sábado, 29 de diciembre de 2018

TAREA 2 DEL CURSO "CREACIÓN DE CONTENIDOS DIGITALES, MOBILE LEARNING Y GAMIFICACIÓN"

GESTIÓN DE LAS EMOCIONES CON GAMIFICACIÓN

En la segunda tarea del curso “Creación de contenidos digitales, mobile learning y gamificación” ofrecido por Adams Formación y subvencionado por el Servicio Público de Empleo Estatal (SEPE), el propósito es la elaboración de un modelo que siga la metodología del Game-Based Learning a través de las TIC (Tecnologías de la información y la comunicación) para favorecer el aprendizaje de la gestión emocional con un grupo de estudiantes de 2º de ESO.
Según Llorens Largo et al. (2016), la gamificación o ludificación puede definirse como el uso de estrategias y elementos propios de los juegos en situaciones ajenas a éstos para asimilar unos contenidos o modificar ciertas conductas a través de una vivencia divertida y motivadora. La aplicación de la gamificación en el contexto educativo es lo que se conoce como Game-Base Learning o Aprendizaje basado en el juego.  
Por otro lado, atendiendo a los trabajos de Goleman, Boyatzis y Mckee (2002) y de Bisquerra y Pérez (2007) podemos afirmar que las competencias emocionales se enmarcan en el grupo de competencias socio-personales, donde se engloban las habilidades relacionadas con la autogestión, la conciencia de uno mismo, la conciencia social y la gestión de las relaciones. Para desarrollar las competencias emocionales en el aula a través del juego es necesario examinar las necesidades reales de nuestro alumnado con respecto a ellas. Este análisis nos permite plantear los objetivos específicos que esperamos alcanzar una vez que se lleve a cabo el plan de gamificación y que, en este caso, para mi grupo-aula concreto son:
  • Identificar las propias emociones y las de los demás.
  • Entender los sentimientos de otras personas.
  • Administrar las emociones eficazmente.
  • Expresar las emociones de forma apropiada.
  • Aprender estrategias para afrontar estados emocionales adversos.
  • Auto-gestionar el propio bienestar a través de emociones positivas.
  • Mejorar las habilidades sociales básicas de comunicación: escucha activa, asertividad y respeto.
La siguiente fase en el plan de gamificación es fijar una actividad o reto con la que poder transformar el aprendizaje tradicional por un aprendizaje lúdico. Mi propuesta se basa en una dinámica de grupo denominada “el bazar de las emociones”  (ideada por Santiago Moll) que adaptaré tanto para la edad de mis estudiantes (13-14 años) como para ser llevada a cabo utilizando las nuevas tecnologías.
1.    En una primera sesión, se creará una lista con las emociones concretas que se trabajarán en el aula, tanto positivas como negativas: alivio, envidia, admiración, incomprensión, euforia, soledad, compasión, remordimiento, orgullo, miedo, gratitud, odio, entusiasmo, frustración, ternura, vergüenza, ira, felicidad, tristeza e ilusión. A continuación, se llevará a cabo un sorteo que permita otorgar a cada estudiante tres de las anteriores emociones.
2.    Con cada una de esas tres emociones, el alumnado deberá explicar al resto de la clase tres situaciones en las que las haya experimentado, preferiblemente en el Centro escolar. La explicación podrá ser un archivo escrito, un vídeo, una presentación, un audio, o cualquier tipo de recurso siempre que pueda ser compartido a través de la plataforma Edmodo.
3.   En la siguiente sesión se realizará una reflexión grupal en las que se pondrán en común impresiones sobre la actividad y en la que realizaré algunas preguntas dirigidas, del tipo:
Ø  ¿Es difícil hablar de las emociones?
Ø  ¿Hay alguna historia en particular que os haya llamado más la atención? ¿Por qué?
Ø  ¿Soléis hablar de vuestras emociones con alguien? ¿Con quién?
Ø  ¿Cómo afrontáis las situaciones en las que esas emociones no os dejan actuar racionalmente?
Ø  ¿Sabríais identificar las emociones comentadas en cualquier situación?
Ø  ¿Qué es la empatía? 
Para quienes no lo sepan, Edmodo es una plataforma educativa con apariencia de red social en la que profesores y estudiantes (y en ocasiones familias) se comunican en un entorno cerrado a modo de microblogging. Dispone de múltiples y valiosas funcionalidades: compartir recursos multimedia (archivos, enlaces, vídeos…), realizar encuestas, asignar tareas, gestionar el calendario de clase, guardar calificaciones, etc. Con Edmodo podemos implementar un sistema de recompensas, fundamental en un proyecto de gamificación.
La dinámica que propongo es una competición por puntos, que se otorgarán de acuerdo a criterios de creatividad, claridad de exposición y esfuerzo. Cada uno de los estudiantes le otorgará 1 punto al compañero que haya dada la mejor respuesta atendiendo a estos criterios. Quien consiga mayor número de puntos recibirá una recompensa, que en esta ocasión consistirá en la participación en programa de formación de mediadores en edad escolar que organiza el propio Centro. En caso de empate, se procederá a una segunda ronda de votaciones entre los finalistas.
A modo de reconocimiento de méritos y para fomentar la motivación, otorgaré insignias (distintivo digital que permanecerá en el perfil de los estudiantes durante el curso) por la consecución de los siguientes logros:
  • Insignia de la imaginación: por la respuesta más creativa. 

