja, el otro comprobará la posición y viceversa.

  4. Al día siguiente, con todos en el aula de informática, intentarán recordar la posición con los datos aprendidos el día anterior y ya sin la imagen de la pantalla, deberán saber colocarse adecuadamente en los ordenadores antes de comenzar con la tarea encomendada para ese día.

  5. El profesor valorará el grado de consecución del objetivo que ha logrado cada alumno, indicando las correcciones a realizar en los casos en lo que corresponda.

https://www.educa.jcyl.es/educacyl/cm/gallery/CCD/Area_6/A2.6_Uso_responsable_bienestar_digital/4_aplicacin_en_el_aula.html


6.5. Resolución de problemas

6.5. Resolución de problemas

6.5.0. Introducción

Esta competencia tiene por objeto que el profesorado promueva entre su alumnado la capacidad para desenvolverse en el mundo digital y cubrir, gracias al uso de las tecnologías, las necesidades que pueda tener en cualquier ámbito, desde las que son propias de la vida cotidiana a las que afectan a su futuro desarrollo laboral o profesional o a las que corresponden a su participación o intervención en cualquier proyecto o iniciativa personal o colectiva. Esto lo convierte, a la par, en consumidor y en productor de información y servicios digitales, lo que ha dado en denominarse "prosumidor", término acuñado por Alvin Toffler en la década de los ochenta y cuyo uso se generalizó con la web 2.0.

La competencia se demostrará diseñando y llevando a cabo situaciones de enseñanza y aprendizaje en las que se requiera la solución de problemas cotidianos y el uso innovador de las tecnologías digitales por parte del alumnado. Requiere que el docente sea capaz tanto de resolver estos mismos problemas como de desplegar sus capacidades pedagógicas y didácticas para motivar e implicar al alumnado y lograr que desarrolle estos aprendizajes. El campo de aplicación de esta competencia está abierto a cualquier situación, pero se articula en torno a los siguientes ejes:

Esta competencia está estrechamente relacionada con la 5.3 Compromiso activo del alumnado con su propio aprendizaje en la medida en que esta contempla el desarrollo de su autonomía en el empleo de las tecnologías digitales para llevar a cabo los aprendizajes de una determinada área, materia o campo de estudio. Ambas pueden converger en los proyectos concretos, pero la diferencia fundamental está en que la 6.5. Resolución de problemas debe ser aplicable y transferible a los usos no académicos que el alumnado haga de las tecnologías digitales, aunque su aprendizaje se haya llevado a cabo dentro del ámbito escolar.

Los contenidos necesarios para el desarrollo de esta competencia docente son:

Con todo esto alcanzar un nivel B2 supone la Adaptación a nuevos contextos de las estrategias pedagógicas en el desarrollo de la competencia digital del alumnado para que resuelva problemas cotidianos y se desenvuelva en un mundo digitalizado haciendo un uso creativo y crítico de las tecnologías digitales

Diseño o adapto distintas propuestas didácticas para integrar en los procesos de enseñanza y aprendizaje el desarrollo de la competencia del alumnado en el uso de las tecnologías digitales para dar respuesta a problemas cotidianos y llevar a la práctica proyectos individuales y colectivos de forma que pueda desenvolverse en una sociedad digital en continua evolución. Ejemplo:


6.5. Resolución de problemas

6.5.1. Problemas de la sociedad digital

En este apartado se trabajará con el objetivo de potenciar el desarrollo de la capacidad digital del alumnado para fomentar su capacidad de resolver problemas de forma creativa hacer frente a nuevos retos mediante soluciones tecnológicas y a través de la utilización de herramientas digitales o del desarrollo de aplicaciones informáticas sencillas. Mas concretamente nos centramos en:

6.5.B2.1. Diseña o adapta nuevas propuestas pedagógicas, a partir de la reflexión y evaluación de su propia práctica, para que el alumnado desarrolle su competencia a la hora de emplear las tecnologías digitales para cubrir necesidades cotidianas y desenvolverse en la sociedad digital.

