TUTORÍA CONOCIMIENTO SOCIEDAD Y TECNOLOGÍA EN EDUCACIÓN 26112020
1. Al empezar
- Según indica Manuel Castells, el paradigma tecnológico que ha ido sustituyendo (en parte) al industrialismo es el denominado “informacionalismo”. Ha proporcionado las bases para el desarrollo de un modelo de estructura social que Castells denominada “sociedad red”.
- Lo esencial de este paradigma son las tecnologías informáticas que le dan sustento, la digitalización de la información, y su tratamiento automatizado por parte de los dispositivos digitales conectados.
- Se ha producido un crecimiento de la capacidad humana de procesamiento de la información nunca antes visto. Este se apoya sobre tres rasgos principales:
- 1) la capacidad de las tecnologías computacionales para ampliar el procesamiento de información en volumen, complejidad y velocidad;
- 2) capacidad recombinatoria, a partir de la facilidad que ofrecen para enlazar recursos y recombinarlos; y
- 3) su flexibilidad distributiva, basada en la facilidad de conexión y acceso a través de pantallas múltiples (CASTELLS, 2002)
Los cambios más importantes derivados del paso de una cultura analógica a una digital se han dado a partir del desarrollo de una serie de elementos que aumentan el nivel de complejidad de la sociedad actual en las siguientes direcciones:
- Distribución e intercambio de información en tiempo real. Las posibilidades de cobertura y e intercambios instantáneos que permiten las redes de datos, sumados a la expansión y ubicuidad de las pantallas, posibilitan la circulación de informaciones de forma casi ilimitada.
- Mayor dinamismo en la propagación de la cultura. Dadas las características de los ‘objetos digitales’, en particular los relacionados con la posibilidad de copia y acceso instantáneo.
- Modelos nuevos de negocio. Por las características propias que definen las tecnologías digitales, se rompe con los modelos de negocio tradicionales, basados en la centralización de la producción y la distribución. Hoy el modelo de negocio se orienta más al servicio que al producto, pero a su vez, como una paradoja, puede centralizarse sobre una misma interfaz. Ese hecho no es percibido como un beneficio en algunos países, por considerarlo una intrusión en sus economías (ejem., los servicios de UBER).
- Nuevos analfabetismos. Hoy, para que los ciudadanos puedan participar en los procesos de transformación digital de sus sociedades, deben adquirir nuevos saberes y habilidades vinculados con los ecosistemas digitales. (nuevos marginados de esta época)
- Estimulación de la creatividad. En el ciberespacio existen nuevas formas de creación y expresión. Casi cualquier ciudadano, con saberes básicos y posibilidades de acceso, puede coger, crear, editar , etc., recursos digitales.
- La co-creación y la co-autoría como formas culturales de creación y desarrollo colectivo se han ido desarrollando (puesta en cuestión del antiguo paradigma que definía separadamente a los productores y a los consumidores).
- Relaciones interpersonales expandidas. Las tecnologías digitales han supuesto una nueva serie de posibilidades de relación entre personas a lo largo del planeta (correo electrónico, mensajería instantánea) – basado en interconexión: que está llevando a nuevas maneras de expresión, organización y construcción de conocimientos.
2. Huellas y rastros digitales. No tan lejos de la historia de Hansel y Gretel
- Un usuario realiza una búsqueda en Internet sobre cualquier bien o servicio, (un automóvil, electrodomésticos, días de descanso en un destino turístico, etc.). Utiliza para ello un servicio de búsqueda web. El usuario nota que, durante un período de tiempo, las páginas de los sitios que visita con regularidad (ejem. prensa en línea, blogs, redes sociales, etc.), empiezan a cambiar la publicidad ofrecida, en una línea acorde con sus búsquedas anteriores. Este ejemplo muestra de un modo básico cómo [nuestros gustos e intereses se rastrean, se almacenan, y se analizan en Internet].
