Esta propuesta formativa nos proporciona información que nos ayuda a reflexionar sobre la huella ecológica que produce del avance de la tecnología. La obsolescencia programada de los aparatos electrónicos y digitales genera grandes cantidades de desperdicios (17,77 kilogramos por habitante y año en España o 22,12 en el caso de Estados Unidos) que exigen un tratamiento diferenciado de la basura tradicional porque contienen sustancias peligrosas para la salud y el ambiente, y han creado inmensos vertederos como Guiyu, en el sur de China o Agbogbloshie en Ghana. A los problemas medioambientales y de salud que generan hay que añadir también los conflictos geopolíticos y sociales vinculados con la competencia y explotación de las materias primas.
Para atajar este problema los paises revisan su legislación (en España cabe mencionar el Real Decreto 110/2015, de 20 de febrero), y son numerosas las instituciones y entidades que crean programas de reciclaje para dar una segunda vida útil a estos dispositivos o al menos a sus partes. En cuanto a la responsabilidad personal tenemos que tomar consciencia del problema y actuar como consumidores ecológicos.
Para realizar el reto que se nos propone hemos creado una presentación con prezi como recurso para informar y concienciar al alumnado sobre este tema que puede verse a través de ese enlace: https://prezi.com/view/0ckalnzXaYzuHRTF5tWl/
Para desarrollar mi propuesta de proyecto educativo sobre seguridad en la red, centrado en la protección de datos personales y de la identidad digital, vamos a partir de las recomendaciones recogidas en el informe de la Agencia Española de Protección de Datos (AEPD) sobre la utilización de sistemas y aplicaciones educativas.
Como primera conclusión de este estudio se deriva que debe potenciarse al máximo el uso de plataformas educativas cerradas, con sistemas de autentificación controladas por el centro o la administración educativa y, cuando se empleen aplicaciones o sistemas de almacenamiento en la nube externos, deben verificarse y evaluar las políticas de privacidad y las condiciones de uso que ofrecen, de forma que se garanticen los derechos recogidos por el Reglamento General de Protección de Datos (RGPD) en relación con el acceso, la rectificación, supresión, oposición, limitación de tratamiento, portabilidad e información. Asímismo, se debe verificar que los datos no servirán para elaborar perfiles que pudieran ser suceptibles de ser usados para evaluar o predecir aspectos personales de ningún tipo.
Para garantizar que estos derechos serán respetados y, en caso de infracción, no se produzca indefensión hay que comprobar que la empresa proveedora, cuyos servicios suscribimos, tiene el almacen de los datos en un país del Espacio Económico Europeo o un país que ofrezca un nivel de protección equivalente (que haya sido así acordado por la Agencia Española de Protección de Datos o por decisión de la Comisión Europea).
Destinatarios:
Teniendo en cuenta esto diseñamos un proyecto dirigido a alumnado adulto del bachillerato semipresencial y a distancia tutorizado, para garantizar que a lo largo de todo el curso escolar se utiliza de forma segura la potencialidad que ofrece la red y las herramientas digitales.
Objetivos:
Garantizar que mi docencia y los procesos de aprendizaje se realizan en un entorno digital que garantiza la seguridad y protección de los datos.
Desarrollar competencias digitales del alumnado en relación con la protección de datos y el respeto a la privacidad haciendo un uso responsable y seguro de Internet al tiempo que se aprovecha toda su potencialidad.
Actividades:
El plan consiste básicamente en desarrollar a través de todo el curso:
El uso de la plataforma moodle proporcionada por la Administración Educativa, que garantiza el tratamiento de datos, para realizar todas las actividades de aprendizaje en el aula virtual. Esto supone aprovechar al máximo la variedad de recursos y materiales que ofrece para generar actividades. Y también utilizar de forma preferente sus módulos para la comunicación y la organización como la mensajería, los foros o el calendario, lo que minimiza la necesidad de recurrir a aplicaciones de terceros.
La profesora pondrá especial cuidado en proponer para las actividades que se programen en las clases presenciales (que en esta modalidad de bachillerato a distancia será de una hora semanal y en la cual se trabajará con metodología de clase invertida) sólo herramientas y aplicaciones que previamente se habrá comprobado y evaluado en relación con su política de privacidad y protección de datos, dando preferencia las que no exijan registro ni aceptación de cookies cuando se trate de aplicaciones web.
Cuando se vaya a utilizar por primera vez una aplicación externa de moodle (con independencia de su testeo previo por parte de la profesora) se propondrá al alumnado una actividad de análisis de sus condiciones de uso a través de una ficha preelaborada que permita generar una metarreflexión sobre las condiciones que aceptamos. En caso de que el alumnado decidiera no aceptar el servicio se dispondrá siempre de una alternativa analógica o en la plataforma moodle para la actividad propuesta, o en una aplicación alternativa cuyas condiciones de uso estuvieran ya aceptadas o sean aceptables.
Contenidos:
A partir de este testeo realizado primero por la profesora y después por el alumnado se iría disponiendo a lo largo del curso de un catálogo de aplicaciones «seguras», en cuya confección se está al mismo tiempo promoviendo la competencia digital del alumnado correspondiente a los aspectos de seguridad y respeto a la privacidad.
También se promoverá que el alumnado adopte medidas de protección y respeto en su uso de la plataforma moodle como:
Utilizar contraseñas robustas
Borrar su historial de navegación cuando utiliza los ordenadores públicos del centro o del aula de informática
Aplicar netiquetas en sus comunicaciones privadas y públicas a través de la mensajería y los foros moodle
Evaluación:
Para evaluar el nivel de consecución del objetivo referido al desarrollo de la competencia digital del alumnado se realizarán dos encuestas, una a principio de curso y otra al finalizar el mismo, para establecer una comparativa del progreso que se manifiesta en el conocimiento de los riegos y amenazas que supone un uso inapropiado de Internet y la valoración que le merece el respeto a la privacidad y uso responsable y seguro de Internet.
Difusión:
Se incorpora este plan a la programación general anual del centro que es pública y se explicará en los distintos órganos de coordinación docente del centro donde sea requerido.
El catálogo de aplicaciones «seguras» se publicitará en el centro a través del blog y la página web del centro y en tablones de anuncios a partir de infografías realizadas por el propio alumnado.
El plan se resume en la siguiente infografía realizada con genially:
El reto de esta unidad consiste en elegir un entorno virtual para crear un curso o una clase con el objetivo de familiarizaros con el entorno desde el punto de vista del profesor y comprobar qué datos útiles nos permite obtener.
En el que hemos editado y completado nuestro perfil:
Y propuesto una actividad inicial a vuestros alumnos:
Finalmente, esta es mi reflexión sobre el reto en torno a las preguntas propuestas:
¿Qué razones te han llevado a decantarte por el EVA que has elegido?
Estoy familiarizada con la plataforma moodle con la que trabajo en mis clases desde hace ya muchos años, pero no había utilizado esta posibilidad de trabajar en la nube pues en mi trabajo me proporcionan un servidor web específico. Me resulta muy útil y de gran interés poder disponer de esta posibilidad para testear las nuevas versiones sin depender del administrador de la institución educativa para la que trabajo.
¿Cuál ha sido tu experiencia con el uso de los EVA hasta el momento?