Los problemas a solucionar son oportunidades para aprender, por lo que, además de crear retos motivadores para su nivel de aprendizaje, se aprovecharán algunos problemas reales surgidos en el aula. Estos pueden entenderse como una llamada de atención y utilizarse como punto de partida dentro de un proceso de aprendizaje sobre el tema que pueda estar fallando en ese momento. Es beneficioso ligar los problemas a su realidad, pues eso despertará una actitud de interés o curiosidad hacia el uso adecuado de las nuevas tecnologías, así como hacia el proceso de evolución del entorno digital. También se recalcará la importancia que tiene no dejar de lado los valores éticos inherentes al ser humano por formar parte de una sociedad, así como la responsabilidad que implica el desarrollo tecnológico respecto a la sostenibilidad del ecosistema.

En cada apartado, se va a plantear un nuevo reto o resolución de un problema real relacionado con la temática que se aborde en el mismo, de manera en la que los estudiantes, trabajando de forma cooperativa, sean partícipes de una resolución, siempre planificada y guiada por el docente. El objetivo será que el alumnado gane autoconfianza fundamentada en su conocimiento para enfrentar los problemas que puedan surgir dentro o fuera del aula, extendiéndose a su futura vida laboral, sobre temas relacionados con dispositivos digitales, conexiones o redes.

Actividades de privacidad y seguridad
Problema en el aula: cierre de sesión
  • Descripción del problema: durante una hora de utilización del área de informática, uno de los estudiantes (clase 1) olvida cerrar la sesión de su cuenta institucional. La hora siguiente, el aula de informática es ocupada por otra clase (clase 2), con otro profesor diferente. Esa misma tarde un compañero/a le pregunta al alumno/a de la clase si es verdad lo que ponía en su mensaje en el que le recordaba que al día siguiente tendrían examen de lengua. El alumno de la clase 2, en realidad, no pretendía hacer daño con la cuenta, solo quería gastar una broma a un compañero y hacer reír a los que se sientan a su lado. El profesor no se da cuenta de todo esto, pues cuando han entrado en el aula, el equipo se encontraba en estado de suspensión.
  • Estrategia educativa: oportunidad de aprendizaje en el aula acerca de las implicaciones que conlleva una suplantación de identidad y la gravedad del hecho.
  • Secuencia didáctica:
    1. En primer lugar, se acompaña al alumno para informar al equipo directivo de lo sucedido, quienes tomarán las medidas oportunas dentro de lo establecido por el centro de acuerdo con su Protocolo de actuación.
    2. Aunque, en este caso, se parte de una supuesta broma, deben ser conscientes de la gravedad que puede llegar a tener este hecho si se realiza con intenciones maliciosas y fuera del entorno educativo, en el que podrían estar llevadas a cabo por ciberdelincuentes.
    3. Haciendo uso de una infografía, explicaremos a los alumnos en qué consiste la suplantación de identidad, qué procedimientos pueden utilizar los atacantes en las redes para realizar estas acciones y cómo pueden protegerse de ellas.
    4. Actividades de reflexión conjunta sobre algunas noticias recientes, adecuadas a su edad sobre suplantación de identidad y cómo creen que hubieran debido actuar para protegerse
    5. Diseño de un formulario utilizando herramientas interactivas digitales adaptadas a su nivel, de modo que capte su atención para valorar la comprensión de los contenidos explicados.
Problema en el aula: caso de phishing
  • Descripción del problema: una alumna de 2º de Bachillerato, que ha realizado trabajo remunerado durante el verano, recibe un correo electrónico de la Seguridad Social y no sabe si debe responderlo. Aprovecharemos la oportunidad que ha surgido a raíz de la consulta de la alumna, atendiendo a su preocupación por la responsabilidad que conlleva cumplir con los deberes fiscales que puede exigir el supuesto remitente, y valorando su perspicacia antes de proceder a descargar el archivo de su correo.
  • Estrategia educativa: oportunidad de aprendizaje ante la sospecha de una alumna sobre un correo recibido que pueda estimar sospechoso.
  • Secuencia didáctica: para la resolución del problema en el aula se creará un entorno de aprendizaje digital (Alfabetización digital).
  1. En primer lugar, contando previamente con el permiso de la alumna, pregunta a sus compañeros si alguien cree tener el conocimiento para resolver el problema que ha surgido, o si conoce a alguien más que le hubiese sucedido lo mismo dentro su entorno o ha escuchado algo relacionado en las noticias.
  2. Búsqueda de información: una vez que se comprueba que no haya una respuesta convincente para solucionar el problema, los estudiantes inician una búsqueda en Internet, agrupados por parejas. La tarea encomendada consiste en encontrar cómo comprobar la autenticidad del remitente del mensaje o si, por el contrario, podría tratarse de un caso de phishing en el que, al descargar el archivo, se instale un malware a través del cual podrían tomar el control de su equipo, extrayendo de él material digital sensible para la alumna.
  3. Visualización de vídeos didácticos que nos ayuden a detectar un ciberataque. El que se comparte a continuación puede servirte de ejemplo en este caso, ya que ofrece consejos para analizar un correo electrónico fraudulento que pide a los usuarios que se descarguen una supuesta liquidación tributaria impagada, pero que, en realidad, pretende descargar e instalar un troyano para acceder a los archivos almacenados en el equipo.

