Skip to main content

2 Ciudadanía Digital

{{@9996#bkmrk-la-ciudadan%C3%ADa-digita}}

1. Netiqueta: (etiqueta) estándaresestándares de conducta o manera de proceder con medios electrónicos.electrónicos.

El uso que hacemos los docentes de los medios electrónicos,electrónicos, nuestro comportamiento en las comunicaciones, etc. sirven como modelos que pueden inspirar al alumnado.
En algunos casos las pautas de actuaciónactuación no estánestán consensuadas, no hay unas normas de uso claras, o la adhesiónadhesión a esas normas es baja, por lo que es importante dar ejemplos de buen uso.

TambiénTambién hay que tener en cuenta que la adopciónadopción de nuevas tecnologíastecnologías y modos de comunicacióncomunicación puede suponer que la adopciónadopción de las mismas rompa con normas y códigoscódigos de conducta previamente establecidos y comúnmentecomúnmente aceptados. Por ejemplo: un 42% de estudiantes indican que responderíanresponderían a una llamada de móvilmóvil si sonaba mientras estaban en una conversaciónconversación cara a cara con otra persona.

A continuacióncontinuación van algunos ejemplos tanto de Netiqueta inapropiada, como de estrategias para favorecer una buena netiqueta.

Netiqueta inapropiada:

  • El alumnado emplea dispositivos digitales durante las clases para hacer cosas no relacionadas con la tarea del aula.
  • El alumnado escribe correos con el cuerpo del mensaje en el asunto y todo en mayúsculas.mayúsculas.
  • El alumnado contacta a travéstravés de Redes Sociales a profesorado para preguntar dudas a las 11 de la noche de un sábado.sábado.

Estrategias:

  • Elaborar y publicar un documento de PolíticaPolítica de Uso Aceptable de dispositivos digitales en el centro.
  • Utilizar casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar la tecnología.tecnología.
  • En colaboracióncolaboración con el alumnado y las familias, diseñardiseñar modelos de uso adecuados de la tecnologíatecnología dentro y fuera del aula.
2. Comunicación:Comunicación: intercambio electrónicoelectrónico de información.información.

Los móviles,móviles, la mensajeríamensajería instantáneainstantánea y el correo electrónicoelectrónico han transformado las formas en las que se comunican los usuarios de la tecnología.tecnología. Estas formas de comunicacióncomunicación han creado una nueva estructura social de quién,quién, cómocómo y cuándo,cuándo, interactúaninteractúan las personas. Los estudiantes deben aprender a diferenciar cuálcuál es la forma de comunicacióncomunicación másmás adecuada para una circunstancia determinada. Por ejemplo, la comunicacióncomunicación cara a cara es másmás efectiva que la comunicacióncomunicación electrónicaelectrónica cuando los temas que se van a tratar involucran informacióninformación delicada, personal o negativa. La comunicacióncomunicación electrónicaelectrónica es eficiente y efectiva para trasmitir informacióninformación básica.básica.

ComunicaciónComunicación inapropiada

  • ExclusiónExclusión de personas concretas de los grupos de comunicacióncomunicación del grupo-clase por motivos de afinidad, manteniendo en los mismos a personas que no aportan contenidos relevantes o que directamente aportan contenidos ofensivos.
  • Empleo de las comunicaciones para difundir contenidos falsos, sesgados o perjudiciales para otros miembros de la comunidad educativa.

Estrategias:

  • Modelar el uso adecuado de la comunicacióncomunicación electrónica:electrónica: enviar mensajes que vayan al grano y evitar el uso de palabras comprimidas, abreviaciones, modismos, slang, etc.
  • Estimular a los estudiantes para que se comuniquen digitalmente sólosólo cuando sea necesario, la comunicacióncomunicación cara a cara sigue siendo primordial para evitar malentendidos.
  • Hacer uso racional de las comunicaciones digitales en cuanto a momentos y longitud de los mensajes.
  • Usar dispositivos digitales en el aula únicamenteúnicamente con propósitospropósitos educativos. Por ejemplo, para acceder a informacióninformación en tiempo real en la resoluciónresolución de dudas, realizaciónrealización de tareas digitales, etc.
3. Educación:Educación: el proceso de enseñarenseñar y aprender sobre tecnologíatecnología y su utilización.utilización.