Mi experiencia con los EVA ha sido especialmente con la plataforma moodle. En ella he desempeñado diversos roles. Sobre todo en la impartición de enseñanzas semipresenciales y totalmente a distancia en el bachillerato de personas adultas, a través de la creación y tutorización de cursos para materias de filosofía. También he tenido esta misma experiencia en cursos de formación del profesorado que he diseñado y/o impartido. He usado la plataforma como alumna en numerosos cursos de formación del profesorado en Canarias. Y he realizado labores de administración como jefe de estudios de un centro de enseñanzas a distancia que contaba con servidor propio que alojaba moodle.
En cuanto a otros EVA conozco schoology por haber realizado un curso que incluía esta herramienta como parte de los contenidos impartidos, pero no le he dado más uso.
¿Qué ventajas y desventajas le ves al uso de estos entornos en el aula?
Ventajas muchas pues es una herramienta imprescindible para trabajar en e-learning, pero también muy útil y potente para complementar enseñanzas presenciales y desarrollar metodologías como ABP o fliped-classroom.
Las desventajas las veo más bien referidas a mi dependencia de las desiciones del administrador moodle y el bajo nivel de control que se me permite en mi rol de profesora cuando la plataforma está alojada en servidores oficiales. Aunque entiendo que las restricciones se deben a políticas de seguridad y privacidad que están plenamente justificadas.
¿Qué puede aportar el uso de un EVA a nuestro reto de implantar con mayor profundidad el LLAA?
Facilita mucho las analíticas usar un EVA y, por otro lado, es esencial utilizar estas analíticas cuando se trabaja con modalidades e-learning donde la observación directa no es posible.
Esta nanoformación nos ha presentado herramientas de productividad y gestión de tareas y nos solicitan como producto final un análisis DAFO sobre una de ellas.
Cinco son las áreas de facilitación tecnológica que se mencionan para la docencia:
Obtención de la información
Organización de la información
Gestión del tiempo
Coordinación con otros compañeros o profesionales educativos
Redacción
Para afrontar un problema el primer paso será entender el problema completamente, tras lo cual, auxiliados por la facilitación tecnológica que nos permitirá:
identificar necesidades
buscar ideas
planificar el trabajo
ejecutar el trabajo
evaluar el proceso y los resultados
emprenderemos un prococeso que conlleva:
Pensar –> Hacer –> Comprobar
Lo cual exige organización y una planificación eficiente, esto es, organizar y gestionar adecuadamente nuestro tiempo.
Para todo ello disponemos de herramientas tecnológicas que incrementan nuestra productividad (la relación entre lo producido y los medios empleados para ello) que aplicadas con criterios metodológicos adecuados nos permiten obtener soluciones creativas y eficientes a los problemas enfrentados.
Hemos elegido Telegram por ser una de las utilidades que más uso, tanto para la comunicación personal como profesional, así como para la transferencia de ficheros entre mis dispositivos. Y hemos elaborado el DAFO solicitado utilizando este genially para ello:
El objetivo de esta nanoformación ha sido tomar conciencia de algunas amenazas digitales para promover medidas y desarrollar protocolos de acción con las cuales poder enfrentarlas.
La red se constituye en una oportunidad para el aprendizaje cada vez más potente y enriquecedora, pero también crece exponencialmente en complejidad y aparecen junto con sus potencialidades peligros en forma de nuevas y sofisticadas amenazas que tenemos que conocer, prever y ante las que tenemos que estar alerta para adoptar medias tanto preventivas como paliativas y punitivas.
Se analizan en el Nooc tres amanazas: el grooming, la suplantación de identidad y los contenidos especialmente dañinos que encontramos en la web, para las que, tras hacer una caracterización genérica, se proponen medias de protección y actuaciones específicas para controlar y reparar daños.
Ante estas amenazas se hace preciso mantener un estado de alerta, haciendo un seguimiento cercano del uso que hacen los jóvenes de internet, acompañándoles y enseñándoles a desarrollar un espíritu crítico que, del mismo modo que en la educación tradicional para una vida no virtual, les permita obtener todos los beneficios que les ofrece Internet contando con herramientas para afrontar las dificultades y peligros que conlleva. Los adultos de nuestra generación, aquella que nació y creció en la era pre-tecnológica, tenemos una responsabilidad para enfrentar la orfandad digital que no puede eludirse alegando nuestra incompetencia digital propia de nuestra condición de inmigrantes. En esto, como en todo, somos agentes socializadores, ya primarios cuando ejercemos de padres y madres o secundarios, si hemos hecho de la docencia nuestra profesión.
No cabe otra, ante la amenaza digital ¡actua!
El reto
El reto final que se solicita es desarrollar una política de uso responsable de las TIC para nuestro centro educativo o entorno profesional que recoja, por lo menos, 4 riesgos con la siguiente información:
Definición de los riesgos
Medidas de protección
Protocolo básico de actuación
Optamos por plasmarla en la siguiente infografía que plama de forma gráfica la política de uso que contiene los elementos de esta tabla resumen:
Riesgo
Definición
Medidas de protección
Protocolo acción
Específicas
Generales
Ciberacoso
Intimidación o abuso entre iguales por medio de Internet, la telefonía móvil o los videojuegos on-line.
Trabajar desde todas las materias el desarrollo de la empatía con el alumnado, y de forma directa el tema especialmente en las materias de valores y de filosofía que curricularmente incluyen en su currículo estos aspectos.
¿Quién?: departamentos didácticos para programar y profesorado para desarrollar en sus materias
Organizar una jornada específica con actividades para el 2 de mayo que conmemora el Día Internacional Contra el Acoso Escolar promoviendo el uso del lazo representativo púrpura ese día como elemento motivacional.
¿Quién?: profesorado coordinado por la vicedirección como responsable de las actividades extraescolares
Cuidar las medidas de protección generales para todos los equipos informáticos que se utilicen en el centro (firewall, actualizacionesm antivirus, antimalaware…)
Incluir en los equipos con acceso a internet y la wifi medidas de control parental para contenidos inapropiados o peligrosos
Situar físicamente los equipos con acceso a internet en lugares públicos y dispuestos de modo que la navegación que hace el alumnado sea visible
Utilizar software de control de navegación por internet para los equipos que use el alumnado en las clases de informática que permita al profesorado su monitorización
¿Quién?: coordinador tic del centro y profesorado de informática
Utilizar ejemplos concretos sobre estas amenazas para desarrollar en sentido amplio la capacidad de análisis y reflexión crítica del alumnado, que ya se trabaja como parte del desarrollo competencial e integral del alumnado en todas las materias del currículo.
¿Quién?: profesorado en sus materias
Organizar al menos una charla informativa cada curso escolar contando con especialistas dirigida a: padres, profesorado y alumnado.
Celebrar el Día de Internet Segura en el mes de febrero desarrollando un plan de actividades, con la participacion de todos los cursos del centro, que tendrá una preparación previa en las distintas materias (garantizando su encaje curricular)
El departamente de orientación informará al comenzar el curso al profesorado específicamente de los protocolos de actuación contra el ciberacoso que tiene implementada la consejería de educación
Incluir en el plan de acción tutorial una línea de actuación específica sobre el uso responsable de internet así como de las amenazas y peligros que comporta
¿Quién?: equipos directivos y departamento de orientación serían los que coordinarían estas acciones tras la recogida de propuestas en los distintos orgános de funcionamiento del centro para incoporarlas a la programación general anual.
