Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 1.-
la tecnología
Cambios propiciados por la tecnología 1
Cambio en las relaciones laborales
Para compartir un documento y trabajarlo de forma simultánea, hace falta algo más que
saber utilizar una aplicación. Asimismo se requiere saber trabajar en equipo, compartir los
datos con responsabilidad y ser educado y eficiente con los comentarios y las correcciones.
Además, debemos ser cuidadosos con la seguridad de los datos que manejamos,
seleccionando adecuadamente los entornos y las personas con las que los compartimos.
1
2
Los docentes trabajamos con una gran cantidad de documentos e información sobre
nuestros estudiantes. Los datos que gestionamos son altamente sensibles. Es totalmente
necesario que seamos conscientes de la importancia de gestionar dichos datos de una forma
adecuada, cuidando su registro según las recomendaciones básicas de seguridad.
1
Ante ese inmenso altavoz que nos facilita la red, empiezan a aparecer los primeros grandes
logros del trabajo colectivo y, también, algunos problemas. El movimiento de la
información es rápido, pero esa información no siempre se mueve de forma verídica,
contrastada y con el interés de generar movimientos positivos.
Las nuevas posibilidades requieren también de nuevas éticas, nuevas maneras de
entender ese mundo interconectado a partir de unas relaciones de respeto entre
todos los ciudadanos.
El concepto de ciudadanía digital se ve claramente influido por la forma en que las
personas, que conocen los derechos y las normas del mundo real, aplican los mismos
principios éticos al mundo digital. Esta cuestión sigue siendo un problema importante en
la enseñanza, ya que muchos de nuestros estudiantes tienen una sensación de irrealidad con
respecto a cualquier actuación que realizan en la red. Es necesario que todos
comprendamos la importancia tangible de nuestras actuaciones para que podamos
realizarlas con la debida prudencia y respeto.
Riesgos para el ciudadano digital
Entre los menores las principales acciones de suplantación de identidad son el acceso a
datos sensibles (particularmente fotografías o vídeos) y desprestigiar a otra persona
publicando comentarios denigrantes utilizando sus perfiles en diferentes redes sociales.
Estas acciones se pueden llevar a cabo cuando se ha accedido, de forma ilícita, a una cuenta
o cuentas ya creadas.
También existe la posibilidad de que se cree una cuenta nueva haciéndose pasar por otra
persona. Esta actuación suele ser bastante usual en cuentas que intentan suplantar a
personas famosas, pero también empieza a ser común que un estudiante cree una cuenta
con el nombre de otro para intentar desprestigiarle en una red social.
Aunque más adelante comentaremos con más detalle este tema, la suplantación de
identidad se ha convertido en un problema relevante en algunos centros educativos, por lo
que debemos estar vigilantes como docentes.
1
2
Riesgos 2
Sexting
Enviar una imagen como prueba de afecto o como broma, a pesar de que pueda realizarse
por llamar la atención, puede ser más tarde usada para acosar o extorsionar. Este hecho se
conoce como sextorsión.
Tanto los educadores como los centros docentes debemos intentar fomentar una
adecuada cultura de la privacidad, así como el cuidado por la imagen online. El hecho
de que la gran mayoría de los estudiantes de Educación Secundaria y muchos de los últimos
cursos de Primaria utilicen teléfonos móviles, hace que hagan un uso cotidiano de Internet.
Los adolescentes comparten información, datos e imágenes con rapidez y están
acostumbrados a tomar decisiones rápidas y poco sopesadas al respecto. Debemos hacerles
ver la importancia que tienen nuestros actos, así como educar en valores y poner límites
éticos al uso de las redes.
En este aspecto también es importante trabajar sobre la actitud pasiva de aquellos alumnos
que pueden recibir textos o imágenes de una tercera persona y no lo denuncian o, incluso,
reenvían. Esta cuestión es esencial porque el problema fundamental del sexting es que se
vuelve rápidamente viral, pero la responsabilidad no es exclusiva de la persona que lo ha
enviado. Son responsables todas y cada una de las personas que lo reenvían o que lo
reciben y no lo denuncian.
Es también importante que informemos a las familias y les invitemos a cualquier charla que
se dé en el centro educativo al respecto. Son precisamente los padres y madres quienes
deberían abordar este tema al facilitarles el acceso a los dispositivos móviles y quienes han
de poner límites con respecto al uso de Internet que realizan los estudiantes así como
comentar cuestiones básicas de identidad digital y seguridad en la red.
Ante un caso de sexting deberíamos tomar las máximas precauciones posibles para intentar
mantener la privacidad del menor, lo que implica no visionar las imágenes (es mejor
conseguir una descripción de las mismas) o no involucrar a nadie que no sea absolutamente
necesario para la resolución del incidente. Evidentemente, será necesario hablar con el
Equipo Directivo y consultar a Inspección Educativa y a las autoridades policiales
intentando que todas las acciones sean consensuadas.
1
Riesgos 3
Grooming
El grooming es un ciberacoso llevado a cabo por un adulto sobre un menor y que
puede derivar en un abuso sexual. Las acciones usuales implican convencer al menor
para que le facilite imágenes pornográficas en las que aparezca dicho menor,
estableciéndose una fase de búsqueda de confianza. Posteriormente, dichas imágenes
pueden ser utilizadas para extorsionar y amenazar al menor, pidiéndole cada vez más
imágenes con la amenaza de difundirlas en caso de que no siga facilitándolas. Estas
acciones pueden derivar también en que el abusador intente concertar una cita con el menor
utilizando las mismas estrategias.
Prevención del grooming.
Una de las cuestiones que puede realizarse desde los centros educativos es establecer
sistemas anónimos y seguros de denuncia de casos. Esta medida, que puede ser también
positiva ante casos de sexting, busca a aquellas personas (normalmente amigos de la
víctima) que pueden atreverse a denunciar el hecho de forma anónima.
Riesgos 4
Papel del docente
Los docentes debemos facilitar a nuestros estudiantes las herramientas y el conocimiento
para enfrentarse a los riesgos del mundo digital, pero es necesario una colaboración
directa con las familias y con especialistas para tejer una red que proteja a nuestro
alumnado.
1
Las charlas de expertos externos son esenciales para darle el relieve adecuado a
este tema. Hay diversos programas que nos permiten que la Policía Nacional o la
Guardia Civil, con personas expertas en cada problemática, hagan una
concienciación a estudiantes y familias asistiendo a nuestros centros docentes.
Derechos de autor de los contenidos digitales
Todo el material que encontramos en la red ha sido realizado por una serie de autores
cuyos derechos deben ser respetados. Cuando realizamos material didáctico empleando
otros recursos o cuando nuestros estudiantes crean un trabajo, debemos tener en cuenta los
derechos de autor y las licencias.
En el otro lado tenemos el Copyleft, que se representa como una C invertida dentro de un
círculo. Este tipo de licencia sí nos va a permitir usar, copiar y distribuir una obra,
siempre y cuando reconozcamos la autoría.