4. Una vez que la alumna es consciente de que ha de tener cuidado con el correo recibido, el profesor explicará al grupo lo importantes que son los conceptos de privacidad, seguridad y alfabetización digital sobre la protección de nuestro entorno digital. También puede mencionarse el deber ciudadano de estar informados y la posibilidad de buscar ayuda profesional de páginas como INCIBE (Instituto Nacional de Ciberseguridad) u otras instituciones especializadas en ciberseguridad. De hecho, la policía posee una Brigada de Investigación Tecnológica específicamente encargada de la resolución de este tipo de fraudes

5. Por último, explica en clase cómo crear capas de prevención y protección para crear una barrera de seguridad que impida que seamos víctimas de ciberataques. Esta barrera ha de establecerse desde dos vertientes, una a nivel tecnológico, estableciendo sistemas de seguridad como antivirus, opciones de privacidad en redes o navegadores, cierres de sesión, actualizaciones, o herramientas de IA expertas en amenazas y con capacidad de aprendizaje, y otra protegiéndonos como cibernautas, actuando como "firewall humano",  adquiriendo conocimientos y habilidades que nos permitan aprender a reconocer y a evitar todo tipo de amenazas inherentes a una conexión en red.



Ciberacoso
Problema en el aula: incumplimiento de normas de conducta en Internet
  • Descripción del problema: una alumna culpa a un compañero de clase, a través del chat de Teams, de haber obtenido una calificación baja en un trabajo colaborativo debido a que él no había trabajado lo suficiente. Otros dos alumnos/as, también a través del chat, han lanzado mensajes sobre la falta de colaboración del mismo en los trabajos de clase. 
  • Estrategia educativa: oportunidad de aprendizaje sobre el buen uso de las plataformas o redes con opciones de mensajería.
  • Secuencia didáctica:

1. En primer lugar, se pone la situación en conocimiento del equipo directivo para que valoren el hecho acontecido siguiendo el Protocolo de actuación y se lleven a cabo las sanciones previamente establecidas.

2. De forma privada, el tutor, junto con al Departamento de orientación, establecen como llevar a cabo un proceso de mediación con los alumnos implicados para trabajar competencias relacionadas con la convivencia dentro del aula, se presentan las convenientes disculpas y se analizan las causas que han llevado a esa situación y cómo se afrontan las consecuencias.

3. Durante una sesión de tutoría, se proyecta el vídeo Comunicarse bien en Internet publicado por is4k, a través de INCIBE en el que se se enseña a los alumnos cómo deben comunicarse a través de la red, y las diferencias de esta interacción con respecto a la presencial. La falsa sensación de protección que los usuarios sienten al ocultarse tras un dispositivo digital acentúa la agresividad que pueden mostrar, aumentando el daño provocado en la otra persona.

4. Al finalizar el vídeo, es preciso destacar la importancia que tiene el papel de los observadores en estos casos y su condición de testigos que pueden informar de la situación para que se produzca una mediación y pueda facilitarse la resolución del problema.

5. Divide la clase en grupos de 4 personas que relaten, haciendo uso de una infografía de Genially o similar, situaciones que podrían ser reales en las que se realice una comunicación inadecuada al hacer uso del chat. En primer lugar, pueden reflejar cómo lo escribirían si quieren hacer daño al compañero y, en segundo lugar, cómo lo harían si quieren tratarlo con respeto. Deben ser conscientes de que hay cosas que no se pueden decir a través de mensajería y menos en un grupo en el que participan muchas personas, en el que se deben tratar, casi exclusivamente, temas relacionados con el proceso educativo, y en ningún caso utilizarlo para temas personales.