Suplantación de identidad
Acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio, generalmente con una finalidad económica como contra de bienes o contratación de servicios a cargo de la identidad afectada, pero también con fines relacionados con ciberacoso, pero que en cualquier caso busca en última instancia provocar problemas a la víctima.
Páginas web cuyo contenido podría incentivar conductas problemáticas en quienes ven sus contenidos, o incitación en forma de retos que promueven conductas peligrosas o delictivas.
Un tipo de actividad engañosa en la que una persona crea una identidad falsa en cuenta de redes sociales, generalmente dirigida a una víctima específica para el engaño.
Alertar a profesorado y padres, a través de acciones específicas incluidas en el plan de acción tutorial, sobre los síntomas e índicios de grooming así como el protocolo de actuación ante los mismos.
¿Quién?: tutores de grupo bajo la coordinación del departamento de orientación
Tecnoadicción
Uso abusivo de los dispositivos electrónicos que hace dependientes al usuario generando ciberadicciones, tecnoadicciones, adicción tecnológica, adicción a internet, adicción a los videojuegos, adicción al móvil, adicción al celular, adicción al Smartphone, nomofobia, entre otros tipos de desórdenes psicológicos de la conducta.
Consensuar con el alumnado las normas de uso de los móviles en el aula y el centro escolar en las que se indiquén dónde, cuándo y para qué se podrán utilizar.
¿Quién?: equipos pedagógicos de cada grupo bajo la coordinación del tutor del mismo.
Promover que de forma individualizada se monitoricen a través de aplicaciones el tiempo que utilizan el móvil y otros dispositivos los miembros de la comunidad educativa (profesorado, alumnado y padres-madres) para evidenciar las posibles tecnoadicciones y propiciar la reflexionar personal sobre el uso que se realiza de esta tecnología.
¿Quién?: la propuesta partiría de una iniciativa propuesta por la dirección al consejo escolar del centro
Hacer análisis estadísticos como parte de proyectos de materia y/o centro sobre el tiempo y uso de las tecnologías por parte de los miembros de la comunidad educativa.
¿Quién?: profesorado de matemáticas e informática
Fomentar actividades de ocio alternativas en los recreos que fomenten relaciones interpersonales directas sin intermediación de la tecnología.
¿Quién?: jefaturas de estudios coordinarán estas acciones a ejecutar por el profesorado con guardías de recreo
Pornovenganza
Revenge porn o porno vengativo es la publicación sin permiso de imágenes pornográficas con el objetivo de causar un mal a otra persona que no ha consentido el uso público de sus imágenes íntimas.
Nooc «Valores democráticos y convivencia en la red»
El objetivo de esta nanoformación ha sido doble:
Promover conciencia cívica y valores democráticos en el uso que hacemos de la red.
Trasladarlos en nuestro ámbito de trabajo al alumnado.
Entre estos valores, que coinciden con los fines últimos de la educación, siguiendo la visión de la educación dada por Fernando Trujillo quien la entiende como creación de ciudadanía y, por tanto, como formación en valores que trasciende la mera transmisión de conocimientos, encontramos las indicadas por Luis González Martínez, a las que hemos añadido tres de nuestra propia cocecha (honestidad, veracidad y responsabilidad):
Para alcanzar estos objetivos las TIC constituyen una herramienta que, según se utilice, puede ser tanto un elemento positivo para el avance y extensión de los valores democráticos como un obstáculo a los mismos.
Entre las potencialidades de las TIC se cuentan sus posibilidades para alcanzar los 17 objetivos propuestos en la agenda 2030 para el desarrollo sotenibel (ODS: Objetivos para el Desarrollo Sostenible) con los que se pretende:
Poner fin a la pobreza
Combatir la desigualdad y la injusticia
Luchar contra el cambio climático
Algunas de estas contribuciones se resumen en esta tabla:
Obetivo ODS
Contribución de las TIC
1) Poner fin a la pobreza
Acceso a los servicios financieros digitales y la economía digital
2) Poner fin al hambre y garantizar la seguridad alimentaria
Información y formación a los agricultores posibilitando el desarrollo de una agricultura basada en el conocimiento
3) Salud y bienestar
Servicios de asistencia sanitaria remotos, formación sanitaria y big data al servicio de la prevencion y gestión sanitaria
4) Educación de calidad
M-learning para superar brechas (económica, de género o rural) que permite un aprendizaje ubicuo y deslocalizado
5) Igualdad de género
Empoderamiento de las mujeres
8) Crecimiento económico sostenible, pleno empleo y trabajo decente
Competencia digital de la población para facilitar el acceso al mercado laboral con nuevos modelos de negocio y emprendeduría
9) Industria, innovación e infraestructura
Aumento significativo del acceso a las TIC haciendo universalmente accesible Internet (objetivo 9c de los ODS)
10) Reducir las desigualdades
Acceso al conocimiento más universal, sobre todo de los colectivos más vulnerables que exige cerrar las brechas digitales
16) Perseguir la paz, la justicia y la gobernanza
Gestión de crisis, ayuda humanitaria, Gobierno abierto y Open data
Los peligros hacen referencia a la necesidad de superar las brechas digitales entendidas como «diferencias en las oportunidades de acceder a las TIC e Inernet que existen entre diferentes colectivos o circunstancias (personas, familias, empresas o áreas geográficas o socioeconómicas)» según la definición de la OCDE, y que vienen determinadas por dos grandes factores:
La infraestructura: más barata y fácil de revertir
La competencia digital: exige más tiempo y es un factor más complejo de abordar
En función de los cuales podemos establecer entre otras las siguientes tres brechas que señalan a las personas de más edad, mujeres y habitantes del medio rural, como los colectivos donde las desigualdades de acceso y desarrollo de su competencia digital son mayores de forma que, con ellas, aumentan las dificultades para acceder a las ventajas que las TIC les ofrecen y las posibilidades de incorporarse a las sociedades del conocimiento para poder ejercer su ciudadanía digital:
Generacional
De género
Rural
Aunque la más relevante también a la que se ha prestado más atención y donde se han obtenido mejores resultados en las medidas adoptadas para reducirla.
Datos:
Personas mayores de 65 años que habían usado intenet en los últimos tres meses:
En 2007: 7%
En 2017: 43,7%
El perfil del profesional TIC europeo es el de un varón, menor de 35 años con estudios superiores.
Datos:
Prácticamente no hay mujeres liderando la parte tecnológica de las empresas.
Mujeres con estudios TIC:
En España: 12%
En Europa: 19%
Mujeres en sector TIC en 2017:
En España: 15,6%
En Europa: 30%
Factor que contribuye a la «España vacia(da)».
El mayor porcentaje de desconexión se encuentra en zonas rurales.
Datos:
1 de cada 10 españoles no tiene conexión a internet o es de velocidad inferior a 20 mbps.
El tema de la contribución de la tecnología a la democracia se relaciona también con la posibilidad de aplicar la inteligencia colectiva a la resolución de problemas públicos, permitiendo la participación ciudadana en los procesos de toma de decisiones y en la transparencia política al facilitar las herramientas tecnológicas:
El acceso a un conocimiento directo de los problemas de la ciudadanía que permitirá a los gestores disponer de información clave muy valiosa para diseñar políticas y actuaciones que puedan resolverlos.
