Saltar la navegación

4. Aplicación en el aula

Introducción

La metodología de aprendizaje dentro de una educación digitalizada se basa en que el alumnado pueda aprender de forma más autónoma, aunque siempre guiado por el docente. El profesorado debe colaborar en el desarrollo de la capacidad de los estudiantes para buscar, filtrar, interpretar y comunicar la información, tanto de forma individual, como en entornos de cooperación entre iguales, valiéndose de las oportunidades que proporcionan las nuevas tecnologías y aprovechando las posibilidades de aprendizaje y de comunicación que nos ofrece Internet .

Adolescente utilizando robótica
Pixabay / jatinderjeetu. Reparar antecedentes (Pixabay License)

Las herramientas y recursos didácticos digitales educativos constituyen una oportunidad para desarrollar un aprendizaje más motivador y eficaz, permitiendo el acceso a múltiples y variadas fuentes de información mediante el empleo de herramientas multimedia e interactivas. La finalidad consiste en lograr una educación de calidad, comprometida con las necesidades de la sociedad del conocimiento, más actualizada y, sobre todo, más cercana al entorno del alumnado.

Uno de los objetivos del sistema educativo actual es la adquisición de la competencia digital, es decir, la obtención de conocimientos, habilidades y capacidades, en armonía con valores y actitudes, utilizando de manera óptima y eficaz, en todas las áreas de conocimiento, las herramientas y recursos tecnológicos digitales.

La dinamización del aprendizaje motivacional puede conseguirse gracias a la coexistencia de gran variedad de herramientas, muchas de ellas online, pues permiten al alumnado realizar el aprendizaje a través de otras actividades educativas como, por ejemplo, diseñar infografías, montar vídeos y alojarlos en una red educativa, crear radios escolares, mapas de conceptos, libros electrónicos en la red, ejes cronológicos, mapas de etiquetas describiendo los lugares señalados, posters multimedia o revistas digitales, entre otras. Todos estos recursos digitales deben estar integrados en el marco de una enseñanza global, activa y participativa.

Marco legislativo

Para la elaboración de la secuenciación didáctica y aplicación en el aula, se han de considerar los perfiles de salida establecidos por la Ley Orgánica 3/2020, de 29/12 de diciembre, por la que se modifica la Ley Orgánica 2/2006, de 3 de mayo, de Educación (LOMLOE). Para acotar este trabajo se va a considerar el perfil de la Competencia Digital del alumnado y los indicadores de este módulo formativo que se encuentran recogidos en los decretos que desarrollan el currículo en nuestra Comunidad Autónoma.  

En concreto en el anexo I.B, tanto del DECRETO 38/2022 de 29 de septiembre, como del Decreto 39/2022 de 29 de septiembre, por los que se establecen la ordenación y el currículo de la Educación Primaria y Secundaria, respectivamente, en la Comunidad de Castilla y León. Las competencias a obtener son: 

  • Al completar la Educación Primaria, el alumno o la alumna:

CD1. Realiza búsquedas guiadas en Internet y hace uso de estrategias sencillas para el tratamiento digital de la información (palabras clave, selección de información relevante, organización de datos...) con una actitud crítica sobre los contenidos obtenidos. 

CD2. Crea, integra y reelabora contenidos digitales en distintos formatos (texto, tabla, imagen, audio, vídeo, programa informático...) mediante el uso de diferentes herramientas digitales para expresar ideas, sentimientos y conocimientos, respetando la propiedad intelectual y los derechos de autor de los contenidos que reutiliza.

CD3. Participa en actividades o proyectos escolares mediante el uso de herramientas o plataformas virtuales para construir nuevo conocimiento, comunicarse, trabajar cooperativamente, y compartir datos y contenidos en entornos digitales restringidos y supervisados de manera segura, con una actitud abierta y responsable ante su uso.

CD4. Conoce los riesgos y adopta, con la orientación del docente, medidas preventivas al usar las tecnologías digitales para proteger los dispositivos, los datos personales, la salud y el medioambiente, y se inicia en la adopción de hábitos de uso crítico, seguro, saludable y sostenible de dichas tecnologías. 

CD5. Se inicia en el desarrollo de soluciones digitales sencillas y sostenibles (reutilización de materiales tecnológicos, programación informática por bloques, robótica educativa…) para resolver problemas concretos o retos propuestos de manera creativa, solicitando ayuda en caso necesario.

