Archivo de la categoría Identidad digital

Twitter en las aulas de secundaria

Twitter en las aulas de secundaria 

Sesión de Skype con alumnos del Máster en Educación Secundaria de la Universidad de Cantabria

La ventana de Johari en la identidad digital

Según se lee en la prensa local del pasado 5 de abril, un entrañable anciano paseaba por el centro de Berkeley, en Estados Unidos, cuando, al cruzar el paso de peatones de la confluencia de la calle Bancroft con la calle Sacramento, fue atropellado violentamente por un coche. Aunque tras el accidente, el hombre estaba consciente, falleció a las seis horas por las heridas producidas. Tan sólo un par de días antes había cumplido 98 años.

Rastreando la red en busca de información, encontré la noticia en varios medios de que el anciano entrañable atropellado era Joseph Luft, un reconocido psicólogo local. Aunque este suceso pasó totalmente desapercibido en los medios, este psicólogo ha sido importante para mi trabajo, y ahora os explico por qué.

Luft, junto a su compañero Harry Ingham diseñó en la década de los cincuenta del pasado siglo una conocida técnica para determinar el grado de comunicación interpersonal de las personas. La llamaron “la ventana de Johari” (a partir de las primeras letras de sus nombres) y en la actualidad es una socorrida técnica para los animadores socioculturales, que la usan para hacer consciente a los participantes en una dinámica concreta de su situación dentro de un grupo. En definitiva, la técnica se utiliza por profesionales para mostrar la interacción entre dos fuentes de emisión: una persona concreta y los demás. Conociendo esta interacción, se pretende mejorar la comunicación interpersonal.

Para desarrollar la técnica de Luft e Ingham, se ha de crear una tabla con cuatro celdas. Como se ve en el gráfico, en el eje horizontal se indican las características que la persona conoce o desconoce. En el eje vertical,  se indica lo que los demás saben o desconocen de la persona objetivo de la técnica. Las cuatro celdas contienen los siguientes datos:
  1. Área libre: incluye los datos conocidos por la persona y por los que le rodean. Es un área que se caracteriza por el intercambio libre y abierto de informaciones entre el yo y los demás. En ella, el comportamiento es público y accesible a todos.
  2. Área ciega: contiene informaciones que la persona desconoce sobre sí misma pero que son conocidas por los demás. Es lo que los otros saben sobre nosotros mismos y que no nos lo dicen.
  3. Área oculta: contiene informaciones que uno mismo sabe respecto de sí pero que lo oculta al resto. La persona teme que si hace públicas estas informaciones se pueda ver alterado su estatus en el grupo.
  4. Área desconocida: son los factores de nuestra personalidad de los que no somos conscientes y que también son desconocidos para los que nos rodean. Se trata de recursos aún por descubrir de los que no somos conscientes y que tampoco sospechan nuestros contactos.

Hasta aquí la descripción de la técnica que tantas veces he trabajado con mis alumnos de TASOC. Pero le daremos una vuelta a la ventana de Johari.

Hoy en día, gran parte de nuestras interrelaciones personales las realizamos a través de las redes sociales. Éstas nos facilitan la relación con nuestros contactos y aumentan las posibilidades de que crezca el tamaño de nuestra red personal. ¿Y si aplicamos la ventana de Johari para conocer nuestro comportamiento en internet? Aunque el pobre Joseph Luft y su compañero Harry Ingham no crearon su técnica para este objetivo específico, se me ocurre que resulta muy interesante usarla para analizar la identidad digital de una persona y sus interrelaciones en la red. Esta nueva “ventana digital de Johari” incluiría los siguientes datos: 
El área abierta contiene los datos que se comparten de forma pública y accesible a todos los contactos. Serían datos del tipo de la biografía de twitter o el perfil de Linkedin.

En el área ciega se recogen datos que la persona desconoce pero que sus contactos sí saben. En la red hay numerosos ejemplos de datos personales que pasan desapercibidos para los propios usuarios pero que sin embargo son conocidos por sus contactos. En numerosas ocasiones el usuario no es consciente del papel que está jugando en la red y si no recibe el feedback adecuado, seguirá sin saberlo.

Hay cuestiones de mi actividad que voluntariamente decido ocultar porque no me interesa que se sepa. Si accedo a escondidas a juegos online o visito webs que no deseo que se conozcan, dejaré un rastro que lo situaremos en el área oculta.