La colaboración directa de la ciudadanía en la implementación de las políticas y actuaciones diseñadas, tanto a través de la recogida de sus propuestas como a través de su participación activa en las mismas.
La evaluación de los resultados de las políticas y actuaciones realizadas a partir de la experiencia directa de quienes han sido sus beneficiarios.
En esta línea encontramos cada vez más iniciativas por ofrecer a la ciudadanía el conocimiento e información de las actividades gubernamentales en torno al:
Gobierno abierto
Open data
Desarrollado a partir de tres ideas claves:
La participación de la ciudadanía
La colaboración en el diseño y toma de desiciones públicas
La transparencia y la rendición de cuentas que facilita un control de la acción del gobierno a través de la opinión pública
Liberalización del acceso a la información garantizando que esta sea:
Completa
Accesible, libre y sin restricciones
Legible
No discriminatoria
En formatos reutilizables que generen «valor social y/o económico» para la comunidad
Mi reto
Como reto final de este NOOC se solicita el diseño de una actividad que promueva entre nuestro alumnado la conciencia cívica y los valores democráticos en la convivencia e interacción social en la red, con un diseño que debe contemplar destinatario(s), objetivo(s), contenidos, actividad(es) y tipo de evaluación y forma de difusión de la actividad y sus resultados.
Nos plateamos como actividad que nuestro alumnado de la materia Desarrollo personal y participación social del tramo IV de la Formación Básica de Educación de Personas Adultas prepare un taller que impartirá a alumnado adolescente de 4º ESO dentro de las actividades programadas para la materia de Valores éticos, que tenga en cuenta los resultados de una investigación previa sobre sus hábitos y conocimientos sobre el uso de las TIC para el desarrollo de la ciudadanía digital.
Al ser ambos cursos equivalentes (tramo IV de la FBPI equivaldría curricularmente a un 4º ESO), aunque en enseñanzas diferenciadas que llevan a la misma titulación, se pondrán en contacto dos generaciones diferentes para trabajar contenidos, estándares de aprendizaje y criterios de evaluación similares.
Esto también nos permitirá hacer a posteriori, con el alumnado adulto, una metarreflexión final sobre la posible brecha generacional, así como sobre la relación entre inmigrantes-nativos digitales y la orfandad digital.
Los elementos curriculares a trabajar serían para ambos grupos los siguientes:
Determinación del valor de la opinión pública y su importancia en el funcionaminto de las sociedades democráticas.
Determinación del valor de la participación ciudadana y del voluntariado para generar una sociedad justa y solidaria y el papel de las nuevas tecnologías para movilizarla.
Análisis e investigación sobre la globalización e interdependencia y su relación con las nuevas formas de comunicación, información y movilidad.
Análisis de la socialización global y su relación con los medios decomunicación.
Argumentación del proceso de socialización global para el logro de la interiorización de valores, normas, costumbres, etc., y reflexión sobre los peligros del fenómeno de la socialización global al margen de los valores éticos universales.
Valoración, mediante debates, del uso de los medios de comunicación masiva y del derecho a la información y a la libertad de expresión de los ciudadanos y ciudadanas y de la necesidad del establecimiento de límites éticos y jurídicos.
Estándares aprendizaje
53. Accede a través de internet a información sobre la situación de los derechos humanos en tiempo real.
54. Conoce el papel de las redes sociales para la defensa de los derechos humanos, medioambientales y de los seres vivos.
57. Dertemina las características definitorias de un mundo global, identificando sus causas, consecuencias y problemáticas.
58. Identifica causas y consecuencias de la desigualdad en el mundo actual y las medidas para combatirlo.
8. Señala los peligros que encierra el fenómeno de la socialización global si se desarrolla al margen de los valores éticos universales, debatiendo acerca de la necesidad de establecer límites éticos y jurídicos en este tema.
9. Diserta acerca del impacto que tienen los medios de comunicación masiva en la vida moral de las personas y de la sociedad, expresando sus opiniones con rigor intelectual.
10.Valora la necesidad de una regulación ética y jurídica en relación con el uso de medios de comunicación masiva, respetando el derecho a la información y a la libertad de expresión de la ciudadanía.
19.Comprende la importancia que tiene para la democracia y la justicia que los ciudadanos y ciudadanas conozcan y cumplan con sus deberes.
21. Comenta el deber ético y político de los Estados, ante los riesgos de la globalización, de tomar medidas de protección de los derechos humanos.
Criterio evaluación
2. Conocer y explicar el funcionamiento del sistema democrático y las instituciones que caracterizan un estado de social de derecho, valorando la participación ciudadana crítica y responsable.
3. Explicar y comprender el fenómeno de la globalización económica y cultural, valorando sus consecuencias tanto en términos positivos como negativos sobre las personas y las regiones del planeta e investigar sobre los proyectos, acciones y actitudes que se encaminan a la mejora y el bienestar general de la sociedad.
2. Elaborar presentaciones con soporte informático y audiovisual para explicar, basándose en la DUDH, tanto los principios que deben regir las relaciones entre los ciudadanos y ciudadanas y el Estado, como en qué consiste la socialización global y su relación con los medios de comunicación de masas.
5. Reconocer que la democracia no es solo la forma de gobierno sino, sobre todo, el estilo de vida ciudadana deseable; y por ello, valorar la necesidad de participar en la vida política.
6. Identificar, mediante la realización de proyectos grupales y presentaciones creativas, el deber de la ciudadanía y los Estados de promover la enseñanza y la difusión de los valores éticos y de reconocer lo indispensable que resultan para la defensa de la dignidad y los derechos humanos.
La actividad tendría tres momentos o fases:
Fase 1: Investigación y preparación del taller
Se dedicarían tres sesiones de dos horas cada una:
Primera sesión
Presentación de la actividad por la profesora
10 minutos
Presentación de los contenidos en relación con los temas abordados por el Nooc anteriormente sintetizados en esta misma entrada de blog
20 minutos
Creación de grupos de trabajo para preparar el taller y elaboración de posibles propuestas:
Grupo 1: encuesta de uso tic para investigar los hábitos de los adolescentes a los que se impartirá el taller.
Grupo 2: preparación de un presentación general de 15 minutos para explicar a los adolescentes las posibilidades de utilizar las tic en el ejercicio de la ciudadanía.
Grupo 3: preparación de una actividad lúdica-participativa del taller a realizar por parte de los adolescentes en relación con la presentación realizada.
Grupo 4: preparación de una rúbrica y una diana de evaluación para utilizar con los adolescentes en el taller como actividad final del mismo.
45 minutos
Puesta en común de las propuestas para coordinar las mismas de forma que tengan un sentidounitario.