6. Por último, un representante de cada grupo pondría en común los mensajes que han trabajado.

Problema en el aula: caso de ciberbullying
  • Descripción del problema: unos alumnos comienzan a utilizar las redes para acosar a un compañero.
  • Estrategia educativa: oportunidad de reflexionar juntos sobre el ciberbullying y sus consecuencias.
  • Secuencia didáctica: el punto de partida es la detección de lo que podrían ser las primeras manifestaciones de una posible situación de ciberacoso. Una vez que se han tomado las medidas establecidas por parte del equipo directivo en el Protocolo de actuación, integrado en los documentos de centro, y manteniendo la oportuna confidencialidad, podrían establecerse desde el Departamento de Orientación actividades de autorreflexión acerca de esta temática para abordarlo de manera reflexiva y aprovechar la oportunidad de pertenecer a un entorno de aprendizaje como es en este caso un centro educativo.
  • Consideraciones previas: la actividad se llevaría a cabo por el tutor, que establecería una secuencia didáctica adaptada a su grupo diseñada de forma conjunta con Orientación.  Previamente, dicho departamento se aseguraría de que la actividad puede integrarse dentro del Plan de Acción Tutorial diseñado para el centro. Sería conveniente llevar a cabo estas acciones con los niveles implicados y, si es posible, hacerlo extensivo a todos los cursos integrados en el mismo nivel. Podría trabajarse con los alumnos que estén cursando el primer ciclo de secundaria (1º o 2º ESO). La temporalización sería, en principio, de dos sesiones de tutoría, pero podría utilizarse una más si se considera necesario para intentar resolver el problema.
  • Sesiones:

Primera sesión

1. Se puede comenzar con una autorreflexión. Para ello, los estudiantes buscan en Internet una noticia de actualidad sobre un caso de ciberacoso. Cada alumno deberá reflexionar sobre el papel o rol que podrían desempeñar al formar parte de una de esas situaciones, deberán buscar respuestas y analizar qué motivaciones pueden llevar a actuar de diferentes maneras mirando dentro de sí mismos. Es imprescindible, tratarlo de una forma genérica y constructiva, creando un entorno de aprendizaje para todos.

2. A continuación, se intentaría que todos se pusieran en el lugar de la víctima, memorizando o apuntando como se sentirían, y establecer las causas que creen que les pueden haber llevado a esa situación de acoso.

3. Después, deberían ponerse en el lugar del acosador, intentando entender que motivaciones podrían empujar a una persona a realizar este tipo de acciones, teniendo en cuenta que él también podría estar siendo víctima en otro entorno que no conocemos y llevarle a actuar de esta manera.

4. El siguiente paso consiste en ponerse en el lugar del observador o espectador, entendiendo que es una situación de bastante complejidad pues les va a exigir, o bien posicionarse, o bien mirar para otro lado. Deben ser conscientes de las implicaciones que puede llevar aparejada la decisión que tomen. Dentro de este último rol existen tres subtipos dependiendo de su actitud:

A. Observador reforzador del acoso.

B. Observador pasivo.

C. Observador defensor de la víctima o testigo.

5. Para finalizar la primera sesión el alumnado completa un formulario digital anónimo en el que puedan expresar de forma explícita qué sensaciones han experimentado al ponerse en cada una de las anteriores situaciones, así como posibles causas que podrían llevar a actuar de esa manera a cada rol implicado.

Segunda sesión

1. Analiza los resultados obtenidos en el formulario digital y pon en común el sentir general del grupo ante este tipo de situaciones. Esto sirve de referencia a todos los alumnos, ya que muchos de ellos no cuentan con la confianza para preguntar a sus compañeros sobre lo que piensan acerca de estos temas que resultan controvertidos.

2. Posteriormente, se visualiza el siguiente vídeo educativo publicado en is4k, Planta cara al ciberacoso en el que se hace alusión al relevante papel que pueden llegar a desempeñar los compañeros si deciden colaborar ayudando a frenar las actitudes de acoso a un compañero.

3. Al finalizar, divide la clase en cinco grupos; cada uno de ellos representa los diferentes roles de los que hemos hablado: víctima, agresor, observador reforzador, observador pasivo y el observador defensor de la víctima. A continuación, deben trabajar de forma colaborativa redactando una frase o razonamiento dirigida a cada uno de los otros cuatro grupos, expresando como creen ellos que se debe actuar de manera que se favorezca la convivencia y el respeto de todos y cada uno de los miembros integrantes de su entorno escolar, familiar y de amistad.

