Skip to main content

2 Ciudadanía Digital

{{@9996#bkmrk-la-ciudadan%C3%ADa-digita}}

1. Netiqueta: (etiqueta) estáestándares de conducta o manera de proceder con medios electróelectrónicos.

El uso que hacemos los docentes de los medios electróelectrónicos, nuestro comportamiento en las comunicaciones, etc. sirven como modelos que pueden inspirar al alumnado.
En algunos casos las pautas de actuacióactuación no estáestán consensuadas, no hay unas normas de uso claras, o la adhesióadhesión a esas normas es baja, por lo que es importante dar ejemplos de buen uso.

TambiéTambién hay que tener en cuenta que la adopcióadopción de nuevas tecnologítecnologías y modos de comunicaciócomunicación puede suponer que la adopcióadopción de las mismas rompa con normas y digos de conducta previamente establecidos y comúcomúnmente aceptados. Por ejemplo: un 42% de estudiantes indican que responderíresponderían a una llamada de vil si sonaba mientras estaban en una conversacióconversación cara a cara con otra persona.

A continuaciócontinuación van algunos ejemplos tanto de Netiqueta inapropiada, como de estrategias para favorecer una buena netiqueta.

Netiqueta inapropiada:

  • El alumnado emplea dispositivos digitales durante las clases para hacer cosas no relacionadas con la tarea del aula.
  • El alumnado escribe correos con el cuerpo del mensaje en el asunto y todo en mayúmayúsculas.
  • El alumnado contacta a travétravés de Redes Sociales a profesorado para preguntar dudas a las 11 de la noche de un bado.

Estrategias:

  • Elaborar y publicar un documento de PolíPolítica de Uso Aceptable de dispositivos digitales en el centro.
  • Utilizar casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar la tecnologítecnología.
  • En colaboraciócolaboración con el alumnado y las familias, diseñdiseñar modelos de uso adecuados de la tecnologítecnología dentro y fuera del aula.
2. ComunicacióComunicación: intercambio electróelectrónico de informacióinformación.

Los viles, la mensajerímensajería instantáinstantánea y el correo electróelectrónico han transformado las formas en las que se comunican los usuarios de la tecnologítecnología. Estas formas de comunicaciócomunicación han creado una nueva estructura social de quiéquién, mo y cuácuándo, interactúinteractúan las personas. Los estudiantes deben aprender a diferenciar cuácuál es la forma de comunicaciócomunicación s adecuada para una circunstancia determinada. Por ejemplo, la comunicaciócomunicación cara a cara es s efectiva que la comunicaciócomunicación electróelectrónica cuando los temas que se van a tratar involucran informacióinformación delicada, personal o negativa. La comunicaciócomunicación electróelectrónica es eficiente y efectiva para trasmitir informacióinformación sica.

ComunicacióComunicación inapropiada

  • ExclusióExclusión de personas concretas de los grupos de comunicaciócomunicación del grupo-clase por motivos de afinidad, manteniendo en los mismos a personas que no aportan contenidos relevantes o que directamente aportan contenidos ofensivos.
  • Empleo de las comunicaciones para difundir contenidos falsos, sesgados o perjudiciales para otros miembros de la comunidad educativa.

Estrategias:

  • Modelar el uso adecuado de la comunicaciócomunicación electróelectrónica: enviar mensajes que vayan al grano y evitar el uso de palabras comprimidas, abreviaciones, modismos, slang, etc.
  • Estimular a los estudiantes para que se comuniquen digitalmente lo cuando sea necesario, la comunicaciócomunicación cara a cara sigue siendo primordial para evitar malentendidos.
  • Hacer uso racional de las comunicaciones digitales en cuanto a momentos y longitud de los mensajes.
  • Usar dispositivos digitales en el aula úúnicamente con propópropósitos educativos. Por ejemplo, para acceder a informacióinformación en tiempo real en la resolucióresolución de dudas, realizaciórealización de tareas digitales, etc.
3. EducacióEducación: el proceso de enseñenseñar y aprender sobre tecnologítecnología y su utilizacióutilización.