Y por último hay una parte desconocida de nuestra actividad en la red, que sería todo lo que tiene que ver con lo que aún no hemos publicado y los efectos que pueda ocasionar. Es un área aún por explorar dentro de la actividad de cada uno y que la ubicamos en el área desconocida.

La ventana de Johari sirve para tomar conciencia de quienes somos. Tal y como indican los técnicos que hacen uso de este esquema, el área libre va aumentando de tamaño en la medida en que crece el nivel de confianza entre el participante y su grupo; y también en la medida en que se comparten más informaciones (en especial las de carácter personal). Si aplicamos el esquema a la identidad digital de un individuo, ocurre exactamente lo mismo: encontramos que las informaciones contenidas en cada celda no son estáticas, sino que van moviéndose según evolucionan las personas en la red. En definitiva, cuanto más grande sea el área abierta (y por tanto más pequeñas se vayan haciendo las otras tres áreas), más transparentes seremos. Y la transparencia es un valor fundamental en la gestión de nuestra identidad digital.

Identifícate: el impacto de las redes sociales en la construcción de la identidad digital

El pasado martes fui invitado por el CEFIRE de Orihuela a participar en las Jornadas “Integrar las redes sociales en educación: riesgos y posibilidades” para hablar de la gestión que nuestros alumnos hacen de su identidad digital.
Como se puede ver en la presentación, organicé los contenidos en cinco apartados: en primer lugar hablé del concepto de identidad, para explicar cómo afecta lo digital a dicho concepto. Luego hablé de la gestión que hacen los jóvenes de su identidad y presenté algunos ejemplos de mal uso de las redes sociales que afectan negativamente. El quinto apartado de la charla giró en torno a consejos de buenas prácticas para una correcta gestión de la identidad digital, dirigidos a docentes y alumnos.



iKeepSafe C3 MATRIX Digital Citizenship

Saludos,

En esta ocasión os traigo un estupendo documento que se ha diseñado para ayudar a los educadores a integrar los conceptos de ciberseguridad (protección de personas y datos de las personas), ciberprotección (protección y privacidad de los sistemas informáticos) y ciberética (comportamiento digital apropiado y adecuado) tres habilidades en alfabetismo digital.



Lo interesante de este documento es que los términos mencionados se clasifican y graduan en una rúbrica matricial con descriptores en tres niveles de usuario diferentes: básico, intermedio y competente.

El texto está en inglés pero es muy recomendable.


Esta es la web de la que proviene el documento: http://www.ikeepsafe.org/educators_old/more/c3-matrix/

Magdalenas

Desde hace unas semanas estoy preparando los contenidos para desarrollar en unas jornadas sobre redes sociales y educación, en las que participaré cuando finalice el verano. Me estoy interesando en el ámbito de la identidad digital de los alumnos (especialmente de FP, aunque también de secundaria e incluso de niveles universitarios), y estoy encontrando graves carencias en la construcción de esta identidad entre los adolescentes, quienes habitualmente no la cuidan y publican en la red sin prestar demasiada atención. Estas carencias, muy probablemente van a generar problemas futuros a la hora de acceder al mundo laboral, pues recordemos que en la actualidad la mayoría de los reclutadores hace una búsqueda por internet previa a cualquier proceso de selección.
Y sobre esto girará mi ponencia en las jornadas: tengo claro que es imprescindible que los alumnos interioricen ciertos procedimientos y normas de uso de redes sociales para evitar en un futuro problemas de posicionamiento on line. Controlando lo que publican y siendo conscientes de los riesgos que corren, optimizarán el uso de las redes y mejorarán su visibilidad.

Pero frente a estas carencias, nos encontramos con un montón de usuarios de internet que, en su afán por presentarse diferentes al resto, muestran (auto)biografías un tanto inverosímiles, y se (auto)atribuyen competencias que seguramente son inventadas. Surge entonces lo que se llama el “síndrome cupcake”: con lo buena que está (¡y siempre lo ha estado!) una magdalena de las de toda la vida, de esas del horno de cuando eras niño, últimamente nos han convencido de que ese producto ya no es válido y se ha reinventado con siropes de colores imposibles y cremas fosforescentes que, sinceramente, convierten la magdalena del horno tradicional en un pastel empalagoso y dulzón del que te cansas enseguida.

