jueves, 21 de agosto de 2014

Estrategias para el trabajo colaborativo dentro de las asignaturas del currículo

Estrategias metodológicas para el uso de las TIC en Educación

Estos materiales formativos se desarrollaron dentro del programa Internet en el Aula. Su finalidad es la de apoyar y estimular la formación del profesorado en el uso de las tecnologías, atendiendo tanto a los aspectos técnicos como a su aplicación didáctica.

El objetivo de este curso pretende hacer reflexionar al profesorado sobre las estrategias y recursos metodológicos para trabajar con las TIC en el aula de una forma más activa y participativa.

Las actividades propuestas vinculan aspectos metodológicos y herramientas TIC para que el profesorado pueda conocer y decidir sobre la utilización de las más apropiadas, en función de los objetivos y contenidos a trabajar, destacando además la importancia de diseñar actividades inclusivas que tengan en cuenta la diversidad de las aulas.



Características del curso Metodologías TIC en Primaria

El uso de las TIC supone introducir nuevas estrategias y recursos y puede influir, e incluso determinar, algunos aspectos característicos del trabajo en el aula, como la metodología, el tipo de agrupamientos, y la gestión de los recursos, de los espacios físicos y del tiempo. Por ello, el aprovechamiento didáctico de las TIC influye en el tradicional rol asumido por el profesorado y puede contribuir a la búsqueda de modelos de enseñanza más novedosos y enriquecedores.

Este curso, eminentemente práctico, permite al profesorado de Educación Primaria reflexionar conjuntamente sobre algunas herramientas informáticas y las diferentes metodologías de trabajo con la finalidad de mejorar los procesos de enseñanza-aprendizaje en las diferentes áreas del currículum.

El aprendizaje se considera un proceso activo y colaborativo. Por ello, queremos que el foro se convierta de verdad en un espacio de encuentro entre todos, ya que consideramos esencial y enriquecedor compartir con los demás profesores y profesoras las experiencias individuales en las aulas.

Objetivos:

* Reflexionar sobre las metodologías de trabajo en el aula en relación a la utilización de las TIC.

* Analizar y revisar la propia práctica docente con el fin de incorporar nuevos recursos y estrategias metodológicas a la misma.

Contenidos

En la realización del curso se abordarán:

Metodología de presentaciones: Los derechos de las personas y el concepto de ciudadanía.
Proyectos cooperativos: Reciclaje y conversión del medio ambiente.
Metodología de la demostración: Conócelo todo sobre el agua
Resolución de problemas: Los números naturales y las magnitudes y su medida.
Antitesis: La organización de la información y los procesadores de texto a través de actividades digitales
Metodología de proyectos: Conocer las lenguas de España y sus normas lingüísticas a través de actividades digitales
En los módulos formativos se encuentra el contenido y las propuestas didácticas por área y nivel competencial. Los módulos formativos relacionan los contenidos curriculares y la metodología de cada área con las competencias TIC y muestran una serie de propuestas didácticas con el fin de formar a los profesores y profesoras y de servir de ejemplos de prácticas en el aula.

Los participantes en este curso podrán adaptar las propuestas didácticas a los contenidos/temas y nivel educativo en que trabajan y a las necesidades de su aula.


Metodología

El curso pone a disposición de los alumnos y alumnas participantes los materiales precisos para el seguimiento del mismo y la asignación de un tutor o tutora, con quien podrá contactar el alumnado siempre que lo necesite y al que enviará los trabajos de evaluación. El foro del curso permitirá el intercambio de ideas y el debate entre los participantes.

Para superar el curso es preciso realizar satisfactoriamente las actividades obligatorias y tener aprobadas las 5 evaluaciones que se encuentran en la agenda del aula virtual,  enviando al tutor/a los materiales que allí se indique así como el proyecto final. Además una vez superada la última evaluación es imprescindible realizar  la encuesta final de valoración del curso.

Existen, además, ejercicios optativos y actividades de autoevaluación que no tienen carácter obligatorio, pero su realización es muy recomendable para adquirir y afianzar los contenidos propuestos.


Herramientas colaborativas

Estamos entrando en una nueva etapa de la historia. Hasta ahora el progreso de la humanidad ha estado limitado por un mundo físico y biológico del que no podíamos escapar. No podíamos pensar solos más allá de los límites de nuestro cerebro, ni podíamos pensar juntos más allá de los límites de nuestra organización. Y esos límites no quedan muy lejos ¿cuántas personas podríamos tener un debate cara a cara sin que se vuelva un caos, siendo capaces de llegar a conclusiones comunes? ¿10? ¿20? Quizás 100. Nos ha costado un trabajo titánico dar cada pequeño paso hacia adelante como sociedad.

