Mi reto #RespetoDig

Código de conducta en redes

Respeto digital
Respeto digital

En el Nooc Respeto digital y protección de datos personales se ha reflexionado sobe las implicaciones que los modelos de conversación basados en el anonimato imperan en la red. Esto lleva al descuido de normas básicas de respeto, cortesía, pruedencia y confidencialidad que tenemos interiorizadas en nuestras interacciones personales.  Se hace preciso tomar conciencia de las consecuencias de las interacciones virtuales en la rede y desarrollar estrategías para vencer la impulsividad.

El respeto digital es el conjunto de actitudes, precauciones, cuidados y comportamientos que debn caracterizar nuestra conducta digital, lo que incluye ser cuidadosos no sólo con nosros mismos sino también con los demás, tanto en cómo interactuamos en estos entornos como a la hora de divulgar información propia y de otras personas.

El respeto incluye las netiquetas, el evitar la calumnia o difamación, la tolerancia a ideas y opiniones contrarias a las nuestras, la prudencia en el manejo de datos personales e información sensible respetando los límites que otros han dispuesto para difundir lo que corresponde con su privacidad, los derechos a la propiedad intelectual y las licencias otorgadas para compartir, ser sensibles a los delitos y abusos siendo proactivos y manteniendonos alertas ante ellos. Todo ello con un particular tratamiento cuando afecta a los menores a los que nos corresponde proteger y educar.

El reto propuesto ha consistido en elaborar un código de conducta en redes incorporado a un artefacto digital para el cual se ha realizado la siguiente presentación interactiva con genially (https://view.genial.ly/5c50281b8805472c344be434):

 

Mi reto #DesconectaDIG

Nooc_Herramientas sin conexión

Herramientas sin conexión
Herramientas sin conexión

En esta nanoformación se ha abordado el problema de la dependencia creciente que tenemos en nuestras aulas para trabajar presuponiendoo una conectividad que no siempre es óptima o posible, de forma que debemos disponer de un plan B para cuando nos falle el acceso a Internet.

Da mucho vértigo pensar en lo rápido que avanza el mundo tecnológico en el cual estamos inmersos y, sobre todo, de cómo vivimos en la inconsciencia de este torbellino hasta que nos paramos a pensarlo, o hasta que nos falla.

El reto que se nos propone es, tras reflexionar en torno a estas dos cuestiones, plantearnos una alternativa viable a la desconexión en un supuesto práctico y real de nuestra docencia:

  • ¿Qué herramientas sin necesidad de estar conectadas a una conexión wifi conoces que puedan usar tus alumnos para desarrollar alguna actividad TIC en clase?

Cada vez son menos las herramientas que no trabajan en conexión directa con la nube, pero algunas ofrecen la posibilidad de usar un modo sin conexión, descargando en local para poder consultar documentos sin acceso wifi o a datos. Entre ellas drive, dropbox o los navegadores.

También siguen existiendo versiones de escritorio de muchos programas y aplicaciones: audacity, powerpoint, prezi, gimp, toda la suite de oppenoffice, libreoffice o microsoft office, por ejemplo.

  • ¿Para qué y cuándo la usas? 

Cómo trabajo en modalidades de enseñanza a distancia o semipresenciales hago poco uso de estas herramientas con el alumnado, dado que dependemos de entornos virtuales de aprendizaje que exigen conexión a internet. No obstante, el alumnado no siempre dispone de conectividad o esta es limitada, por lo cual hay que proveerles de alternativas que les permitan la descarga de materiales para trabajar sobre ellos en local, utilizando por ello la versión pdf de los recursos y materiales.

Cómo ejemplo concreto para un supuesto de enseñanza presencial donde utilicemos dispositivos en el aula sin acceso a internet, en mi caso en las tutorías presenciales que se realizan periódicamente en la modalidad semipresencial, se me ocurre rescatar la webquest, una actividad en la se propone  una investigación guiada en la web sobre algún tema y que desemboca en un producto digital que presentará el alumnado.

“Una WebQuest es una actividad reflexiva estructurada, que plantea una tarea atractiva utilizando recursos disponibles en la red, seleccionados con anticipación por el profesor, con el propósito de contribuir a la administración del tiempo que los estudiantes dedican al desarrollo de ésta.” (Fuente: https://es.wikipedia.org/wiki/WebQuest)

Dado que en esta estrategia el profesor es el que hace la selección de los contenidos, puesto que precisamente se pretende que el alumnado se centre en el trabajo de análisis, reflexión y elaboración más que en la búsqueda de la información, las páginas web o los recursos a utilizar se podrán bajar previamente y situar en local. Para ello, generariamos con kompozer (otra herramienta offline) una página web como documento html situado en los ordenadores de los alumnos, en una carpeta compartida en la red local o intranet del aula de informática donde estarían también colocados (debidamente enlazados) todos los recursos (documento web, de texto, imágenes, audios, videos…) previamente seleccionados, bajados y almacenados en un sistema de carpetas locales a las que haríamos los enlaces del  documento html elaborado con Kompozer.