Muchas veces te topas con internautas que se muestran como líderes de pensamiento, gurús de cualquier disciplina desconocida hasta ese momento, coach –imprescindible autodenominarse coach para estar in– que prometen ser capaces de mejorar tu vida con poco esfuerzo. Todas estas virtudes personales, en ocasiones, no son más que fuegos de artificio y en el fondo no se sustentan en una formación previa adecuada. Porque nos han repetido hasta la saciedad la importancia de comportarse de forma disruptiva, de destacar siendo diferente al resto asegurando que el éxito profesional iba a llegar así. Y es verdad que el desarrollo personal y la ventana que ofrece internet, permiten marcar estrategias genuinas. Pero siendo únicamente genuino, en dos días te quedarás en nada. Está muy bien ser original pero no a costa de perder la esencia de las capacidades que puedas ofrecer, no a costa de perder tu dignidad (como cuando le pones “cremas fosforescentes” a las pobres magdalenas). Por lo tanto, parece aconsejable mostrarse genuino pero siendo sincero en las capacidades que te atribuyes, y siempre con la mayor profesionalidad.

Palabra de coach.

Imagen de cabecera: “Clever cupcakes Valentine’s day flavours” de Clever Cupcakes CC-BY-NC-ND

BYOD – Regulación Interna en un Centro Educativo


En esta entrada del blog quiero reflexionar sobre el hecho de utilizar dispositivos móviles en los centro escolares y sugerir un decálogo de aspectos a tener en cuenta para un uso adecuado.

Para ello quiero basarme en el documento publicado por Edutopia y titulado Dispositivos Móviles para el Aprendizaje, lo que usted necesita saber en el que, entre otras cosas, se habla de los resultados de diferentes estudios acerca del uso de tecnología móvil en los centros educativos de los EEUU.

Como ya he comentado con anterioridad en algún post todavía hay mucha reticencia al uso de dispositivos móviles en las aulas sin embargo los estudios mencionados en el documento arriba mencionado revelan que los alumnos que utilizan dispositivos móviles (y redes sociales) muestran una mayor responsabilidad por su aprendizaje y desarrollan capacidades de trabajo más colaborativo.

Es un hecho que la sociedad está viviendo un desdoble de los actos sociales en la virtualidad y que cada vez más tomamos parte de una sociedad aumentada

Es un hecho que “el gran potencial de los teléfonos móviles es que son actualmente el principal portal de comunicación social” dice dice Mimi Ito, antropóloga cultural de los departamentos de antropología e informática de la Universidad de California en Irvine y titular de la cátedra de Medios Digitales y Aprendizaje de la John D. and Catherine T. MacArthur Foundation.

Es un hecho que los alumnos que tenemos hoy en día escriben y leen más de lo que hacíamos nosotros cuando estábamos en su misma edad escolar y no nos conectábamos a las redes sociales después de terminar los deberes del cole.

Sin embargo también es un hecho que el sistema educativo actual no sabe muy bien cómo hacer para llevar ésto a cabo, bien por miedo a lo desconocido, bien por falta de recursos.

Respecto a la falta de recursos se plantea como una alternativa viable la política del BYOD (bring your own device) o del BYOT (bring your own techonology) ya que la gran mayoría de alumnado de secundaria, por ejemplo, posee un terminal móvil con conexión o tableta y se puede contemplar la opción de que lo traigan al centro como parte de su material escolar.

Y en lo relativo al miedo a lo desconocido creo que, Dolors Reig lo deja muy claro en su publicación Jóvenes en la Era de la Hiperconectividad, el cambio es inexorable; podemos aprovecharlo o sufrirlo, es decir debemos aprovechar las ventajas que nos ofrecen las tecnologías y los dispositivos móviles (desde la motivación del alumnado a la potenciación del trabajo colaborativo y otras competencias personales) y utilizar las mismas herramientas que utiliza nuestro alumnado y participar también de la gran conversación en los diferentes momentos de la enseñanza y del aprendizaje.

Además estoy muy de acuerdo también con Ito cuando señala que los adultos tendemos a considerar [los dispositivos móviles] como una distracción en el aprendizaje debido a que no estamos tomando parte [en formalizar el proceso]. Es un poco el problema del huevo o la gallina. Los adultos no están participando en dar forma a la clase de influencia que estos dispositivos [podrían tener].

Por ello opino que como profesionales de la enseñanza que somos deberemos reflexionar y regular ciertos aspectos y que tendremos que enseñar a nuestro alumnado conceptos que posiblemente primero tengamos que aprender nosotros como usuarios de la red (ciudadanía virtual, identidad digital, respeto a las reglas de la netiqueta, saber cuándo desconectar…etc.) pero, como dice la sabiduría popular, es un tema de renovarse o morir.