4. Por último, para completar la segunda sesión, se puede visualizar un segundo vídeo de is4k, Has sido víctima de ciberacoso, ¿y ahora qué? que indica cómo seguir disfrutando de las ventajas que nos ofrece Internet, pero aprendiendo a la vez métodos para protegerse de los riesgos inherentes a la conexión en red.


Actividades acerca del uso digital responsable
Problema en el aula: Control Parental
  • Descripción del Problema: el tutor informa al equipo directivo que ha detectado que en su grupo de tutoría hay bastantes alumnos que han bajado su rendimiento académico debido a la utilización excesiva de Internet, incluso llegando a clase muy cansados y sin apenas haber dormido las horas necesarias a esa edad.
  • Estrategia educativa: el equipo directivo, decide abordar el tema convocando unas reuniones en horario de tarde o solicitar una escuela para padres con la intención de comunicarles la situación y actuar, si fuera posible, estableciendo pautas de uso responsable de los dispositivos digitales y de conexión a la red.
  • Secuencia didáctica:

1. Durante la sesión o sesiones establecidas, se entregará a los padres la Guía de mediación parental, si es el caso de Infantil o Primaria, o la Guía para uso seguro y responsable de Internet por los menores, más completa en el caso de Secundaria, Bachillerato y FP (referidas en los contenidos). Ambas hacen alusión al papel de los padres para que los menores lleven a cabo un buen uso de sus dispositivos digitales. Las dos están disponibles en formato PDF, pero en el caso de familias desfavorecidas, el centro podría intentar su entrega en papel para paliar la brecha digital. 

Adicionalmente, la web de Educacyl nos ofrece un recurso muy interesante, la Guía de buenas prácticas TIC para las familias (enlace).

2. También se pueden proyectar algunos vídeos entre los que se encuentra Prevención del uso excesivo en Internet, más apropiado para los padres de alumnos de Educación Infantil o Primaria:

3. Una vez que los padres han tomado conciencia del problema y de la importancia de su papel en la educación digital responsable de sus hijos, se trabajará también desde el aula de forma conjunta para optimizar el aprendizaje de los alumnos en estos aspectos relacionados con el bienestar digital, como es el tiempo de uso de los dispositivos digitales y de su conexión a Internet.

https://www.educa.jcyl.es/educacyl/cm/gallery/CCD/Area_6/A2.6_Uso_responsable_bienestar_digital/4_aplicacin_en_el_aula.html

6.5. Resolución de problemas

6.5.2. Problemas técnicos

El segundo aspecto en el que nos adentramos son en los problemas técnicos que nos podemos encontrar en el aula, tanto profesorado como alumnado. Debemos tener un conocimiento, aunque sea básico, tanto el hardware como el software de nuestro aula con el fin de poder resolver problemas cotidianos, tal y como nos marca el tercer indicador de la competencias 6.5. 

6.5.B2.3. Configura las tecnologías digitales proporcionadas por la A. E. o por los titulares del centro, de manera que se adapten a nuevas situaciones problemáticas de aprendizaje para que el alumnado, en función de su edad y grado de madurez, desarrolle su competencia para resolver los problemas técnicos que pudieran presentarse.

Aspectos básicos

Elementos de un equipo digital

En muchas ocasiones el problema que se tiene con las tecnologías digitales provienen del desconocimiento del funcionamiento del propio equipo digital que se está utilizando. Ejemplos son los ordenadores de mesa o portátiles, tabletas, teléfonos móviles o los propios relojes o pulseras inteligentes.

El primer punto que hay que aclarar al alumnado es la distinción entre los elementos físicos de los que está compuesto un equipo digital y los sistemas operativos y programas que suelen usar. Ejemplos de elementos físicos son la  CPU, memoria RAM, medios de almacenamiento, placa base, pantalla, tarjeta gráfica, teclado, ratón, altavoces, pantalla digital, proyector, impresora y por otro lado están los sistemas operativos como pueden ser Windows, Macintosh o Linux y diferente software de ofimática y navegadores.