  • Insignia de la elocuencia: para la respuesta más clara.
  • Insignia de la perseverancia: para la respuesta más elaborada.
  • Insignia de la participación: para quien más intervenga en la reflexión grupal.
  • Insignia de la colaboración: para quien más ayude a sus compañeros en la realización de sus respuestas.
Finalmente, realizaré una encuesta en la propia plataforma de Edmodo sobre la utilidad de la actividad y pediré sugerencias para su mejora.
REFERENCIAS
Bisquerra Alzina, R., y Escoda, N. P. (2007). Las competencias emocionales.

Goleman, D., Boyatzis, R. y McKee, A. (2002). El líder resonante crea más. Barcelona: Plaza y Janés.

Llorens Largo, F., Gallego-Durán, F. J., Villagrá-Arnedo, C. J., Compañ, P., Satorre Cuerda, R., y Molina-Carmona, R. (2016). Gamificación del Proceso de Aprendizaje: Lecciones Aprendidas.

martes, 18 de diciembre de 2018

ACTIVIDADES DEL CURSO DE SCOLARTIC "ACTÚA FRENTE AL CIBERBULLYING"

No + ciberacoso escolar

El 24 de enero de 2018, los telediarios nos consternaban con la noticia del suicidio de una niña estadounidense de 12 años que había sido acosada por otros dos menores a través de mensajes de texto y las redes sociales. Sin embargo, ya no nos sorprenden tanto estos sucesos, pues ya por 2013 pudimos leer en el periódico ABC cómo otra adolescente de la misma edad que la anterior se suicidaba tras año y medio de amenazas y desprecios vía Internet. Estaríamos cometiendo un error si creyésemos que se trata de casos aislados y lejanos, pues según el informe “Yo a eso no juego” de Save the Children publicado en 2016, el 6,9 % de los estudiantes entre 12 y 16 años se considera víctima de ciberacoso, lo que extrapolado al conjunto del alumnado de esa edad supone aproximadamente 82000 menores afectados en España. Otro estudio más reciente realizado por la Fundación ANAR en 2017 sugiere que el 24,7 % del total de casos de acoso escolar se puede clasificar como ciberbullying, destacando además el hecho de que dos terceras partes de las víctimas sean mujeres. Es evidente que algo está fallando en la formación de nuestros jóvenes, pues muchos de ellos ni se plantean las graves consecuencias que pueden provocar sus acciones. Enviar whatsapps ofensivos, insultar a través de cualquier plataforma de comunicación, compartir vídeos e imágenes comprometidas, difundir rumores o suplantar la identidad de otra persona se han convertido en prácticas cotidianas. ¿Cómo podemos frenar este terrible fenómeno cada vez más frecuente en nuestra sociedad? 

El término ciberbullying, acuñado por primera vez por Belsey  (2005) consiste en el uso de las tecnologías de la información y comunicación para apoyar el comportamiento deliberado, repetido y hostil de un individuo o de un grupo, con el objetivo de dañar a otros. Otras definiciones posteriores (Cáceres, 2010; García Casado, 2010, cit. en Pesantez y Quirola, 2012; Laplacette, Becher, Fernández, Gómez y Lanzillotti, 2011; Avilés, 2013) hacen mayor hincapié en el hecho de que esta intimidación cibernética sea una forma de maltrato entre iguales que proviene del entorno escolar o social de la víctima, pero con un claro desequilibrio de poder entre agresor y agredido. En otras palabras, actualmente nos referimos al ciberbullying como un tipo de acoso en red intencionado en el que únicamente están implicados menores de edad y en el que el perjudicado se encuentra en una situación de indefensión o desventaja. En los medios de comunicación, se habla indistintamente de “acoso electrónico”, “e-acoso”, “acoso móvil”, “acoso en línea”, “acoso en Internet”, “acoso digital”, “acoso virtual”, “network mobbing” o “ciberintimadación” para hacer referencia al ciberbuylling. 