Desde el Copyleft aparecen la mayor parte de las licencias que se usan para compartir y
distribuir los contenidos digitales. Uno de los más importantes es Creative Commons
(CC), que se identifica como las letras CC dentro de un círculo. Esta posibilidad nos va a
permitir distribuir gratuitamente los productos digitales pero con ciertas
limitaciones. Estas limitaciones se aplican combinadas para conseguir las 6 licencias (CC)
disponibles:
Reconocimiento.
Reconocimiento - Compartir igual.
Reconocimiento - No comercial.
Reconocimiento - No comercial - Compartir igual.
Reconocimiento - Sin obra derivada.
Reconocimiento - No comercial - Sin obra derivada.
Para compartir un documento y trabajarlo de forma simultánea, hace falta algo más que
saber utilizar una aplicación. Asimismo se requiere saber trabajar en equipo, compartir los
datos con responsabilidad y ser educado y eficiente con los comentarios y las correcciones.
Además, debemos ser cuidadosos con la seguridad de los datos que manejamos,
seleccionando adecuadamente los entornos y las personas con las que los compartimos.
Ante ese inmenso altavoz que nos facilita la red, empiezan a aparecer los primeros grandes
logros del trabajo colectivo y, también, algunos problemas. El movimiento de la
información es rápido, pero esa información no siempre se mueve de forma verídica,
contrastada y con el interés de generar movimientos positivos.
Segundo modulo. - Protección
de dispositivos. Contraseñas.
Antivirus
Una de las cuestiones esenciales para mejorar nuestra seguridad en Internet
es proteger adecuadamente nuestros dispositivos.
Como docentes debemos conocer cuáles son las actuaciones necesarias
para garantizar un entorno lo más seguro posible y procurar que nuestros
estudiantes sigan las mismas recomendaciones.
Perfil de docente y perfil de estudiante
Antes de entrar en cuestiones técnicas debemos considerar cómo son los diferentes perfiles
de usuarios. Estos perfiles nos darán también la posibilidad de ofrecer diferentes
privilegios a cada grupo. Lo más habitual es dividir a los usuarios digitales de un centro
educativo entre docentes y estudiantes, si bien entre el profesorado se pueden asignar
diferentes permisos según el rol que desempeñe ese docente en el centro.
Los profesores deberían conocer estrategias con el objetivo de evitar riesgos, así como
entender cuáles son las dificultades que podemos encontrarnos en el uso de determinadas
aplicaciones en línea.
Perfil estudiante
Protección de contraseñas y datos personales
Una de las cuestiones esenciales con respecto a nuestros datos personales es no
introducirlos nunca en ninguna página web salvo si tenemos plena confianza en ella.
Incluso entonces debemos hacerlo con cuidado, asegurándonos de que realmente estamos
en la página que deseamos. Con respecto a las contraseñas debemos ser cuidadosos
también, intentando establecer contraseñas que tengan al menos 8 dígitos alfanuméricos,
mezclando mayúsculas y minúsculas y sin relación alguna con datos personales. Los
programas para romper contraseñas utilizan cualquier dato que tengan sobre nosotros
probando con numerosas combinaciones.
Cuanto más cuidadosos seamos con nuestros datos y claves, menos posibilidades de
Otra de las cuestiones con las que debemos tener cuidado es con las preguntas para recordar
la contraseña. En muchas ocasiones es muy sencillo que cualquier persona que nos conozca
pueda dar con las respuestas, teniendo, de esa forma, acceso a nuestras cuentas.
Todos corremos el riesgo de ser infectados por software malicioso. Para evitarlo es
importante cuidar las páginas web a las que accedemos y, sobre todo, los enlaces sobre
Cualquier recomendación que nos llegue desde una red social, un email con un link o un
Es aconsejable revisar quién nos lo envía y si el cuerpo del mensaje tiene un texto que
habría podido escribir nuestro remitente. Por supuesto, si nos encontramos un correo
Estos programas generan una gran cantidad de alarmas sobre virus informáticos en nuestro
sistema. Posteriormente, te ofrecen la solución dándote la opción de descargar un antivirus
que se instala en tu sistema. Una vez que los has descargado, realiza un chequeo tras el cual
informa de la eliminación del peligroso virus que te amenazaba. El método de estafa
consiste en la proposición de la descarga del antivirus completo, que deberás pagar. El pago
puede ser en páginas poco seguras donde se pueden hacer con tus datos. Evidentemente, el
antivirus, su búsqueda y la eliminación de los virus no han sido reales, sino datos
completamente falsos.
Pautas para la prevención
1
Actualización de software. Una de las primeras cuestiones esenciales es mantener
la mayor parte del software de nuestros dispositivos actualizados. Es
particularmente importante el sistema operativo, ya que es el software más
importante del mismo, sobre el que funcionan el resto de las aplicaciones. También
es esencial tener actualizado el navegador, el gestor de correo electrónico o el lector
de PDFs. Teniendo en cuenta que cualquier aplicación que usemos puede tener un
fallo de seguridad, siempre se recomienda tener activadas las actualizaciones
automáticas, lo que nos permitirá mejorar la estabilidad de nuestros dispositivos.
2
Evitar tener numerosas cuentas de usuario. El hecho de que en los ordenadores
sea posible utilizar un gran número de usuarios hace que las preferencias de
seguridad de los navegadores, de los programas y del correo electrónico sean muy
diversas. En un mismo sistema podemos tener usuarios que trabajan adecuadamente
siguiendo las pautas de seguridad y otros que pongan en peligro al resto de los
usuarios. Por esta razón, conviene limitar el número de personas con accesos
diversos al equipo y consensuar el uso que va a hacerse del mismo.
3
Copias de seguridad. Es esencial realizar copias de seguridad de nuestro
sistema ya que podemos perder nuestros datos por causas muy diversas. Desde
fallos físicos del disco duro hasta ataques donde se produzca la eliminación de los
datos o el “secuestro” de los mismos. (Existe software malicioso que te obliga a
pagar una cantidad económica para recuperar tu disco duro).
Es conveniente que la copia se realice en un disco duro externo que encripte los
datos, de manera que no pueda leerse la información si no se tiene una clave elegida
por el usuario.
4
Gestión de contraseñas. Tanto las contraseñas de los dispositivos como las
contraseñas de las claves WIFI deben ser cambiadas periódicamente para evitar
que usuarios no autorizados puedan conectarse a la red.
En los centros educativos se usan diversos métodos para mejorar la seguridad informática
de los equipos: desde gestores que permiten controlar el uso de los dispositivos hasta la
utilización de “páginas blancas” y “páginas negras”, que nos dan la posibilidad, en el
primer caso, de permitir el acceso a determinadas páginas y bloquear el resto y, en el
segundo caso, de permitir el acceso general a la web excepto a la páginas de la “lista
negra”. Aún así, no siempre las medidas que tomamos desde los centros educativos están
actualizadas, por lo que conviene consultar de vez en cuando a los responsables TIC y a
expertos en seguridad informática.