  • Al completar la Enseñanza Secundaria, el alumno o la alumna:

CD1. Realiza búsquedas en Internet atendiendo a criterios de validez, calidad, actualidad y fiabilidad, seleccionando los resultados de manera crítica y archivándolos, para recuperarlos, referenciarlos y reutilizarlos, respetando la propiedad intelectual. 

CD2. Gestiona y utiliza su entorno personal digital de aprendizaje para construir conocimiento y crear contenidos digitales, mediante estrategias de tratamiento de la información y el uso de diferentes herramientas digitales, seleccionando y configurando la más adecuada en función de la tarea y de sus necesidades de aprendizaje permanente.  

CD3. Se comunica, participa, colabora e interactúa compartiendo contenidos, datos e información mediante herramientas o plataformas virtuales, y gestiona de manera responsable sus acciones, presencia y visibilidad en la red, para ejercer una ciudadanía digital activa, cívica y reflexiva 

CD4. Identifica riesgos y adopta medidas preventivas al usar las tecnologías digitales para proteger los dispositivos, los datos personales, la salud y el medioambiente, y para tomar conciencia de la importancia y necesidad de hacer un uso crítico, legal, seguro, saludable y sostenible de dichas tecnologías. 

CD5. Desarrolla aplicaciones informáticas sencillas y soluciones tecnológicas creativas y sostenibles para resolver problemas concretos o responder a retos propuestos, mostrando interés y curiosidad por la evolución de las tecnologías digitales y por su desarrollo sostenible y uso ético. 

Y en el anexo I del DECRETO 40/2022, de 29 de septiembre, por el que se establece la ordenación y el currículo del Bachillerato en la Comunidad de Castilla y León. 

  • Al completar el Bachillerato, el alumno o la alumna:

CD1. Realiza búsquedas avanzadas comprendiendo cómo funcionan los motores de búsqueda en Internet aplicando criterios de validez, calidad, actualidad y fiabilidad, seleccionando los resultados de manera crítica y organizando el almacenamiento de la información de manera adecuada y segura para referenciarla y reutilizarla posteriormente.  

CD2. Crea, integra y reelabora contenidos digitales de forma individual o colectiva, aplicando medidas de seguridad y respetando, en todo momento, los derechos de autoría digital para ampliar sus recursos y generar nuevo conocimiento.  

CD3. Selecciona, configura y utiliza dispositivos digitales, herramientas, aplicaciones y servicios en línea y los incorpora en su entorno personal de aprendizaje digital para comunicarse, trabajar colaborativamente y compartir información, gestionando de manera responsable sus acciones, presencia y visibilidad en la red y ejerciendo una ciudadanía digital activa, cívica y reflexiva.  

CD4. Evalúa riesgos y aplica medidas al usar las tecnologías digitales para proteger los dispositivos, los datos personales, la salud y el medioambiente y hace un uso crítico, legal, seguro, saludable y sostenible de dichas tecnologías.  

CD5. Desarrolla soluciones tecnológicas innovadoras y sostenibles para dar respuesta a necesidades concretas, mostrando interés y curiosidad por la evolución de las tecnologías digitales y por su desarrollo sostenible y uso ético.

4.1. Actividades sobre privacidad y seguridad

Educación Infantil y Educación Primaria

Creamos una contraseña segura que sea fácil de recordar

El Portal de Educación de la Junta de Castilla y León (Educacyl) pone a disposición de los alumnos de la comunidad un entorno digital educativo en el que pueden trabajar contenidos de forma segura, utilizando herramientas informáticas que faciliten el proceso de enseñanza-aprendizaje. No obstante, es importante que aprendan a crear contraseñas robustas y fáciles de recordar, de modo que no queden expuestas o vulnerables frente a terceras personas. 

  • Nivel:  6º de Ed. Primaria.
  • Área: Tutoría o área relacionada con las TIC.
  • Secuencia didáctica: durante una sesión de tutoría o dentro una de las áreas más relacionadas con temas de digitalización en un aula de informática, se ayuda a los alumnos a crear una contraseña segura intentando aportar trucos o ideas que puedan servirles de ayuda. El objetivo es crear una contraseña para entrar en su zona privada de Educacyl. En dicha sesión, se puede establecer la siguiente secuencia:

    1. Plantea un juego de contraseñas en el aula: con dos mesas ligeramente separadas crea una especie de barrera. A modo de guardas de seguridad, un alumno y una alumna se sentarán a ambos lados, sobre las sillas correspondientes a cada uno de los pupitres. Todos los demás estudiantes se colocarán a un lado de la barrera y solo podrá pasar al otro lado de las mesas aquel alumnado que sea capaz de repetir la contraseña previamente indicada por cada uno de los guardianes. Esta operación la realizarán de forma alterna. Los caracteres serán sustituidos por palmadas, pequeños golpes o gestos y se irán realizando en diferentes rondas con los ganadores. Al principio, constarán de tres señales, después de cinco e iremos aumentando progresivamente. Cada vez fallarán más alumnos que no podrán pasar debido al aumento de dificultad. Con ello, se pretende demostrar a los alumnos que una contraseña larga será más difícil de adivinar por un ciberdelincuente.