Prados y Fernández (2007) consideran que existen dos modalidades de ciberbullying: la que refuerza el bullying ya emprendido, y la que se inicia a través de las TIC sin antecedentes previos. Sin embargo, independientemente de la forma de acoso digital, muchos autores están de acuerdo con Slonje y Smith (2008) en que existen tres factores fundamentales que diferencian la ciberintimidación del acoso escolar tradicional (bullying) y que lo hacen especialmente peligroso:
  • El acoso en red puede cometerse a distancia y, particularmente, en casa de la víctima si ésta se encuentra conectada. 
  • Internet permite que las publicaciones ofensivas tengan mayor difusión y alcance. Además, suele implicar la participación de un mayor número de agresores. 
  • Los ciberacosadores pueden ampararse bajo el anonimato, lo que les puede causar una falsa sensación de impunidad que desorienta y desmoraliza a la víctima.
Con el objetivo de ampliar mis conocimientos y recursos para hacer frente al acoso en línea, he participado en el curso “Actúa frente al ciberbullying” que ofrece ScolarTIC, una Comunidad Educativa online que ofrece ponencias, talleres, debates, charlas y muchas otras iniciativas para docentes. Gracias a esta propuesta de formación he podido conocer diferentes herramientas para la prevención, detección e intervención en situaciones de ciberbullying.
La primera tarea que he tenido que afrontar es la creación de una estrategia de sensibilización en la que se desarrollen algunas acciones que puedan formar parte de una campaña de prevención del ciberacoso. En esta ocasión he decidido encuadrar mi propuesta en el día 5 de febrero, que es el Día Internacional de Internet Seguro. Está destinada al alumnado de 1º de Bachillerato, teniendo en cuenta la madurez necesaria para realizar con éxito las actividades que se llevarán a cabo y los materiales seleccionados. Aquí tienes el resultado. ¡Pincha en los símbolos + para ampliar la información!





La segunda tarea que debemos realizar para completar la formación consiste en compartir algunos indicadores que nos permitan detectar el ciberbullying. Para ello, me voy a basar en la investigación realizada por Correa y Prieto (2015), en la que se identificaron varios tipos de conductas dependiendo del rol adoptado en el caso de ciberacoso (agresor, víctima o espectador). Centrándome en los ítems referentes al atacante, éstos hacen referencia a la utilización de las redes sociales para intimidar, amenazar, publicar defectos de otros, subir imágenes para ridiculizar o buscar diferentes maneras de molestar. Es especialmente llamativo el hecho de que algunos agresores consideren divertidas estas acciones e incluso se sientan satisfechos llevándolas a cabo.
La fundación ANAR nos recuerda que las características diferenciadoras de las víctimas (raza, religión, cultura, aficiones, orientación sexual...) son uno de los principales motivos por los que sufren e-acoso. Los docentes debemos estar atentos a los diferentes indicadores que puedan darse en aula y contar con herramientas como las tutorías individuales o grupales, sociogramas, entrevistas con las familias, etc., pero informar sobre posibles situaciones de riesgo o realizar talleres sobre buenas prácticas con las TIC no es suficiente. Como asegura Avilés (2013), “la educación moral debe constituir el eje vertebrador de las actuaciones preventivas y de intervención”. Puesto que no es un problema que atañe únicamente al uso de las nuevas tecnologías, propongo trabajar la empatía, la conciencia social y la gestión de las emociones para tratar de detener y combatir las situaciones de ciberbullying.

Referencias
Avilés Martínez, J. M. (2013). Análisis psicosocial del ciberbullying: claves para una educación moral. Papeles del psicólogo, 34(1).
Belsey, B. (2005). Cyberbullying: An emerging Threta to the always on generation.
Ciberbullying, el efecto mediador de las TICS en el acoso escolar. Mª Ángeles Cáceres. (2010) Temas para la educación. Revista digital para profesionales de la enseñanza.
Correa, A. B., y Prieto, B. L. A. (2015). Diseño y análisis psicométrico de un instrumento para detectar presencia de ciberbullying en un contexto escolar. Psychology, Society & Education, 7(2), 213-226.
Laplacette, J. A., Becher, C., Fernández, S., Gómez, L. A., Lanzillotti, A., y Lara, L. A. (2011). Ciberbullying en la adolescencia: Análisis de un fenómeno tan virtual como real. In III Congreso Internacional de Investigación y Práctica Profesional en Psicología XVIII Jornadas de Investigación Séptimo Encuentro de Investigadores en Psicología del MERCOSUR. Facultad de Psicología-Universidad de Buenos Aires.
Pesantez Paucar, K. V., y Quirola Carchi, L. M. (2012). Estudio de acoso escolar entre pares, con el uso de la tecnología:(ciberbullying)
Prados, M. Á. H., y Fernández, I. M. S. (2007). Ciberbullying, un problema de acoso escolar. RIED. Revista iberoamericana de educación a distancia, 10(1), 17-36.
Slonje, R., y Smith, P. K. (2008). Cyberbullying: Another main type of bullying? Scandinavian journal of psychology, 49(2), 147-154.
El ciberacoso de Amanda Todd: un caso de sextorsión, cyberbullying y suicidio. https://www.youtube.com/watch?v=6yIhGau0qXg  (Visitado el 18/12/2018)








lunes, 10 de diciembre de 2018

RETO DEL NOOC "ESTAFAS Y FRAUDES EN LA RED"