Como producto final se solicitaría al alumnado una presentación de los resultados de la investigación realizada en forma de una presentación con impress que estaría instalado en los ordenadores. Todo el proceso sería totalmente offline para el alumnado durante el desarrollo de la actividad, una vez se ha recopilado y organizado el material por parte de la profesora, que sí habrá trabajado de forma online (en su casa o en el centro, resolviendo los problemas de conectividad, si los tuviera, como hacemos todos los profesores/as: con tenacidad, paciencia y echándole horas y recursos propios).

Para enriquecer la presentación el alumnado también podría utilizar como herramientas sin conexión las que proveen sus propios dispositivos como la grabadora de video y fotos, pero pasarlas del dispositivo al ordenador donde van a trabajar podría precisar de conexión a internet. Esto se podría obviar si previamente lo transfieren a un pendrive de forma que llevarían al aula el material adiovisual que incorporarían a su producto final.

Como ejemplo más concreto y desarrollado, según el modelo proporcionado como sugerencia para el reto, podríamos construir la siguiente tabla:

Objetivo Actividad Herramientas con conexión Herramientas sin conexión

Trabajar el estandar de aprendizaje 6 del currículo canario de Formación Básica de Personas Adultas (FBPA) de la materia Trabajo y Sociedad en el Tramo I (correspondiente a un 1º ESO para adultos)

“Entiende la importancia del aspecto personal y de la identidad digital para proyectar una imagen profesional adecuada”

Elaborar una presentación en impress de 10 diapositivas donde se establezca un decálogo de lo que tenemos que tener en cuenta para preparar una entrevista de trabajo Las mismas, o muy similares, que vamos a utilizar de forma offline.

Con conexión a internet el alumando podría utilizar muchas más opciones para hacer la presentación (genially, prezi, presentaciones de google...) y disponer de recursos para enriquecerla que la harían más atractiva, sin que presuponga necesariamente que la calidad del producto que elaboren, en términos del aprendizaje, sea necesariamente superior.

Para el profesorado sí habría un ahorro significativo del trabajo a preparar:

No sería necesario recopilar los recursos, que es un trabajo añadido algo tedioso, para situarlos en local puesto que bastaría con hacer los enlaces a internet.

Podríamos utilizar recursos más versátiles y fáciles de usar para generar el documento html en lugar de kompozer como por ejemplo sites, wix… facilitando mucho el proceso y exigiendo del profesor menor conocimiento en generación de páginas web, y creando una webquets mucho más atractiva y enriquecida al usar herramientas más potentes y sencillas de usar.

 

Un documento html creado con Kompozer con las páginas que conlleva el desarrollo de una websquets:

Introducción: Brinda información general del tema con una propuesta atractiva que motive a los alumnos.

Tarea: Define cuál es la tarea que tiene que realizar el alumno y explica cuál será el producto final que se espera de la investigación propuesta.

Proceso: Establece cada paso que el alumno debe realizar determinando las diferentes actividades, puntos de vista y roles que cada estudiante debe desarrollar.

Recursos: Contiene la lista de sitios Web que el profesor ha seleccionado para que el estudiante realice la tarea y que en este caso estarán disponibles en local enlazados al documento html elaborado con kompozer y también en local.

Evaluación: Define los criterios de evaluación del trabajo de forma precisa, clara, consistente y específica para el conjunto de Tareas, para lo cual se utilizará una rúbrica

Conclusión: Presenta la experiencia y la reflexión acerca del proceso para hacer una metacognición del propio aprendizaje. ¿Qué se aprendió y cómo se puede mejorar?

Mi reto #CuandoAceptasDIG

Resumiendo los términos y condiciones de Genially

Genially
Genially

Según la wipidedia (https://es.wikipedia.org/wiki/GeniallyGenially o Genial.ly, es un software en línea que permite crear presentaciones animadas e interactivas a través de las plantillas y galerías de imagen que ofrecen, así como insertar imágenes, textos, y contenidos multimedia tanto propios como externos. Dispone de una versión gratuita y varios planes de pago que se dirigen a distintos colectivo como corporaciones, medios y diseñadores así como expresamente para la educación.

Como modelo de negocio respondería al Freemium que ofrece una acceso a una versión básica gratuita (en este caso bastante generosa en prestaciones) que se complementa con otra de pago mejorada por suscripción (que en este caso ofrece interesantes ventajas para el mundo educativo).