Cómo saber si un dispositivo está infectado y qué hacer a
continuación
Cualquier comportamiento anómalo del equipo como que se abran páginas web sin
solicitud, que el dispositivo funcione más lento de lo normal o que se reinicie sin motivo
aparente, puede ser un indicador de que nuestro dispositivo está infectado. A esto se puede
unir cambios en el sistema operativo (menús que aparecen de forma diferente, disco duro
con más actividad de lo normal) o publicidades que saltan en cualquier momento.
Pulsa en las tarjetas para saber las recomendaciones que se deben seguir en el caso de que
ocurran alguna de las anteriores situaciones.
Recomendación 1
Dejar de usar el dispositivo cuanto antes para proceder a su limpieza
Recomendación 2
Desconectar el dispositivo de Internet y eliminar los certificados digitales que estén
instalados en el equipo.
Recomendación 3
Hacer una copia de seguridad de todo lo necesario y asegurarnos de que esos
datos no están infectados (comprobándolo mediante un antivirus).
Si se puede restaurar el equipo a los valores de fábrica, será muy conveniente hacerlo para
devolver a la normalidad cualquier cambio en las preferencias que se haya llevado a cabo
sin nuestro permiso.
Estándares de seguridad en la red
La seguridad en la red se centra en la forma en que interactúan los dispositivos, revisando
la conexión que se produce entre ellos.
Para organizar adecuadamente una red se debe configurar de la forma más adecuada
posible, dándonos la posibilidad de detectar si se ha producido algún cambio en la
configuración de la misma. También ha de tener capacidad de reacción, para que
cualquier problema pueda ser solventado con rapidez para hacernos regresar a un estado
seguro.
Estrategias de seguridad en la red
Estas son algunas estrategias que conviene seguir:
Proteger la entrada en la red mediante un control de acceso, bloqueando a cualquier
usuario no autorizado.
Bloqueo de aplicaciones no seguras.
Análisis del comportamiento de la red, para evitar infracciones en la misma.
Segmentación de la red en diferentes subredes que permitan distintas
configuraciones y opciones de seguridad. En los centros educativos es normal que
los docentes y los estudiantes accedan a la red con diferentes condiciones.
Software de seguridad de red. Muchos proveedores facilitan toda una serie de
herramientas que permiten analizar paquetes de datos, revisar el tráfico, explorar
vulnerabilidades, etc.
Para organizar adecuadamente una red se debe configurar de la forma más adecuada
posible, dándonos la posibilidad de detectar si se ha producido algún cambio en la
configuración de la misma.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje"y "Reflexión final".
Recursos de interés
Seguridad en la red
Aprende más sobre la seguridad en la red.
VER LINK
La costumbre de probar los nuevos servicios hace que, en muchos de ellos, se abran cuentas
personales en espacios que después se usen tan solo dos o tres veces. Lo importante es que,
aunque ese servicio no se esté utilizando, al darnos de alta obtienen nuestro nombre,
nuestro correo y toda la información que se haya puesto en la página inicial.
Es posible también que hayamos dado permiso para que esos datos se cedan o se vendan a
terceras empresas que, a su vez, tengan sus propias políticas de datos. Por otro lado, la
elevada información sobre la vida de cada uno de nosotros en la red es también
preocupante. Cualquier persona puede hacerse una idea de la vida de otra, con sus
inquietudes, los lugares que visita y sus gustos según las diferentes intervenciones que se
llevan a cabo en las redes sociales.
Debemos tener en cuenta que esos datos se analizan de forma global, en conjunto con el
resto de los datos de otra serie de personas con las cuales estamos vinculados digitalmente.
El análisis, por tanto, puede incluir cuándo nos conectamos, con quién hablamos, qué
cuestiones valoramos positivamente, etc. Evidentemente, todos esos datos son muy útiles
para las empresas, que tienen un acceso más completo a nuestros gustos y necesidades.
Protección de datos personales
Debemos tener en cuenta una serie de recomendaciones que deberemos también compartir
y trabajar con nuestros estudiantes.
COMENZAR
Datos personales 1
Nombre, residencia e imágenes
Con respecto al nombre, este se debe introducir en muy pocas ocasiones y, solamente, para
cuestiones relacionadas con temas oficiales o laborales. Para el resto es mejor utilizar
pseudónimos o iniciales. Lo mismo con respecto a información como el lugar de residencia,
de trabajo o fotografías.
1
Datos personales 2
Datos diarios de viajes, vacaciones, localización...
Los datos diarios que muchas veces colgamos en las redes sociales suelen implicar planes
de viajes, vacaciones, lugares donde nos encontramos... Este tipo de informaciones que dan
noticia exacta de dónde estamos y qué hacemos pueden ser muy valiosas para personas con
intenciones delictivas.
Es conveniente revisar, antes de utilizar una nueva aplicación, sus opciones de privacidad y
seguridad.
1
Datos personales 3
Elimina los datos de las aplicaciones
Además, tanto en los navegadores como en cualquier aplicación que guarde información,
debemos borrar periódicamente los datos de navegación o datos de historial.
1
En cualquier momento, si piensas que tus derechos han sido vulnerados, es posible
aplicar tu posibilidad de acceso, rectificación, cancelación y oposición.
Evita darte de alta en servicios que no vas a usar
La gestión digital de los datos proporciona grandes ingresos publicitarios, así como la
posibilidad de generar estudios de mercado o de opinión con un gran interés económico,
social o político. Teniendo en cuenta que los usuarios no saben que esos datos van a ser
utilizados de esa forma, es normal que nos encontremos ante un dilema ético que no
siempre es resuelto de forma satisfactoria. Al entrar en una plataforma, se aceptan unas
condiciones y dichas condiciones suelen permitir que determinados datos sean utilizados
por la compañía que te presta el servicio. Ante esta situación, se están realizando diversas
recomendaciones por parte de las asociaciones de usuarios de Internet:
1
Usa redes seguras. Son especialmente peligrosas las redes sin
seguridad de hoteles, restaurantes, aeropuertos y cafeterías. Esto se
debe a que cuentan con muchos usuarios y son fáciles de crackear, por
lo que se convierten en los espacios digitales más utilizados para
realizar actos de ciberdelincuencia.
2
Cuando instales una aplicación móvil, revisa los requerimientos de
privacidad que exija la aplicación. En muchas ocasiones nos solicita
más datos de los que necesita para funcionar y, además, lo hace durante
más tiempo. Si, por ejemplo, una aplicación para viajes solicita tener
acceso a la localización en todo momento, no será para ofrecer un
mejor servicio, sino para utilizar los datos de localización con fines
publicitarios o estadísticos.
3
Evita la publicación de futuros planes que permitan ubicarte en
espacios concretos, así como ofrecer información pública sobre un
nuevo servicio que vas a usar. Se han producido casos donde una
persona publicaba en Facebook "voy a hacerme una cuenta de
Instagram" y, antes de que la hubiera realizado, otro usuario realizaba
una cuenta falsa con su nombre y avisaba a sus contactos.