CONOCIMIENTO Y CIBERHIGIENE
Siguiendo en mi empeño de mejorar la seguridad en el uso de los dispositivos digitales de mi alumnado, mis compañeros y los míos propios me sumerjo de nuevo en un nuevo NOOC (Nano Curso Abierto, Masivo y En Línea) denominado “Estafas y fraudes en la red”. Porque el sentido común no siempre es suficiente para evitar caer en las trampas de los ciberdelincuentes, este nuevo itinerario formativo del INTEF (Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado) nos ofrece pautas y consejos para prevenir posibles riesgos asociados a las nuevas tecnologías e Internet. 
Los contenidos abordados pueden dividirse en tres bloques:
1. Las infecciones por malware
Como ya hemos visto en el curso “Tipos de malware, riesgos y protección específica”, un malware (malicious software) se define como cualquier “programa informático o virus específicamente diseñado para perturbar o dañar un sistema”. En mi baraja de los programas malignos hice una clasificación de los tipos más habituales de malware (bombas lógicas, troyanos, virus, gusanos, botnet, spyware, adware y ransomware) en la que proponía algunas medidas de defensa ante sus posibles ataques. A la anterior lista debo añadir ahora el rogueware (también conocido como scareware o FakeAV), definido por Kox (2013) como “un tipo de software de seguridad fraudulento que intenta infectar las computadoras proporcionando alertas de seguridad falsas”. En otras palabras, el rogueware se disfraza de herramienta anti-malware legítima, pero en realidad es capaz de realizar instalaciones encubiertas, inundar con la aparición de numerosas ventanas emergentes (pop-ups), inhabilitar la ejecución de un antivirus verdadero o incluso secuestrar nuestro navegador web. Según Corrons (2010), los criminales informáticos se aprovechan del temor creciente de los usuarios a los ciberataques, lo que hace que este tipo de malware haya alcanzado proporciones asombrosas. Descargar los programas de seguridad únicamente desde la web del fabricante o desde sitios realmente confiables es la medida de protección anti-rogueware específica más importante.
2. El scam y la Ingeniería social 
El Diccionario de Oxford define el scam como “un plan ilegal para ganar dinero, especialmente uno que involucra engañar a la gente”.  En términos de ciberdelincuencia, la Oficina de Seguridad del Internauta nos dice que el scam es “cualquier intento de estafa o fraude que se materializa a través de medios telemáticos: correo electrónico, red social, mensajería instantánea, página web, etc.” El scammer o timador usa la ingeniería social para influenciar y persuadir a su víctima con la finalidad de obtener un beneficio, generalmente económico. Investigando más sobre la ingeniería social he encontrado el artículo de Palomá Montaña (2015) en el que se describen los principios básicos de la ingeniería social que utilizaba el reconocido hacker Kevin Mitnick:

A éstos podemos sumarles los principios que nos indica el INTEF y que son comunes al marketing:
  • Reciprocidad: tendencia a corresponder a quien nos dé algo.
  • Urgencia: las tomas de decisiones apremiantes y que requieran rapidez suelen tomarse con poco estudio de las opciones.
  • Consistencia: una vez tomada la decisión nos cuesta cambiarla.
El informe técnico del año 2015 de Intel Security (ahora McAfee, compañía de software especializada en seguridad informática) nos indica que los ataques de ingeniería social se pueden dividir en dos categorías:
  • Hunting (cazar): se busca la obtención de información específica y relevante de manera rápida estableciendo un único contacto directo entre víctima y criminal. Este modus operandi implica una interacción mínima con la que se pueda conseguir, generalmente, un número de cuenta o una clave de acceso. Una vez obtenido el dato requerido, el atacante finaliza la comunicación.
  • Farming (cosechar): al contrario que el hunting, en este caso se pretender establecer una relación entre el perjudicado y el estafador a largo plazo, manteniendo el engaño durante cierto tiempo para exprimir al máximo a la víctima. El chantaje y el soborno suelen ser tácticas habituales en este tipo de delito.
3. Fraudes telemáticos
La última parte del curso se centra en los tipos de scam y cómo reconocerlos.
Phishing: como bien nos dicen, el término phishing proviene de la palabra inglesa fishing (pescar), pues el objetivo de los denominados phishers es el que los internautas “muerdan el anzuelo” y les cedan información sensible tras el engaño. A esto podemos añadir que el cambio de la letra “f” original por el dígrafo “ph” se debe a que los primeros hackers eran conocidos como phreaks (argot con el que nos referimos a las personas que estudian y exploran los sistemas de telecomunicaciones). El patrón de conducta más habitual en los ataques por phishing es el envío masivo de correos electrónicos de apariencia legítima que incitan al receptor a visitar una web fraudulenta en la que serán motivados a revelar su información personal o financiera (Jagatic, Johnson, Jakobsson y Menczer, 2007). Estos emails falsos parecen provenir de empresas o entidades reconocidas, bancos, instituciones, redes sociales, etc., pues imitan su apariencia. ¿Qué debemos hacer para no morder el anzuelo? Sin duda alguna, todos somos susceptibles de ser manipulados, pero actuar con cautela y desconfiar de cualquier mensaje que nos requiera datos confidenciales es la mejor opción.
Estafas de la ilusión: en este grupo englobo aquellos timos que se basan en crear falsas expectativas en la víctima (una herencia, un puesto de trabajo, un premio de algún sorteo, etc.)  con la intención de que se realice un pago previo antes de su cumplimiento. Una de las más famosas es la Carta Nigeriana (y sus diferentes variedades), en la que un remitente desconocido se hace pasar por una autoridad gubernamental, empresa o banco africano que requiere depositar una gran cantidad de dinero en una cuenta extranjera y que, a cambio, le ofrece a la víctima un porcentaje del mismo. También conviene resaltar que aquellos puestos de “trabajo fácil” en los que tu función sea la de actuar de intermediario en transferencias bancarias a cambio de una comisión te convierten en un mulero bancario, pasando a ser cómplice del infractor.  Además, dentro de las estafas de la ilusión podríamos encuadrar las estafas románticas, también llamadas romantic scam, que son un ejemplo manifiesto de ataque por ingeniería social del tipo farming. El criminal se crea una identidad falsa en sitios de citas online y redes sociales para establecer una relación sentimental una persona vulnerable. Una vez que se han ganado su confianza, el ciberdelincuente le solicita a su “pareja” una ayuda económica que nunca devuelve.  El estudio llevado a cabo por Whitty y Buchanan (2012) en el Reino Unido reveló que este tipo de fraude está creciendo y que muchas de las víctimas no denuncian por vergüenza, lo que hace aún más necesaria la información y formación de la población.
Bulos: a veces denominados hoax o fake news, los bulos son cadenas formadas por envíos y reenvíos de noticias falsas cuya finalidad es crear una opinión generalizada particular y/o desacreditar a cierta persona o entidad. Las redes sociales han revolucionado la forma en que se difunde la información, pues permiten que los usuarios compartan contenido libremente y sin previa comprobación de las fuentes. Aunque a simple vista no parezca una estafa importante, las fake news pueden generar un estado de alarmismo en la sociedad, hacer perder la confianza en los medios de comunicación o incluso afectar a los resultados de unas elecciones presidenciales, tal y como apuntan Allcott y Gentzkow (2017) o Fernández-García, (2017). Comparto el planteamiento al que ha llegado Gómez (2018) tras la conferencia anual de la Asociación de Medios de Información (AMI) y que concluye que “el periodismo de calidad es el mejor antídoto contra la ola de desinformación que recorre el mundo”. Sin embargo, los lectores demos asumir nuestra culpa y aceptar nuestro protagonismo en el analfabetismo mediático que sufrimos. Comprobar la veracidad de lo que compartimos en nuestras plataformas digitales es vital para empezar a luchar contra la viralización de las posverdades, cuya intención es la manipulación de la ciudadanía.

La actividad final con la que superaré el curso consiste en diseñar un taller o seminario sobre los riesgos de la red y la seguridad digital. Aquí va el resultado: 
En definitiva, tanto este NOOC como los anteriores en los que el tema principal tratado ha sido la seguridad digital me han permitido adquirir ciertos hábitos de ciberhigiene con los que puedo proteger a mi comunidad educativa de los riesgos del ciberespacio.