Yo la utilizo mucho para mi trabajo docente y además están en castellano tanto los términos y condiciones como la política de privacidad.

El contrato es fácil de encontrar y de leer, a través de enlaces situados en el pié de la página principal de la aplicación,  donde es de esperar que esté localizada, y está redactado en términos bastante entendibles.

Se establece como regla clave que Genially proporciona un servicio de cuyo uso es responsable el usuario que aporta el “contenido”. En caso de violación de las reglas de uso Genially tiene derecho a tomar las acciones apropiadas para evitar que el infractor use el servicio.

Al permitir utilizar contenido de terceros no se responsabiliza del mismo y se indica que este debe atender a sus propias condiciones de uso.

El usuario del servicio crea materiales con la herramienta y es propietario intelectual de los mismos sobre los que Genially no reclama ningún derecho y se indica que deberá solicitar el consentimiento expreso del usuario para utilizarlos en la promoción de su propia marca, salvo cuando dichos materiales se hayan previamente difundido por canales abiertos.

Es el propio usuario quien difunde los contenidos creados  través del uso de urls,  o en función de los tipos de suscripción usando los formatos de descarga proporcionados por la herramienta. Por consiguiente, pordrán ser encontrados por buscadores como cualquier contenido de internet, pero se proporciona una opción Premium que facilita el control de acceso por contraseña o la gestión SEO.

Recoge un apartado específico sobre política de cookies donde especifica que no se hacen responsables de la violación de los derechos de autor por parte de los usuarios pudiendo, sin estar obligados a ello,  fiscalizar los contenidos en cuanto violen derechos o los términos de uso, revisando las reclamaciones de los usuarios en relación con este particular.

Explica el procedimiento para activar o desactivar las cookies de tercero en distintos navegadores así como las páginas de soporte para obtener más información (Chrome, Firefox, Explore, Safari, Opera y Edge).

La jurisdicción en caso de disputa es la española aplicable tanto a españoles como extranjeros y se ofrece un correo electrónico de contacto para intentar una primera solución amistosa. También se ofrece para países distintos de España un enlace de información y los datos que se precisa remitir para realizar una reclamación.

La política de privacidad se acoge a la normativa Española que hace responsable a Genially WEB S.L. como titular del sitio WEB de la base de datos de carácter personal creada.

Los usuarios garantizan la veracidad de los datos facilitados a través del portal que exige una edad mínima de 14 años.

Se exige suscripción o registro en el que se deben facilitar datos personales mediante la cumplimentación del formulario de contacto y el envío supone la aceptación expresa del usuario de la política de privacidad.

Para los usuarios registrados a una cuenta gratuita se solicita correo electrónico y contraseña a la que se añade información adicional no obligatoria sobre su pérfil de usuario con fines estadísticos y para ofrecer tipologías de contenidos más ajustados. Para los usuarios premium con suscripción de pago se solicitan también datos para la gestión del pago.

Se recopilan datos de uso como información indirecta a través de las IP sobre la actividad en el sitio web y el navegador que se está utilizando con fines de mejora a través de la experiencia de usuario y de administración de sistemas. Se explica en términos entendibles el sistema de rastreo de actividad a través de las IP. Se advierte que aunque están separados estos datos de uso de los personales en ocasiones pueden almacenarse juntos, en cuyo caso se le indicará al usuario qué tipo de datos personales se le solician y serán procesados de acuerdo con la Política de privacidad de la empresa.

Se indica expresamente que se usan servidores en EE.UU. y en la UE protegidos por dispositivos físicos y tecnológios de seguridad. Si se usa Genially se acepta y consiente almacenar, procesar y transferir información personal fuera del país de residencia dentro de EE.UU. y la UE.

La conservación de los datos rige desde la resolución de la solicitud de suscripción por el formulario hasta que se solicite la baja. En caso de suscripción de pago, en tanto dure la relación comercial.

Se facilitan datos de los usuarios a terceros para la gestión de pagos y en ningún otro caso salvo consentimiento explícito o por obligación legal. La retirada del consentimiento no condiciona la ejecución del contrato ni las relaciones generadas con anterioridad.

De forma génerica se establece una política de uso aceptable en función de la buena fe, las normas de orden público y las condiciones generales de uso de las que se hace reponsable directo el usuario que responderá a los daños y perjuicios que pudiera ocasionar en caso de violación de las mismas a terceros y al propio servicio.