Ahora, sin embargo, vivimos una explosión de creación de nuevas herramientas digitales en la red que nos permiten trascender esos límites. Cada nueva herramienta que se diseña nos permite pensar e interactuar juntos de maneras que antes no existían. Y por lo tanto, producir efectos esencialmente nuevos en la sociedad.

Cada herramienta es un nuevo tipo de cerebro digital, que posibilita una nueva forma de inteligencia colectiva. Cerebros funcionando gracias a la suma de inteligencias individuales de todos los usuarios y que gracias a las licencias libres pueden rediseñarse y mejorarse una y otra vez a sí mismos, en un proceso de retroalimentación imparable. Si la aparición de la inteligencia humana fue capaz de cambiar tan radicalmente este planeta, no podemos ni imaginar lo efectos que pueden producir estas nuevas inteligencias.

A continuación presentamos una selección amplia de estas nuevas herramientas. Son los primeros pasos torpes en el camino de la inteligencia colectiva, pero a partir de ellas se pueden intuir e imaginar futuros fascinantes. Esperamos que el verlas todas juntas nos permita abstraer el comportamiento o uso particular de cada una de ellas, y sea más fácil ver los diferentes procesos de inteligencia colectiva que cada una produce y su posición en el mapa común del pensamiento. 

El poder de comunicación e información personal en redes sociales 

Ya existían, pero emergieron con fuerza en 2011. La primavera árabe, el movimiento 15-M en España, los indignados griegos que ocuparon la plaza Sintagma en Atenas, Occupy Wall Street, las manifestaciones contra Putin… Protestas que sacudieron al mundo. Como las de este año en Turquía y Brasil. Todas ellas fueron originadas por causas diferentes, pero con un patrón común. “Son movimientos espontáneos, que nacen en internet sin líderes y sin organización, que son virales y se propagan por la red, se expresan en el espacio urbano y buscan formas extrainstitucionales de intervenir en las instituciones políticas” (Castells). VANGUARDIA DOSSIER analiza en este ejemplar el poder de las redes sociales, que hay quien considera ya como el quinto poder.
Algunos de estos movimientos ya han obtenido réditos concretos de sus acciones, como la Plataforma de Afectados por la Hipoteca, que nace en 2008 en España (Toret y Monterde), y ha visto cómo de Occupy Wall Street surgía Occupy Our Homes para bloquear los desalojos por ejecución hipotecaria en Estados Unidos (Costanza-Chock, Schweidler y DeTar). O en Brasil, donde la presidenta Dilma Rousseff impulsó una Oficina Digital con el fin de redefinir la comunicación política on line y las nuevas formas de participación social a través de internet (Branco). No ocurrió lo mismo con las protestas en Estambul. El primer ministro turco, Recep Tayyip Erdogan, señaló que se enfrentaba a una “maldición llamada Twitter” (Cinmen).
Están, aunque no se manifiesten como antes. Por ejemplo, en Grecia, donde los movimientos en red han creado supermercados sociales, centros médicos y hasta monedas sociales (Hadjimichalis). O en China, donde hay 591 millones de usuarios de internet que serán decisivos en el futuro de su país (Linchuan Qiu). O en los países árabes, cuyas sociedades han perdido el miedo gracias a Facebook, Twitter, YouTube y Skype (Alhassen), y Rusia, donde ha nacido su sociedad civil y con ella un contrapoder a Putin (Ermoshina). El caso italiano es peculiar, porque la victoria del Movimiento Cinco Estrellas demuestra las contradicciones de una democracia en red más proclamada que practicada porque se ha revelado la naturaleza patronal y vertical del liderazgo y el riguroso control represivo del debate interno (Pellizzetti).
La autocomunicación de masas está configurando un mundo nuevo. De modo creciente pensamos en las relaciones sociales, las instituciones, el poder, el cambio social y la autonomía personal como realidades basadas en redes (Cardoso). Los jóvenes de hoy forman parte de la generación de la tecnosociabilidad, cultura que no solo cambia la vida de las personas y las comunidades, sino también la política (Calderón). Parece claro que partidos y sindicatos han perdido el monopolio de la intermediación. Estar en la red puede ser algo más que un clic para entrar, decir que me gusta o compartir.