- Somos observados, vigilados, nuestros datos cuantificados, y registrados. Casi nada de lo que sucede en el mundo digital es ignorado. Un ‘me gusta’, un comentario, un compartir en Facebook, un retweet en Twitter, un ‘me gusta’ en Instagram, la búsqueda y visualización de vídeos en YouTube, son ejemplos de acciones que se registran por parte de quienes nos dan acceso "gratuito" a tales servicios alimentando enormes bases de datos construídas con perfiles de usuarios. Por otro lado, nuestras ‘huellas digitales’ aumentan, gracias a los teléfonos inteligentes y a la posibilidad constante e inmediata de conexión.
- Una empresa líder mundial en la recopilación y sistematización de datos de usuario es Google. Cada vez que, como usuarios, utilizamos servicios y aplicaciones tales como Chrome, Youtube, Gmail o su servicio de búsqueda, estamos dejando rastros concretos de nuestros intereses y gustos (horarios, localización geográfica, necesidades de información, entretenimientos favoritos, lecturas, etc.).
- Por ejemplo, las aplicaciones robots de Google, leen y analizan los mensajes que enviamos a través de un servicio de correo como Gmail para ofrecernos publicidad personalizada en relación con los temas que nos interesan, detectados a partir de nuestros mensajes.
- De alguna manera, al acceder a sus servicios abiertos y “gratuitos” estamos pagando con parte de nuestros datos personales, que es lo mismo que decir que estamos entregando nuestra privacidad en cuotas.
- En la imagen siguiente, se muestran a título de ejemplo los 70 datos que Mark Zukerberg, “reconoce tener de un usuario”. Una lista elocuente.
Los rastros digitales proceden de:
- Correo electrónico.
- Contenidos visuales y de audio (por ejemplo capturas de audio, fotografías y videos)
- Los archivos multimedia (audio, fotografías y vídeos)
- En los servicios en línea, particularmente en las redes sociales,
- Wifi.
- Teléfonos móviles,
- Cuando enviamos archivos a la papelera de borrado,
- Compras en línea.
- Buscadores.
En la era de los grandes datos (Big Data), las corporaciones económicas y los gobiernos de los estados pueden analizar enormes volúmenes de datos a partir de nuestras huellas digitales y utilizarlos en función de sus intereses particulares, no de los nuestros.
- También nuestros rastros o huellas digitales laborales pueden ser utilizados por nuestros empleadores. Pueden saber dónde estamos y que hacemos, en tiempo real, o de monitorizar nuestra actividad.
- Pueden hacer una importante contribución al panóptico digital [edificio construido de modo que toda su parte interior se pueda ver desde un solo punto –recinto carcelario–] donde estamos inmersos.
- Aunque un usuario pague por un producto o un servicio digital, nadie le garantiza que no será rastreado, ni sus datos comercializados.
3. Cookies, los ladrillos de la infraestructura de la recolección de datos de usuario
- En la tecnología web, el uso de “cookies” permite a los dueños de sitios web obtener una serie de datos extras de sus usuarios, a partir de la identificación y las acciones de navegación. Esos datos, en general, permiten facilitar posteriores experiencias de navegación, pero también registran información destinada al marketing personalizado, o sirven para comercializar los perfiles de usuario con vistas a campañas de marketing (otras compañías).
- [Técnicamente] una cookie es un archivo de datos que se descarga automáticamente en el dispositivo del usuario cuando visita un sitio web (una tablet, un lector de libros, un smartphone, etc.). En ciertas ocasiones el uso de cookies permite mejorar la experiencia de usuario mediante análisis posteriores de cómo se ha realizado, ya que almacena y recupera información sobre las costumbres de navegación de un usuario. Un caso muy común es que las cookies se utilicen para reconocer a un usuario que retoma una sesión de trabajo interrumpida, sin necesidad de que se acredite nuevamente. En otros casos, las cookies se emplean para obtener información del perfil de usuario.