Se prohiben:

  1. Acciones que sobrecargen el sistema informático de la aplicación, uso de virus, robots o software que lo altere o dañe.
  2. Crear contenido que contenga material:
    1. protegido por derechos de autor sin expresa aprobación de los titulares del derecho
    2. que pueda ser considerado ilegal, ofensivo, amenazador, difamatorio, obsceno o censurable
    3. que pueda resultar inapropiado para todos los públicos
  3. Uso para fines ilegales, fraudulentos o no autorizados.
  4. Copiar código o elementos de diseño o información propietaria sin consentimiento por escrito.
  5. Eludir o violar las medidas de seguridad o autenticación
  6. Proporcionar informción falsa o engañosa
  7. Replicar funcionalidades con soluciones no autorizadas
  8. Alentar o solicitar a terceros actos prohibidos por los términos de uso

Genially se reserva el derecho de modificar las condiciones en cualquier momento informando al usuario de los cambios mediante la actualización del documento que se encuentra en su web, para lo que indicará la versión del mismo (ultima actualización del 24 de mayo 2018).

También el derecho de modificar la política de privacidad para adaptarla a los cambios legislativos o de jurisprudencia.

El texto de las condiciones de uso (2214 palabras) y política de privacidad (2714 palabras) de genially tienen en total de 4928 y este resumen tiene 1139 palabras lo que supone un ahorro de 3789 palabras.

No obstante, he de señalar que me ha sorprendido gratamente la forma de plantear estos documentos por parte de este servicio que está francamente genial y recomiendo visitar a quienes no lo conozcan.

Esta entrada se ha publicado también en el tablero colaborativo (enlace de mi entrada: https://padlet.com/mariabrea/n4u59bt2ny3p/wish/332018112)

Mi reto para #PrivacidadDIG

Rastreando mi huella digital

#PrivacidadDIG
Nooc Intef Privacidad en la red

Esta nanoformación del INTEF ha tenido como objetivo conocer que es la identidad digital y aprender a gestionarla. La identidad o Self es una compleja construcción individual conformada por pensamientos, valores, capacidades, creencias, gustos e historia personal entre otros elementos, pero que conforman un conjunto integrado, consistente y coherente, con el cual nos identificamos.

Identidad digital

La identidad se construye en la interacción social y, aunque cambia transformandose a lo largo de nuestra vida, presenta una evolución con continuidad que permite podamos reconocernos a pesar de sus transformaciones. Tener identidad o buscarla es una necesidad psicológica humana que hoy  se desarrolla tanto en la vida real como en otra paralela de tipo digital, que cada vez ocupa más espacio en nuestras interacciones. En este momento, cuando hablamos de la tercera ola de la tecnología, según el término acuñado por Weiser en 1991, nuestra identidad se contruye tanto en la vida real como en otra virtual y ambas están interconectadas y son omnipresentes para los ciudadanos del siglo XXI.

Nuestra identidad es híbrida, algo de lo que no somos todavía conscientes como para entender bien las implicaciones que tiene. Es preciso que sepamos como se construye,  y cuales son los rasgos que asume nuestra identidad digital, a partir del rastro que dejamos conciente o, la mayoría de las veces, de forma inconsciente a nuestro paso por internet.

La identidad digital se conforma a partir de los datos que facilitamos deliberadamente, de los datos informales que pueden deducirse a partir de las pistas “escondidas” de nuestras fotos o de nuestra actividad diaria geolocalizada, de los datos reales de nuestra actividad y los productos que generamos como creadores de contenidos, así como también de los datos que infieren o imaginan quienes analicen nuestra presencia en la red.

Herramientas de rastreo

Esa identidad, que se construye con datos heterogéneos y no siempre controlables, adquiere una reputación, esto es, dispone de un prestigio generado a partir de la opinión que otros vierten también en la red sobre nosotros y nuestras acciones. Esta reputación es pública y parcialmente controlable pues es una construcción también social. Y puede ser rastreada  con herramientas gratuitas como Google, Google Alerts, Hootsuite o Social Mention, que nos facilitan monitorizar nuestra presencia en la red para adoptar medidas que nos garanticen se convierta en positiva y adecuada.

Estas herramientas nos permiten conocer el rastro que dejamos en la red pero adoptar las necesarias precauciones para defender nuestra privacidad y  para generar la identidad digital que estimemos más adecuada. Se precisa adoptar medidas y usar con SENTIDO COMÚN esta potentísima herramienta que es internet. Al menos en lo posible, dado que nuestra información en la red proviene en gran medida de la que nosotros mismos aportamos pero también una parte no desdeñable es aquella compartida por otros. Por ello, también debemos ser responsables no sólo de lo que subimos sobre nosotros sino, especialmente, lo que ponemos de otros.