Privacidad

Como ya argumentáramos en el artículo del mes de abril, las redes sociales son una herramienta de ocio muy completa que ha de utilizarse con criterio y sensatez. La total despreocupación -fruto de no conocer el potencial que tienen en relación a cualquier clase de circunstancia- puede conducir a cometer errores de mayor o menor gravedad. Uno de los aspectos a cuidar y tener en cuenta, que además está siendo objeto de polémica en los últimos meses, es el de la privacidad de los usuarios que conforman cada red social.
Se entiende por privacidad el nivel de protección de que disponen todos los datos e informaciones que una persona introduce en una red social, en cuanto al grado de accesibilidad a ellos que otros usuarios o internautas pueden tener. La mayoría de comunidades sociales y plataformas 2.0 ofrecen distintas opciones relativas a esta función, mediante las cuales puede configurarse la privacidad general de la cuenta. De este modo, al titular de la misma se le otorga la potestad de decidir qué quiere compartir con el resto de usuarios de la red social o de Internet, además de la posibilidad de modificar estos parámetros de seguridad en cualquier momento. Por lo general, se establece una distinción básica entre aquellos usuarios que tienen cuenta y los que no, y dentro de los primeros, entre los que forman parte de nuestra lista de contactos -o de la de alguno de ellos- y los que no tienen vínculo alguno con nosotros. Las redes más completas, como Facebook, permiten ajustar la privacidad de un modo muy focalizado -en el caso de ésta, por ejemplo, cada vez que se escribe un comentario o post en el perfil propio- y por otra parte amplio, como es el caso de la opción de no ser indexado por ningún motor de búsqueda, interno o externo.
Es preciso ser cuidadoso, reiteramos, con la cantidad de información que se pone a disposición de los demás, y habilitar el acceso a ella, en la medida de lo posible, sólo a los usuarios que consideramos contactos o amigos. Han aparecido varias noticias en los últimos meses sobre personas que habían perdido su empleo u otras posesiones por un comentario desafortunado en Facebook o Twitter que acabó llegando a oídos -ojos, mejor dicho- de quien no debía. Para evitar esto, además de configurar la privacidad adecuadamente, es necesario conocer los rudimentos de la red que se está usando y no abusar de las secciones de lectura pública -la mayoría dispone de un servicio de mensajería privada para asuntos de esta índole-. Por otra parte, tampoco viene mal aprender a morderse la lengua -o los dedos, virtualmente hablando-.
Sin salirse de la línea de este asunto, aunque con un matiz distinto e incluso más grave, habría que mencionar la protección de datos que profesan los administradores y gestores de cada red. Esto es algo que escapa completamente al control de los usuarios y dueños de dichos datos, que se ven obligados a confiar en el buen hacer profesional de los encargados de manejarlos y custodiarlos. También saltó a los titulares de prensa alguna noticia sobre el tratamiento infructuoso o indebido que, presuntamente, se le daba a los datos privados y personales de los usuarios de ciertas redes. Aunque las afirmaciones de que algunos responsables venden y comercian con esta información -muy útil para estudios de mercado y compañías con ánimo de lucro- no pasen de ser rumores y habladurías, es cierto que cada usuario debe preocuparse por esta labor y exigir que se respete la protección de datos que, a priori y sobre el papel, todas las redes sociales garantizan.

El Grooming y el Cyberbullying

En este nuevo entorno digital donde estamos conectados prácticamente las 24 horas del día con nuestros dispositivos móviles, computadoras portátiles, en casa, en el trabajo, etc. hace que encontremos nuevos contenidos, hagamos amigos y contactemos con desconocidos. Las oportunidades que ofrece Internet son buenas, dependiendo del uso que le brindemos y los cuidados que tengamos en cuenta.

Al contactar con desconocidos sin ningún tipo de protección de nuestra identidad, nuestros datos personales y las de nuestros amigos y familiares, podríamos estar expuestos a peligros como Grooming, Sexting y Cyberbullying. Según una investigación realizada por la empresa de seguridad informática ESET que involucró a 400 jóvenes de la región a través de redes sociales arrojó como resultado que un 36% de jóvenes entre 14 y 29 años en América Latina reportó haber sufrido algún tipo de ataque mientras navegaba por la Internet.

Según la publicación realizada por el sitio elcomercio.com el sexting, el ciberacoso y el grooming son algunas de las formas de violencia que hoy enfrentan los jóvenes en la red.

Los sitios más comunes donde ocurren estos ataques son e dispositivos móviles, correo electrónico, chats y Facebook. En el caso del ciberacoso, los expertos sugieren primero denunciar el hecho en la escuela. Según la misma encuesta de Eset, un 83% de jóvenes respondió que usa frecuentemente la Internet varias veces al día. Otro problema es que un 16% de niños y jóvenes admitió haberse citado con desconocidos a través de la Internet y solo el 11% de niños y jóvenes acudiría a sus padres de sufrir algún tipo de ataque.
 
DATOS:
Sexting: Es el envío de mensajes con contenido erótico.
El ciberacoso (cyberbullying, en inglés) se refiere a recibir amenazas y humillaciones por parte de otros jóvenes o niños en la Web.
El grooming: Consiste en generar lazos de amistad con un menor para obtener una satisfacción sexual.


No hay comentarios:

Publicar un comentario