- En España, como protección de la privacidad de la navegación de sus ciudadanos, existe una regulación nacional que aborda el tema cookies. En particular, el artículo 22 de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, en su modificación por el Real Decreto-ley 13/2012, indica:
- “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos (según lo dispuesto en la Ley Orgánica 15/1999) de Protección de Datos de Carácter Personal.
- Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones,… configuración durante su instalación o actualización mediante una acción expresa a tal efecto.
- Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.“
- En su implementación práctica, cuando una persona accede a una web por primera vez, debe dar su consentimiento a la instalación de cookies por parte del dueño del espacio web./ Por otro lado, éste último, debe desarrollar acciones que faciliten tal consentimiento. [En general], consiste en información sobre aspectos como: tipo de cookies que se instalarán, fines de utilización de las cookies y forma de desactivarlas.
- La operación de recuperación de datos de usuario mediante la técnica de cookies, presentamos el ejemplo siguiente (prensa digital).
- El periódico digital D usa cookies para rastrear a sus internautas. El diario ofrece noticias propias y enlaces a otras fuentes externas. La primera vez que una persona accede al sitio del diario D recibirá noticias cercanas geográficamente (dirección IP). También se dejará en el dispositivo del usuario una cookie de seguimiento. Cada vez que el usuario vuelva a visitar la web del diario… el software de navegación de Internet enviará al sitio del diario una respuesta a la cookie almacenada desde el acceso anterior
- (…) El diario D recupera información de navegación del usuario que le brinda un panorama completo de seguimiento de sus acciones de navegación.
- Del [análisis de esos datos] se obtiene información sobre gustos, preferencias, motivaciones, intereses del usuario, etc. Esta forma de seguimiento y recuperación de información de usuario está tan generalizada que hay acuerdos de colaboración entre empresas de contenidos y servicios web para intercambiar información sobre usuarios, y también para alojar cookies de otros proveedores en sus sitios (ISOC, 2011).
- El siguiente (ejem)plo profundiza en la [técnica de cookies]. Pensemos en un usuario registrado en un sitio web. / Cuando se dio de alta, dejó una serie de datos personales (como fecha de nacimiento, ciudad de residencia, número de teléfono, estado civil, etc.) para poder obtener sus credenciales de acceso (nombre de usuario y clave). También, en el proceso de alta, recibió una cookie de seguimiento que quedó almacenada en su dispositivo.
- A partir de ahora, y a diferencia del primer ejemplo, el usuario es un "recurso" con mucha más información y valor de marketing: son los datos de un ciudadano concreto, con nombre y apellidos, identificable y ubicable. Sus datos valen mucho, mucho más.
- Dos de cada tres usuarios de Facebook en Europa están expuestos a campañas de publicidad segmentadas a partir de datos personales privados. / En el caso de España, el porcentaje al que la plataforma asigna alguna de esas etiquetas es el 74 por ciento, el equivalente al 43 por ciento de la población./ [Las preferencias las asigna Facebook]en función de etiquetas relacionadas con términos como comunismo, islam, Corán, Biblia, prevención de suicidios, socialismo, homosexualidad, oncología, inmigración ilegal, identidad de género, salud reproductiva, embarazo o nacionalismo, entre otros.
- [2a] Facebook, la [segunda mayor plataforma de publicidad digital] en el mundo después de Google [1a], fue recientemente multada por la Agencia Española de Protección de Datos (AEPD) con el pago de 1,2 millones de euros [por recoger, almacenar y utilizar datos, especialmente sensibles] para fines publicitarios sin el consentimiento previo de los usuarios para hacerlo. (…) Facebook maneja datos sensibles del 25 % ciudadanos europeos para publicidad. (AGENCIA EFE, 2018)
4. Los terceros que están tras nuestros rastros digitales
- Los [principales actores del sector de la recolección de datos en Internet] para su uso comercial y, especialmente, para el marketing son: / las redes sociales, /los anunciantes que tienen servicios o productos que comercializar, /los agregadores o brokers de datos (empresas cuyo fin es la comercialización de datos de usuarios), y las plataformas encargadas de la edición de contenidos en línea (webs de juegos, buscadores, diarios y revistas, etc.).