    2. Realiza una búsqueda en Internet de contraseñas no seguras para que nunca las elijan como propias. A modo de ejemplo, a continuación encontrarás el ranking de contraseñas más vulnerables:
      • 12333456
      • password
      • ABC123

    3. Ofrece algunas de las pautas adaptándolas a su edad para que puedan crear su propia contraseña. A continuación, se repiten las claves para crear contraseñas más seguras a partir de la utilización de caracteres que se explicaron en el punto 1.1. de este módulo:
      • Incluir letras, números y símbolos.
      • Alternar mayúsculas y minúsculas.
      • Incluir caracteres especiales (~! @ # $% ^& * -+ = ‘ | \ \( ) { }\ [ ]:; “’ < >,.? /).:
      • Tener una longitud igual o mayor a 10 caracteres (aconsejable 12).
      • No tener números ni letras consecutivas.
      • Sustituir algunas letras por cifras, i por 1, e por 3, o por 0, etc.
      • Que no sea similar a contraseñas anteriores.
      • Que utilice frases complejas en estructura, pero fáciles de recordar.
      • Debes cambiarlas con cierta frecuencia, recomendable cada 3 meses.
      • Utilizar una para cada servicio de Internet.
      • Usar palabras poco comunes o inusuales.
      • Deben tener poca o ninguna relación con los datos de la persona a quien protegen.
      • No compartirlas con nadie, ni amigos ni familiares.

Otra posibilidad es recurrir a canciones o citas populares para que sea más fácil de recordar como, por ejemplo, recordar las dos primeras letras de cada palabra dentro de una frase. Tienen que hacer diferentes combinaciones usando la imaginación. Siempre se intentará aumentar la complejidad no dando pistas a aquellos que intenten adivinarlas.  

Educación Secundaria, Bachillerato y FP

Revisamos los permisos solicitados por las aplicaciones

Tanto tú como el alumnado, a menudo realizáis la instalación de aplicaciones en los dispositivos móviles y, en ocasiones, por desconocimiento se otorgan permisos que no son necesarios para la funcionalidad de estas aplicaciones. También existen aplicaciones no fiables y, si llegas a instalarlas, debes saber cómo debes actuar. Debes concienciar a tu alumnado de que los usuarios son la primera línea de defensa frente a las amenazas, por lo que hay que usar siempre el sentido común y estar atentos para no conceder más permisos de los necesarios, evitando los riesgos de acceso a la privacidad que conlleva.

Como objetivo de esta actividad, se pretende desarrollar el espíritu crítico y la autoconfianza basada en el conocimiento. Para llevarla a cabo, te puedes apoyar en una de las campañas de concienciación sobre el uso de seguro de dispositivos móviles, lanzada por la Oficina de Seguridad del Internauta (OSI), así como en infografías y material relacionado con la privacidad y la seguridad dentro del entorno digital que aprendiste en el apartado 1 del presente módulo.

  • Nivel: 3º ESO
  • Área: relacionada con las TIC
  • Secuencia didáctica:
    1. Apóyate en la web de la OSI, dentro del apartado ¿Por qué piden tantos permisos las apps? (enlace), y comenta en el aula los tipos de permisos que suelen pedir las aplicaciones y las consecuencias que tiene conceder cada uno de ellos. Algunos de los permisos que suelen pedir las aplicaciones antes de instalarse son el acceso al teléfono, al almacenamiento, a la memoria, a los mensajes de texto, al calendario, a la cámara, a tus contactos, a tu ubicación, al micrófono y a los sensores corporales. A veces, estos permisos no son obligatorios y los desarrolladores buscan extraer información sobre el usuario para poder enviar publicidad personalizada. Si se trata de de una aplicación con fines ilícitos, aprovecharían para acceder y robar tu información privada y confidencial almacenada en el dispositivo, así como los datos de acceso a tus contactos, etc. Los estudiantes deben conocer que, por ejemplo, al dar permisos de acceso al almacenamiento o memoria del dispositivo, podrían proceder al cifrado de los archivos que contienen, pidiendo un rescate o extorsión para permitir recuperarlos.