45 minutos
Segunda sesión
Desarrollo del trabajo de los grupos
En esta sesión tienen que teminarse los productos de cada grupo:
Grupo 1: Formulario google con la encuesta que se pasará al alumnado de la ESO
Grupo 2: Presentación google con la información de la pequeña charla informativa que se impartirá al alumnado de la ESO sobre los contenidos relacionados con la ciudadanía digital
Grupo 3: Ruleta de pasapalabras realizada con educaplay para centrar y consolidar los conceptos e ideas presentados
Grupo 4: rúbrica y diana de evaluación para medir el conocimiento adquirido y el grado de satisfacción con el taller del alumnado de la ESO
2 horas
Tercera sesión
Se dispondrá ya de los resultados de la encuesta realizada por los adolescentes y se podrá realizar un análisis del mismo. (Al realizarse con google se obtiene el análisis gráfico de forma automática)
15 minutos
Puesta en común y coordinación general del trabajo de los grupos para generar una única actividad.
30 minutos
Puesta en escena del taller para comprobar tiempos y funcionamiento general del diseño
1 hora y 15 minutos
Fase 2: Impartición del taller
Para prepararlo de forma previa:
Se remitirá el formulario o encuesta propuesto al alumnado de 4º ESO para poder analizar y recoger los resultados que se incorporarán a la presentación.
Este taller se desarrollará en una única sesión de una hora en la cual el alumnado de la FBPI llevaría a cabo las actividades planificadas que estarán constituidas por tres fases:
Fase informativa: partiendo de sus experiencias previas a partir de la información recibida en el formulario. (15 minutos)
Fase formativa: desarrollo de una actividad lúdico-participativa para comprobar el grado de comprensión e interés de la información recibida. (15 minutos).
Fase evaluativa: para obtener retroalimentación de la motivación y satisfacción con los contenidos y el desarrollo del taller por parte del alumnado de la ESO al que se ha impartido. (15 minutos)
Fase 3: Evaluación y metacognición
Para la evaluación se utilizarán rúbricas y dianas de evaluación y se utilizará:
Heteroevaluación: 40% de la calificación de la actividad realizada por la profesora con una rúbrica que recogerá los siguientes aspectos:
Observación de la participación y el trabajo en grupo
Calidad del producto que le correspondía realizar en función de su grupo y en relación con la rúbrica previa entregada para realizarlo y con el cual se evaluará (específico para cada producto: encuesta, presentación, pasapalabras y rúbrica-diana) tanto aspectos formales como de su contenido.
Observación de la participación durante la impartición del taller.
Autoevaluación: 50% de la calificación de la actividad:
A partir de la rúbrica entregada al inicio de la actividad como guía para la elaboración del producto que genera cada grupo.
A partir de una rúbrica sobre el proceso de trabajo y participación general en la fase de preparación de preparación de la impartición del taller.
A partir de una rúbrica sobre la participación y la satisfacción obtenida en la fase de impartición del taller.
Cuasi-Coevaluación («cuasi» porque lo realizan alumnos a alumnos pero que se corresponden a enseñanzas distintas, en una actividad donde desempeñan roles diferenciados, en tanto el alumnado adulto se convierte ahora en formador de los adolescentes): 10% de la calificación de la actividad
En este caso el alumnado de 4º ESO también participará en la evaluación final a través de un formulario de google que recoja su nivel de satisfacción con el taller.
Esta fase se desarrollará en una única sesión de dos hora en la cual se hará:
Un debate general y puesta en común de la experiencia así como de la satisfacción alcanzada y las dificultades detectadas, en el cual se dedicará especial atención las cuestiones referidas a la percecpción de la brecha generacional que se haya podido constatar a partir de la experiencia. (45 minutos).
Se centrará en la evaluación de la actividad de forma que esta permita también realizar un proceso de metacognición del proceso y sus resultados:
Autoevaluación:
Realización personal de las rúbricas por el alumnado que se entregarán a la profesora y no será pública: (10 minutos)
Realización de la diana de evaluación de forma pública y por un sistema cooperativo en la propia clase tras el cual se realizará un comentario y debate de los resultados obtenidos: 20 minutos
Heteroevaluación y cuasi-coevaluación:
Se expondrá por parte de la profesora los resultados de la heteroevaluación y de la cuasi-coevaluación: 15 minutos
Se comentarán los resultados de la heteroevaluación y cuasi-coevaluación expuestos por la profesora: 15 minutos
La difusión de la actividad a priori será interna buscando crear interés y expectación tanto entre el alumnado adulto como adolescente, para este último se preparará un cartel y algún folleto informativo previo que se difundirá a través de sus redes sociales y correo electrónico. Para la difusión de la actividad y los resultados obtenidos una vez realizada se solicitará un informe por parte de cada alumno sobre su participación y experiencia que se subirá al curso de teleformación, se publicará en el blog de aula un informe general que deberá ser comentado por el alumnado participante, y se propondrá a la vicedirección una charla en horario de recreo, para que pueda explicarla al resto del alumnado del centro y a su profesorado el alumnado participante que con carácter voluntario pueda y quiera hacerlo junto a la profesora. La profesora también elaborará un cártel anunciador y una video-presentación para documentar la actividad.
Nuestro diseño lo presentamos en esta infografía realizada con genially:
El reto de este cuarto módulo consiste en un ejercicio de reflexión gráfica en torno a la desmaterialización del texto y la creación de una nueva composición visual. Se nos propone jugar con la disolución de frases, palabras y letras, juntarlas, separarlas o girarlas, y dibujar un collage, en papel o digital.
Elegimos hacer una creación directamente digital para lo cual seguimos el siguiente proceso:
Elegimos una frase: «Ante la estupidez hasta los propios dioses luchan en vano» y el tema del progreso sostenible desde una perspectiva pesimista sobre las posibilidades que tenemos de conjugar la ecuación superpoblación+tecnología=generación incontrolada de residuos.
Compusimos la frase utilizando la herramienta Robotype
Cambiamos los colores utilizando el generador de paletas de colores online Color Wheel de Adobe y el editor fotográfico on line pixlr
Compusimos un collage con la frase y elementos icónicos en Canva
El resultado ha sido esta composición visual a la que hemos titulado:
En esta nanoformación se ha abordado el problema de la dependencia creciente que tenemos en nuestras aulas para trabajar presuponiendoo una conectividad que no siempre es óptima o posible, de forma que debemos disponer de un plan B para cuando nos falle el acceso a Internet.
Da mucho vértigo pensar en lo rápido que avanza el mundo tecnológico en el cual estamos inmersos y, sobre todo, de cómo vivimos en la inconsciencia de este torbellino hasta que nos paramos a pensarlo, o hasta que nos falla.
El reto que se nos propone es, tras reflexionar en torno a estas dos cuestiones, plantearnos una alternativa viable a la desconexión en un supuesto práctico y real de nuestra docencia:
¿Qué herramientas sin necesidad de estar conectadas a una conexión wifi conoces que puedan usar tus alumnos para desarrollar alguna actividad TIC en clase?
Cada vez son menos las herramientas que no trabajan en conexión directa con la nube, pero algunas ofrecen la posibilidad de usar un modo sin conexión, descargando en local para poder consultar documentos sin acceso wifi o a datos. Entre ellas drive, dropbox o los navegadores.
También siguen existiendo versiones de escritorio de muchos programas y aplicaciones: audacity, powerpoint, prezi, gimp, toda la suite de oppenoffice, libreoffice o microsoft office, por ejemplo.
¿Para qué y cuándo la usas?