Proteger la privacidad

A lo largo de #PrivcidadDIG hemos visto qué es la identidad digital, los principales riesgos que corremos por no proteger adecuadamente nuestra privacidad y algunas medidas básicas que debemos tomar para cuidar nuestra privacidad. Todo se puede resumir en “publicar con cabeza” siguiendo algunas reglas básicas:

  • Ser cuidadoso con lo que se publica
  • Compartir archivos con las personas adecuadas
  • No ser impulsivo, pensar antes de publicar en las implicaciones para nosotros y para terceros
  • Comprobar la configuración de privacidad de las aplicaciones y servicios con las que trabajamos para comprender para que la van a usar y si nos compensa el servicio que nos ofrece o si podemos usar una alternativa no invasiva
  • Eliminar las cookies de terceros que no son impresindibles y recopilan datos de nuestra navegación, utilizando para ello limpiezas periódicas con programas adecuados y configurando nuestros equipos para que no las almacenen
  • Mantener los datos privados y sensibles protegidos mediante cifrado
  • Usar sistemas de mensajería instantánea que protejan las conversaciones

Porque aunque la ley defiende los derechos de privacidad (en España y la CE disponemos de legislación para la protección de datos) internet es global, traspasa fronteras y el derecho al olvido o derecho de supresión no supone nunca que la información desaparezca de la red, tan sólo se hace invisible para los buscadores, pero sigue en sus índices y no se modifica físicamente del servidor.

El reto del NOOC

Tras hacer un recorrido por esta cuestiones el Reto Final  que se nos propone es hacer una reflexión sobre nuestra propia identidad digital y privacidad a partir de una serie de pasos y preguntas:

PASO 1: Investiga tu identidad digital
Introduce tu nombre en algún motor de búsqueda ¿Qué resultados públicos te devuelve? ¿Qué imágenes? ¿En qué página apareces? ¿Eres visible?

Para ello he usado las herramientas comentadas en el NOOC y los resultados han sido:

He introducido como entradas los nombres que utilizo en mi interacción con internet (nombres de usuario de mis cuentas en aplicaciones web y redes sociales): Olga Expósito, olgaexposito, olgaexpo y mexphers.

Aparecen algunos resultados que no se corresponden conmigo, sino con otras personas que utilizan el mismo o similar nombre. Cuando los resultados son atribuibles a mi rastro por internet no incluyen ninguna foto personal, familiar ni de amigos. Algunas fotos de perfiles y de actos públicos de índole profesional y algunas que correponden a recursos educativos creados en distintas aplicaciones y compartidos de forma pública.

Se mantiene homogeneidad en la descripción que figura en las distitas cuentas y aplicaciones, que es de tipo estrictamente profesional identificándome como profesora de filosofía en la educación secundaria obligatoria.

Figuran entradas de páginas del Gobierno de Canarias para el cual trabajo y de cuentas en redes como Youtube, Google Plus, Twitter, Facebook, Sileshare, blogger, Procomun, Fundación Canaria Orotava de Historia de la Ciencia, Pinterest, Genially, Educaplay…

@olgaexpo
Mi actividad en twitter

La cuenta donde soy más activa es twitter:

Es en mi cuenta de twitter donde aparece un perfil más personal al realizar valoraciones y juicios de opinión además de usarla para mi ejercicio profesional. Pero no hay ninguna foto personal ni entradas sobre mi vida privada personal o familiar. En facebook no suelo publicar nada, pero al estar  conectada con la cuenta de twitter se duplican las entradas.

Estadísticas twitter
Estadísticas twitter

Uso para subir fotos a la red de forma pública Instagram pero no hay tampoco nada personal y procuro que no aparezcan personas en ellas. Alojo fotos sacadas con el móvil de curiosidades, lugares, texturas … como aficionada a la fotografía.

Mi cuenra Instagram
Mi cuenra Instagram

Sólo figuro una vez etiquetada en Instagram en una foto subida por un amigo.

Mi página personal es este mismo blog corporativo que utilizo tanto como portfolio de formación como para compartir materiales y recursos con mi alumnado y con el profesorado al que pueda intersar. El perfil que figura en el mismo es coherente con el resto de mi rastro en internet.

PASO 2: Objetivos
¿El perfil de tu identidad digital es social, laboral… o tienes una para cada ámbito? ¿Qué imagen te gustaría dar de tí mismo en internet?

El perfil de mi identidad digital es claramente laboral y no tengo ninguno paralelo de tipo personal o privado. Estoy muy satisfecha con esta imagen que utiliza internet como una herramienta al servicio de mi trabajo, el ejercicio de mi ciudadanía y mis aficiones públicas, deslindada totalmente de mi vida personal privada.