4
No introduzcas datos personales sensibles ni datos bancarios en
equipos de uso compartido. Muchos equipos pueden tener instalados
programas capaces de hacerse con los datos de usuarios y contraseñas,
por lo que hay que tener especial cuidado con cualquier información.
Otra recomendación básica es revisar las opciones de privacidad de las redes sociales. La
mayor parte de ellas ofrece diferentes opciones de configuración. Como recomendación de
seguridad y privacidad son frecuentes las siguientes pautas:
1
Acceso a fotografías: Preferiblemente solo para amigos.
2
Acceso a publicaciones: Preferiblemente solo para amigos.
3
Evita siempre que las publicaciones estén geolocalizadas.
Huella digital
Por huella digital entendemos el rastro que cada uno de nosotros va dejando en
Internet con sus diversas aportaciones.
El funcionamiento de los buscadores implica que estos datos son gestionados, copiados y
tratados digitalmente.
A estas huellas hay que unirle el pasado de la web, el cual que no se borra fácilmente. En
muchas ocasiones observaremos cómo determinadas páginas que ya están eliminadas de
Internet siguen saliendo en los resultados de búsqueda. Como si fuera un viaje hacia el
pasado, las diversas copias que gestionan los buscadores para facilitar el proceso de
búsqueda aparecen todavía. Lo mismo sucede con muchos datos que dejamos en las redes
sociales: podemos borrarlos, pero los buscadores han indexado muchos de esos datos antes
de que los eliminemos.
Si antes ya era un tema conflictivo, ahora lo es todavía más debido a la gran cantidad de
información que tenemos y facilitamos por medio del smartphone. Utilizamos diariamente
nuestros teléfonos para compartir información, fotografías y ubicaciones. En otras
palabras, cada día es más grande la exposición personal que tenemos debido a la
tecnología.
Por esta razón, es necesario que seamos conscientes de los permisos que damos a las
aplicaciones. En ocasiones, otorgamos la posibilidad a una app para que utilice nuestra
localización de forma constante cuando, para que nos brinde los servicios que necesitamos,
quizá solo es necesario que le permitamos usar la ubicación en el momento en el que
la app está activa, es decir, cuando nosotros lo requerimos. Esto mismo pasa con otra serie
de herramientas que posee nuestro teléfono móvil, como el micrófono, el acelerómetro o la
cámara.
El problema con esta gran cantidad de datos es la huella que van dejando.
Aunque la mayor parte de las compañías dan la opción de revisar y eliminar cualquier
fotografía, vídeo o comentario que se haya subido a su servicio, los buscadores, así como
los diferentes proveedores de servicios, ya habrán reconocido y etiquetado esa información.
Otra cuestión adicional es el respeto que debemos tener por la privacidad de los demás. Si
nosotros etiquetamos a diferentes personas, es bastante posible que estemos poniendo
información de los demás (con su imagen, vídeos o localizaciones) sin haber pedido ningún
tipo de permiso. Estas acciones contribuyen a aumentar la información sobre cada uno de
nosotros, incluso aunque no utilicemos este tipo de servicios.
Cualquier acción deja una serie de huellas tras ser realizada. Una recomendación,
un voto favorable, las compras que llevamos a cabo y, por supuesto, nuestras
aportaciones en las redes sociales.
¿Cómo podemos borrar nuestra huella digital?
Borrar nuestra huella digital es algo bastante difícil. Por mucho que intentemos
eliminar cualquier comentario o imagen, es bastante posible que esa información
que deseamos borrar no desaparezca por completo.
En relación a esto, se proponen dos posibilidades:
Cuidar las opciones de privacidad
+
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Cuida tu contraseña
En este enlace encontrarás más información sobre cómo cuidar nuestras
contraseñas.
VER LINK
Taller con estudiantes
Tras haber hablado sobre la huella digital con los estudiantes, se pide que reflexionen sobre
cuál es la huella digital que podría ser conveniente para ellos dentro de 10 años. Luego
tendrían que identificar cuáles son las acciones que podrían tener una repercusión negativa
para conseguir esa huella digital. Debemos recopilar dichas acciones en una hoja donde
incluiremos esos “warnings” o avisos para ponerlos en el tablón de “seguridad digital”.
En clave de aprendizaje
1
En Internet existe una gran información sobre nosotros que, además, se
analiza de forma global.
2
Debemos cuidar los datos personales que ofrecemos de nosotros
mismos en las diversas plataformas que utilizamos.
3
Por huella digital entendemos el rastro que cada uno de nosotros va
dejando en Internet con sus diversas aportaciones. Esta huella se
ve enriquecida con los datos que los demás ofrecen sobre nosotros.
4
Borrar nuestra huella digital es bastante difícil, siendo muy
complicado lograr que determinados datos desaparezcan por completo.
5
Debemos cuidar la privacidad de nuestros perfiles en redes sociales,
así como las diversas publicaciones que realizamos.
6
La información y los contenidos que generamos pueden cambiar
nuestra huella digital.
Modulo 4.-
Protección de la identidad
digital
Todos los usuarios de Internet, desde los profesionales a nuestros estudiantes, comprenden
cada vez mejor la importancia de nuestro prestigio en la red. Este prestigio puede tener
matices distintos a lo largo de nuestra vida, pero en todos ellos lo consideramos algo de
máximo valor. De hecho, en la actualidad los robos de identidad no están únicamente
relacionados con la adquisición de datos bancarios de las víctimas. En nuestro campo, el
educativo, se suelen realizar estas suplantaciones entre los estudiantes para minar el
prestigio social de otro individuo. Esta cuestión, que puede estar muy relacionada con el
ciberacoso , debe preocuparnos como docentes.
Las técnicas más habituales para poder conseguir una suplantación de identidad son:
PHISHINGPHARMINGSMISHING
Se utilizan una serie de excusas para conseguir que el usuario entre en una web falsa, que
tiene la apariencia de una página de inicio de sesión. De esta forma, el usuario introduce su
correo y su contraseña, de manera que esa información llega a los ciberdelincuentes.
Suplantación de identidad y robo de identidad
La suplantación de identidad sucede cuando una persona accede sin autorización a cuentas
de otro individuo pudiendo revisar de esta manera todo tipo de datos privados. La
usurpación o robo de identidad se produce cuando el ciberdelincuente empieza a actuar
fingiendo ser la víctima, introduciendo textos, imágenes o comentarios para cumplir
sus fines. Es bastante común que se cambie la contraseña de los diferentes servicios para
que la víctima no pueda acceder a su perfil.
La suplantación de identidad se da cuando un individuo accede sin autorización a las
cuentas de otro.
Consejos para proteger la identidad digital
En lo relativo a las contraseñas es importante no comunicar a nadie los datos de
usuario, evitar que la gente pueda mirar mientras se teclea la clave y no crear
contraseñas cortas que carezcan de números y letras, mayúsculas y minúsculas.