A continuación se van a explicar los anteriores conceptos:

image-1666015721141.png

Freepik. CPU.  jcomp (CC BY-SA)

wepik-photo-mode-2022917-161430.png

Freepik. Memorias RAM.   bublikhaus (CC BY-SA)

high-angle-external-hard-disk-and-laptop.jpg

Freepik. Medios de almacenamiento.  (CC BY-SA)

technician-wearing-gloves-working-on-computer-motherboard.jpg

Freepik. Placa base o placa madre.  (CC BY-SA)

pf-s73-eve-set-14-mockup.jpg

Freepik. Pantallas.  rawpixel.com (CC BY-SA)

bruno-yamazaky-ts17B8i4Mog-unsplash.jpg

Unsplash. Tarjeta gráfica o tarjeta de vídeo. Bruno Yamazaky (CC BY-SA)

mika-baumeister-1Rvpq7rkyvo-unsplash.jpg

Unsplash. Tarjeta de red. Mika Baumeister  (CC BY-SA)

close-up-of-worker-working-with-mouse-and-keyboard.jpg

Freepik. Elementos de entrada de información.  pressfoto (CC BY-SA)

woman-at-work-in-the-office-using-printer.jpg

Freepik. Elementos de salida de información. (CC BY-SA)

Existen multitud de elementos de un equipo digital que no están incluidos en este curso. En caso de desear más información puedes completar con los contenidos del módulo 'Resolución de problemas tecnológicos y digitales' del itinerario formativo de COFOTAP ofertado en Aularagon.

Sistema operativo, software de ofimática y navegadores

El sistema operativo es un grupo de programas de un sistema informático que su función principal es la  gestión de los elementos físicos anteriormente citados y el apoyo a los programas o APPS que se instalen en él.​

La gran mayoría de los equipos digitales que usan microprocesadores en sus placas base llevan incorporado un sistema operativo. El sistema operativo más conocido es Microsoft Windows aunque existen otros muchos de los que se destacan macOS de Apple Inc. y las distintas distribuciones de GNU/Linux  (Ubuntu, Rasberry Pi OS, Chrome OS, etc).​ En el caso de los teléfonos móviles y tabletas el más conocido es Android seguido por iOS de Apple Inc.

Es interesante tener un debate en el claustro sobre la elección de los equipos digitales a usar, sistemas operativos y navegadores a instalar junto al software y aplicaciones educativas a utilizar en el centro ya que cada uno de ellos tiene ventajas y desventajas que, en función de las etapas educativas que imparta el centro, el nivel socio-cultural y económico del alumnado del centro y el presupuesto del centro, pueden ser determinantes a la hora de transmitir las competencias digitales al alumnado.

Logo Windows.pngLogo Mac.pngLogo Android.pngLogo linux.png               Logo Firefox.png    Logo chrome.png Logo Opera.pngLogo Safari.png


Klipartz. Logos de sistemas operativos y navegadores (CC BY-SA)




Cableado y conexionado de un equipo digital

Uno de los grandes problemas que se suelen encontrar los docentes y el alumnado en los centros educativos es el desconocimiento de los cables que usan los equipos digitales. Hay que recordar que cada elemento físico, ya sea de entrada o de salida de información al equipo suele estar conectado a la placa base del equipo, aunque cada vez está más de moda el uso de equipos que se conectan con su equipo por medio de Bluetooth o por Wifi. En el caso de estar conectado de forma cableada, hay que saber cómo funciona cada uno de los cables más usados.

21297349_Cable_adapter-2.jpg

Freepik. Diversidad de cableado informático.  CreativeSpace (CC BY-SA)

close-up-of-damaged-computer-parts.jpg

Freepik. Puertos de conexión USB, de sonido y ethernet. (CC BY-SA)

Es interesante que el centro educativo disponga en el plan de acogida del profesorado un kit digital para que cada miembro del profesorado conozca los equipos informáticos que se encuentran en el centro y una foto de la disposición del cableado y configuración de esos equipos  para que en caso de que haya problemas informáticos puedan consultarse e intente solucionarlo sin tener que esperar a la intervención de personal encargado de su revisión y arreglo. En función de la etapa educativa que se imparta en el centro también se puede disponer de alumnado 'ciberayudante' al que con anterioridad se le ha formado para que pueda solucionar diversos problemas informáticos cotidianos de su aula y se puedan solventar de forma autónoma por parte de miembros del aula.