Cómo trabajo en modalidades de enseñanza a distancia o semipresenciales hago poco uso de estas herramientas con el alumnado, dado que dependemos de entornos virtuales de aprendizaje que exigen conexión a internet. No obstante, el alumnado no siempre dispone de conectividad o esta es limitada, por lo cual hay que proveerles de alternativas que les permitan la descarga de materiales para trabajar sobre ellos en local, utilizando por ello la versión pdf de los recursos y materiales.
Cómo ejemplo concreto para un supuesto de enseñanza presencial donde utilicemos dispositivos en el aula sin acceso a internet, en mi caso en las tutorías presenciales que se realizan periódicamente en la modalidad semipresencial, se me ocurre rescatar la webquest, una actividad en la se propone una investigación guiada en la web sobre algún tema y que desemboca en un producto digital que presentará el alumnado.
«Una WebQuest es una actividad reflexiva estructurada, que plantea una tarea atractiva utilizando recursos disponibles en la red, seleccionados con anticipación por el profesor, con el propósito de contribuir a la administración del tiempo que los estudiantes dedican al desarrollo de ésta.» (Fuente: https://es.wikipedia.org/wiki/WebQuest)
Dado que en esta estrategia el profesor es el que hace la selección de los contenidos, puesto que precisamente se pretende que el alumnado se centre en el trabajo de análisis, reflexión y elaboración más que en la búsqueda de la información, las páginas web o los recursos a utilizar se podrán bajar previamente y situar en local. Para ello, generariamos con kompozer (otra herramienta offline) una página web como documento html situado en los ordenadores de los alumnos, en una carpeta compartida en la red local o intranet del aula de informática donde estarían también colocados (debidamente enlazados) todos los recursos (documento web, de texto, imágenes, audios, videos…) previamente seleccionados, bajados y almacenados en un sistema de carpetas locales a las que haríamos los enlaces del documento html elaborado con Kompozer.
Como producto final se solicitaría al alumnado una presentación de los resultados de la investigación realizada en forma de una presentación con impress que estaría instalado en los ordenadores. Todo el proceso sería totalmente offline para el alumnado durante el desarrollo de la actividad, una vez se ha recopilado y organizado el material por parte de la profesora, que sí habrá trabajado de forma online (en su casa o en el centro, resolviendo los problemas de conectividad, si los tuviera, como hacemos todos los profesores/as: con tenacidad, paciencia y echándole horas y recursos propios).
Para enriquecer la presentación el alumnado también podría utilizar como herramientas sin conexión las que proveen sus propios dispositivos como la grabadora de video y fotos, pero pasarlas del dispositivo al ordenador donde van a trabajar podría precisar de conexión a internet. Esto se podría obviar si previamente lo transfieren a un pendrive de forma que llevarían al aula el material adiovisual que incorporarían a su producto final.
Como ejemplo más concreto y desarrollado, según el modelo proporcionado como sugerencia para el reto, podríamos construir la siguiente tabla:
Objetivo
Actividad
Herramientas con conexión
Herramientas sin conexión
Trabajar el estandar de aprendizaje 6 del currículo canario de Formación Básica de Personas Adultas (FBPA) de la materia Trabajo y Sociedad en el Tramo I (correspondiente a un 1º ESO para adultos)
«Entiende la importancia del aspecto personal y de la identidad digital para proyectar una imagen profesional adecuada»
Elaborar una presentación en impress de 10 diapositivas donde se establezca un decálogo de lo que tenemos que tener en cuenta para preparar una entrevista de trabajo
Las mismas, o muy similares, que vamos a utilizar de forma offline.
Con conexión a internet el alumando podría utilizar muchas más opciones para hacer la presentación (genially, prezi, presentaciones de google...) y disponer de recursos para enriquecerla que la harían más atractiva, sin que presuponga necesariamente que la calidad del producto que elaboren, en términos del aprendizaje, sea necesariamente superior.
Para el profesorado sí habría un ahorro significativo del trabajo a preparar:
No sería necesario recopilar los recursos, que es un trabajo añadido algo tedioso, para situarlos en local puesto que bastaría con hacer los enlaces a internet.
Podríamos utilizar recursos más versátiles y fáciles de usar para generar el documento html en lugar de kompozer como por ejemplo sites, wix…facilitando mucho el proceso y exigiendo del profesor menor conocimiento en generación de páginas web, y creando una webquets mucho más atractiva y enriquecida al usar herramientas más potentes y sencillas de usar.
Un documento html creado con Kompozer con las páginas que conlleva el desarrollo de una websquets:
Introducción: Brinda información general del tema con una propuesta atractiva que motive a los alumnos.
Tarea: Define cuál es la tarea que tiene que realizar el alumno y explica cuál será el producto final que se espera de la investigación propuesta.
Proceso: Establece cada paso que el alumno debe realizar determinando las diferentes actividades, puntos de vista y roles que cada estudiante debe desarrollar.
Recursos: Contiene la lista de sitios Web que el profesor ha seleccionado para que el estudiante realice la tarea y que en este caso estarán disponibles en local enlazados al documento html elaborado con kompozer y también en local.
Evaluación: Define los criterios de evaluación del trabajo de forma precisa, clara, consistente y específica para el conjunto de Tareas, para lo cual se utilizará una rúbrica
Conclusión: Presenta la experiencia y la reflexión acerca del proceso para hacer una metacognición del propio aprendizaje. ¿Qué se aprendió y cómo se puede mejorar?
Según la wipidedia (https://es.wikipedia.org/wiki/Genially) Genially oGenial.ly, es un software en línea que permite crear presentaciones animadas e interactivas a través de las plantillas y galerías de imagen que ofrecen, así como insertar imágenes, textos, y contenidos multimedia tanto propios como externos. Dispone de una versión gratuita y varios planes de pago que se dirigen a distintos colectivo como corporaciones, medios y diseñadores así como expresamente para la educación.
Como modelo de negocio respondería al Freemium que ofrece una acceso a una versión básica gratuita (en este caso bastante generosa en prestaciones) que se complementa con otra de pago mejorada por suscripción (que en este caso ofrece interesantes ventajas para el mundo educativo).
El contrato es fácil de encontrar y de leer, a través de enlaces situados en el pié de la página principal de la aplicación, donde es de esperar que esté localizada, y está redactado en términos bastante entendibles.
Se establece como regla clave que Genially proporciona un servicio de cuyo uso es responsable el usuario que aporta el «contenido». En caso de violación de las reglas de uso Genially tiene derecho a tomar las acciones apropiadas para evitar que el infractor use el servicio.
Al permitir utilizar contenido de terceros no se responsabiliza del mismo y se indica que este debe atender a sus propias condiciones de uso.
El usuario del servicio crea materiales con la herramienta y es propietario intelectual de los mismos sobre los que Genially no reclama ningún derecho y se indica que deberá solicitar el consentimiento expreso del usuario para utilizarlos en la promoción de su propia marca, salvo cuando dichos materiales se hayan previamente difundido por canales abiertos.
Es el propio usuario quien difunde los contenidos creados través del uso de urls, o en función de los tipos de suscripción usando los formatos de descarga proporcionados por la herramienta. Por consiguiente, pordrán ser encontrados por buscadores como cualquier contenido de internet, pero se proporciona una opción Premium que facilita el control de acceso por contraseña o la gestión SEO.