Para evitar que se puedan llegar a utilizar las preguntas de seguridad, debemos estar
seguros de que dichas preguntas no pueden ser respondidas por personas cercanas a
nosotros. Por supuesto, también es importante que no tengamos datos relacionados con las
mismas en Internet. Es bastante común utilizar como contraseña el nombre de una mascota
y, simultáneamente, tenerla etiquetada con nombre en diversas fotografías en redes
sociales.
Cada vez son más los docentes que deciden compartir información y propuestas de trabajo
utilizando redes sociales. También se trabaja en proyectos de forma colaborativa, de
manera que muchas plataformas se han convertido en espacios muy útiles para el
profesorado.
COMENZAR
Consejo 1
Compartir información
Hace años contábamos con páginas web y blogs que nos permitían compartir información
de forma sencilla y útil. Sin embargo, la inmediatez que facilitan las redes sociales hace
que sea mucho más rápido compartir la información, contrastar opiniones y entablar
diálogos con otros docentes. Esto conlleva que algunos de estos profesores tengan un gran
seguimiento en redes y, por tanto, una cierta relevancia dentro de la profesión. En
ocasiones, esta identidad se ve, además, subrayada por las actuaciones y las opiniones de
los demás, lo cual favorece la imagen profesional en la red. Para construir esa imagen en
Internet es esencial que partamos de las cuestiones de respeto que ya hemos trabajado. Es
necesario tener cuidado con la imagen de los demás, particularmente de nuestros
estudiantes, al realizar cualquier publicación. También es importante citar las fuentes que
utilicemos y tener como objetivo esencial la voluntad de ser útil al resto de la comunidad de
usuarios.
1
Consejo 2
Constancia y respeto
Para que esta imagen se construya de forma adecuada deberemos ser constantes con
nuestras aportaciones. Solamente de esta forma los usuarios podrán empezar a mantenernos
como referencia, haciendo un seguimiento de las diferentes actuaciones que
realizamos. Escribir en redes de forma excesivamente espaciada no va a conseguir que
mantengamos una cierta atención de los usuarios. Tampoco bombardeemos con
noticias a nuestros seguidores, ya que podrían vernos como personas altamente invasivas,
incluso cuando transmitimos información relativamente útil.
1
Consejo 3
Multimedia
Otra de las recomendaciones usuales es introducir recursos multimedia. Cualquier post
que tenga fotografías es más llamativo que uno que no las tenga, al igual que ocurre con las
infografías. Los recursos gráficos son esenciales en cualquier comunicación y esto tiene
particular importancia en las redes sociales. El impacto de la creación audiovisual también
es muy amplio, por lo que resulta muy interesante trabajar con vídeos cortos en las
comunicaciones que hacemos en redes sociales.
1
Consejo 4
Materiales, recursos e ideas
Es importante también que ofrezcamos materiales, recursos o ideas que puedan facilitar
el trabajo en el aula. De esta forma, no solamente se seguirán las publicaciones, sino que,
además, serán referenciadas por otras personas, por lo que su impacto será mayor.
1
Por otro lado, nos encontramos el problema de la difusión. Cualquier persona que observe
el texto o la imagen denigrante puede replicar el mensaje de una forma prácticamente
automática. Esta cuestión hace que la presión social sea enorme, ya que no estamos
hablando de una difusión en un entorno cercano, sino de una repercusión global.
La difusión es muy rápida, puesto que cualquier escrito, imagen o vídeo, puede ser
replicado por otras personas.
En el transcurso de un caso de ciberacoso la víctima sufre un deterioro de su autoestima,
pues toda la imagen social construida sobre Internet puede derrumbarse, lo que le provoca
un fuerte estrés emocional. Asimismo, todo este proceso puede conllevar un fuerte rechazo
social que, a su vez, se convierte en parte del mecanismo del ciberacoso. Cuando diversas
personas empiezan a rechazar a la víctima en distintas redes la sensación de aislamiento
aumenta, así como la sensación de indefensión.
Un factor diferenciador entre el acoso y el ciberacoso está relacionado con el papel del
ciberacosador. No siempre su actuación tiene que ser prolongada y repetida en el tiempo,
esto se debe a la propia naturaleza del medio donde la realiza. Si un estudiante sube una
imagen humillante de otro estudiante a la web, es posible que no realice más acciones, pero
esa imagen sigue estando online y el resto de las personas pueden seguir accediendo a la
misma. Esta situación implica que no siempre exista una voluntad clara de prolongar un
caso de acoso, pero el medio hace que la víctima lo viva de una forma constante. Su
sufrimiento es continuo aunque no lo sean las acciones realizadas por el agresor.
Roles en el ciberacoso
Los roles implicados en el ciberacoso son similares a los del acoso: el acosador, la víctima
y los espectadores.
COMENZAR
Roles en el ciberacoso 1
La importancia de los espectadores
Los espectadores tienen un papel clave en el desarrollo de cualquiera de los casos. Estos
espectadores pueden alentar el papel del acosador o pueden ser sujetos pasivos que no se
implican en la acción y, por tanto, consienten la agresión. También podemos encontrarnos
con personas que defiendan de forma clara a la víctima, ayudándole a salir de la situación
en la que se encuentra. Desde los centros educativos debemos insistir mucho en la
necesidad de que los estudiantes tomen consciencia del papel clave de los
espectadores. Es absolutamente esencial que comprendan la trascendencia de su acción ya
que cualquier persona puede regular de forma inmediata la tendencia de conductas que
lleguen a derivar en un caso de acoso escolar.
1
Roles en el ciberacoso 2
Empoderar a las personas silenciosas
El silencio, ante un caso de ciberacoso, consiente el comportamiento del
acosador. Necesitamos empoderar a esas personas silenciosas para conseguir que el
acosador se encuentre con voces discordantes que corten de raíz el desarrollo de su
acción. De la misma forma, también es esencial que hagamos comprender a nuestros
estudiantes la trascendencia que ese tipo de acciones tienen en la red. Para muchos de ellos
se pueden tratar de simples bromas, pero debemos insistir en las actitudes de respeto en los
medios digitales y, sobre todo, en las consecuencias negativas que pueden tener estas
acciones para cualquier persona.
1
Roles en el ciberacoso 3
Centros educativos y ciberacoso
A pesar de la dificultad que representa para los docentes actuar en un caso de ciberacoso, sí
podemos detectar determinados comportamientos y darle pistas a las familias. También es
importante que trabajemos, sea desde nuestra aula o desde el centro educativo, la
prevención del ciberacoso.
1
la web.
Una de las últimas actuaciones en este ámbito que ha resultado sorprendente se está
produciendo a través de los juegos online. En las partidas multijugador se conocen casos en
los que algún participante ha recibido comentarios denigrantes por parte de los demás o,
online. Lo que empieza siendo una especie de broma sin gracia se convierte en la
hacer lo mismo con otro de los participantes para normalizar esa situación pero,
posteriormente, se observa que existe una actuación sistemática del grupo hacia el afectado.