- Cuando los anunciantes necesitan una precisión mayor sobre los destinatarios de su publicidad dirigida utilizan los servicios de agregadores (empresas como BlueKai, Gravity, Rio, OutBrain o Dataium) proporcionan esos servicios.// [Su trabajo] se basa en recopilar información anónima de internautas que utilizan para dirigir publicidad al público más apropiado.
- Los [servicios de agregación] coleccionan datos a través de cookies de sitios asociados, los filtran, los organizan, y agrupan a los usuarios en diferentes categorías de consumo (por edad, sexo, localización, gustos, etc.).// De esta forma pueden vender a los anunciantes espacios de publicidad en los sitios de sus asociados, en sintonía con los gustos y preferencias de los usuarios
- Tras nuestros huellas digitales también están los gobiernos. En algunos países se han intensificado las actividades de intercepción de tráfico entre ordenadores con [fines] no siempre precisados de forma expresa, y fuera de toda normativa legal vigente. Suele argumentarse que este espionaje se centra sobre “enemigos potenciales” de los países. Es una actividad que ha despertado rechazo entre los ciudadanos. Ha sido el caso, por ejemplo, del espionaje llevado a cabo por la Agencia de Seguridad Nacional de Norteamérica, que denunció Edward Snowden (exilio), y también el del gobierno chino.
- “Esta modalidad de vigilancia significa un cambio profundo con relación al universo disciplinario. Mientras que la disciplina actúa mediante control directo, con total transparencia // el perfilado generalmente se efectúa sin que el individuo se entere. (…) Es invisible, (MATTELART Y VITALIS, 2015)
- También los teléfonos personales de la categoría smartphone, por su uso intensivo y cantidad de aplicaciones que utilizan, son dispositivos que generan rastros digitales. Por otro lado, el poder comunicarnos fuera de nuestras zonas seguras (hogar y trabajo) nos expone a potenciales interceptaciones de comunicaciones. / (ejem), cuando en un espacio público o privado accedemos como visitantes ocasionales a una red WIFI libre, ignoramos que el tráfico de datos que realizamos puede ser muy fácilmente interceptado y espiado.
- Los rastros que dejan los ordenadores son diferentes a los de tablets y teléfonos móviles –por su vínculo permanente a Internet – (estos últimos dejan huellas digitales amplias y robustas).
- La geolocalización de las comunicaciones de datos proporciona metadatos extra en fotos, vídeos, textos, etc., valioso para los cazadores de datos.
- En un escenario de extracción masiva de datos, la autovigilancia empieza a ser un recurso de ‘antivigilancia’ para algunas personas, aunque parezca contradictorio.
- 11-S– tuvo que acudir al registro de su móvil para demostrar dónde estaba en el período de tiempo que investigaban.
- Hasan empezó a documentar y publicar todos sus movimientos con la idea de asegurarse de que, si en un futuro le acusaban de algo más, tendría pruebas propias que defenderse. [Proyecto de autovigilancia] que utiliza el arte para contribuir a criticar la inclusión por error de personas en listas negras policiales.
- Existe una herramienta que permite al usuario de Facebook visualizar los ingresos por publicidad que él mismo genera. [FDVT: Facebook Data Valuation Tool], fue desarrollada por ingenieros españoles dentro de un proyecto de la Unión Europea con el [objetivo] de concienciar sobre la necesidad de proteger la privacidad digital.
- Circula un dicho: "en general, si no estás pagando por algo, entonces tú eres el producto a vender". O, más específicamente, en Facebook: "no es tu perfil en Facebook, sino es el perfil que Facebook ha construido sobre ti". [ilustra lo que están haciendo grandes corporaciones tecnológicas].
