#ErgonomiaDIG

Mi reto del NOOC Ergonomía Digital

Nooc #ErgonomiaDIG
Nooc #ErgonomiaDIG

La IEA, Asociación Internacional de Ergonomía, es la entidad que agrupa a nivel mundial las sociedades científicas que trabajan en esta materia. En el año 2000 esta asociación definió la ergonomía como una disciplina científica que se ocupa de optimizar las relaciones entre las personas, las técnicas y la organización, contemplando las limitaciones de las capacidades humanas para salvaguardar la seguridad, la salud y el bienestar de las personas al tiempo que aumenta la eficiencia.

Este curso se ha centrado en el diseño del puesto de trabajo con pantalla de visualización que está regulado normativamente por el RD 488/1987 y el RD 486/1997 ambos de 14 de abril, analizando también el uso ergonómico de dispositivos móviles y equipos portátiles.

En estos puestos deben contemplarse cinco elementos básicos de los cuales esta acción formativa se ha ocupado principalmente de los tres primeros:

  1. Diseño del puesto
  2. Elementos que lo componen (pantalla, teclado, ratón, mesa o superficie de trabajo y asiento de trabajo)
  3. Medio ambiente físico (iluminación, temperatura y humedad, ruido, así como ventilación y corrientes de aire)
  4. Relación equipamiento y persona operadora
  5. Organización del trabajo

Entre los riesgos principales de estos puestos cabe mencionar:

  • Transtornos músculo-esqueléticos
  • Problemas visuales
  • Fatiga mental

Siendo factores que aumentan los riesgos:

  • La duración del tiempo de trabajo y la frecuencia de repetición
  • La intensidad y el grado de atención
  • El ritmo de trabajo y las pausas que se hagan

Los equipos portátiles añaden riesgos de sobrecarga por su transporte y los dispositivos móviles (tabletas y smartphone) incrementan la fatiga visual digital (astenopia), también conocida como síndrome visual informático (SVI).

Tras hacer un recorrido, donde se establecen las condiciones óptimas y se ofrecen algunas pautas para mejorar la ergonomía en nuestro uso de la tecnología, se nos propone como Reto Final reflexionar sobre nuestro puesto de trabajo y hábitos posturales, para evaluarlos e identificar las medidas preventivas o correctoras que permitirían reducir los riesgos para nuestra salud.

Para ello se nos facilta una secuencia de tres pasos que se resumen en esta tabla:

Paso 1:

Identificamos elementos

Paso 2:

Observamos, reflexionamos y evaluamos

Paso 3:

Mejoramos

Iluminación A lo largo de mi jornada cambian las fuentes de luz sin que me percate de ello y haga los cambios apropiados para atender a las variaciones adecuamente Ser concientes de los distintos grados de luminosidad ambiental para adecuarlos ( (1) encender la luz artificial cuando mengua la natural, (2) adaptar el brillo y luminosidad de la pantalla, (3) configurar modos de pantalla adaptativos a la lumninosidad en mis equipos, sobre todo, móviles)
La situación de la pantalla está relacionada con una distribución del mobiliario que atiende a otros criterios diferentes a los planteados por la ergonomía del puesto de trabajo con pantalla Hacer una (4) redistribución del mobiliario que atienda a la optima colocación de la pantalla
Asiento Cumple las condiciones esenciales: estable, reclinable, regulable en altura, con cinco puntos de apoyo y ruedas

Dispongo de un reposapiés

(5) Adoptar como hábito ajustarlo nada más sentarme
Mesa Reúne las condiciones técnicas especificadas, pero suele estar abarrotada de papeles, libros y otros recursos con los que estoy trabajando (6) Ordenar y sólo disponer sobre la mesa lo que realmente necesite para trabajar en cada momento
Ratón Diseño estándar con scroll, dispuesto sobre alfombrilla a la derecha, que en ocasiones, por la disposición del equipo, tiene el cable muy corto y obliga a hacer movimientos forzados (7) Estudiar la posibilidad de sustituirlo por un modelo ergonómico y sin cable
Pantalla Sigue las especificaciones de ser orientable, inclinable y con posibilidades de ajuste, estando situada en profundidad adecuadamente, pero no en altura que añade especiales dificultades al usar gafas progresivas y ser yo bajita (8) Adquirir el hábito de ajustar al comenzar a trabajar la altura de la pantalla en relación con la mesa y el sillón para permitir una legibilidad de toda la superficie sin tener que mover forzadamente el cuello para enfocar distintas partes de la pantalla
Teclado Independiente de la pantalla, inclinable y sin reflejos, lo suelo situar demasiado al borde de la mesa (9) Cuidar la colocación del teclado habilitando un espacio para apoyar los antebrazos y muñecas
Portátiles y móviles Aunque tengo portátil lo empleo de sobremesa por usar más dispositivos móviles como smartphone y tableta que utilizo con mucha frecuencia para todo tipo de actividades (trabajar, leer, jugar, atender redes sociales…) (10) Ser consciente de mi dependencia a los dispositivos móviles y (11) reducir su tiempo de uso a lo necesario y razonable
Fatiga visual Mucho de mi trabajo y mi ocio se desarrolla con pantallas (TV, ordenador y móviles) por lo cual tengo sequedad y escozor en los ojos (12) Forzarme a parpadear

(13) Utilizar lágrimas artificiales

Tiempo Mi forma de trabajar es “a destajo” de forma que paso muchas horas seguidas en mi puesto de trabajo (tanto en oficina como en casa) sin que sea muy consciente del paso del tiempo (14) Obligarme a hacer paradas periódicamente que me supongan levantarme y hacer algunos estiramientos

(15) ¿Trabajar menos horas y cambiar mi formas de ocio?