Referencias
Allcott, H., y Gentzkow, M. (2017). Social media and fake news in the 2016 election. Journal of Economic Perspectives, 31(2), 211-36
Corrons, L. (2010). The business of rogueware. Web Application Security, 72, 7.
Fernández-García, N. (2017). Fake news: una oportunidad para la alfabetización mediática. Nueva Sociedad, (269).
Gómez, R. G., (2018). Artículo del periódico El País (Visitado el 09/12/2018)

“Hacking the human operating system: The role of social engineering within cyber security”, Informe técnico, Intel Security, 2015.
Jagatic, T. N., Johnson, N. A., Jakobsson, M., y Menczer, F. (2007). Social phishing. Communications of the ACM, 50(10), 94-100.
Kox, H. L. (2013). Cybersecurity in the perspective of Internet traffic growth.
Palomá Montaña, I. C., (2015). Contrarrestando la ingeniería social: el reto de combatir las vulnerabilidades de su organización (Bachelor's thesis, Universidad Piloto de Colombia).
Whitty, M. T., y Buchanan, T. (2012). The online romance scam: A serious cybercrime. CyberPsychology, Behavior, and Social Networking, 15(3), 181-183.

sábado, 8 de diciembre de 2018

UNIDAD 5 DEL SPOOC "ENTORNOS PERSONALES DE APRENDIZAJE"

PRESENTACIÓN RESUMEN Y PLE
Llega el momento de cerrar el SPOOC “Entornos Personales de Aprendizaje” del INTEF (Instituto Nacional deTecnologías Educativas y de Formación del Profesorado) y parece conveniente hacer una reflexión sobre las ideas clave del mismo, así como de las estrategias que he seguido para construir, ampliar y consolidar mi PLE (Personal Learning Environment). Para ello, os dejo la siguiente presentación:

Sintetizando, a lo largo de los cuatro primeros módulos del curso he aprendido a:
  • Seguir estrategias para mejorar mi Entorno Personal de Aprendizaje (PLE) y mi Red Personal de Aprendizaje (PLN).
  • Entender el concepto content curation o curación de contenidos.
  • Diferenciar las figuras del content curator y del community manager en el ámbito educativo.
  • Conocer y utilizar herramientas para la sindicación de contenidos y marcadores sociales.
  • Optimizar mis búsquedas sobre organizaciones educativas activas en Twitter y otras redes sociales.
En esta última unidad toca hacer balance de los aspectos positivos y negativos del curso. Sin ninguna duda, predomina mi satisfacción por haber realizado todas las tareas encomendadas y por haber asimilado y comprendido la importancia de desarrollar mi PLE y mi PLN para mejorar mi capacidad de autoaprendizaje a través de los recursos web. Por otro lado, creo que la modalidad de SPOOC (Self Paced Open Online Course) no es la más conveniente a la hora de conseguir otros objetivos del curso. Me refiero concretamente a que, aunque en otros itinerarios de aprendizaje la autonomía puede ser un elemento favorable, en este caso concreto la falta de un dinamizador o facilitador ha resultado desconcertante. Tampoco he tenido la oportunidad de realizar tareas colaborativas con otros docentes, por lo que no he podido generar y construir un grupo de trabajo con colegas que, al igual que yo, estén interesados en el uso de las TIC y en el cambio del modelo educativo real. He podido constatar, gracias a la recopilación de vídeos Hangout #expoPLE, que en la edición del 2016 de este curso en formato MOOC se crearon comunidades de aprendizaje entre profesores españoles y latinoamericanos que pusieron en común sus formas de trabajo, las metodologías que usaban en el aula, las dificultades que se encontraban a la hora de poner en marcha un proyecto, las dudas que les generaban los nuevos enfoques educativos, los miedos a la hora de relacionarse con las familias, etc. ¡Qué pena no haber podido participar en esa experiencia!
Finalmente, debo dejar constancia de un nuevo diagrama de mi PLE en el que se evidencien las aportaciones de este curso con respecto al construido en la primera unidad. Este es el resultado:



martes, 4 de diciembre de 2018

UNIDAD 4 DEL SPOOC "ENTORNOS PERSONALES DE APRENDIZAJE"

CONTENT CURATOR VS COMMUNITY MANAGER

La palabra curación hace referencia a la acción y efecto de curar o curarse y, generalmente, con ella hacemos referencia a la recuperación de la salud, al sometimiento de ciertos alimentos de origen animal a procesos de conservación o al curtido de piel. Sin embargo, se está poniendo de moda una nueva acepción relacionada con la gestión de la información y que, aunque surge inicialmente en el marco del marketing digital, es perfectamente aplicable al ámbito educativo. 