La utilizaciónutilización de la tecnologíatecnología en la educacióneducación es cada díadía másmás frecuente. Sin embargo, la enseñanzaenseñanza de cómocómo se utiliza esta de una manera correcta y coherente no se ha desarrollado de la misma forma. Cuando se enseñaenseña utilizando la tecnología,tecnología, la mayoríamayoría de las veces no se incluye la instruccióninstrucción de cuálescuáles son los usos apropiados y los inapropiados. Una manera de favorecer una educacióneducación en el uso de la tecnologíatecnología es comenzar con tareas muy limitadas y dirigidas.

EducaciónEducación inapropiada:

  • No se evita el uso de dispositivos móvilesmóviles como herramientas para realizar trampas en pruebas y exámenes.exámenes.
  • No se forma al alumnado en el uso de la tecnologíatecnología para contrastar informaciones, referenciar fuentes y origen de elementos multimedia empleados, seleccionar recursos, etc.

EducaciónEducación apropiada:

  • DiseñarDiseñar actividades y tareas que permitan a los estudiantes utilizar dispositivos digitales del centro, o sus propios dispositivos digitales (ordenador, portátil,portátil, tablet, smartphone, etc.) para acceder, guardar y compartir informacióninformación de manera responsable.
  • Estimular a los estudiantes a que encuentren usos nuevos y alternativos para Internet y otras tecnologíastecnologías digitales.
  • Ofrecer oportunidades de aprendizaje en las que se utilicen distintas facetas de la tecnologíatecnología (ej: sitios web, chats, plataformas de elearning, foros de discusión,discusión, etc).
  • EnseñarEnseñar alfabetizaciónalfabetización digital mediante proyectos que se lleven a cabo con tecnologíatecnología (ej: identificar, acceder, aplicar y crear información)información).
4. Acceso: participaciónparticipación electrónicaelectrónica plena en la sociedad.

La tecnologíatecnología ofrece muchas oportunidades para que gran númeronúmero de personas accedan y utilicen formas alternativas de comunicación;comunicación; pero no todo el alumnado y sus familias tienen la capacidad para usar o acceder las herramientas de la nueva sociedad digital.
A veces nos encontramos con que estas oportunidades solamente estánestán disponibles para un limitado grupo de alumnado; aunque el costo de la tecnologíatecnología estáestá disminuyendo rápidamenterápidamente y el acceso a la tecnologíatecnología sea cada vez másmás sencillo. La disparidad en la idoneidad de dispositivos no ayuda, ya que para el trabajo relacionado con la escuela (manejo del EVA, comunicacióncomunicación asíncrona,asíncrona, elaboraciónelaboración de textos o presentaciones, etc.) un teléfonoteléfono inteligente no es suficiente y hace falta otro dispositivo, como una tableta, un ordenador, etc.
TodavíaTodavía existe muchas disparidad en el mundo entre los que tienen acceso a la tecnologíatecnología y los que no lo tienen.

Acceso inapropiado:

  • La escuela ignora o subestima las necesidades tecnológicastecnológicas de grupos marginados.
  • Los encargados de la educacióneducación no ofrecen tecnologíastecnologías especializadas para poblaciones especiales y por lo general aducen falta de fondos”fondos”.
  • La escuela fracasa en compensar a los estudiantes que no tienen acceso a la tecnologíatecnología en sus casas.
  • Los docentes evitan realizar proyectos o tareas que involucren tecnologíatecnología por temor a que no los puedan hacer los estudiantes carentes de acceso.
  • No se contempla el uso de la tecnologíatecnología como facilitadora de acceso al alumnado que presenta característicascaracterísticas diferenciadas.