En la siguiente infografía creada con genially se recoge de forma resumida las principales propuestas de mejora ergonómica que puedo adoptar de forma inmediata en un decálogo de cinco puntos (a modo de somera síntesis de las 15 solicitadas en la rúbrica y presentes en la tabla):

Enlace: https://view.genial.ly/5d1a1621a99e240fa628bd85

 

 

 

Nooc Diseño de proyectos educativos sobre seguridad en la red

Mi recto #ProyectaSeguridad

Nooc #ProyectaSeguridad
Nooc #ProyectaSeguridad

Para desarrollar mi propuesta de proyecto educativo sobre seguridad en la red, centrado en la protección de datos personales y de la identidad digital, vamos a partir de las recomendaciones recogidas en el informe de la Agencia Española de Protección de Datos (AEPD) sobre la utilización de sistemas y aplicaciones educativas.

Como primera conclusión de este estudio se deriva que debe potenciarse al máximo el uso de plataformas educativas cerradas, con sistemas de autentificación controladas por el centro o la administración educativa y, cuando se empleen aplicaciones o sistemas de almacenamiento en la nube externos, deben verificarse y evaluar las políticas de privacidad y las condiciones de uso que ofrecen, de forma que se garanticen los derechos recogidos por el Reglamento General de Protección de Datos (RGPD) en relación con el acceso, la rectificación, supresión, oposición, limitación de tratamiento, portabilidad e información. Asímismo, se debe verificar que los datos no servirán para elaborar perfiles que pudieran ser suceptibles de ser usados para evaluar o predecir aspectos personales de ningún tipo.

Para garantizar que estos derechos serán respetados y, en caso de infracción, no se produzca indefensión hay que comprobar que la empresa proveedora, cuyos servicios suscribimos, tiene el almacen de los datos en un país del Espacio Económico Europeo o un país que ofrezca un nivel de protección equivalente (que haya sido así acordado por la Agencia Española de Protección de Datos o por decisión de la Comisión Europea).

Destinatarios:

Teniendo en cuenta esto diseñamos un proyecto dirigido a alumnado adulto del bachillerato semipresencial y a distancia tutorizado, para garantizar que a lo largo de todo el curso escolar se utiliza de forma segura la potencialidad que ofrece la red y las herramientas digitales.

Objetivos:
  1. Garantizar que mi docencia y los procesos de aprendizaje se realizan en un entorno digital que garantiza la seguridad y protección de los datos.
  2. Desarrollar competencias digitales del alumnado en relación con la protección de datos y el respeto a la privacidad haciendo un uso responsable y seguro de Internet al tiempo que se aprovecha toda su potencialidad.
Actividades:

El plan consiste básicamente en desarrollar a través de todo el curso:

  • El uso de la plataforma moodle proporcionada por la Administración Educativa, que garantiza el tratamiento de datos, para realizar todas las actividades de aprendizaje en el aula virtual. Esto supone aprovechar al máximo la variedad de recursos y materiales que ofrece para generar actividades. Y también utilizar de forma preferente sus módulos para la comunicación y la organización como la mensajería, los foros o el calendario, lo que minimiza la necesidad de recurrir a aplicaciones de terceros.
  • La profesora pondrá especial cuidado en proponer para las actividades que se programen en las clases presenciales (que en esta modalidad de bachillerato a distancia será de una hora semanal y en la cual se trabajará con metodología de clase invertida) sólo herramientas y aplicaciones que previamente se habrá comprobado y evaluado en relación con su política de privacidad y protección de datos, dando preferencia las que no exijan registro ni aceptación de cookies cuando se trate de aplicaciones web.
  • Cuando se vaya a utilizar por primera vez una aplicación externa de moodle (con independencia de su testeo previo por parte de la profesora) se propondrá al alumnado una actividad de análisis de sus condiciones de uso a través de una ficha preelaborada que permita generar una metarreflexión sobre las condiciones que aceptamos. En caso de que el alumnado decidiera no aceptar el servicio se dispondrá siempre de una alternativa analógica o en la plataforma moodle para la actividad propuesta, o en una aplicación alternativa cuyas condiciones de uso estuvieran ya aceptadas o sean aceptables.
Contenidos:

A partir de este testeo realizado primero por la profesora y después por el alumnado se iría disponiendo a lo largo del curso de un catálogo de aplicaciones “seguras”, en cuya confección se está al mismo tiempo promoviendo la competencia digital del alumnado correspondiente a los aspectos de seguridad y respeto a la privacidad.

También se promoverá que el alumnado adopte medidas de protección y respeto en su uso de la plataforma moodle como:

  • Utilizar contraseñas robustas
  • Borrar su historial de navegación cuando utiliza los ordenadores públicos del centro o del aula de informática
  • Aplicar netiquetas en sus comunicaciones privadas y públicas a través de la mensajería y los foros moodle
Evaluación:

Para evaluar el nivel de consecución del objetivo referido al desarrollo de la competencia digital del alumnado se realizarán dos encuestas, una a principio de curso y otra al finalizar el mismo, para establecer una comparativa del progreso que se manifiesta en el conocimiento de los riegos y amenazas que supone un uso inapropiado de Internet y la valoración que le merece el respeto a la privacidad y uso responsable y seguro de Internet.

Difusión:

Se incorpora este plan a la programación general anual del centro que es pública y se explicará en los distintos órganos de coordinación docente del centro donde sea requerido.

El catálogo de aplicaciones “seguras” se publicitará en el centro a través del blog y la página web del centro y en tablones de anuncios a partir de infografías realizadas por el propio alumnado.

El plan se resume en la siguiente infografía realizada con genially:

Enlace al genially: https://view.genial.ly/5cfbdf3ce0a8e60f67c54018

Mooc Learning Analytics en Educación (#EduAnaliticsMooc) III

Unidad 3: Fuentes de recogida de datos (los EVA)

El reto de esta unidad consiste en  elegir un entorno virtual para crear un curso o una clase  con el objetivo de familiarizaros con el entorno desde el punto de vista del profesor y comprobar qué datos útiles nos permite obtener.