Recoge un apartado específico sobre política de cookies donde especifica que no se hacen responsables de la violación de los derechos de autor por parte de los usuarios pudiendo, sin estar obligados a ello, fiscalizar los contenidos en cuanto violen derechos o los términos de uso, revisando las reclamaciones de los usuarios en relación con este particular.
Explica el procedimiento para activar o desactivar las cookies de tercero en distintos navegadores así como las páginas de soporte para obtener más información (Chrome, Firefox, Explore, Safari, Opera y Edge).
La jurisdicción en caso de disputa es la española aplicable tanto a españoles como extranjeros y se ofrece un correo electrónico de contacto para intentar una primera solución amistosa. También se ofrece para países distintos de España un enlace de información y los datos que se precisa remitir para realizar una reclamación.
La política de privacidad se acoge a la normativa Española que hace responsable a Genially WEB S.L. como titular del sitio WEB de la base de datos de carácter personal creada.
Los usuarios garantizan la veracidad de los datos facilitados a través del portal que exige una edad mínima de 14 años.
Se exige suscripción o registro en el que se deben facilitar datos personales mediante la cumplimentación del formulario de contacto y el envío supone la aceptación expresa del usuario de la política de privacidad.
Para los usuarios registrados a una cuenta gratuita se solicita correo electrónico y contraseña a la que se añade información adicional no obligatoria sobre su pérfil de usuario con fines estadísticos y para ofrecer tipologías de contenidos más ajustados. Para los usuarios premium con suscripción de pago se solicitan también datos para la gestión del pago.
Se recopilan datos de uso como información indirecta a través de las IP sobre la actividad en el sitio web y el navegador que se está utilizando con fines de mejora a través de la experiencia de usuario y de administración de sistemas. Se explica en términos entendibles el sistema de rastreo de actividad a través de las IP. Se advierte que aunque están separados estos datos de uso de los personales en ocasiones pueden almacenarse juntos, en cuyo caso se le indicará al usuario qué tipo de datos personales se le solician y serán procesados de acuerdo con la Política de privacidad de la empresa.
Se indica expresamente que se usan servidores en EE.UU. y en la UE protegidos por dispositivos físicos y tecnológios de seguridad. Si se usa Genially se acepta y consiente almacenar, procesar y transferir información personal fuera del país de residencia dentro de EE.UU. y la UE.
La conservación de los datos rige desde la resolución de la solicitud de suscripción por el formulario hasta que se solicite la baja. En caso de suscripción de pago, en tanto dure la relación comercial.
Se facilitan datos de los usuarios a terceros para la gestión de pagos y en ningún otro caso salvo consentimiento explícito o por obligación legal. La retirada del consentimiento no condiciona la ejecución del contrato ni las relaciones generadas con anterioridad.
De forma génerica se establece una política de usoaceptable en función de la buena fe, las normas de orden público y las condiciones generales de uso de las que se hace reponsable directo el usuario que responderá a los daños y perjuicios que pudiera ocasionar en caso de violación de las mismas a terceros y al propio servicio.
Se prohiben:
Acciones que sobrecargen el sistema informático de la aplicación, uso de virus, robots o software que lo altere o dañe.
Crear contenido que contenga material:
protegido por derechos de autor sin expresa aprobación de los titulares del derecho
que pueda ser considerado ilegal, ofensivo, amenazador, difamatorio, obsceno o censurable
que pueda resultar inapropiado para todos los públicos
Uso para fines ilegales, fraudulentos o no autorizados.
Copiar código o elementos de diseño o información propietaria sin consentimiento por escrito.
Eludir o violar las medidas de seguridad o autenticación
Proporcionar informción falsa o engañosa
Replicar funcionalidades con soluciones no autorizadas
Alentar o solicitar a terceros actos prohibidos por los términos de uso
Genially se reserva el derecho de modificar las condicionesen cualquier momento informando al usuario de los cambios mediante la actualización del documento que se encuentra en su web, para lo que indicará la versión del mismo (ultima actualización del 24 de mayo 2018).
También el derecho de modificar la política de privacidad para adaptarla a los cambios legislativos o de jurisprudencia.
El texto de las condiciones de uso (2214 palabras) y política de privacidad (2714 palabras) de genially tienen en total de 4928 y este resumen tiene 1139 palabras lo que supone un ahorro de 3789 palabras.
No obstante, he de señalar que me ha sorprendido gratamente la forma de plantear estos documentos por parte de este servicio que está francamente genial y recomiendo visitar a quienes no lo conozcan.
Esta nanoformación del INTEF ha tenido como objetivo conocer que es la identidad digital y aprender a gestionarla. La identidad o Self es una compleja construcción individual conformada por pensamientos, valores, capacidades, creencias, gustos e historia personal entre otros elementos, pero que conforman un conjunto integrado, consistente y coherente, con el cual nos identificamos.
Identidad digital
La identidad se construye en la interacción social y, aunque cambia transformandose a lo largo de nuestra vida, presenta una evolución con continuidad que permite podamos reconocernos a pesar de sus transformaciones. Tener identidad o buscarla es una necesidad psicológica humana que hoy se desarrolla tanto en la vida real como en otra paralela de tipo digital, que cada vez ocupa más espacio en nuestras interacciones. En este momento, cuando hablamos de la tercera ola de la tecnología, según el término acuñado por Weiser en 1991, nuestra identidad se contruye tanto en la vida real como en otra virtual y ambas están interconectadas y son omnipresentes para los ciudadanos del siglo XXI.
Nuestra identidad es híbrida, algo de lo que no somos todavía conscientes como para entender bien las implicaciones que tiene. Es preciso que sepamos como se construye, y cuales son los rasgos que asume nuestra identidad digital, a partir del rastro que dejamos conciente o, la mayoría de las veces, de forma inconsciente a nuestro paso por internet.
La identidad digital se conforma a partir de los datos que facilitamos deliberadamente, de los datos informales que pueden deducirse a partir de las pistas «escondidas» de nuestras fotos o de nuestra actividad diaria geolocalizada, de los datos reales de nuestra actividad y los productos que generamos como creadores de contenidos, así como también de los datos que infieren o imaginan quienes analicen nuestra presencia en la red.
Herramientas de rastreo
Esa identidad, que se construye con datos heterogéneos y no siempre controlables, adquiere una reputación, esto es, dispone de un prestigio generado a partir de la opinión que otros vierten también en la red sobre nosotros y nuestras acciones. Esta reputación es pública y parcialmente controlable pues es una construcción también social. Y puede ser rastreada con herramientas gratuitas como Google, Google Alerts, Hootsuite o Social Mention, que nos facilitan monitorizar nuestra presencia en la red para adoptar medidas que nos garanticen se convierta en positiva y adecuada.
Estas herramientas nos permiten conocer el rastro que dejamos en la red pero adoptar las necesarias precauciones para defender nuestra privacidad y para generar la identidad digital que estimemos más adecuada. Se precisa adoptar medidas y usar con SENTIDO COMÚN esta potentísima herramienta que es internet. Al menos en lo posible, dado que nuestra información en la red proviene en gran medida de la que nosotros mismos aportamos pero también una parte no desdeñable es aquella compartida por otros. Por ello, también debemos ser responsables no sólo de lo que subimos sobre nosotros sino, especialmente, lo que ponemos de otros.