Esto se debe en parte a que, por mi edad, soy una inmigrante digital y porque reconozco tener muchos prejuicios y escrúpulos para compartir de forma pública lo que entiendo es estrictamente privado. También por motivos generacionales es una práctica y una convicción que comparto con mis amigos, que tampoco suelen utilizar mucho las redes sociales. La fotos las compartimos por vías no públicas, correos o conversaciones privadas. Esta consideración se extiende no sólo a lo digital sino a todos los medios de comunicación en general. Nunca me han gustado los reality-show, me parecen de muy mal gusto, ni he sido consumidora de revistas del corazón, que son anteriores a internet pero ya establecían una concepción de la frontera entre lo público/privado que ha mantenido una línea de continuidad en la red que no comparto. Considero que todos tenemos el derecho a la privacidad y a establecer unas líneas claras y seguras entre lo personal y lo público, y el deber de defenderlas. Es una convicción ética y etética.

PASO 3: Distanciamiento
Ahora te pedimos que realices una labor de distanciamiento. Imagina que no te conoces en absoluto: a la vista de tu identidad digital ¿qué imagen te harías de ti mismo? Te pedimos que infieras unos datos imaginarios de tu identidad digital en abierto a partir de los datos formales e informales que te proporcione el motor de búsqueda. También debes tener en cuenta los datos que hayan sido aportados por terceros y que conformen tu reputación en línea.

Profesora de filosofía, trabaja en la educación pública, muy interesada por las nuevas tecnologías aplicadas a su trabajo y las posibilidades que aportan para desarrollar metodologías y líneas pedágogicas emergentes. Usa internet para crear redes de aprendizaje y practica la curación de contenidos, compartiendo su trabajo. Usa la red para generar opinión en el ejercicio de la ciudadanía digital manifestando su postura de forma respetuosa sobre las problemáticas socio-políticas y culturales del mundo en que vivimos.

PASO 4: Privacidad
Después de este paseo por la red mirándote desde fuera ¿crees que deberías realizar algún cambio en la gestión que haces de tu privacidad?
Imagina que te avisan de que todo lo que has compartido de manera privada o anónima se va a hacer público mañana y que llevará tu nombre y apellidos ¿Borrarías cosas?

Tendré que hacer comprobaciones más exhaustivas de las configuraciones de privacidad de las aplicaciones que utilizo así como adoptar precauciones con las cookies de terceros.

Suelo instalar muchas aplicaciones para probarlas continúamente, sobre todo en mis dispositivos móviles, lo que supone dar permisos de acceso. Debería replantearme si me compensan los servicios que ofrecen antes de actuar tan indiscriminadamente. Sopesar más los costes de los servicios gratuitos en los términos indicados en el NOOC:

“Cuando un servicio es gratuito tu ya no eres el cliente, eres el producto”

que me ha dado mucho en lo que pensar.

¡Ciberactívate! #CiudadaníaDIG

Una campaña para la promover la ciudadanía digital

En el NOOC de Aprende_INTEF ”Ciudadanía (digital) en el siglo XXI” hemos visto plataformas y herramientas para ejercer una participación ciudadana que nos combierta en miembros pro-activos de la comunidad. Como reto final se nos solicita  pensar un recurso que facilite la difusión de un a campaña para lanzar en la red.

Para realizar una campaña es importante tener para ello claros los objetivos que persigue y sobre todo una estrategia de comunicación y difusión que lleve el mensaje a los demás a través de la red.

Hemos realizamos un anuncio utilizando una presentación hecha con una plantilla prediseñada de genial.ly para emitir a través de las redes sociales dirigida a estudiantes de bachillerato para alentarles a ejercer la ciudadanía de forma responsable.

Reto final del Nooc #EstafasDIG

Taller #StopEstafas

Nooc #EstafasDIG
Nooc #EstafasDIG

El objetivo del NOOC del INTEF “Estafas y fraudes en la red” ha sido dar a conocer las principales estafas y fraudes que se dan en la red, comprender cómo afectan a la seguridad de nuestros dispositivos, a los contenidos digitales propios que albergan y, en especial, a nuestra información personal más sensible y desarrollar estrategias para detectar estos fraudes y mantenernos adecuadamente protegidos.

En esta nanoformación hemos visto que la mayor parte del malware es creado con un fin económico o con el propósito de obtener algún tipo de beneficio y que existen grupos de ciberdelincuentes y mafias dedicadas a convertir el control sobre los sistemas infectados en una fuente de ingresos.

Para desarrollar el tema se comenzó exponiendo los fraudes telemáticos: cifrado o borrado de datos, robo de datos, suplantación de la identidad y fraudes con robo de dinero. Tras lo que se exploraron las distintas tipologías de estafas  que usan ingeniería social: hunting (“cazan” información específica de forma rápida a través de un contacto breve) y farming (“cultivan y cocechan” información para estafar a través de un contacto prolongado y/o repetidos), analizando cómo se labran desde la perspectiva de la psicología social.