    2. Emplea la infografía descargable (enlace) que ofrece la Oficina de seguridad del internauta (OSI), que incluye una tabla en la que puedes ver, con cada permiso que autorizas a la aplicación, los datos personales que directa o indirectamente estas proporcionando, así como los posibles riesgos que esto conlleva, debido a que:

- La aplicación puede tener malas intenciones.

- La aplicación puede sufrir algún error.

- La aplicación puede ser víctima de un ciberataque.

Infografía permisos aplicaciones
OSI / INCIBE. Principales permisos y riesgos para nuestra privacidad y seguridad (CC BY-NC-SA)

3. Usa otro recurso de INCIBE descargable desde la web de la OSI (enlace) que explica el protocolo de actuación en el caso de haber instalado una aplicación no fiable.

Infografía prevención frente a apps no fiables
OSI / INCIBE. Instalé una app no fiable (CC BY-NC-SA)

4. Para terminar, utiliza un recurso pedagógico, enmarcado dentro de la campaña sobre la correcta utilización de los dispositivos móviles, en la que de un modo práctico los alumnos deben elegir "Acepto o no acepto" (enlace) a las peticiones que solicitan las aplicaciones durante la instalación.

En dicha actividad, se muestra una simulación de petición de permisos que solicitan cinco aplicaciones muy diferentes entre sí. Los alumnos, deberán elegir cuáles deben aceptar y cuáles denegar sin interferir en el correcto funcionamiento de la misma. Después de contestar, se les mostrará qué respuesta era la acertada y las razones que lo justifican.

Interrogaciones de distintos colores
Pixabay / geralt. ¿Aceptar o rechazar? (Pixabay License)

4.2. Actividades relacionadas con el ciberacoso

Educación Infantil y Educación Primaria

Se pueden diseñar actividades para el aula en las que se destaque la importancia de defender su espacio personal individual, haciendo consciente al alumnado de que su cuerpo solo les pertenece a ellos, que deben respetarlo y protegerlo, debiendo negarse cuando se sientan forzados por alguien que intente tomarles fotos o vídeos en los que tengan que mostrar parte de su intimidad. Si eso sucediera, deberán comunicárselo a los padres, docentes o a una persona adulta de confianza. 

Trabajamos nuestro espacio personal individual en el aula

  • Nivel: Primaria
  • Área: sin determinar
  • Secuencia didáctica:
    1. Dibuja en el suelo, con tiza o mediante recortes, varios círculos de distintos diámetros en cartulina, por ejemplo de 30, 80 y 150 cm de diámetro, que serán usados en función de su fisionomía.

    2. Uno de los niños/niñas se posiciona en el centro y los demás, junto con el docente, tendrán permitido caminar, acercarse al círculo corriendo, quedarse parados alrededor, pero en ningún caso podrían pisarlo.

    3. A continuación, otra persona se sitúa en el interior del círculo hasta que todos hayan ocupado esa posición. 

    4. Una vez finalizada la experiencia, cada uno cuenta lo que ha percibido en cada caso, si sentían aislamiento, o invadido su espacio personal y se reflexiona sobre la sensación y sus causas. Puedes preguntarles si se han sentido incómodos, cuándo les ha sucedido y sobre sus sensaciones al percibir que era invadido su espacio personal.

    5. Después de la reflexión, asocia la sensación de intimidación que pudieran haber sentido en el círculo más pequeño con la que podrían sentir en algunas ocasiones de su vida. Se debe tener en cuenta que cada alumno es diferente y, dependiendo de su carácter más introvertido o extrovertido, algunos podrían sentirse más amenazados que otros. Es importante destacar la importancia de identificar estas situaciones con matices invasivos para que puedan identificar otras que se les pudiera presentar en alguna ocasión. Necesitan interiorizar que, si en algún momento notaran incomodidad debido a que sintieran que otra persona no está respetando el espacio individual que necesita o utiliza el chantaje para acercarse y tomar imágenes de su cuerpo, deberían negarse y comunicárselo a un adulto cercano de confianza lo antes posible. 

Educación Secundaria, Bachillerato y FP

Se puede tratar como tema transversal en la mayor parte de las áreas, pero más específicamente en Tutorías o dentro de las más relacionadas con temas de digitalización. Las actividades deberían estar coordinadas desde el Departamento de Orientación en colaboración con la Comisión de Convivencia del centro y nombrando un equipo de "Alumnos de ayuda".