Estas acciones pueden no tener la repercusión física que tiene una agresión real, pero
para muchos estudiantes el mundo virtual tiene una inmensa importancia y cualquier acción
que suceda en ese ámbito es vivenciada de la misma forma que cualquier otra acción en el
mundo real. Estas cuestiones nos muestran cómo cualquier nuevo medio puede resultar un
información en este ámbito para poder dar respuesta a las preocupaciones de las familias y
de los estudiantes.
Es importante que mantengamos, tanto desde los centros como desde las familias, una
vía de comunicación siempre activa, dando la suficiente confianza como para poder
recabar la información sobre qué está pasando, cuándo comenzó a pasar y quiénes son las
personas que están involucradas.
Tras esa información inicial es muy importante que tanto el centro educativo (cuando haya
pasado en su horario) como, sobre todo, las familias documenten adecuadamente todas las
actuaciones.
En caso de que se produzcan conductas de este tipo se debe recoger toda la documentación,
informar al colegio y ponerlo en conocimiento de las autoridades si es necesario. Los
centros educativos tienen planes establecidos y normativa sobre los casos de acoso. Debe
tenerse en cuenta, sin embargo, que en los casos de ciberbullying, aunque sea entre
alumnos del centro, es muy difícil que puedan intervenir los docentes, siendo además
potestad y obligación de los padres, madres o tutores legales, puesto que la mayor parte de
estas acciones se realizan en horario no lectivo.
Las familias puedes observar cambios en las horas de conexión y episodios de ansiedad tras la
Una de las acciones más importantes que podemos llevar a cabo desde los centros
forma daremos a nuestros estudiantes la competencia necesaria para poder afrontar estas
cuestiones en el mundo digital. Nuestro alumnado debe sentirse apoyado. No obstante, para
poder conseguirlo es necesario que nos hagamos cargo de las dificultades emocionales que
pueden acarrear para ellos casos así. El fomento del respeto mutuo en el mundo digital es
uno de los grandes temas que debemos trabajar de forma conjunta desde las familias y
desde la escuela.
Hemos comentado cómo el mundo virtual puede ser tan importante o más para un
estudiante que su realidad cotidiana, pero pensemos que ese mundo virtual no se queda en
la red. Las humillaciones, burlas y amenazas pueden repetirse y amplificarse en el mundo
real. Cuando se produce un caso de este tipo y es generalizado en un entorno cercano la
situación posiblemente se complique porque el estudiante no va a hallar una salida ni en los
comentarios que se producen en la web ni tampoco en el mundo real. Uno de los factores
más peligrosos del ciberbullying es el aislamiento que produce. Como docentes
debemos estar atentos a los cambios que experimenten los alumnos y vigilantes con
respecto al uso de la tecnología, en base al Reglamento de Régimen Interior de nuestro
centro educativo.
Es importante que las familias y los centros educativos trabajen en este aspecto de
forma coordinada.
Solamente manteniendo unas normas razonables en el ámbito familiar y en el
ámbito docente conseguiremos lo más importante: educar en el respeto y en el uso
adecuado de los nuevos medios.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Artículo sobre ciberacoso
En este link encontrarás un artículo dirigido a las familias sobre ciberacoso.
VER ARTÍCULO
Campaña sobre ciberbullying
Campaña sobre ciberbullying de Save the Children.
VER LINK
Taller con estudiantes
Tras haber hablado sobre el cirberacoso solicita a tus estudiantes que se dibujen a así
mismos con cualquier aplicación de dibujo digital. A continuación, utilizando ese dibujo,
solicita que realicen una imagen interactiva utilizando aplicaciones como Thinglink o
Genially. Cada imagen deberá tener un mínimo de seis puntos con las repercusiones que
puede tener el ciberacoso sobre cada individuo.
Con esta actividad se busca que los estudiantes puedan reflexionar en primera persona
sobre las consecuencias del ciberacoso. De la misma manera, se logra aumentar la empatía
y fomentar el cuidado por las actuaciones que tenemos en Internet.
Tú y el ciberacoso.pdf
431 KB
En clave de aprendizaje
1
Se conoce como ciberbullying el acoso de un menor o un grupo de
menores hacia otro menor utilizando la tecnología.
2
Se puede producir en cualquier momento y en cualquier lugar y se
extiende con mucha facilidad.
3
La víctima sufre un deterioro de su autoestima, ya que toda la imagen
social construida sobre Internet puede derrumbarse.
4
La presencia continua de los textos, fotografías o vídeos en la web
hacen que el sufrimiento de la víctima sea constante, aunque no lo
sean las acciones del agresor.
5
La primera actuación para prevenir el ciberacoso es tener mucho
cuidado con las diferentes publicaciones que se realizan en redes
sociales. No deben aceptarse invitaciones de personas desconocidas y
hay que bloquear el acceso a aquellas personas que nos creen
desconfianza.
6
Es importante que mantengamos, tanto desde los centros como desde
las familias, una vía de comunicación siempre activa estableciendo
medidas conjuntas de prevención.
7
Casi todos los dispositivos, así como las redes informáticas, nos dan la
posibilidad de filtrar contenidos inapropiados para los estudiantes.
Modulo 6.- Adicción a la
tecnología. Equilibrio entre lo
real y lo virtual
El uso compulsivo de los dispositivos digitales hace que muchos de ellos tengan en
la actividad digital su principal rutina.
Un uso no reglado de la tecnología puede, por tanto, tener una serie de consecuencias claras
tanto para la salud física como para la salud psicológica del estudiante. El uso que la mayor
parte de nuestros alumnos hacen de sus teléfonos móviles y de sus tabletas está claramente
enfocado al consumo y a la conversación. Precisamente esta es la razón por la que su forma
de interacción sea bastante pasiva. El hecho de que todavía no sea común que se
establezcan una serie de propuestas creativas usando la tecnología, hace que la utilización
generalizada de los dispositivos se convierta en una dinámica de baja actividad donde
los estudiantes, en lugar de plantearse cuestiones creativas, asisten impasibles a la
lectura de comentarios y a la visión de contenidos multimedia.
En los centros educativos se puede observar cómo la respuesta que suelen dar los
estudiantes ante el consumo de tabaco o de alcohol difiere de la que se da en casa, donde la
mayoría suelen ocultar el consumo. La diferencia esencial es que la conducta de uso
excesivo de las nuevas tecnologías se suele ocultar por igual en los dos ámbitos, hogar
y centro educativo. Esto muestra que el estudiante sabe que ocultando el problema va a
poder seguir conectándose y desconfía claramente de cualquier ayuda externa.
Prevenir la ciberadicción es una labor conjunta entre las familias y los centros educativos.
Ante la sospecha de que se puede producir una adicción a las TIC, es conveniente que el
tutor o el docente que da la alarma lo comunique al Orientador del centro o a los miembros
del Equipo Directivo. Esta comunicación se hará guardando la confidencialidad debida y
transmitiendo toda la información de la que se disponga.