Para abordarlo hemos creado una cuenta en MoodleCloud  (https://olgaexpo.moodlecloud.com) y el curso: Curso práctica #EduAnaliticsMooc

Curso moodlecloud
Curso moodlecloud

En el que hemos editado y completado nuestro perfil:

Perfil moodlecloud
Perfil moodlecloud

Y propuesto una actividad inicial a vuestros alumnos:

Actividad moodle
Actividad moodle

Finalmente, esta es mi reflexión sobre el reto en torno a las preguntas propuestas:

  • ¿Qué razones te han llevado a decantarte por el EVA que has elegido?

Estoy familiarizada con la plataforma moodle con la que trabajo en mis clases desde hace ya muchos años, pero no había utilizado esta posibilidad de trabajar en la nube pues en mi trabajo me proporcionan un servidor web específico. Me resulta muy útil y de gran interés poder disponer de esta posibilidad para testear las nuevas versiones sin depender del administrador de la institución educativa para la que trabajo.

  • ¿Cuál ha sido tu experiencia con el uso de los EVA hasta el momento?

Mi experiencia con los EVA ha sido especialmente con la plataforma moodle. En ella he desempeñado diversos roles. Sobre todo en la impartición de enseñanzas semipresenciales y totalmente a distancia en el bachillerato de personas adultas, a través de la creación y tutorización de cursos para materias de filosofía. También he tenido esta misma experiencia en cursos de formación del profesorado que he diseñado y/o impartido. He usado la plataforma como alumna en numerosos cursos de formación del profesorado en Canarias. Y he realizado labores de administración como jefe de estudios de un centro de enseñanzas a distancia que contaba con servidor propio que alojaba moodle.

En cuanto a otros EVA conozco schoology por haber realizado un curso que incluía esta herramienta como parte de los contenidos impartidos, pero no le he dado más uso.

  • ¿Qué ventajas y desventajas le ves al uso de estos entornos en el aula?

Ventajas muchas pues es una herramienta imprescindible para trabajar en e-learning, pero también muy útil y potente para complementar enseñanzas presenciales y desarrollar metodologías como ABP o fliped-classroom.

Las desventajas las veo más bien referidas a mi dependencia de las desiciones del administrador moodle y el bajo nivel de control que se me permite en mi rol de profesora cuando la plataforma está alojada en servidores oficiales. Aunque entiendo que las restricciones se deben a políticas de seguridad y privacidad que están plenamente justificadas.

  • ¿Qué puede aportar el uso de un EVA a nuestro reto de implantar con mayor profundidad el LLAA?

Facilita mucho las analíticas usar un EVA y, por otro lado, es esencial utilizar estas analíticas cuando se trabaja con modalidades e-learning donde la observación directa no es posible.

Nooc La tecnología resuelve problemas

Mi reto #TecnoSolución

Esta nanoformación nos ha presentado herramientas de productividad y gestión de tareas y nos solicitan como producto final un análisis DAFO sobre una de ellas.

Cinco son las áreas de facilitación tecnológica que se mencionan para la docencia:

  1. Obtención de la información
  2. Organización de la información
  3. Gestión del tiempo
  4. Coordinación con otros compañeros o profesionales educativos
  5. Redacción

Para afrontar un problema el primer paso será entender el problema completamente, tras lo cual, auxiliados por la facilitación tecnológica que nos permitirá:

  • identificar necesidades
  • buscar ideas
  • planificar el trabajo
  • ejecutar el trabajo
  • evaluar el proceso y los resultados

emprenderemos un prococeso que conlleva:

Pensar –> Hacer –> Comprobar

Lo cual exige organización y una planificación eficiente, esto es, organizar y gestionar adecuadamente nuestro tiempo.

Para todo ello disponemos de herramientas tecnológicas que incrementan nuestra productividad (la relación entre lo producido y los medios empleados para ello) que aplicadas con criterios metodológicos adecuados nos permiten obtener soluciones creativas y eficientes a los problemas enfrentados.

Ante los problemas...
Ante los problemas…

Entre las aplicaciones tecnológicas que nos ayudan a mejorar nuestra productividad que se han desgranado a lo largo del nooc encontramos: Trello, OneNote, Wunderlist, Asana, Tomighty, Google Calendar/Task, Buffer, Hootsuite o Telegram. Pero también hemos conocido herramientas de gestión del tiempo como Harvest, Toggl y Mite. Se nos han comentado las interesantes prestaciones de las extensiones de Google Chrome como: Google Calendar, Send for Gmail, traductor de Google , Textexpander, PageArchiver y Drive.

Para el uso docentes encontramos interesantes sugerencias en los artículos de:

El reto

Hemos elegido Telegram por ser una de las utilidades que más uso, tanto para la comunicación personal como profesional, así como para la transferencia de ficheros entre mis dispositivos. Y hemos elaborado el DAFO solicitado utilizando este genially para ello:

Acceso directo al genially: https://view.genial.ly/5ce98bd484510d0f36eaa192

 

Mi reto #RespetoDig

Código de conducta en redes

Respeto digital
Respeto digital

En el Nooc Respeto digital y protección de datos personales se ha reflexionado sobe las implicaciones que los modelos de conversación basados en el anonimato imperan en la red. Esto lleva al descuido de normas básicas de respeto, cortesía, pruedencia y confidencialidad que tenemos interiorizadas en nuestras interacciones personales.  Se hace preciso tomar conciencia de las consecuencias de las interacciones virtuales en la rede y desarrollar estrategías para vencer la impulsividad.

El respeto digital es el conjunto de actitudes, precauciones, cuidados y comportamientos que debn caracterizar nuestra conducta digital, lo que incluye ser cuidadosos no sólo con nosros mismos sino también con los demás, tanto en cómo interactuamos en estos entornos como a la hora de divulgar información propia y de otras personas.