La utilizacióutilización de la tecnologítecnología en la educacióeducación es cada a s frecuente. Sin embargo, la enseñenseñanza de mo se utiliza esta de una manera correcta y coherente no se ha desarrollado de la misma forma. Cuando se enseñenseña utilizando la tecnologítecnología, la mayorímayoría de las veces no se incluye la instruccióinstrucción de cuácuáles son los usos apropiados y los inapropiados. Una manera de favorecer una educacióeducación en el uso de la tecnologítecnología es comenzar con tareas muy limitadas y dirigidas.

EducacióEducación inapropiada:

  • No se evita el uso de dispositivos viles como herramientas para realizar trampas en pruebas y exáexámenes.
  • No se forma al alumnado en el uso de la tecnologítecnología para contrastar informaciones, referenciar fuentes y origen de elementos multimedia empleados, seleccionar recursos, etc.

EducacióEducación apropiada:

  • DiseñDiseñar actividades y tareas que permitan a los estudiantes utilizar dispositivos digitales del centro, o sus propios dispositivos digitales (ordenador, portáportátil, tablet, smartphone, etc.) para acceder, guardar y compartir informacióinformación de manera responsable.
  • Estimular a los estudiantes a que encuentren usos nuevos y alternativos para Internet y otras tecnologítecnologías digitales.
  • Ofrecer oportunidades de aprendizaje en las que se utilicen distintas facetas de la tecnologítecnología (ej: sitios web, chats, plataformas de elearning, foros de discusiódiscusión, etc).
  • EnseñEnseñar alfabetizacióalfabetización digital mediante proyectos que se lleven a cabo con tecnologítecnología (ej: identificar, acceder, aplicar y crear informacióinformación).
4. Acceso: participacióparticipación electróelectrónica plena en la sociedad.

La tecnologítecnología ofrece muchas oportunidades para que gran mero de personas accedan y utilicen formas alternativas de comunicaciócomunicación; pero no todo el alumnado y sus familias tienen la capacidad para usar o acceder las herramientas de la nueva sociedad digital.
A veces nos encontramos con que estas oportunidades solamente estáestán disponibles para un limitado grupo de alumnado; aunque el costo de la tecnologítecnología estáestá disminuyendo pidamente y el acceso a la tecnologítecnología sea cada vez s sencillo. La disparidad en la idoneidad de dispositivos no ayuda, ya que para el trabajo relacionado con la escuela (manejo del EVA, comunicaciócomunicación asíasíncrona, elaboracióelaboración de textos o presentaciones, etc.) un telételéfono inteligente no es suficiente y hace falta otro dispositivo, como una tableta, un ordenador, etc.
TodavíTodavía existe muchas disparidad en el mundo entre los que tienen acceso a la tecnologítecnología y los que no lo tienen.

Acceso inapropiado:

  • La escuela ignora o subestima las necesidades tecnolótecnológicas de grupos marginados.
  • Los encargados de la educacióeducación no ofrecen tecnologítecnologías especializadas para poblaciones especiales y por lo general aducen falta de fondos”fondos”.
  • La escuela fracasa en compensar a los estudiantes que no tienen acceso a la tecnologítecnología en sus casas.
  • Los docentes evitan realizar proyectos o tareas que involucren tecnologítecnología por temor a que no los puedan hacer los estudiantes carentes de acceso.
  • No se contempla el uso de la tecnologítecnología como facilitadora de acceso al alumnado que presenta caracterícaracterísticas diferenciadas.