Como consecuencia y para esbozar un primer estadio de una regulación interna propongo los siguientes aspectos a tener en cuenta al usar dispositivos móviles en un centro educativo:


CARTOGRAFÍA DE MI PLE

Hola a todos:


Ha llegado el momento de enseñar, sin pudor; mi PLE (Personal Learning Enviroment) es decir mi Entorno Personal de Aprendizaje que podría planearse más o menos así:







Voy a intentar intentar aclarar el aparente batiburrillo.

He intentado reflejar los cuatro grandes ámbitos en los que se mueve mi bisoña práctica digital englobando cada herramienta que uso en ellos. Dado que me parece que algunas de ellas tienen usos múltiples, he procurado reflejarlo con la presencia en varios conjuntos del mismo elemento (cosas que me enseñaron en matemáticas en la EGB, qué se le va a hacer). Sin duda las reflexiones que me ha provocado este intento, mejor o peor resuelto, son la profunda relación y las múltiples funcionalidades que presentan muchos de estos instrumentos que estoy empezando a manejar.


Las flechas tratan de señalar el punto de partida de acceso de las diferentes herramientas y el camino de retroalimentación de algunas de ellas. La ausencia de estas flechas se debe a un uso más autónomo del objeto.



SEGURIDAD EN LA RED:NUESTRA IDENTIDAD DIGITAL


La identidad digital es lo que somos en Internet.  Algo que necesitamos aprender a utilizar desde que nos adentramos  en Internet.
Hoy en día todos nosotros utilizamos Internet, creando perfiles con fotografías inapropiadas o datos que aunque resulten graciosos no les dejaran en buen lugar en un futuro cercano, no somos conscientes de que en un futuro estas imágenes no nos gustarán.
Por ello debemos  entender la importancia de una buena identidad digital que no es otra cosa que un curriculum vitae online para su futuro inmediato.
Considero muy importante la formación de los padres y profesores para que situaciones desagradables en Internet, en lugar de aumentar disminuyan.  Debemos empezar a asumir nuestra responsabilidad de adultos en lugar de dejar solos a los pequeños porque tienen mayores aptitudes que nosotros para manejar tecnología, debemos formarnos en el buen uso de la tecnología.
Por ello es necesario que enseñemos a nuestros alumnos a crear su IDENTIDAD DIGITAL que les será muy útil el día de mañana, sobre todo para su incorporación al mercado laboral, algo que como docentes es nuestra obligación enseñarles.
Para ello os dejo un enlace de un blog muy interesante, sobre todo recordar que estamos hablando de uno mismo
https://www.cibercorresponsales.org/pages/identidad-digital-quien-quieres-ser-en-internet
 

Nuestra Identidad Digital



Todo lo que subimos a la red constituye nuestra Identidad digital. Pero ésta también se conforma con lo que publican sobre nosotros otras personas. Eso genera un problema, nosotros no tenemos control sobre lo expuesto por esas terceras personas.
La reputación online es la opinión que tiene sobre nosotros basándose en nuestra identidad digital
Vivimos en la web 2.0 que significa que interactuamos con los demás. Somos participes y protagonistas de esa información que antes sólo recibíamos. Tenemos Identidad Digital y Reputación Online

Queramos o no estamos conectados, cada vez más. Y nuestros alumnos más aún. Debemos ser conscientes de lo que representa tener identidad digital y reputación online sobre todo para nuestros alumnos. El problema es la abundancia de información gran parte de ella incontrolada.  Puede ser información negativa o positiva.

Aunque no podamos controlar ese flujo de información sí que podemos aprender y enseñar a gestionarlo. Para ello es fundamental conocer cómo funciona la web 2.0

Es una realidad, nos guste o no, y debemos educar en la prevención de riesgos que son muchos, sobre todo en persona que aun no tienen  su personalidad totalmente formada, es importante enseñar a nuestros alumnos a gestionar su identidad digital y su reputación online
Además esto genera una comunicación más fluida con docentes alumnos, padres y otros participes del proceso formativo



Un tema recurrente es como puedo evitar ese exceso de información. Puedo desaparecer o atenuar esa identidad digital? ¿Existe el derecho al olvido?


Existen empresas que se dedican a “borrar” esas identidades  programas como Maltego (mencionado en el blog aludido) pero ningún método puede ser más efectivo que la prevención, un adecuado conocimiento del mundo digital y las consecuencias de su abuso.