El respeto incluye las netiquetas, el evitar la calumnia o difamación, la tolerancia a ideas y opiniones contrarias a las nuestras, la prudencia en el manejo de datos personales e información sensible respetando los límites que otros han dispuesto para difundir lo que corresponde con su privacidad, los derechos a la propiedad intelectual y las licencias otorgadas para compartir, ser sensibles a los delitos y abusos siendo proactivos y manteniendonos alertas ante ellos. Todo ello con un particular tratamiento cuando afecta a los menores a los que nos corresponde proteger y educar.

El reto propuesto ha consistido en elaborar un código de conducta en redes incorporado a un artefacto digital para el cual se ha realizado la siguiente presentación interactiva con genially (https://view.genial.ly/5c50281b8805472c344be434):

 

Mi reto #DesconectaDIG

Nooc_Herramientas sin conexión

Herramientas sin conexión
Herramientas sin conexión

En esta nanoformación se ha abordado el problema de la dependencia creciente que tenemos en nuestras aulas para trabajar presuponiendoo una conectividad que no siempre es óptima o posible, de forma que debemos disponer de un plan B para cuando nos falle el acceso a Internet.

Da mucho vértigo pensar en lo rápido que avanza el mundo tecnológico en el cual estamos inmersos y, sobre todo, de cómo vivimos en la inconsciencia de este torbellino hasta que nos paramos a pensarlo, o hasta que nos falla.

El reto que se nos propone es, tras reflexionar en torno a estas dos cuestiones, plantearnos una alternativa viable a la desconexión en un supuesto práctico y real de nuestra docencia:

  • ¿Qué herramientas sin necesidad de estar conectadas a una conexión wifi conoces que puedan usar tus alumnos para desarrollar alguna actividad TIC en clase?

Cada vez son menos las herramientas que no trabajan en conexión directa con la nube, pero algunas ofrecen la posibilidad de usar un modo sin conexión, descargando en local para poder consultar documentos sin acceso wifi o a datos. Entre ellas drive, dropbox o los navegadores.

También siguen existiendo versiones de escritorio de muchos programas y aplicaciones: audacity, powerpoint, prezi, gimp, toda la suite de oppenoffice, libreoffice o microsoft office, por ejemplo.

  • ¿Para qué y cuándo la usas? 

Cómo trabajo en modalidades de enseñanza a distancia o semipresenciales hago poco uso de estas herramientas con el alumnado, dado que dependemos de entornos virtuales de aprendizaje que exigen conexión a internet. No obstante, el alumnado no siempre dispone de conectividad o esta es limitada, por lo cual hay que proveerles de alternativas que les permitan la descarga de materiales para trabajar sobre ellos en local, utilizando por ello la versión pdf de los recursos y materiales.

Cómo ejemplo concreto para un supuesto de enseñanza presencial donde utilicemos dispositivos en el aula sin acceso a internet, en mi caso en las tutorías presenciales que se realizan periódicamente en la modalidad semipresencial, se me ocurre rescatar la webquest, una actividad en la se propone  una investigación guiada en la web sobre algún tema y que desemboca en un producto digital que presentará el alumnado.

“Una WebQuest es una actividad reflexiva estructurada, que plantea una tarea atractiva utilizando recursos disponibles en la red, seleccionados con anticipación por el profesor, con el propósito de contribuir a la administración del tiempo que los estudiantes dedican al desarrollo de ésta.” (Fuente: https://es.wikipedia.org/wiki/WebQuest)

Dado que en esta estrategia el profesor es el que hace la selección de los contenidos, puesto que precisamente se pretende que el alumnado se centre en el trabajo de análisis, reflexión y elaboración más que en la búsqueda de la información, las páginas web o los recursos a utilizar se podrán bajar previamente y situar en local. Para ello, generariamos con kompozer (otra herramienta offline) una página web como documento html situado en los ordenadores de los alumnos, en una carpeta compartida en la red local o intranet del aula de informática donde estarían también colocados (debidamente enlazados) todos los recursos (documento web, de texto, imágenes, audios, videos…) previamente seleccionados, bajados y almacenados en un sistema de carpetas locales a las que haríamos los enlaces del  documento html elaborado con Kompozer.

Como producto final se solicitaría al alumnado una presentación de los resultados de la investigación realizada en forma de una presentación con impress que estaría instalado en los ordenadores. Todo el proceso sería totalmente offline para el alumnado durante el desarrollo de la actividad, una vez se ha recopilado y organizado el material por parte de la profesora, que sí habrá trabajado de forma online (en su casa o en el centro, resolviendo los problemas de conectividad, si los tuviera, como hacemos todos los profesores/as: con tenacidad, paciencia y echándole horas y recursos propios).

Para enriquecer la presentación el alumnado también podría utilizar como herramientas sin conexión las que proveen sus propios dispositivos como la grabadora de video y fotos, pero pasarlas del dispositivo al ordenador donde van a trabajar podría precisar de conexión a internet. Esto se podría obviar si previamente lo transfieren a un pendrive de forma que llevarían al aula el material adiovisual que incorporarían a su producto final.

Como ejemplo más concreto y desarrollado, según el modelo proporcionado como sugerencia para el reto, podríamos construir la siguiente tabla:

Objetivo Actividad Herramientas con conexión Herramientas sin conexión

Trabajar el estandar de aprendizaje 6 del currículo canario de Formación Básica de Personas Adultas (FBPA) de la materia Trabajo y Sociedad en el Tramo I (correspondiente a un 1º ESO para adultos)

“Entiende la importancia del aspecto personal y de la identidad digital para proyectar una imagen profesional adecuada”

Elaborar una presentación en impress de 10 diapositivas donde se establezca un decálogo de lo que tenemos que tener en cuenta para preparar una entrevista de trabajo Las mismas, o muy similares, que vamos a utilizar de forma offline.

Con conexión a internet el alumando podría utilizar muchas más opciones para hacer la presentación (genially, prezi, presentaciones de google...) y disponer de recursos para enriquecerla que la harían más atractiva, sin que presuponga necesariamente que la calidad del producto que elaboren, en términos del aprendizaje, sea necesariamente superior.