Estrategias:

  • Identificar estudiantes que tengan circunstancias y necesidades especiales y explorar formas de acomodarlos o buscar alternativas a sus necesidades tecnológicas.tecnológicas.
  • Promover la creacióncreación de sitios web con accesibilidad plena, que puedan ser navegados por todas las personas sean cuales sean sus circunstancias y dispositivos en uso.
  • Promover el acceso tecnológicotecnológico para todos los estudiantes, independientemente de las discapacidades que tengan.
  • Establecer tiempos y espacios en los centros educativos para facilitar a los estudiantes que no tienen acceso a la tecnologíatecnología en sus casas, para que puedan utilizarla en el centro con el fin de realizar trabajos o tareas.
  • DiseñarDiseñar actividades, tareas, proyectos, etc. con la accesibilidad en mente, ya sea con adaptaciones de acceso, de itinerario, etc. Tener en cuenta siempre las distintas circunstancias de nuestro alumnado cuando programemos para no dejar a nadie atrás,atrás, incluyendo esto en los agrupamientos que realicemos, si es necesario.
5. Comercio: compraventa electrónicaelectrónica de bienes y servicios.

Aunque pensemos que nuestro alumnado es demasiado joven para acceder a servicios de compra-venta online, en la mayoríamayoría de los juegos online en los que participan, asíasí como en muchas de las aplicaciones que emplean, hay contenidos que sólosólo pueden desbloquearse mediante transacciones electrónicas.electrónicas.
Es una de nuestras tareas la de enseñarlesenseñarles a relacionarse con el comercio electrónico,electrónico, a valorar si las transacciones realmente merecen la pena en su relaciónrelación coste-beneficio, y alertarles de los modelos de compras aleatorias (loot crates, sobres de recompensas, etc.) que pueden llevar a la adicciónadicción y al juego online desde la infancia mediante mecanismos de recompensa similares a los de los juegos de azar.

Comercio electrónicoelectrónico inapropiado:

  • El alumnado adquiere packs cosméticoscosméticos o otro tipo de DLCs en juegos online con dinero real y sin control parental.
  • El alumnado compra recompensas aleatorias en juegos y plataformas online con dinero real y sin control parental.
  • El alumnado realiza compras en línealínea sin saber cómocómo proteger adecuadamente su identidad (robo de identidad), o sus cuentas o tarjetas de crédito.crédito.
  • El alumnado compra en tiendas online guiado únicamenteúnicamente por ofertas que son demasiado buenas para ser verdad, exponiéndoseexponiéndose a posibles fraudes de producto, uso fraudulento de sus datos personales, o uso fraudulento de sus datos bancarios.
  • El alumnado se deja llevar por compras por impulso abocados por el bombardeo de publicidad dirigida que reciben a travéstravés de las apps (TikTok, Facebook, Instagram, etc.)

Estrategias:

  • Involucrar a los estudiantes en un diálogodiálogo sobre el uso de la tecnologíatecnología para comprar objetos y servicios.
  • Estimular la participaciónparticipación de los estudiantes en una discusióndiscusión en la que se expongan experiencias buenas y malas de las compras en línea.línea.
  • Solicitar al alumnado que indague sobre estrategias de compra comparativas y que las analicen. 
  • EnseñarEnseñar a los estudiantes el peligro que tiene el robo de identidades y de quéqué manera pueden protegerse.
  • Favorecer entre el alumnado una actitud críticacrítica ante la adquisiciónadquisición de bienes online, especialmente los intangibles (DLCs, Loot Crates, Packs cosméticos,cosméticos, recompensas aleatorias, etc.) y la relaciónrelación coste-beneficio de dichos bienes. 
6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.electrónicos.

Desde que son pequeños,pequeños, se le facilita al alumnado localizar y descargar recursos de Internet. Sin embargo, se obvia una formaciónformación sobre lo que es apropiado y lo que no lo es, quéqué es legal o ilegal cuando usan Internet.
AsíAsí es fácilfácil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan software comercial no licenciado, músicamúsica o libros digitales descargados de forma ilegal, etc. sin tener ninguna conciencia de haber hecho nada ilegal.
Las entidades educativas tenemos que ser ejemplo en el uso de elementos multimedia y software con la consabida licencia, o si permite su uso libre, con la debida atribuciónatribución y referenciación.referenciación.

Responsabilidad inadecuada:

  • Los estudiantes descargan o consumen en streaming ilegalmente contenido multimedia proveniente de fuentes no fiables.
  • Para proyectos de clase, los estudiantes copian contenidos y/o material multimedia de Internet y no reconocen la autoríaautoría del mismo.
  • El alumnado utiliza software comercial no licenciado en sus dispositivos y/o no conoce alternativas legales como la adquisiciónadquisición de licencias de estudiante, software alternativo sin licencia, etc.