5. Identidad y reputación en la época de las redes digitales
- Hoy vivimos en un mundo conectado donde las pantallas digitales viajan con nosotros (en nuestros bolsillos), en pocos segundos podemos tener una comunicación -en tiempo real- con cualquier persona. Esta realidad plantea la necesidad de tener conocimientos y habilidades de protección.
- Nuestras acciones digitales, cualesquiera que sean conforman nuestra identidad digital, una carta de presentación ante los demás. Mi identidad digital se construye, en primer lugar, sobre lo que “yo digo acerca de mí mismo”.
- Pero, por otro lado, existe un concepto relacionado con el de identidad: la reputación digital. Se conforma a partir de lo que otros usuarios van diciendo de mí en la Red en blogs, comentarios en redes sociales, fotos, etc.) Su control es mucho más difícil dado que depende de terceros, que pueden ser conocidos, totales desconocidos y hasta personas anónimas. La reputación digital se construye sobre lo que “los demás dicen acerca de mí”.
- Entre los elementos que inciden directamente sobre nuestra identidad y reputación digitales, encontramos los siguientes:
- a) Facilidad para publicar y difundir información. Hoy en casi cualquier lugar y a cualquier hora podemos relacionarnos con otros y contestar o publicar información de manera instantánea.
- b) Apropiación de la información. Cualquier información que aportemos a la Red permite que otras personas puedan verla, copiarla, procesarla y difundirla siguiendo sus propios intereses.
- c) Permanencia de la memoria pública digital. Cuando se publica algo de forma libre (no reservada) pasa a ser parte también de una memoria pública, accesible libremente en tiempo real, fuera de nuestro control, que estará disponible para quien quiera consultarla.
- Hoy nuestra identidad digital está distribuida, dado que se encuentra fragmentada en miles de partes. Cuando alguien quiere saber algo de nosotros, recupera un subconjunto y lo ensambla generando una imagen parcial.
- En los últimos años han aparecido ciberdelitos ligados a la identidad digital (suplantación de identidad (phishing), de acoso y violencia de distinto tipo (grooming, sexting, ciber bullying), o engaños para obtener acceso a los datos).
- En el caso de menores de edad debe tenerse un cuidado especial. Es importante que niños y jóvenes conozcan pautas o formas de comportamiento que les ayuden, tanto en la construcción de su identidad digital, como en la consciencia de que introducir contenidos inapropiados en la Red.
- En la tabla 1, presentamos datos de una serie de estudios que analizan los comportamientos de niños y jóvenes en Internet.
- Tabla 1: Datos de estudios que indican y cuantifican riesgos en Internet
- El 40% de las personas entre 8 y 17 años, a nivel mundial, experimentan cyber-bulling. (Microsoft, 2012)
- El 39% de las personas de entre 11 y 16 años, en el Reino Unido, dicen que son adictas a Internet. (Clarke, Hitchenor y Svanaes, 2014)
- El 69% de los adolescentes de EE.UU. entre 13 y 17 años, reciben regularmente comunicaciones de extraños en línea. (Cox Communications, 2007)
- Se ha pedido al 57% de los adolescentes estadounidenses, de entre 13 y 19 años, que envíen un mensaje de carácter sexual. (Temple et al. 2012)
- Los niños tienen 35 veces más probabilidades de ser víctimas de robo de identidad que los adultos. (May, 2012)
- El 30% de padres y madres en Singapur han visto su seguridad comprometida por sus hijos. (Tham, 2016)
- El 65% de los encuestados, entre 13 y 74 años, ha sido víctima de al menos un riesgo estando en línea
- El 62% no sabía o no estaba seguro acerca de dónde encontrar ayuda para tal situación. (Microsoft, 2017)
- Más del 95% de todos los incidentes de seguridad en los negocios, a nivel mundial, reconocieron el error humano como un factor que contribuyó. Esto incluye sucumbir a ataques tipo phishing y usar contraseñas débiles. (IBM, 2014)
- Más del 90% de los participantes de una encuesta dijeron que no saben demasiado sobre cómo protegerse en línea. El 11.5% admitió que no conocen nada y necesitan ayuda. (Mozilla, 2017)
6. La Red y sus islas de subjetividad: la burbuja filtrante
- Eli Pariser es el creador del concepto “burbuja filtrante”. Facebook estaba controlando en qué enlaces hacía clic y que se había dado cuenta de que, hacia clic con más frecuencia en los enlaces de mis amigos progresistas que en los de mis amigos conservadores. Y sin consultarme, excluyó a los últimos." (PARISER, 2011b)
- Las respuestas a nuestras preguntas de búsqueda son personalizadas, y se construyen según sea nuestro historial de navegación. El servicio de búsqueda Google es bueno para encontrar lo que de antemano se sabe que se quiere, pero no para lo que no se sabe que se quiere.