Problemas más comunes

Estos son los 5 problemas técnicos más frecuentes a los que se enfrentarán estudiantes y docentes son:

Exceso de temperatura

Un calor excesivo emitido por un ordenador puede ser causado por un sistema de refrigeración insuficiente o un funcionamiento que lleva al límite las capacidades del equipo. El sobrecalentamiento puede causar bloqueos en el software, daños en los componentes e incluso cortocircuitos. Se recomienda mantener limpio y sin obstrucciones el sistema de ventilación, asegurarse de que funciona correctamente y utilizar programas adecuados a las especificaciones del ordenador.

Problemas con la conexión internet

Sin duda el principal problema que vivimos en los tiempos del COVD-19 y  la educación a distancia. Hablamos de una velocidad de descarga lenta, dificultades para acceder a páginas web o realizar videollamadas, entre otras tareas. Para solucionarlo se sugieren soluciones como  actualizar el dispositivo, utilizar puntos de acceso o repetidores, o incluso optar por una conexión a Internet por cable si es posible.

Batería

La autonomía de un ordenador portátil o tableta puede verse afectada por factores como un uso intensivo o una configuración inadecuada de la gestión de energía. Esto puede causar problemas a los estudiantes, especialmente si la batería se agota durante una clase importante o un examen.

Una solución práctica es verificar el estado de la batería y reemplazarla si es necesario. Además, existen algunos consejos sencillos que pueden ayudar a optimizar el consumo de energía, como cambiar la configuración de energía del portátil, mantener abiertos solo los programas necesarios en ese momento y reducir el brillo de la pantalla. Estos trucos pueden contribuir a mejorar la autonomía y evitar inconvenientes durante el uso de estos dispositivos.

Almacenamiento

El aumento de la enseñanza en línea y el uso de ciertas metodologías conlleva un mayor manejo de documentos y archivos que se almacenan en el ordenador, lo que puede plantear problemas de almacenamiento. Archivos de video de clases, presentaciones de PowerPoint de gran tamaño o carpetas comprimidas con numerosos documentos PDF ocupan espacio en el almacenamiento interno. Si se utiliza el equipo tanto para uso académico como personal, es posible que se produzca una falta de espacio libre.

Para solucionar este problema, existen algunas soluciones sencillas. Estas incluyen eliminar archivos innecesarios y desinstalar programas que no se utilicen con frecuencia. También se puede considerar la incorporación de una unidad de almacenamiento externa que proporcione espacio adicional. Estas soluciones pueden ayudar a liberar espacio en el almacenamiento del ordenador y garantizar suficiente capacidad para los archivos y documentos necesarios.

Intercambio de archivos

En ocasiones encontramos dificultades para enviar archivos de gran tamaño por correo electrónico debido a las limitaciones de espacio impuestas por muchas plataformas de correo. Ante esta situación, una solución práctica es utilizar servicios de almacenamiento en la nube.

Existen opciones gratuitas como WeTransfer, Dropbox, Google Drive, OneDrive o iCloud, que permiten almacenar y compartir archivos de manera conveniente. Estos servicios en la nube brindan espacio de almacenamiento adicional y permiten compartir archivos de forma sencilla mediante enlaces de descarga. Recurrir a estos servicios puede facilitar la transferencia de archivos grandes y resolver los problemas de espacio y limitaciones asociados al envío de archivos por correo electrónico tradicional

.Adaptado de: https://www.europapress.es/portaltic/gadgets/noticia-son-problemas-tecnicos-mas-frecuentes-enfrentaran-estudiantes-profesores-vuelta-cole-20200908093034.html

Posibles soluciones

Desde la web cddaragon.es y dentro de los Planes Digitales de Centro se recomienda que cada centro educativo pueda elaborar este Protocolo de Incidencias técnicas siguiendo ésta guía. 

PROTOCOLO DE INCIDENCIAS TÉCNICAS de web cdd

Documentos de apoyo del Plan Digital de Centro

Muchos de los aspectos aquí expuestos se recomienda sean recogidos en nuestro Plan Digital de Centro. Desde la web de cddaragon.es se han elaborado una sería de guías para desarrollar distintos documentos:

POLÍTICA USO ACEPTABLE de web cdd

PROTECCIÓN DE DATOS PERSONALES, PRIVACIDAD Y SEGURIDAD de web cdd


PLAN COMUNICACIÓN de web cdd