Prevención frente al sexting

  • Nivel: 1º o 2º ESO
  • Área: Tutoría
  • Secuencia didáctica: una parte de los integrantes del equipo de "alumnos-ayuda" coloca, en lugares que ellos consideren estratégicos dentro del centro, carteles que contengan indicaciones para protegerse frente al sexting. Pueden diseñarlos ellos mismos tomando como modelo el que encontramos en la web específica sobre seguridad digital is4k (enlace).
Cartel No difundas
Is4k / INCIBE. No difundas (CC BY-NC-SA)

Todos los miembros del equipo de "alumnos-ayuda" elabora una infografía de forma colaborativa, integrando elementos que capten la atención de sus compañeros mediante la utilización de aplicaciones que les resulten atractivas, como Genially, Canva o similares. En dicha presentación pueden embeber el vídeo que se muestra a continuación:

YouTube / Internet Segura for Kids. ¿Por qué los adolescentes comparten fotos íntimas? (Licencia de YouTube estándar)

Para ayudarlos a comprender qué razones pueden tener a nivel biológico o psicológico para llevar a cabo este tipo de acciones durante la adolescencia, podría ser interesante el visionado del vídeo mostrado a continuación. Esto facilitará la labor de prevención frente al rechazo a su propio cuerpo derivada de la implicación en una situación de este tipo.

En ella, aprovechando el aprendizaje entre iguales pair to pair, se explicaría brevemente en qué consiste el sexting, intentando dar una respuesta a los hechos acontecidos y analizando las razones por las cuales las parejas adolescentes lo hacen con más frecuencia. Se debe reflexionar sobre las consecuencias del uso de esas imágenes cuando una pareja se rompe, fijando los riesgos potenciales, responsabilidades y consecuencias a nivel psicológico, ético y legal de estos actos. Se establecerá un protocolo de actuación y se incidirá en la importancia de ejecutarlo con prontitud. 

Para concluir la secuencia de actividades y reforzar la asimilación de contenido, puedes establecer un pequeño debate acerca de un caso real de sexting publicado en Internet, analizando en grupo las consecuencias tanto para el agresor como para la víctima. ¿Cómo puede afectar la falta de control que tiene la víctima sobre de esas imágenes de su cuerpo circulando por las redes a lo largo de su vida?

Se deben explicar las potenciales acciones legales que se puedan tomar y, a la vez, entender el sentimiento de culpa e irresponsabilidad que también podría dejar marcado al agresor al interferir en la vida de otra persona, ya que puede no haber sido consciente de las consecuencias de sus actos. 

4.3. Actividades acerca del uso digital responsable

Bienestar digital

Trabajamos la ergonomía informática en el aula

  • Nivel: sin determinar.
  • Área: relacionada con contenidos digitales.
  • Secuencia didáctica: se adaptará a la edad con la que se trabaje. Los pasos a seguir son los siguientes:

    1. Se proyecta una imagen en el aula en la que se muestrala postura correcta de un individuo cuando esté trabajando delante de un ordenador, teniendo también en cuenta la posición de las manos, así como la forma de coger el ratón. Se explica brevemente.

    2. Ino de los estudiantes se sienta imitando la figura de la pantalla mientras que otro compañero se asegura, utilizando un metro o elemento de medida de ángulos, si realmente está dentro de los márgenes marcados para conseguir una situación de bienestar digital a lo largo del tiempo. Mantener una higiene postural adecuada asegura que no tengas problemas de salud con el tiempo, como problemas de espalda o tendinitis en las manos. En esta actividad, un tercer alumno será el que recuerde los datos que se han de medir, mientras que el resto de la clase observa cómo ha de sentarse.

    3. Acto seguido, agrupados por parejas, intentarán conseguir la postura adecuada, de modo que puedan memorizar la posición cada vez que tengan que utilizar el ordenador, manteniendo la distancia adecuada la pantalla y recordando cómo deben apoyarse en el respaldo de la silla, la altura correcta de su asiento, la posición de los pies, etc. Primero, lo realizará uno de los miembros de la pareja, el otro comprobará la posición y viceversa.

    4. Al día siguiente, con todos en el aula de informática, intentarán recordar la posición con los datos aprendidos el día anterior y ya sin la imagen de la pantalla, deberán saber colocarse adecuadamente en los ordenadores antes de comenzar con la tarea encomendada para ese día.

    5. El profesor valorará el grado de consecución del objetivo que ha logrado cada alumno, indicando las correcciones a realizar en los casos en lo que corresponda.