- Los servicios de búsqueda de información crean una especie de espacio particular para cada persona (denominado ‘burbuja’), que altera la forma en que cada uno adquiere y construye conocimiento.. Algoritmos desconocidos e invisibles filtran, seleccionan y muestran unos contenidos ‘personalizados’ y no otros posibles: aquellos que no concuerdan con el filtro implementado por el algoritmo
- En opinión de DOVAL (2012), los algoritmos de las redes sociales, al aplicar filtros a medida para cada usuario, podrían estar generando una suerte de territorios con forma de islas, donde se “encierra” a cada usuario según sean sus convicciones detectadas.// Lo que priva a los usuarios de visiones interpretativa amplias, holísticas, sobre la realidad en la que está inmerso. // Esta “realidad” paralela se muestra a partir de preferencias expresadas y recogidas de modo personalizado, excluyendo de la lista de resultados aquello que no concuerde con ellas.// Así, las acciones de navegación pasadas del usuario determinan fuertemente lo que se muestra.// Cada nueva búsqueda realizada trata de conectar el pasado con el deseo presente. Estas acciones se denomina también “espejo de una sola vía” (one way mirror), debido a que el reflejo mostrado es el vinculado solo a nuestros intereses.
- Esta restricción de información y de conexión puede verse como una “censura” impuesta por los algoritmos, que no les haga salir de su ‘zona de confort’, ni les expongan a los argumentos de personas con criterios diferentes a los suyos.
- Si bien la mayoría de los servicios de comunicación, información y entretenimiento implementan el efecto burbuja filtrante (Google, Facebook, Twitter, YouTube, Yahoo, Tumblr, entre los principales)
- existen plataformas alternativas, por ejemplo, el servicio de búsqueda Duckduckgo (duckduckgo.com), Startpage (startpage.com), el servicio de indexación distribuido Yaci (yacy.net) o el metabuscador Ixquick (ixquick.eu).
- Es necesario exigir a los legisladores de los distintos países que promuevan y voten leyes, donde se solicite a los proveedores de servicios de Internet y a las empresas tecnológicas que hagan transparentes sus algoritmos. Por lo menos en lo que respecta a sus modos de seleccionar, filtrar, ponderar y presentar informaciones a sus usuarios.
- Las personas tienden a reservarse y compartir menos sus opiniones personales en las redes sociales cuando presienten que serán rechazados por sus amigos. Los participantes en el estudio [Pew Research Center] mostraron una menor predisposición a dar sus opiniones en las redes sociales que si estuviesen en interacciones cara a cara.
- Las redes sociales no funcionan como verdaderas plataformas de expresión, debido a la dificultad de expresar opiniones controvertidas o minoritarias. Internet es un espacio cada vez más fragmentado y menos universal. Los algoritmos que construyen burbujas filtrantes colaboran a esta fragmentación de la Red, al generar espacios sociales cerrados.