Estrategias:

  • Que el alumnado se familiarice desde el comienzo con el uso de software que no es privativo en el centro educativo, con el uso de material multimedia a travéstravés de plataformas legales, etc.
  • Facilitar del uso de software libre.
  • Promover entre los estudiantes un diálogodiálogo en el que se discuta lo que ellos sienten cuando los materiales que ellos han realizado se descargan sin su permiso.
  • Fomentar la discusióndiscusión sobre las percepciones de los estudiantes respecto al uso éticoético y no éticoético de la tecnología.tecnología.
  • Discutir acerca del uso honrado y las leyes sobre derechos de autor.
7. Derechos: las libertades que tienen todas las personas en el mundo digital.

Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos estánestán amparados por la misma protecciónprotección de derechos de autor que tiene cualquier otro productor de contenidos. No detenerse solamente en los derechos de autor, tambiéntambién en sus derechos como ciudadanos digitales, en especial relacionados con los puntos 2 y 5 anteriormente desarrollados.

Derechos inadecuados:

  • La institucióninstitución no protege los derechos de los usuarios que trabajan con la tecnologíatecnología de la escuela.
  • El centro educativo no respeta el derecho de la protecciónprotección de los datos del alumnado y sus familias.
  • Los estudiantes violan las políticaspolíticas de uso establecidas por la escuela porque las perciben como injustas.

Estrategias:

  • Informar a los docentes sobre los derechos digitales de los estudiantes, en especial aquellos relacionados con sus datos personales.
  • Informar a los estudiantes sobre sus derechos y deberes como ciudadanos digitales  y como miembros de la comunidad educativa del centro a travéstravés de un documento de PolíticaPolítica de Uso Aceptable.
  • Fomentar la discusióndiscusión por parte de la comunidad escolar de las razones para el establecimiento de políticaspolíticas respecto a la tecnología,tecnología, involucrándolainvolucrándola en el desarrollo de dichas políticaspolíticas y los documentos que las recogen.
  • Promover el que los estudiantes intercambien opiniones acerca del uso de la tecnologíatecnología en la escuela y fuera de ella.
  • Establecer unas personas de confianza y referencia (personal docente y alumnado) a quien pueda acudir el alumnado en caso de duda sobre sus derechos y obligaciones digitales.
8. Ergonomía:Ergonomía: bienestar físicofísico en un mundo tecnológicotecnológico digital.

Cada vez estáestá másmás presente en la sociedad el dañodaño que el uso abusivo de la tecnologíatecnología estáestá acarreando tanto a nivel físicofísico como psicológico;psicológico; por ello el alumnado debe de ser consciente de estos dañosdaños que puede ocasionar el abuso de la tecnología.tecnología.
A nivel físicofísico aparecen cosas como el síndromesíndrome del túneltúnel carpiano, contracturas en cuello y hombros, desarrollo de "chepa" por malas posturas, problemas de visión,visión, etc., todos ellos son problemas comunes en las actividades relacionadas con la tecnología.tecnología. A nivel mental la ansiedad por desconexión,desconexión, la pérdidapérdida de atención,atención, la falta de sueño,sueño, etc. son otros de los problemas que aparecen con el abuso de la tecnología.tecnología. Tampoco podemos obviar los accidentes causados por distracciones por uso de la tecnología:tecnología: caídas,caídas, golpes con mobiliario urbano, atropellos, cada de dispositivos sobre el rostro, etc.
Los educadores deben fomentar que los estudiantes utilicen la tecnologíatecnología de manera responsable con el fin de prevenir lesiones físicasfísicas y/o afecciones mentales. Debemos promover que en el centro se trabaje con la ergonomíaergonomía apropiada, dentro de las circunstancias, y asíasí ayudar a evitar problemas futuros relacionados con el uso inadecuado de la tecnología.tecnología.