1
Paso 2
Valoración del caso
Una vez hablado con el resto del profesorado y habiendo obtenido toda la información del
centro, el tutor citará o llamará a la familia para obtener también su punto de vista y la
información que ellos puedan aportar. En caso de que los datos confirmen que puede haber
indicios preocupantes de adicción a las nuevas tecnologías, el tutor lo pondrá en
conocimiento con la Dirección del centro.
1
3
Paso 3
Comisión de seguimiento
Es conveniente que el Director del centro proponga una comisión de seguimiento que
mantenga un plan de acción para resolver el problema y una comunicación constante con la
familia para coordinar las acciones. Es recomendable que en dicha comisión se encuentren
el Tutor, el Orientador del centro y el Jefe de Estudios del mismo, además del Director.
1
Paso 2
Evaluación del plan
2
3
Paso 3
Asentamiento de los avances y sensibilización
Estos procesos suelen ser bastante largos y no siempre consiguen avances significativos.
Por esa razón, incluso cuando se observa que se han producido algunas mejoras, conviene
mantener estrategias de sensibilización tanto con el estudiante que ha mostrado adicción a
las TIC, como con el resto de sus compañeros. Es asimismo conveniente informar a la
Comisión de Convivencia del Consejo Escolar para la organización de actividades
conjuntas que puedan fomentar la sensibilidad en el centro a este respecto.
1
Desde la docencia tenemos que evidenciar estos datos y, sobre todo, colaborar con
nuestros estudiantes y familias para conseguir que se produzca ese sano equilibrio
entre el mundo real y el mundo digital que todos necesitamos.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes, "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Aprende más sobre la ciberadicción
En este artículo podrás encontrar información y recursos adicionales.
VER ARTÍCULO
Monográfico de tecnoadicciones
Material interesante sobre tecnoadicciones.
VER ARTÍCULO
Guía para familias
Material interesante sobre tecnoadicciones.
VER GUÍA
Taller con estudiantes
Tras hablar sobre la ciberadicción se solicita a los estudiantes que utilicen la ficha adjunta,
donde podrán establecer, en base a distintos momentos, el tiempo que pasan usando la
tecnología y el tiempo que pasan conversando con otras personas.
Tras terminar se genera un debate sobre los tiempos de uso, la manera de utilizar los
dispositivos y en qué invertimos fundamentalmente nuestro tiempo.
El tiempo en tu vida.pdf
220.4 KB
En clave de aprendizaje
1
La ciberadicción se ha convertido en un problema con derivaciones
sociales y emocionales.
2
Las personas que tienen una adicción tendrán en la conexión constante
una necesidad; aparecerá el “síndrome de abstinencia” si se corta de
repente el uso de las TIC.
3
Las personas que sufren ciberadicción empiezan a enfocar toda su
atención hacia el uso de la red y cobra más peso en su mente la
relación que se establece en el mundo virtual que sus relaciones
personales.
4
Se producen cambios emocionales experimentándose una mayor
irritabilidad así como episodios de ansiedad y de estrés. Estas
cuestiones derivan, en ocasiones, en conductas disruptivas en el aula.
5
Prevenir la ciberadicción es una labor conjunta entre las familias y
los centros educativos.
6
Desde las familias se puede gestionar el tiempo en el uso de los
dispositivos, así como fomentar otros tipos de ocio y una mayor
interacción social.
7
Desde los centros educativos debemos intentar hacer reflexionar a
nuestros estudiantes sobre el uso de la tecnología, concienciando de
sus riesgos.
Reciclaje mecánico
Posteriormente se produce un reciclaje mecánico en el cual los materiales,
previamente clasificados, son triturados. El éxito de este proceso depende de la
calidad del anterior. Si la mayor parte de los materiales no acaban clasificados de
forma adecuada, es bastante posible que el reciclaje no obtenga buenos resultados.
Fundición
Tras el triturado se procede a la fundición para la recuperación de aquellos metales
que puedan volver a ser usados en procesos de fabricación. De esta forma, se
podrán crear nuevos dispositivos sin la necesidad de que se exploten de nuevo los
recursos del planeta.
1 de 3
Debemos tener en cuenta que la rápida evolución tecnológica hace también muy rápido el
avance de los dispositivos, lo que conlleva que cada terminal tenga una vida útil bastante
reducida. Se estima que actualmente los residuos RAEE crecen a un ritmo 3 veces más
rápido que el resto de los residuos sólidos urbanos, lo que es una buena muestra de la
necesidad de tomar medidas urgentes al respecto.
Uno de los principales problemas que se está encontrando el reciclaje de residuos urbanos
piezas de diferentes tipos (plásticos, aluminio, acero...) que tienen prácticamente la misma
textura gracias a los procesos de pintura y pulido. Esto dificulta sobremanera la extracción
residuos peligrosos. Pueden contener mercurio, cadmio, cinc, plomo, níquel y litio y se
presentes en los dispositivos tecnológicos hace que esta sea otra de las dificultades
fundamentales que nos podemos encontrar en su tratamiento. A esto hay que añadir un
gran número de dispositivos relacionados con los anteriores que utiliza pilas tradicionales
También se puede realizar una destrucción física de los discos duros, lo que puede
garantizar la irrecuperabilidad de los datos. Golpear o rayar los discos puede hacer muy
difícil su lectura. Más sencillo todavía es la destrucción de datos de las memorias flash,
puesto que los golpes destrozan las celdas de memoria, con lo que ya no tendríamos
posibilidad de recuperación.
El reciclaje de los dispositivos ha de garantizar una adecuada eliminación de los
datos personales.
El reciclaje en el aula
Es importante que desde las aulas tratemos la necesidad de impulsar una adecuada cultura
medioambiental entre nuestros estudiantes. Es cierto que se han trabajado diversos talleres
para el reciclaje básico de plásticos, papel y residuos orgánicos, pero es importante que
vayamos un paso más allá y empecemos a tratar el reciclaje de los residuos electrónicos. En
este ámbito convendría trabajar con ellos tanto los componentes que deben reciclarse como
la necesidad de eliminar los datos de todos ellos. Una buena recomendación es trabajar
sobre los componentes que tienen un teléfono móvil y, posteriormente, revisar cómo deben
ser reciclados. Para ello podemos entrar en una página donde se analicen los componentes
de un teléfono y luego revisar lo contaminantes que son estos elementos y lo que cuesta
reciclarlos de forma adecuada.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Aprende más sobre el reciclaje de residuos
En este enlace podrás conocer más sobre las diferentes particularidades que tiene
el reciclaje de cada tipo de residuo.
VER ARTÍCULO
Curiosidades
¿Podría la tecnología ayudar a contrarrestar los efectos negativos de la tecnología?
VER ARTÍCULO
Taller con estudiantes
Puedes inspirarte en el diseño del folleto adjunto, donde puedes observar que podemos
utilizar formas irregulares para llamar la atención sobre la información que transmitimos.