Para el profesorado sí habría un ahorro significativo del trabajo a preparar:

No sería necesario recopilar los recursos, que es un trabajo añadido algo tedioso, para situarlos en local puesto que bastaría con hacer los enlaces a internet.

Podríamos utilizar recursos más versátiles y fáciles de usar para generar el documento html en lugar de kompozer como por ejemplo sites, wix… facilitando mucho el proceso y exigiendo del profesor menor conocimiento en generación de páginas web, y creando una webquets mucho más atractiva y enriquecida al usar herramientas más potentes y sencillas de usar.

 

Un documento html creado con Kompozer con las páginas que conlleva el desarrollo de una websquets:

Introducción: Brinda información general del tema con una propuesta atractiva que motive a los alumnos.

Tarea: Define cuál es la tarea que tiene que realizar el alumno y explica cuál será el producto final que se espera de la investigación propuesta.

Proceso: Establece cada paso que el alumno debe realizar determinando las diferentes actividades, puntos de vista y roles que cada estudiante debe desarrollar.

Recursos: Contiene la lista de sitios Web que el profesor ha seleccionado para que el estudiante realice la tarea y que en este caso estarán disponibles en local enlazados al documento html elaborado con kompozer y también en local.

Evaluación: Define los criterios de evaluación del trabajo de forma precisa, clara, consistente y específica para el conjunto de Tareas, para lo cual se utilizará una rúbrica

Conclusión: Presenta la experiencia y la reflexión acerca del proceso para hacer una metacognición del propio aprendizaje. ¿Qué se aprendió y cómo se puede mejorar?

Mi reto #CuandoAceptasDIG

Resumiendo los términos y condiciones de Genially

Genially
Genially

Según la wipidedia (https://es.wikipedia.org/wiki/GeniallyGenially o Genial.ly, es un software en línea que permite crear presentaciones animadas e interactivas a través de las plantillas y galerías de imagen que ofrecen, así como insertar imágenes, textos, y contenidos multimedia tanto propios como externos. Dispone de una versión gratuita y varios planes de pago que se dirigen a distintos colectivo como corporaciones, medios y diseñadores así como expresamente para la educación.

Como modelo de negocio respondería al Freemium que ofrece una acceso a una versión básica gratuita (en este caso bastante generosa en prestaciones) que se complementa con otra de pago mejorada por suscripción (que en este caso ofrece interesantes ventajas para el mundo educativo).

Yo la utilizo mucho para mi trabajo docente y además están en castellano tanto los términos y condiciones como la política de privacidad.

El contrato es fácil de encontrar y de leer, a través de enlaces situados en el pié de la página principal de la aplicación,  donde es de esperar que esté localizada, y está redactado en términos bastante entendibles.

Se establece como regla clave que Genially proporciona un servicio de cuyo uso es responsable el usuario que aporta el “contenido”. En caso de violación de las reglas de uso Genially tiene derecho a tomar las acciones apropiadas para evitar que el infractor use el servicio.

Al permitir utilizar contenido de terceros no se responsabiliza del mismo y se indica que este debe atender a sus propias condiciones de uso.

El usuario del servicio crea materiales con la herramienta y es propietario intelectual de los mismos sobre los que Genially no reclama ningún derecho y se indica que deberá solicitar el consentimiento expreso del usuario para utilizarlos en la promoción de su propia marca, salvo cuando dichos materiales se hayan previamente difundido por canales abiertos.

Es el propio usuario quien difunde los contenidos creados  través del uso de urls,  o en función de los tipos de suscripción usando los formatos de descarga proporcionados por la herramienta. Por consiguiente, pordrán ser encontrados por buscadores como cualquier contenido de internet, pero se proporciona una opción Premium que facilita el control de acceso por contraseña o la gestión SEO.

Recoge un apartado específico sobre política de cookies donde especifica que no se hacen responsables de la violación de los derechos de autor por parte de los usuarios pudiendo, sin estar obligados a ello,  fiscalizar los contenidos en cuanto violen derechos o los términos de uso, revisando las reclamaciones de los usuarios en relación con este particular.

Explica el procedimiento para activar o desactivar las cookies de tercero en distintos navegadores así como las páginas de soporte para obtener más información (Chrome, Firefox, Explore, Safari, Opera y Edge).

La jurisdicción en caso de disputa es la española aplicable tanto a españoles como extranjeros y se ofrece un correo electrónico de contacto para intentar una primera solución amistosa. También se ofrece para países distintos de España un enlace de información y los datos que se precisa remitir para realizar una reclamación.

La política de privacidad se acoge a la normativa Española que hace responsable a Genially WEB S.L. como titular del sitio WEB de la base de datos de carácter personal creada.

Los usuarios garantizan la veracidad de los datos facilitados a través del portal que exige una edad mínima de 14 años.

Se exige suscripción o registro en el que se deben facilitar datos personales mediante la cumplimentación del formulario de contacto y el envío supone la aceptación expresa del usuario de la política de privacidad.

Para los usuarios registrados a una cuenta gratuita se solicita correo electrónico y contraseña a la que se añade información adicional no obligatoria sobre su pérfil de usuario con fines estadísticos y para ofrecer tipologías de contenidos más ajustados. Para los usuarios premium con suscripción de pago se solicitan también datos para la gestión del pago.

Se recopilan datos de uso como información indirecta a través de las IP sobre la actividad en el sitio web y el navegador que se está utilizando con fines de mejora a través de la experiencia de usuario y de administración de sistemas. Se explica en términos entendibles el sistema de rastreo de actividad a través de las IP. Se advierte que aunque están separados estos datos de uso de los personales en ocasiones pueden almacenarse juntos, en cuyo caso se le indicará al usuario qué tipo de datos personales se le solician y serán procesados de acuerdo con la Política de privacidad de la empresa.