Estrategias:

  • Identificar estudiantes que tengan circunstancias y necesidades especiales y explorar formas de acomodarlos o buscar alternativas a sus necesidades tecnolótecnológicas.
  • Promover la creaciócreación de sitios web con accesibilidad plena, que puedan ser navegados por todas las personas sean cuales sean sus circunstancias y dispositivos en uso.
  • Promover el acceso tecnolótecnológico para todos los estudiantes, independientemente de las discapacidades que tengan.
  • Establecer tiempos y espacios en los centros educativos para facilitar a los estudiantes que no tienen acceso a la tecnologítecnología en sus casas, para que puedan utilizarla en el centro con el fin de realizar trabajos o tareas.
  • DiseñDiseñar actividades, tareas, proyectos, etc. con la accesibilidad en mente, ya sea con adaptaciones de acceso, de itinerario, etc. Tener en cuenta siempre las distintas circunstancias de nuestro alumnado cuando programemos para no dejar a nadie atráatrás, incluyendo esto en los agrupamientos que realicemos, si es necesario.
5. Comercio: compraventa electróelectrónica de bienes y servicios.

Aunque pensemos que nuestro alumnado es demasiado joven para acceder a servicios de compra-venta online, en la mayorímayoría de los juegos online en los que participan, asíasí como en muchas de las aplicaciones que emplean, hay contenidos que lo pueden desbloquearse mediante transacciones electróelectrónicas.
Es una de nuestras tareas la de enseñenseñarles a relacionarse con el comercio electróelectrónico, a valorar si las transacciones realmente merecen la pena en su relaciórelación coste-beneficio, y alertarles de los modelos de compras aleatorias (loot crates, sobres de recompensas, etc.) que pueden llevar a la adiccióadicción y al juego online desde la infancia mediante mecanismos de recompensa similares a los de los juegos de azar.

Comercio electróelectrónico inapropiado:

  • El alumnado adquiere packs cosmécosméticos o otro tipo de DLCs en juegos online con dinero real y sin control parental.
  • El alumnado compra recompensas aleatorias en juegos y plataformas online con dinero real y sin control parental.
  • El alumnado realiza compras en nea sin saber mo proteger adecuadamente su identidad (robo de identidad), o sus cuentas o tarjetas de crécrédito.
  • El alumnado compra en tiendas online guiado úúnicamente por ofertas que son demasiado buenas para ser verdad, exponiéexponiéndose a posibles fraudes de producto, uso fraudulento de sus datos personales, o uso fraudulento de sus datos bancarios.
  • El alumnado se deja llevar por compras por impulso abocados por el bombardeo de publicidad dirigida que reciben a travétravés de las apps (TikTok, Facebook, Instagram, etc.)

Estrategias:

  • Involucrar a los estudiantes en un diádiálogo sobre el uso de la tecnologítecnología para comprar objetos y servicios.
  • Estimular la participacióparticipación de los estudiantes en una discusiódiscusión en la que se expongan experiencias buenas y malas de las compras en nea.
  • Solicitar al alumnado que indague sobre estrategias de compra comparativas y que las analicen. 
  • EnseñEnseñar a los estudiantes el peligro que tiene el robo de identidades y de quéqué manera pueden protegerse.
  • Favorecer entre el alumnado una actitud crícrítica ante la adquisicióadquisición de bienes online, especialmente los intangibles (DLCs, Loot Crates, Packs cosmécosméticos, recompensas aleatorias, etc.) y la relaciórelación coste-beneficio de dichos bienes. 
6. Responsabilidad: responsabilidad por hechos y acciones en los medios electróelectrónicos.

Desde que son pequeñpequeños, se le facilita al alumnado localizar y descargar recursos de Internet. Sin embargo, se obvia una formacióformación sobre lo que es apropiado y lo que no lo es, quéqué es legal o ilegal cuando usan Internet.
AsíAsí es cil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan software comercial no licenciado, sica o libros digitales descargados de forma ilegal, etc. sin tener ninguna conciencia de haber hecho nada ilegal.
Las entidades educativas tenemos que ser ejemplo en el uso de elementos multimedia y software con la consabida licencia, o si permite su uso libre, con la debida atribucióatribución y referenciacióreferenciación.

Responsabilidad inadecuada:

  • Los estudiantes descargan o consumen en streaming ilegalmente contenido multimedia proveniente de fuentes no fiables.
  • Para proyectos de clase, los estudiantes copian contenidos y/o material multimedia de Internet y no reconocen la autoríautoría del mismo.
  • El alumnado utiliza software comercial no licenciado en sus dispositivos y/o no conoce alternativas legales como la adquisicióadquisición de licencias de estudiante, software alternativo sin licencia, etc.