Ejemplo_Esquema_Diseño_Folleto.pdf
2.5 MB
En clave de aprendizaje
1
Ante la constante evolución de la tecnología ha surgido el concepto
de desarrollo sostenible que propone un uso racional de los
recursos, logrando un impacto ambiental reducido.
2
Los materiales de los dispositivos digitales están elaborados
con materias primas que ahora mismo se están explotando de
forma masiva.
3
Todos somos responsables de los procesos de reciclaje y debemos
tener un papel activo para garantizar el futuro del medio ambiente.
4
El reciclaje tradicional de los aparatos tecnológicos pasa por las fases
de separación de piezas, reciclaje mecánico y fundición.
5
En el reciclaje de los dispositivos electrónicos debemos tener en
cuenta la protección de datos.
6
Antes de reciclar un disco duro debemos realizar varios
formateos sobrescribiendo los datos.
7
Los docentes y los centros educativos debemos tener especial cuidado
con el reciclaje de nuestros dispositivos digitales por los datos
sensibles del alumnado.
Modulo 8.- Habilidades personales
Hay otra serie de cuestiones que también acaban formando parte de nuestras obligaciones
las diversas propuestas de la red. El problema es el mismo que tendríamos en la vida real: si
el objetivo es construir algo entre todos, igual que sería necesario asistir a reuniones, aquí
efecto.
A medida que va pasando el tiempo y las herramientas son más flexibles y potentes,
las que tenemos en el mundo real. En ellas funcionan las mismas fórmulas, pero a través
tenemos todos. Por eso, es tan importante la gestión de los datos; en Internet debemos
Internet, sobre todo al principio, era un lugar fácil para realizar acciones de forma anónima.
Ahora, cualquier acción puede ser rastreada y nuestra obligación es, además, contribuir a
mejorar la convivencia en la red sentando unas bases compartidas por todos. Para ello
hemos de responsabilizarnos y también pedir responsabilidades construyendo un futuro
donde el respeto sea básico en cualquier acción en la red.
Participación y conexión
Transparencia y privacidad
Compartir información y archivos de forma segura
Nuestra forma de compartir la información ha ido transformándose a lo largo de los años.
De los primeros disquetes a los CD y las memorias Flash se ha hecho un recorrido
importante, no obstante, el único cambio que se ha producido en ese ámbito ha sido el
aumento de la capacidad de los dispositivos de almacenamiento, así como la seguridad que
pueden tener dichos dispositivos. El cambio esencial fue la posibilidad de enviar
archivos a través de Internet y, posteriormente, la capacidad para compartir tanto
archivos como carpetas de formas diversas.
Enviar archivos por email sigue siendo una de las fórmulas más adecuadas para compartir
los datos a pesar de que, por desgracia, no siempre contamos con la posibilidad de enviar
documentos grandes o un gran número de documentos. Particularmente, en el caso de las
fotografías y los vídeos es mucho más rápido y efectivo utilizar otros servicios online que
nos permiten compartir la información con rapidez.
Aunque muchos de esos servicios ya usan cifrado extremo a extremo y verificación en dos
pasos, siempre es recomendable para todas las cuestiones relacionadas con el trabajo
docente, utilizar las plataformas institucionales. Así, mantendremos cualquier
documentación en un espacio seguro.
Internet como espacio virtual compartido, respeto e
interacción social
La necesidad de encontrar unas normas de “urbanismo digital” en la web se ha convertido
en una cuestión muy debatida en los medios digitales. En estos debates se considera
necesario establecer, igual que hablábamos antes de unos principios éticos, unas bases de
educación digital que faciliten la interacción social.
Pulsa para ver más
Una de las primeras cuestiones que se recomienda es mantener un tono neutro y
correcto en la expresión escrita. Estamos muy acostumbrados a comunicarnos de
forma oral y a dar un tono concreto a nuestra comunicación. En la comunicación
escrita no se ve nuestra cara ni nuestros gestos y, en ocasiones, suele
malinterpretarse nuestro lenguaje. Hay que tener, por tanto, cuidado con la ironía y
con las expresiones haciendo lo posible por garantizar que nuestros interlocutores
entienden lo que queremos decir.
Pulsa para ver más
Otra de las normas básicas es mantener unos estándares de comportamiento
iguales a los utilizados en la vida real cuidando nuestra imagen online y facilitando
a los demás su trabajo en la red. Ayudar a aligerar las tensiones y mantener una
actitud positiva en la web ayuda, además, a hacerla más funcional, fomentando que
se comparta el conocimiento y que las personas puedan colaborar de forma
respetuosa.
Una cuestión esencial y que se está volviendo cada vez más importante es
el respeto por la imagen y la privacidad de los demás. Hay personas que deciden
tener poca o nula participación en las redes sociales porque no consideran que su
vida deba ser de dominio público. Estas personas, sin embargo, son en muchas
ocasiones etiquetadas en diversas fotografías, aparecen en distintas imágenes en
redes sociales y esto lo hacen otros internautas sin ningún tipo de permiso por su
parte. Debemos recordar que el derecho a la privacidad es fundamental y este tipo
de actitudes han de eliminarse para hacer un uso de Internet que mantenga siempre
el respeto por la privacidad de los demás.
1 de 3
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje” y "Reflexión final".
Recursos de interés
Ética digital
Interesante artículo sobre ética digital.
VER ARTÍCULO
Taller con los estudiantes
Contrato personal de usuario de la red.
Esta actividad intenta fomentar en los estudiantes la responsabilidad individual, desde un
punto de vista positivo. La idea es concienciar en las implicaciones que suponen el uso de
la red, así como de las posibilidades que abre para que todos tengamos un papel activo en la
construcción democrática de nuestra participación colectiva.
Cada estudiante tendrá que redactar un contrato donde se compromete a un uso respetuoso
de la red, así como a la adquisición de una serie de habilidades. Cada contrato habrá de ser
diferente y tendrá que centrarse en los intereses, fortalezas y debilidades de cada uno.
En clave de aprendizaje
1
El mundo digital tiene una serie de características que difieren de las
del mundo real, lo que requiere una nueva ética para la ciudadanía.
2
En el mundo virtual debemos mantener unos principios basados en
nuestros derechos y deberes, teniendo en cuenta la necesidad de
mantener el respeto por los demás y por el uso de sus contenidos.
3
La responsabilidad en Internet no siempre es individual. Todo lo que
tiene una dimensión pública adquiere también una responsabilidad
pública.
4
La participación y la conexión, que se han visto siempre como
derechos en el mundo digital, también generan
obligaciones. Debemos tener en cuenta el concepto de compromiso.
5
La transparencia no debe estar reñida con el derecho de los demás
a su privacidad, así como a a que respetemos el uso de su imagen y
sus palabras.
6
Poco a poco se están generando una serie de "buenas costumbres" en
Internet, a las que a veces nos referimos como "netiqueta". Estas
costumbres aplican y adaptan las normas del mundo real a las
características de Internet.