Se indica expresamente que se usan servidores en EE.UU. y en la UE protegidos por dispositivos físicos y tecnológios de seguridad. Si se usa Genially se acepta y consiente almacenar, procesar y transferir información personal fuera del país de residencia dentro de EE.UU. y la UE.

La conservación de los datos rige desde la resolución de la solicitud de suscripción por el formulario hasta que se solicite la baja. En caso de suscripción de pago, en tanto dure la relación comercial.

Se facilitan datos de los usuarios a terceros para la gestión de pagos y en ningún otro caso salvo consentimiento explícito o por obligación legal. La retirada del consentimiento no condiciona la ejecución del contrato ni las relaciones generadas con anterioridad.

De forma génerica se establece una política de uso aceptable en función de la buena fe, las normas de orden público y las condiciones generales de uso de las que se hace reponsable directo el usuario que responderá a los daños y perjuicios que pudiera ocasionar en caso de violación de las mismas a terceros y al propio servicio.

Se prohiben:

  1. Acciones que sobrecargen el sistema informático de la aplicación, uso de virus, robots o software que lo altere o dañe.
  2. Crear contenido que contenga material:
    1. protegido por derechos de autor sin expresa aprobación de los titulares del derecho
    2. que pueda ser considerado ilegal, ofensivo, amenazador, difamatorio, obsceno o censurable
    3. que pueda resultar inapropiado para todos los públicos
  3. Uso para fines ilegales, fraudulentos o no autorizados.
  4. Copiar código o elementos de diseño o información propietaria sin consentimiento por escrito.
  5. Eludir o violar las medidas de seguridad o autenticación
  6. Proporcionar informción falsa o engañosa
  7. Replicar funcionalidades con soluciones no autorizadas
  8. Alentar o solicitar a terceros actos prohibidos por los términos de uso

Genially se reserva el derecho de modificar las condiciones en cualquier momento informando al usuario de los cambios mediante la actualización del documento que se encuentra en su web, para lo que indicará la versión del mismo (ultima actualización del 24 de mayo 2018).

También el derecho de modificar la política de privacidad para adaptarla a los cambios legislativos o de jurisprudencia.

El texto de las condiciones de uso (2214 palabras) y política de privacidad (2714 palabras) de genially tienen en total de 4928 y este resumen tiene 1139 palabras lo que supone un ahorro de 3789 palabras.

No obstante, he de señalar que me ha sorprendido gratamente la forma de plantear estos documentos por parte de este servicio que está francamente genial y recomiendo visitar a quienes no lo conozcan.

Esta entrada se ha publicado también en el tablero colaborativo (enlace de mi entrada: https://padlet.com/mariabrea/n4u59bt2ny3p/wish/332018112)

Mi reto para #PrivacidadDIG

Rastreando mi huella digital

#PrivacidadDIG
Nooc Intef Privacidad en la red

Esta nanoformación del INTEF ha tenido como objetivo conocer que es la identidad digital y aprender a gestionarla. La identidad o Self es una compleja construcción individual conformada por pensamientos, valores, capacidades, creencias, gustos e historia personal entre otros elementos, pero que conforman un conjunto integrado, consistente y coherente, con el cual nos identificamos.

Identidad digital

La identidad se construye en la interacción social y, aunque cambia transformandose a lo largo de nuestra vida, presenta una evolución con continuidad que permite podamos reconocernos a pesar de sus transformaciones. Tener identidad o buscarla es una necesidad psicológica humana que hoy  se desarrolla tanto en la vida real como en otra paralela de tipo digital, que cada vez ocupa más espacio en nuestras interacciones. En este momento, cuando hablamos de la tercera ola de la tecnología, según el término acuñado por Weiser en 1991, nuestra identidad se contruye tanto en la vida real como en otra virtual y ambas están interconectadas y son omnipresentes para los ciudadanos del siglo XXI.

Nuestra identidad es híbrida, algo de lo que no somos todavía conscientes como para entender bien las implicaciones que tiene. Es preciso que sepamos como se construye,  y cuales son los rasgos que asume nuestra identidad digital, a partir del rastro que dejamos conciente o, la mayoría de las veces, de forma inconsciente a nuestro paso por internet.

La identidad digital se conforma a partir de los datos que facilitamos deliberadamente, de los datos informales que pueden deducirse a partir de las pistas “escondidas” de nuestras fotos o de nuestra actividad diaria geolocalizada, de los datos reales de nuestra actividad y los productos que generamos como creadores de contenidos, así como también de los datos que infieren o imaginan quienes analicen nuestra presencia en la red.

Herramientas de rastreo

Esa identidad, que se construye con datos heterogéneos y no siempre controlables, adquiere una reputación, esto es, dispone de un prestigio generado a partir de la opinión que otros vierten también en la red sobre nosotros y nuestras acciones. Esta reputación es pública y parcialmente controlable pues es una construcción también social. Y puede ser rastreada  con herramientas gratuitas como Google, Google Alerts, Hootsuite o Social Mention, que nos facilitan monitorizar nuestra presencia en la red para adoptar medidas que nos garanticen se convierta en positiva y adecuada.

Estas herramientas nos permiten conocer el rastro que dejamos en la red pero adoptar las necesarias precauciones para defender nuestra privacidad y  para generar la identidad digital que estimemos más adecuada. Se precisa adoptar medidas y usar con SENTIDO COMÚN esta potentísima herramienta que es internet. Al menos en lo posible, dado que nuestra información en la red proviene en gran medida de la que nosotros mismos aportamos pero también una parte no desdeñable es aquella compartida por otros. Por ello, también debemos ser responsables no sólo de lo que subimos sobre nosotros sino, especialmente, lo que ponemos de otros.