Estrategias:

  • Que el alumnado se familiarice desde el comienzo con el uso de software que no es privativo en el centro educativo, con el uso de material multimedia a travétravés de plataformas legales, etc.
  • Facilitar del uso de software libre.
  • Promover entre los estudiantes un diádiálogo en el que se discuta lo que ellos sienten cuando los materiales que ellos han realizado se descargan sin su permiso.
  • Fomentar la discusiódiscusión sobre las percepciones de los estudiantes respecto al uso éético y no éético de la tecnologítecnología.
  • Discutir acerca del uso honrado y las leyes sobre derechos de autor.
7. Derechos: las libertades que tienen todas las personas en el mundo digital.

Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos estáestán amparados por la misma proteccióprotección de derechos de autor que tiene cualquier otro productor de contenidos. No detenerse solamente en los derechos de autor, tambiétambién en sus derechos como ciudadanos digitales, en especial relacionados con los puntos 2 y 5 anteriormente desarrollados.

Derechos inadecuados:

  • La institucióinstitución no protege los derechos de los usuarios que trabajan con la tecnologítecnología de la escuela.
  • El centro educativo no respeta el derecho de la proteccióprotección de los datos del alumnado y sus familias.
  • Los estudiantes violan las polípolíticas de uso establecidas por la escuela porque las perciben como injustas.

Estrategias:

  • Informar a los docentes sobre los derechos digitales de los estudiantes, en especial aquellos relacionados con sus datos personales.
  • Informar a los estudiantes sobre sus derechos y deberes como ciudadanos digitales  y como miembros de la comunidad educativa del centro a travétravés de un documento de PolíPolítica de Uso Aceptable.
  • Fomentar la discusiódiscusión por parte de la comunidad escolar de las razones para el establecimiento de polípolíticas respecto a la tecnologítecnología, involucráinvolucrándola en el desarrollo de dichas polípolíticas y los documentos que las recogen.
  • Promover el que los estudiantes intercambien opiniones acerca del uso de la tecnologítecnología en la escuela y fuera de ella.
  • Establecer unas personas de confianza y referencia (personal docente y alumnado) a quien pueda acudir el alumnado en caso de duda sobre sus derechos y obligaciones digitales.
8. ErgonomíErgonomía: bienestar sico en un mundo tecnolótecnológico digital.

Cada vez estáestá s presente en la sociedad el dañdaño que el uso abusivo de la tecnologítecnología estáestá acarreando tanto a nivel sico como psicolópsicológico; por ello el alumnado debe de ser consciente de estos dañdaños que puede ocasionar el abuso de la tecnologítecnología.
A nivel sico aparecen cosas como el ndrome del nel carpiano, contracturas en cuello y hombros, desarrollo de "chepa" por malas posturas, problemas de visióvisión, etc., todos ellos son problemas comunes en las actividades relacionadas con la tecnologítecnología. A nivel mental la ansiedad por desconexiódesconexión, la rdida de atencióatención, la falta de sueñsueño, etc. son otros de los problemas que aparecen con el abuso de la tecnologítecnología. Tampoco podemos obviar los accidentes causados por distracciones por uso de la tecnologítecnología: caícaídas, golpes con mobiliario urbano, atropellos, cada de dispositivos sobre el rostro, etc.
Los educadores deben fomentar que los estudiantes utilicen la tecnologítecnología de manera responsable con el fin de prevenir lesiones sicas y/o afecciones mentales. Debemos promover que en el centro se trabaje con la ergonomíergonomía apropiada, dentro de las circunstancias, y asíasí ayudar a evitar problemas futuros relacionados con el uso inadecuado de la tecnologítecnología.