Barghava (2009), definió por primera vez a los “Curadores de Contenido” como aquellas personas que se encargan de “recopilar y compartir el mejor contenido en línea para otros, asumiendo el papel de editores ciudadanos”. En un artículo posterior, Barghava (2011) nos indica que existen cinco formas básicas de curación de contenidos: la agregación (recopilación de la información más relevante sobre un tema en una única ubicación), la destilación (hacer resaltar lo fundamental sobre lo accesorio), la elevación (analizar diversas fuentes y llegar a conclusiones y/o tendencias), la combinación (enlazar ideas y fusionar creaciones para llegar a un producto final de mayor calidad) y la cronología (organizar en forma de línea del tiempo y mostrar la evolución de una materia determinada). Esto conlleva buscar y seleccionar la información más adecuada y valiosa, almacenarla y organizarla para su edición, añadir aportaciones propias y, finalmente, compartirla a través de las redes o cualquier otro medio de difusión. 

A nivel administrativo y legislativo se fomenta la integración de las nuevas tecnologías en el aula. La Ley Orgánica para la Mejora de la Calidad Educativa (LOMCE), que modifica, sustituye o suprime algunos artículos de la Ley Orgánica de Educación (LOE, 2006), consta de un preámbulo con quince secciones, entre las que se encuentra el apartado XI alude a la incorporación generalizada en el sistema educativo de las Tecnologías de la Información y la Comunicación (TIC).  Si nos centramos en la materia que a mí me concierne, Física y Química, podemos encontrar un objetivo directamente relacionado con las TIC: “Obtener, con autonomía creciente, información sobre temas científicos utilizando diversas fuentes, incluidas las Tecnologías de la Información y la Comunicación, seleccionarla, sintetizarla y emplearla, valorando su contenido para fundamentar y redactar trabajos sobre temas científicos”. En este contexto, parece necesario que la formación del profesorado en competencias digitales no se centre únicamente en la utilización de herramientas y recursos virtuales. Debemos aprender a tomar medidas contra la sobrecarga de información (infoxicación) a la que están sometidos nuestros estudiantes “hiperconectados” de hoy, convirtiéndonos en “Educadores-Curadores” o “e-Facilitadores” (Posada, 2015) de contenidos digitales de calidad.

La tarea principal de este módulo consiste en hacer una comparativa entre las funciones de un Content Curator (Curador de Contenidos) y de un Community Manager (Responsable Comunitario), pues ambos perfiles profesionales pueden llegar a confundirse o solaparse en oacasiones. Según la Asociación Española de Responsables de Comunidad (AERCO), un Community Manager es “aquella persona encargada/responsable de sostener, acrecentar y, en cierta forma, defender las relaciones de la empresa con sus clientes en el ámbito digital”. Veamos algunas diferencias entre ambos en un entorno educativo:
Referencias
Bhargava, R. (2009). Manifesto for the content curator: The next big social media job of the future. Influential marketing blog, 30(09), 09. (https://www.rohitbhargava.com/2009/09/manifesto-for-the-content-curator-the-next-big-social-media-job-of-the-future.html). Visitado el 24-11-2018.
Bhargava, R. (2011). The 5 models of content curation. Influential Marketing Blog. (https://www.rohitbhargava.com/2011/03/the-5-models-of-content-curation.html) Visitado el 24-11-2018.
Posada, M. F. (2015). Curaduría de contenidos digitales: Un potencial para la Educación y el Aprendizaje.
https://aercomunidad.org/ Visitado el 24-11-2018.

sábado, 1 de diciembre de 2018

ACTIVIDAD FINAL DEL NOOC "EXPRIME TUS HERRAMIENTAS DIGITALES FAVORITAS"

5 cosas sobre Zoom y más
Me sumerjo en la segunda edición del NOOC (Nano Curso Abierto, Masivo y En Línea) del INTEF (Instituto Nacional de Tecnologías Educativas y Formación del Profesorado) denominado “Exprime tus herramientas digitales favoritas” con la intención de seguir mejorando mi dinámica de aprendizaje en red. Con este curso pretendo completar la formación sobre Entornos Personales de Aprendizaje que he seguido en anteriores itinerarios.
El concepto de “Entornos Personales de Aprendizaje” surge explícitamente como tal en la conferencia JISC-CETIS (Joint Information Systems Committee--Centre for Educational Technology Interoperability Standards) de 2004 (Martindale y Dowby, 2010). Aunque existen diversas interpretaciones para los PLE, algunas con un carácter más tecnológico y otras centradas en su función educativa, la que más nos puede aclarar en qué consisten los PLE es la que nos dan Adell y Castañeda (2010), quienes definen el Entorno Personal de Aprendizaje o Personal Learning Environment (PLE) como el “conjunto de herramientas, fuentes de información, conexiones y actividades que cada persona utiliza de forma asidua para aprender”. Gracias a este curso podré extraer las diferentes posibilidades de usabilidad que me ofrecen la multitud de herramientas en línea disponibles y analizar el potencial educativo de las tecnologías de la información.
En la primera entrada con la que comencé a crear este blog publiqué un pequeño diagrama personal de aprendizaje con una división de los tipos de herramientas que se desvía un poco de la que nos propone David Álvarez en su ficha de actividad sobre los PLE, pues en ella clasifica las herramientas digitales en seis tipos según su función principal: búsqueda, filtrado, organización, generación de contenidos, compartir contenidos y comunicación. Además de percatarme de la ausencia de marcadores sociales y lectores RSS en mi esquema inicial, me ha llamado la atención la distinción entre “herramientas para compartir” y “herramientas de comunicación”. ¿Cuál es la diferencia entre ellas? 
Los ejemplos que nos ofrece este NOOC como herramientas para compartir son Google Drive y SlideShare. El elemento fundamental de la primera es la capacidad de trabajar de forma colaborativa sobre un mismo proyecto, mientras que para la segunda la clave está en que la presentación realizada puede ser vista y aprovechada por otras personas gracias a su acceso público. Podríamos añadir a las dos citadas otro tipo de plataformas en línea, como Dropbox, Wikipedia, Padlet, Slack, Voicethread, Podio, Confluence, Trello, etc. 