Proteger la privacidad

A lo largo de #PrivcidadDIG hemos visto qué es la identidad digital, los principales riesgos que corremos por no proteger adecuadamente nuestra privacidad y algunas medidas básicas que debemos tomar para cuidar nuestra privacidad. Todo se puede resumir en “publicar con cabeza” siguiendo algunas reglas básicas:

  • Ser cuidadoso con lo que se publica
  • Compartir archivos con las personas adecuadas
  • No ser impulsivo, pensar antes de publicar en las implicaciones para nosotros y para terceros
  • Comprobar la configuración de privacidad de las aplicaciones y servicios con las que trabajamos para comprender para que la van a usar y si nos compensa el servicio que nos ofrece o si podemos usar una alternativa no invasiva
  • Eliminar las cookies de terceros que no son impresindibles y recopilan datos de nuestra navegación, utilizando para ello limpiezas periódicas con programas adecuados y configurando nuestros equipos para que no las almacenen
  • Mantener los datos privados y sensibles protegidos mediante cifrado
  • Usar sistemas de mensajería instantánea que protejan las conversaciones

Porque aunque la ley defiende los derechos de privacidad (en España y la CE disponemos de legislación para la protección de datos) internet es global, traspasa fronteras y el derecho al olvido o derecho de supresión no supone nunca que la información desaparezca de la red, tan sólo se hace invisible para los buscadores, pero sigue en sus índices y no se modifica físicamente del servidor.

El reto del NOOC

Tras hacer un recorrido por esta cuestiones el Reto Final  que se nos propone es hacer una reflexión sobre nuestra propia identidad digital y privacidad a partir de una serie de pasos y preguntas:

PASO 1: Investiga tu identidad digital
Introduce tu nombre en algún motor de búsqueda ¿Qué resultados públicos te devuelve? ¿Qué imágenes? ¿En qué página apareces? ¿Eres visible?

Para ello he usado las herramientas comentadas en el NOOC y los resultados han sido:

He introducido como entradas los nombres que utilizo en mi interacción con internet (nombres de usuario de mis cuentas en aplicaciones web y redes sociales): Olga Expósito, olgaexposito, olgaexpo y mexphers.

Aparecen algunos resultados que no se corresponden conmigo, sino con otras personas que utilizan el mismo o similar nombre. Cuando los resultados son atribuibles a mi rastro por internet no incluyen ninguna foto personal, familiar ni de amigos. Algunas fotos de perfiles y de actos públicos de índole profesional y algunas que correponden a recursos educativos creados en distintas aplicaciones y compartidos de forma pública.

Se mantiene homogeneidad en la descripción que figura en las distitas cuentas y aplicaciones, que es de tipo estrictamente profesional identificándome como profesora de filosofía en la educación secundaria obligatoria.

Figuran entradas de páginas del Gobierno de Canarias para el cual trabajo y de cuentas en redes como Youtube, Google Plus, Twitter, Facebook, Sileshare, blogger, Procomun, Fundación Canaria Orotava de Historia de la Ciencia, Pinterest, Genially, Educaplay…

@olgaexpo
Mi actividad en twitter

La cuenta donde soy más activa es twitter:

Es en mi cuenta de twitter donde aparece un perfil más personal al realizar valoraciones y juicios de opinión además de usarla para mi ejercicio profesional. Pero no hay ninguna foto personal ni entradas sobre mi vida privada personal o familiar. En facebook no suelo publicar nada, pero al estar  conectada con la cuenta de twitter se duplican las entradas.

Estadísticas twitter
Estadísticas twitter

Uso para subir fotos a la red de forma pública Instagram pero no hay tampoco nada personal y procuro que no aparezcan personas en ellas. Alojo fotos sacadas con el móvil de curiosidades, lugares, texturas … como aficionada a la fotografía.

Mi cuenra Instagram
Mi cuenra Instagram

Sólo figuro una vez etiquetada en Instagram en una foto subida por un amigo.

Mi página personal es este mismo blog corporativo que utilizo tanto como portfolio de formación como para compartir materiales y recursos con mi alumnado y con el profesorado al que pueda intersar. El perfil que figura en el mismo es coherente con el resto de mi rastro en internet.

PASO 2: Objetivos
¿El perfil de tu identidad digital es social, laboral… o tienes una para cada ámbito? ¿Qué imagen te gustaría dar de tí mismo en internet?

El perfil de mi identidad digital es claramente laboral y no tengo ninguno paralelo de tipo personal o privado. Estoy muy satisfecha con esta imagen que utiliza internet como una herramienta al servicio de mi trabajo, el ejercicio de mi ciudadanía y mis aficiones públicas, deslindada totalmente de mi vida personal privada.

Esto se debe en parte a que, por mi edad, soy una inmigrante digital y porque reconozco tener muchos prejuicios y escrúpulos para compartir de forma pública lo que entiendo es estrictamente privado. También por motivos generacionales es una práctica y una convicción que comparto con mis amigos, que tampoco suelen utilizar mucho las redes sociales. La fotos las compartimos por vías no públicas, correos o conversaciones privadas. Esta consideración se extiende no sólo a lo digital sino a todos los medios de comunicación en general. Nunca me han gustado los reality-show, me parecen de muy mal gusto, ni he sido consumidora de revistas del corazón, que son anteriores a internet pero ya establecían una concepción de la frontera entre lo público/privado que ha mantenido una línea de continuidad en la red que no comparto. Considero que todos tenemos el derecho a la privacidad y a establecer unas líneas claras y seguras entre lo personal y lo público, y el deber de defenderlas. Es una convicción ética y etética.

PASO 3: Distanciamiento
Ahora te pedimos que realices una labor de distanciamiento. Imagina que no te conoces en absoluto: a la vista de tu identidad digital ¿qué imagen te harías de ti mismo? Te pedimos que infieras unos datos imaginarios de tu identidad digital en abierto a partir de los datos formales e informales que te proporcione el motor de búsqueda. También debes tener en cuenta los datos que hayan sido aportados por terceros y que conformen tu reputación en línea.