Tras comprender que la ingeniería social es un conjunto de técnicas derivadas de la psicología social que utilizan los ciberdelincuentes para engañar a sus víctimas, aprovechando las vulnerabilidades sociales derivadas de principios de la conducta social humana como la aquiescencia (no nos gusta decir que no), la confianza y la reciprocidad, la urgencia (ante la que tendemos a dar respuestas más espontáneas y poco meditadas), la autoridad (que nos impone confianza), la validación social (que nos lleva a sucumbir ante el halago y la necesidad de agradar) la consistencia (tendemos a seguir aceptando aquello que viene de quienes hemos aceptado antes algo) o la empatía (nuestra predisposición a ayudar), queda claro el axioma “los usuarios son el eslabón más débil”, por lo cual tenemos que asumir que son nuestras propias decisiones y acciones las que nos protegen ante las estafas, pues “es más fácil engañar a un usuario para conseguir una clave de acceso que hackear el sistema para obtenerla”.

Se finalizó estableciendo con mayor detalle algunos tipos de estafas o fraudes relacionados con el phishing, las compras en linea, los bulos o hoax y las estafas románticas.

Una vez hecho este recorrido por las principales estafas y fraudes que se dan en la red, comprendiendo cómo afectan a la seguridad de nuestros dispositivos, a los contenidos digitales que albergan y, en especial, a la información personal más sensible y, tras haber aprendido a desarrollar estrategias para detectar estos fraudes y mantenernos adecuadamente protegidos, se nos solicita como Reto Final de este NOOC el diseño de un breve taller o seminario, teniendo en cuenta nuestro contexto profesional, que en mi caso concreto es el docente, sobre los riesgos de la red y cómo mejorar la seguridad digital.

En el diseño se nos solicita contemplar destinatario(s), objetivo(s), contenidos, actividad(es), tipo de evaluación y forma de difusión. Hemos optado por plasmarlo en esta infografía realizada con genially:

 

 

Mi reto para #herramientaDIG

Analizando la herramienta WIX

#herramientaDIG
NOOC Intef “Exprime tus herramientas digitales”

En este NOOC titulado “Exprime tus herramientas digitales favoritas” se hace una clasificación de las mismas mostrando una propuesta concreta para cada una de las cinco categorías:

  1. De búsqueda y filtrado (consumo de contenidos): Diigo
  2. De Organización (curación de contenidos): Scoop it
  3. De generación (producción de contenidos): Blogger
  4. Para compartir (puesta en común en la red): Slide share
  5. De comunicación (comunicarse y participar en comunidades de aprendizaje): Twitter

Pero también se nos plantean múltitud de herramientas alternativas para construir nuestro PLE (Entorno Personal de Aprendizaje) sobre las cuales se nos invita a investigar como las que podemos descubrir en estos espacios web que nos proponen como ejemplos:

El reto consistirá en seleccionar una de las herramientas que figuran en la lista propuesta por  Jane Hart para el Centre for Learning and Performance Technologies, de las doscientas herramientas más utilizadas en el 2018, para someterla a un análisis que nos permita determinar su utilidad para nuestra práctica educativa.

Hemos respondido al reto haciendo un análisis de WIX que hemos insertando en una página generada con una plantilla de wix que hemos adaptado a nuestras necesidades. Para verlo pueden acceder a través del siguiente enlace: https://olgaexposito.wixsite.com/herramientadig

Mi reto #antimalwareEDU

Baraja del malware

Nooc AntimalwareEdu
Nooc AntimalwareEDU

En el NOOC “Tipos de malware, riesgos y protección específica” se han trabajado los principales tipos de programas maliciosos, la amenaza que suponen, las consecuencias derivadas de la infección por cada uno de ellos  y los métodos de protección más específicos.

Como reto final se solicita crear una baraja de cartas de los diferentes tipos de malware para utilizar en una actividad de gamificación en el aula.  Esta baraja debe estar compuesta por al menos 6 cartas y cada una de ellas debe contener:

      • Nombre del malware
      • Foto o ilustración del bicho
      • Descripción: ¿quién es este personaje?
      • Ataque: ¿qué hace?¿qué daños causa?
      • Métodos de defensa: ¿cómo podemos protegernos de su ataque?

Hemos elegido para realizarla la aplicación Hearthcards y para la gamificación una plantilla de genially que proporciona pistas para ganar las cartas de la baraja si se averigua el tipo de malaware a partir de ellas. Se introducen también como elementos de gamificación la consecusión de niveles e insigneas en función del número de cartas obtenidas.

Se usan 7 cartas: seis para alcanzar los niveles del juego (virus, gusanos troyanos, spyware, adware y ransomware) y una última como comodín opcional (rogueguare).