En cuanto a las herramientas de comunicación, los modelos principales que se mencionan son las redes sociales, como Twitter, Facebook y Skype; y los servicios de correo electrónico, siendo Gmail y Outlook los más conocidos. Evidentemente, en esta lista podemos englobar a otras estructuras sociales: LinkedIn, WhatsApp, Instagram, Telegram, Xing, MailChimp, etc.

Si nos paramos a comparar ambos tipos de herramientas nos daremos cuenta de que para ambas es esencial el vínculo o la conexión entre personas, ya sea en un contexto concreto (ámbito laboral, amigos, familiares, personas que comparten intereses, comunidad, etc.) o bajo el marco común global que ofrece Internet. Tras una reflexión personal y una solicitud de ayuda en el grupo de Facebook a mis compañer@s del curso, he podido encontrar una pequeña diferencia (un poco difusa, lo reconozco) en relación con el objetivo que persiguen cada una de ellas. La mayoría de las plataformas para compartir contenidos están abiertas a la contribución de otros, ya sea modificando la información compartida o aportando comentarios sobre posibles mejoras. Por el contrario, generalmente usamos las redes sociales para dar a conocer un proyecto o una idea finalizada. Por supuesto, hay bastantes excepciones, pues las posibilidades que ofrecen muchas de las redes sociales incluyen la posibilidad de mantener conversaciones en grupo, valorar las publicaciones, etc. La conclusión a la que llego es que esta clasificación no es excluyente. Lo importante es que examinemos los puntos fuertes de cada una de las aplicaciones en cuanto a almacenaje, recuperación o presentación de la información para aprovecharlos y ofrecer nuestro conocimiento de la mejor manera posible. 

El reto final de este NOOC consiste en describir una de las herramientas que aparecen en el “Top Tools for Learning 2018“ de Jane Hart y comentar sus ventajas e inconvenientes. En este caso he elegido la aplicación Zoom, un softwade videoconferencia que descubrí gracias a la asignatura “Lengua inglesa para el aula AICLE (Aprendizaje Integrado de Conocimientos Curriculares y Lengua Extranjera)” del Máster del profesorado de educación secundaria. Con ella participé en un Proyecto de Aprendizaje Colaborativo Internacional Online (Collaborative Online International Learning, COIL) organizado conjuntamente por la Universidad de Oviedo y por el Glenville College de West Virginia, en Estados Unidos. Futuros docentes de cada país juntamos fuerzas para identificar las estructuras lingüísticas que más se repiten en las clases bilingües y diseñar programas y actividades en una segunda lengua.  

A continuación tenéis mi trabajo. ¡Pinchad en cada una de las palabras de la imagen para que se abra una pequeña ventana con la explicación!



Si os ha parecido interesante esta herramienta y os apetece probarla podéis consultar este  videotutorial para Zoom hecho por Pablo Moreno, de Fuera Códigos.
Referencias
Adell, J. y Castañeda, L. (2010). “Los Entornos Personales de Aprendizaje (PLEs): una nueva manera de entender el aprendizaje”. En Roig Vila, R. y Fiorucci, M. (Eds.) Claves para la investigación en innovación y calidad educativas. La integración de las Tecnologías de la Información y la Comunicación y la Interculturalidad en las aulas. Stumenti di ricerca per l’innovaziones e la qualità in ámbito educativo. La Tecnologie dell’informazione e della Comunicaziones e l’interculturalità nella scuola. Alcoy: Marfil – Roma TRE Universita degli studi.

Martindale, T., & Dowdy, M. (2010). Personal learning environments. Emerging technologies in distance education, 177-193.