ErgonomíErgonomía inadecuada:

  • Los docentes ignoran los efectos sicos perjudiciales del uso inadecuado de la tecnologítecnología por parte del alumnado.
  • Los docentes no enseñenseñan ergonomíergonomía cuando los estudiantes utilizan la tecnologítecnología.
  • Se emplea mobiliario no adaptado al tamañtamaño del alumnado a la hora de emplear tecnologítecnología.
  • No se ofrecen momentos de descanso durante el uso de la tecnologítecnología en el centro.
  • Se ignoran las condiciones lumílumínicas necesarias para poder trabajar de manera moda con la tecnologítecnología.

Estrategias:

  • Explorar sitios web dedicados a la ergonomíergonomía para informarse sobre nuevas formas de usar la tecnologítecnología con seguridad.
  • Asegurarse de que las aulas estáestán bien iluminadas y que el mobiliario es el adecuado para usar la tecnologítecnología en forma segura.
  • Informar al alumnado de los problemas sicos a largo plazo que pueden generar ciertos usos inadecuados de la tecnologítecnología.
  • Fomentar el uso de la tecnologítecnología con pausas, enseñenseñando estiramientos y otras estrategias que puedan aliviar la carga sica del uso de la tecnologítecnología.
9. Riesgo: precauciones para garantizar la seguridad en los medios electróelectrónicos

Cada vez se guarda electróelectrónicamente mayor cantidad de informacióinformación de carácarácter confidencial por lo que se debe generar la estrategia correspondiente para protegerla.
Ante la proliferacióproliferación del almacenamiento remoto, la primera capa de seguridad tiene que ser la generaciógeneración de contraseñcontraseñas seguras, asíasí como un almacenamiento seguro de las mismas que permita un acceso pido a ellas.
Para la segunda capa de seguridad el alumnado debe aprender a proteger sus dispositivos frente amenazas como el malware, estrategias de phising, etc. Proteger el equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus.
Una úúltima capa de seguridad es la de generar copias de seguridad de nuestros datos digitales que queremos conservar y almacenarlas de manera segura y responsable mediante unidades externas, preferentemente encriptadas.
Finalmente la seguridad va s alláallá de la proteccióprotección de los equipos. Incluye protegernos a nosotros mismos y a otros de influencias externas que pueden causarnos dañdaños sicos.

Seguridad inadecuada:

  • El alumnado comparte de manera blica y publicada sus contraseñcontraseñas de accesos a los servicios online del centro (Cuentas de correo, EVAs u otros servicios online).
  • Alumnado y profesorado emplean unidades externas sin revisarlas mediante software antivirus.
  • Alumnado y profesorado comparten informacióinformación sensible en respuestas a mensajes sospechosos recibidos a travétravés de medios digitales (Phising).
  • Alumnado y profesorado asumen que no hay ninguna necesidad de proteger los datos electróelectrónicos.
  • Alumnado y profesorado no mantiene actualizado el software o los parches que protegen de los virus, en sus dispositivos.
  • El alumnado no protege su identidad cuando usa correos electróelectrónicos, participa en salas de conversaciones (chats) o mensajerímensajería instantáinstantánea.

Estrategias:

  • Ponerse en contacto con organizaciones especializadas para obtener materiales que le indiquen mo proteger los usuarios, realizando formaciones especíespecíficas en autoproteccióautoprotección digital.
  • Desarrollo por parte del centro educativo de unos protocolos de proteccióprotección digital (Firewall, talleres de proteccióprotección de datos, etc.).
  • Desarrollar ldoras formativas para profesorado, alumnado y familias sobre estrategias de generaciógeneración, almacenamiento y proteccióprotección de contraseñcontraseñas.
  • EnseñEnseñar a los estudiantes a realizar copia de seguridad de la informacióinformación y a proteger sus equipos de dañdaños.
  • EnseñEnseñar a los estudiantes, utilizando software legal, mo comprobar la ausencia de malware en sus dispositivos. 

{{@9996#bkmrk-tenemos-que-tener-en}}

b0aa737cb0aa737c

{{@9996#bkmrk-fuente%3A-ra%C3%BAl-diego-%28}}