Proteger la privacidad
A lo largo de #PrivcidadDIG hemos visto qué es la identidad digital, los principales riesgos que corremos por no proteger adecuadamente nuestra privacidad y algunas medidas básicas que debemos tomar para cuidar nuestra privacidad. Todo se puede resumir en «publicar con cabeza» siguiendo algunas reglas básicas:
Ser cuidadoso con lo que se publica
Compartir archivos con las personas adecuadas
No ser impulsivo, pensar antes de publicar en las implicaciones para nosotros y para terceros
Comprobar la configuración de privacidad de las aplicaciones y servicios con las que trabajamos para comprender para que la van a usar y si nos compensa el servicio que nos ofrece o si podemos usar una alternativa no invasiva
Eliminar las cookies de terceros que no son impresindibles y recopilan datos de nuestra navegación, utilizando para ello limpiezas periódicas con programas adecuados y configurando nuestros equipos para que no las almacenen
Mantener los datos privados y sensibles protegidos mediante cifrado
Usar sistemas de mensajería instantánea que protejan las conversaciones
Porque aunque la ley defiende los derechos de privacidad (en España y la CE disponemos de legislación para la protección de datos) internet es global, traspasa fronteras y el derecho al olvido o derecho de supresión no supone nunca que la información desaparezca de la red, tan sólo se hace invisible para los buscadores, pero sigue en sus índices y no se modifica físicamente del servidor.
El reto del NOOC
Tras hacer un recorrido por esta cuestiones el Reto Final que se nos propone es hacer una reflexión sobre nuestra propia identidad digital y privacidad a partir de una serie de pasos y preguntas:
PASO 1: Investiga tu identidad digital
Introduce tu nombre en algún motor de búsqueda ¿Qué resultados públicos te devuelve? ¿Qué imágenes? ¿En qué página apareces? ¿Eres visible?
Para ello he usado las herramientas comentadas en el NOOC y los resultados han sido:
He introducido como entradas los nombres que utilizo en mi interacción con internet (nombres de usuario de mis cuentas en aplicaciones web y redes sociales): Olga Expósito, olgaexposito, olgaexpo y mexphers.
Aparecen algunos resultados que no se corresponden conmigo, sino con otras personas que utilizan el mismo o similar nombre. Cuando los resultados son atribuibles a mi rastro por internet no incluyen ninguna foto personal, familiar ni de amigos. Algunas fotos de perfiles y de actos públicos de índole profesional y algunas que correponden a recursos educativos creados en distintas aplicaciones y compartidos de forma pública.
Se mantiene homogeneidad en la descripción que figura en las distitas cuentas y aplicaciones, que es de tipo estrictamente profesional identificándome como profesora de filosofía en la educación secundaria obligatoria.
Figuran entradas de páginas del Gobierno de Canarias para el cual trabajo y de cuentas en redes como Youtube, Google Plus, Twitter, Facebook, Sileshare, blogger, Procomun, Fundación Canaria Orotava de Historia de la Ciencia, Pinterest, Genially, Educaplay…
La cuenta donde soy más activa es twitter:
Es en mi cuenta de twitter donde aparece un perfil más personal al realizar valoraciones y juicios de opinión además de usarla para mi ejercicio profesional. Pero no hay ninguna foto personal ni entradas sobre mi vida privada personal o familiar. En facebook no suelo publicar nada, pero al estar conectada con la cuenta de twitter se duplican las entradas.
Uso para subir fotos a la red de forma pública Instagram pero no hay tampoco nada personal y procuro que no aparezcan personas en ellas. Alojo fotos sacadas con el móvil de curiosidades, lugares, texturas … como aficionada a la fotografía.
Sólo figuro una vez etiquetada en Instagram en una foto subida por un amigo.
Mi página personal es este mismo blog corporativo que utilizo tanto como portfolio de formación como para compartir materiales y recursos con mi alumnado y con el profesorado al que pueda intersar. El perfil que figura en el mismo es coherente con el resto de mi rastro en internet.
PASO 2: Objetivos
¿El perfil de tu identidad digital es social, laboral… o tienes una para cada ámbito? ¿Qué imagen te gustaría dar de tí mismo en internet?
El perfil de mi identidad digital es claramente laboral y no tengo ninguno paralelo de tipo personal o privado. Estoy muy satisfecha con esta imagen que utiliza internet como una herramienta al servicio de mi trabajo, el ejercicio de mi ciudadanía y mis aficiones públicas, deslindada totalmente de mi vida personal privada.
Esto se debe en parte a que, por mi edad, soy una inmigrante digital y porque reconozco tener muchos prejuicios y escrúpulos para compartir de forma pública lo que entiendo es estrictamente privado. También por motivos generacionales es una práctica y una convicción que comparto con mis amigos, que tampoco suelen utilizar mucho las redes sociales. La fotos las compartimos por vías no públicas, correos o conversaciones privadas. Esta consideración se extiende no sólo a lo digital sino a todos los medios de comunicación en general. Nunca me han gustado los reality-show, me parecen de muy mal gusto, ni he sido consumidora de revistas del corazón, que son anteriores a internet pero ya establecían una concepción de la frontera entre lo público/privado que ha mantenido una línea de continuidad en la red que no comparto. Considero que todos tenemos el derecho a la privacidad y a establecer unas líneas claras y seguras entre lo personal y lo público, y el deber de defenderlas. Es una convicción ética y etética.
PASO 3: Distanciamiento
Ahora te pedimos que realices una labor de distanciamiento. Imagina que no te conoces en absoluto: a la vista de tu identidad digital ¿qué imagen te harías de ti mismo? Te pedimos que infieras unos datos imaginarios de tu identidad digital en abierto a partir de los datos formales e informales que te proporcione el motor de búsqueda. También debes tener en cuenta los datos que hayan sido aportados por terceros y que conformen tu reputación en línea.
Profesora de filosofía, trabaja en la educación pública, muy interesada por las nuevas tecnologías aplicadas a su trabajo y las posibilidades que aportan para desarrollar metodologías y líneas pedágogicas emergentes. Usa internet para crear redes de aprendizaje y practica la curación de contenidos, compartiendo su trabajo. Usa la red para generar opinión en el ejercicio de la ciudadanía digital manifestando su postura de forma respetuosa sobre las problemáticas socio-políticas y culturales del mundo en que vivimos.
PASO 4: Privacidad
Después de este paseo por la red mirándote desde fuera ¿crees que deberías realizar algún cambio en la gestión que haces de tu privacidad?
Imagina que te avisan de que todo lo que has compartido de manera privada o anónima se va a hacer público mañana y que llevará tu nombre y apellidos ¿Borrarías cosas?
Tendré que hacer comprobaciones más exhaustivas de las configuraciones de privacidad de las aplicaciones que utilizo así como adoptar precauciones con las cookies de terceros.
Suelo instalar muchas aplicaciones para probarlas continúamente, sobre todo en mis dispositivos móviles, lo que supone dar permisos de acceso. Debería replantearme si me compensan los servicios que ofrecen antes de actuar tan indiscriminadamente. Sopesar más los costes de los servicios gratuitos en los términos indicados en el NOOC:
«Cuando un servicio es gratuito tu ya no eres el cliente, eres el producto»