- Se trata de una dirección opuesta a la que inicialmente sus fundadores concibieron, dado que nació como una Red para compartir conocimientos en un ambiente de igualdad y de libertad de expresión.
7. Inteligencia y ciudadanía digitales
- Tabla 2: Habilidades sociales, emocionales y cognitivas necesarias para la vida digital (DQ Institute)
- Identidad digital del ciudadano
- Capacidad para construir y administrar una identidad saludable y congruente en línea y fuera de ella, con integridad. Siendo conscientes de que se debe manejar el impacto a corto y largo plazo de la presencia en el ciberespacio.
- Gestión del tiempo en línea
- Capacidad para administrar el tiempo frente a las pantallas múltiples, la multitarea y la presencia en línea aplicando autocontrol. El objetivo es alcanzar un balance saludable entre la vida frente a pantallas y sin ellas.
- Lidiar con situaciones de acoso en la red
- Capacidad para detectar situaciones de acoso y violencia en Internet (cyber-bulling) y manejarlas de forma inteligente, evitando los riesgos asociados y sus efectos negativos.
- Gestión de la seguridad en línea
- Capacidad para proteger los datos propios mediante la creación de contraseñas fuertes, así como para gestionar ataques remotos diversos (de crackers, estafas, malware, entre las más comunes). Por otro lado, entender las buenas prácticas de seguridad y protec.de datos.
- Gestión de la privacidad
- Capacidad de manejar con discreción toda la información personal compartida en línea para proteger la privacidad de uno mismo y de los demás.
- Pensamiento crítico
- Capacidad para distinguir entre información verdadera y falsa, contenido bueno y dañino,así como contactos confiables, o no, en Internet. Por otro lado, asociado al concepto está la habilidad para crear contenido y difundirlo de forma creíble y responsable.
- Huellas digitales
- Capacidad para comprender la naturaleza de las huellas digitales y sus consecuencias en la vida real, y así administrarlas de manera responsable.
- Empatía en línea
- Capacidad de desarrollar empatía cuando para construir buenas relaciones de comunicación
Inteligencia digital, se define como la suma las habilidades sociales, emocionales y cognitivas, que permiten a los ciudadanos enfrentarse a los desafíos y adaptarse a las demandas de la vida digital.
- Las habilidades anteriores, que conforman una dimensión de ciudadanía digital, deberían ser de interés especial educativo; y deben también estar presentes en los curricula oficiales, dado que promueven buenas prácticas para lograr una convivencia digital segura.
- El uso efectivo de las tecnologías (GURSTEIN, 2003) entendido como la capacidad de utilizar e integrar con éxito las tecnologías digitales.
- En el campo educativo, ello está en concordancia con la idea de promover y definir proyectos con una importante participación de los propios estudiantes, en particular desde las situaciones que les afectan o les interesan.
- “Decir su palabra” hoy para el ser humano (Freire (FREIRE, 1969)) es volver a pensar en un sentido humanista para tratar de conectar su visión del mundo con las posibilidades de expresión y creación que hoy proporcionan las tecnologías digitales.
Fluidez digital (MITCHEL RESNICK (2002)) es un concepto que define una aptitud, expresada como un nivel avanzado de habilidad técnica en el uso de las herramientas digitales. De esta manera se pueden dejar atrás usos tecnológicos pasivos, en pos de una verdadera participación activa de los estudiantes, como coautores en la construcción de conocimientos.
Un nuevo estadio, denominado la “sociedad de la creatividad”. Porque el éxito, en un futuro cercano, no dependerá de “cuánto se sabe”, sino de la capacidad de “pensar y actuar creativamente”. En definitiva, podríamos decir que dada la penetración, uso y necesidad de las pantallas múltiples en nuestra sociedad, hoy debemos "valorar la fluidez digital tanto como valoramos leer y escribir" (Resnick 2001).
Comentarios
Publicar un comentario