Profesora de filosofía, trabaja en la educación pública, muy interesada por las nuevas tecnologías aplicadas a su trabajo y las posibilidades que aportan para desarrollar metodologías y líneas pedágogicas emergentes. Usa internet para crear redes de aprendizaje y practica la curación de contenidos, compartiendo su trabajo. Usa la red para generar opinión en el ejercicio de la ciudadanía digital manifestando su postura de forma respetuosa sobre las problemáticas socio-políticas y culturales del mundo en que vivimos.

PASO 4: Privacidad
Después de este paseo por la red mirándote desde fuera ¿crees que deberías realizar algún cambio en la gestión que haces de tu privacidad?
Imagina que te avisan de que todo lo que has compartido de manera privada o anónima se va a hacer público mañana y que llevará tu nombre y apellidos ¿Borrarías cosas?

Tendré que hacer comprobaciones más exhaustivas de las configuraciones de privacidad de las aplicaciones que utilizo así como adoptar precauciones con las cookies de terceros.

Suelo instalar muchas aplicaciones para probarlas continúamente, sobre todo en mis dispositivos móviles, lo que supone dar permisos de acceso. Debería replantearme si me compensan los servicios que ofrecen antes de actuar tan indiscriminadamente. Sopesar más los costes de los servicios gratuitos en los términos indicados en el NOOC:

“Cuando un servicio es gratuito tu ya no eres el cliente, eres el producto”

que me ha dado mucho en lo que pensar.

Reto final del Nooc #EstafasDIG

Taller #StopEstafas

Nooc #EstafasDIG
Nooc #EstafasDIG

El objetivo del NOOC del INTEF “Estafas y fraudes en la red” ha sido dar a conocer las principales estafas y fraudes que se dan en la red, comprender cómo afectan a la seguridad de nuestros dispositivos, a los contenidos digitales propios que albergan y, en especial, a nuestra información personal más sensible y desarrollar estrategias para detectar estos fraudes y mantenernos adecuadamente protegidos.

En esta nanoformación hemos visto que la mayor parte del malware es creado con un fin económico o con el propósito de obtener algún tipo de beneficio y que existen grupos de ciberdelincuentes y mafias dedicadas a convertir el control sobre los sistemas infectados en una fuente de ingresos.

Para desarrollar el tema se comenzó exponiendo los fraudes telemáticos: cifrado o borrado de datos, robo de datos, suplantación de la identidad y fraudes con robo de dinero. Tras lo que se exploraron las distintas tipologías de estafas  que usan ingeniería social: hunting (“cazan” información específica de forma rápida a través de un contacto breve) y farming (“cultivan y cocechan” información para estafar a través de un contacto prolongado y/o repetidos), analizando cómo se labran desde la perspectiva de la psicología social.

Tras comprender que la ingeniería social es un conjunto de técnicas derivadas de la psicología social que utilizan los ciberdelincuentes para engañar a sus víctimas, aprovechando las vulnerabilidades sociales derivadas de principios de la conducta social humana como la aquiescencia (no nos gusta decir que no), la confianza y la reciprocidad, la urgencia (ante la que tendemos a dar respuestas más espontáneas y poco meditadas), la autoridad (que nos impone confianza), la validación social (que nos lleva a sucumbir ante el halago y la necesidad de agradar) la consistencia (tendemos a seguir aceptando aquello que viene de quienes hemos aceptado antes algo) o la empatía (nuestra predisposición a ayudar), queda claro el axioma “los usuarios son el eslabón más débil”, por lo cual tenemos que asumir que son nuestras propias decisiones y acciones las que nos protegen ante las estafas, pues “es más fácil engañar a un usuario para conseguir una clave de acceso que hackear el sistema para obtenerla”.

Se finalizó estableciendo con mayor detalle algunos tipos de estafas o fraudes relacionados con el phishing, las compras en linea, los bulos o hoax y las estafas románticas.

Una vez hecho este recorrido por las principales estafas y fraudes que se dan en la red, comprendiendo cómo afectan a la seguridad de nuestros dispositivos, a los contenidos digitales que albergan y, en especial, a la información personal más sensible y, tras haber aprendido a desarrollar estrategias para detectar estos fraudes y mantenernos adecuadamente protegidos, se nos solicita como Reto Final de este NOOC el diseño de un breve taller o seminario, teniendo en cuenta nuestro contexto profesional, que en mi caso concreto es el docente, sobre los riesgos de la red y cómo mejorar la seguridad digital.

En el diseño se nos solicita contemplar destinatario(s), objetivo(s), contenidos, actividad(es), tipo de evaluación y forma de difusión. Hemos optado por plasmarlo en esta infografía realizada con genially:

 

 

Mi reto para #herramientaDIG

Analizando la herramienta WIX

#herramientaDIG
NOOC Intef “Exprime tus herramientas digitales”

En este NOOC titulado “Exprime tus herramientas digitales favoritas” se hace una clasificación de las mismas mostrando una propuesta concreta para cada una de las cinco categorías:

  1. De búsqueda y filtrado (consumo de contenidos): Diigo
  2. De Organización (curación de contenidos): Scoop it
  3. De generación (producción de contenidos): Blogger
  4. Para compartir (puesta en común en la red): Slide share
  5. De comunicación (comunicarse y participar en comunidades de aprendizaje): Twitter

Pero también se nos plantean múltitud de herramientas alternativas para construir nuestro PLE (Entorno Personal de Aprendizaje) sobre las cuales se nos invita a investigar como las que podemos descubrir en estos espacios web que nos proponen como ejemplos:

El reto consistirá en seleccionar una de las herramientas que figuran en la lista propuesta por  Jane Hart para el Centre for Learning and Performance Technologies, de las doscientas herramientas más utilizadas en el 2018, para someterla a un análisis que nos permita determinar su utilidad para nuestra práctica educativa.

Hemos respondido al reto haciendo un análisis de WIX que hemos insertando en una página generada con una plantilla de wix que hemos adaptado a nuestras necesidades. Para verlo pueden acceder a través del siguiente enlace: https://olgaexposito.wixsite.com/herramientadig