ErgonomíaErgonomía inadecuada:

  • Los docentes ignoran los efectos físicosfísicos perjudiciales del uso inadecuado de la tecnologíatecnología por parte del alumnado.
  • Los docentes no enseñanenseñan ergonomíaergonomía cuando los estudiantes utilizan la tecnología.tecnología.
  • Se emplea mobiliario no adaptado al tamañotamaño del alumnado a la hora de emplear tecnología.tecnología.
  • No se ofrecen momentos de descanso durante el uso de la tecnologíatecnología en el centro.
  • Se ignoran las condiciones lumínicaslumínicas necesarias para poder trabajar de manera cómodacómoda con la tecnología.tecnología.

Estrategias:

  • Explorar sitios web dedicados a la ergonomíaergonomía para informarse sobre nuevas formas de usar la tecnologíatecnología con seguridad.
  • Asegurarse de que las aulas estánestán bien iluminadas y que el mobiliario es el adecuado para usar la tecnologíatecnología en forma segura.
  • Informar al alumnado de los problemas físicosfísicos a largo plazo que pueden generar ciertos usos inadecuados de la tecnología.tecnología.
  • Fomentar el uso de la tecnologíatecnología con pausas, enseñandoenseñando estiramientos y otras estrategias que puedan aliviar la carga físicafísica del uso de la tecnología.tecnología.
9. Riesgo: precauciones para garantizar la seguridad en los medios electrónicoselectrónicos

Cada vez se guarda electrónicamenteelectrónicamente mayor cantidad de informacióninformación de caráctercarácter confidencial por lo que se debe generar la estrategia correspondiente para protegerla.
Ante la proliferaciónproliferación del almacenamiento remoto, la primera capa de seguridad tiene que ser la generacióngeneración de contraseñascontraseñas seguras, asíasí como un almacenamiento seguro de las mismas que permita un acceso rápidorápido a ellas.
Para la segunda capa de seguridad el alumnado debe aprender a proteger sus dispositivos frente amenazas como el malware, estrategias de phising, etc. Proteger el equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus.
Una últimaúltima capa de seguridad es la de generar copias de seguridad de nuestros datos digitales que queremos conservar y almacenarlas de manera segura y responsable mediante unidades externas, preferentemente encriptadas.
Finalmente la seguridad va másmás alláallá de la protecciónprotección de los equipos. Incluye protegernos a nosotros mismos y a otros de influencias externas que pueden causarnos dañosdaños físicos.físicos.

Seguridad inadecuada:

  • El alumnado comparte de manera públicapública y publicada sus contraseñascontraseñas de accesos a los servicios online del centro (Cuentas de correo, EVAs u otros servicios online).
  • Alumnado y profesorado emplean unidades externas sin revisarlas mediante software antivirus.
  • Alumnado y profesorado comparten informacióninformación sensible en respuestas a mensajes sospechosos recibidos a travéstravés de medios digitales (Phising).
  • Alumnado y profesorado asumen que no hay ninguna necesidad de proteger los datos electrónicos.electrónicos.
  • Alumnado y profesorado no mantiene actualizado el software o los parches que protegen de los virus, en sus dispositivos.
  • El alumnado no protege su identidad cuando usa correos electrónicos,electrónicos, participa en salas de conversaciones (chats) o mensajeríamensajería instantánea.instantánea.

Estrategias:

  • Ponerse en contacto con organizaciones especializadas para obtener materiales que le indiquen cómocómo proteger los usuarios, realizando formaciones específicasespecíficas en autoprotecciónautoprotección digital.
  • Desarrollo por parte del centro educativo de unos protocolos de protecciónprotección digital (Firewall, talleres de protecciónprotección de datos, etc.).
  • Desarrollar píldoraspíldoras formativas para profesorado, alumnado y familias sobre estrategias de generación,generación, almacenamiento y protecciónprotección de contraseñas.contraseñas.
  • EnseñarEnseñar a los estudiantes a realizar copia de seguridad de la informacióninformación y a proteger sus equipos de daños.daños.
  • EnseñarEnseñar a los estudiantes, utilizando software legal, cómocómo comprobar la ausencia de malware en sus dispositivos. 

{{@9996#bkmrk-tenemos-que-tener-en}}

b0aa737cb0aa737c

{{@9996#bkmrk-fuente%3A-ra%C3%BAl-diego-%28}}