Mi reto #ComparteEnRed

Twitteando en la clase de Filosofia

Nooc #ComparteEnRed
Nooc #ComparteEnRed

Se nos solicita en el NOOC como producto final utilizar las herramientas de dinamización y monitorización de Redes Sociales para elaborar un Plan de Dinamización sobre un tema en concreto, secuenciando las actividades concretas a realizar a lo largo del plazo de una semana.

Nuestro plan debe recoger los siguientes apartados:

  1. Redes Sociales que se utilizarán en la campaña y hashtag asociado (Cómo crear un hashtag para tus campañas en Twitter e Instagram).
  2. Objetivos del Plan de Dinamización.
  3. Calendarización de los hitos a lo largo de la semana.
  4. Herramientas para la Curación de contenidos.
  5. Evaluación y herramientas de monitorización a utilizar.

Utilizaremos Twitter como red social para trabajar a lo largo de una semana con alumnado de cuarto de la ESO de la materia de filosofía.

Posteriormente se publicará en facebook un resumen de los resultados obtenidos y a lo largo de toda la actividad el alumnado utilizará un grupo de telegram para coordinar el trabajo.

Tema: los tipos de conocimiento.

Objetivos:

  1. Trabajar sobre la diferencia entre distintos tipos de conocimiento y su valor relativo para acercarnos a la “verdad”, entendida como una interpretación de la realidad que puede ser compartida de forma intersubjetiva y admite algún sistema de comprobación no subjetivo.
  2. Trabajar la competencia digital del alumnado en relación con la curación de contenidos y la conformación de su identidad digital.

Vamos a trabajar sobre estos estándares de aprendizaje del currículo canario de esta materia :

Estándar 2. Distingue entre conocer, opinar, argumentar, interpretar, razonar, analizar, criticar, descubrir, crear.
Estándar 3. Explica las diferencias entre la explicación racional y la mitológica.
Usaremos tres hashtag: #Localiza_Logos, #conozco, #opino, #creo
Las tareas que se proponen consistirá en actividades que trabajan sobre las siguientes formas de comportamiento en la Red que identifican Li y Bernoff:
Actividad 1: Recolección

Durante el día 1 de la semana los alumnos se dedicarán a rastrear twitter para detectar cada uno al menos 9 tuits en los cuales figuren mensajes que presentan ejemplos de transmisión de:

  • Conocimientos (usando un segundo hashtag #conozco)
  • Opiniones (#opino)
  • Creencias (#creo)

Deben  ser tres de cada tipo y deberán retuitearlas utilizando el hashtag #Localiza_Logos

Actividad 2 y 3: Crítica y generar conversaciones

Durante los días 3 y 4 de la semana deberán comentar al menos 9 tuits seleccionados que detectarán a través de los hashtag indicando el tema y la/s palabras claves por las cuales se catalogan como conocimiento, opinión o creencia.

Actividad 4: Crear contenidos

Durante los días 5 y 6 de la semana crearán tres hilos, con al menos tres entradas ligadas en cada uno de ellos, donde se recoja como primer tuit del hilo la definición del tipo de saber y en los siguientes se establezcan las razones por las cuales se le cataloga así.  También debe comentarse la propia posición en relación con el tema que se aborda, los argumentos que se plantean o la falta de los mismos, dando razones para sustentar la posición que el alumno adopta.

Actividad de evaluación

Se trata de una actividad recopilatoria del trabajo realizado sobre la cual se realizará la evaluación.

Cada alumno y alumna realizará utilizando TweetDeck (utilizando el buscador de hastag y menciones) una recopilación de su actividad y realizará un informe con capturas de pantalla para entregar a la profesora.

A través de este informe se le evaluará la actividad utilizando para ello una rúbrica con estos criterios:

  1. Cumple con el número de entradas que se le solicitó: recibirá 0 puntos si el número es inferior al solicitado, 1/2 punto si aporta los que se le han solicitado y si aporta más de los mínimos exigidos se le valorará con  1 punto.
  2. Hizo una catalogación correcta de los tipos de saberes a través de los tres hashtag para ello: recibirá 0 puntos si 4 o menos de los hashtag están mal usados en relación con el contenido del tuit, 1/2 punto si están correctos entre 5 y 7 de ellos y un punto si están correctos entre 8 y 9 de ellos.

Para facilitar la evaluación cada alumno identificará con un @…. y su nombre cada actividad que haya realizado en las actividades 1 a 4. La puntuación obtenida en la actividad se sumará a la nota final obtenida en la evaluación del trimestre.

Hito para los objetivos del NOOC #ComparteEnRed

Análisis DAFO sobre Twitter

Detallamos en esta tabla realizada en canva algunas de las Debilidades, las Amenazas, las Fortalezas y las Oportunidades que, en un análisis muy rápido, anticipamos como posibles para utilizar esta red social como herramienta educativa.

DAFO Twitter
DAFO Twitter