Entrevista en Educ@conTIC

Al principio de este curso, Gorka Fernández de Educ@conTIC se puso en contacto con mi amigo y compañero Víctor Cuevas y conmigo para grabar un podcast sobre el trabajo de la Identidad Digital y las Redes Sociales con menores.

Durante estos últimos cuatro o cinco años, tanto Víctor como yo, hemos estado trabajando con la intención de concienciar a los profesores y padres de la necesidad de trabajar estos temas en el ámbito educativo. Como principal escaparate de dicho trabajo es el site “Identidad Digital y Redes Sociales con menores“. Un site en el que hemos tratado de reunir todo lo mejor que encontramos en la red, los talleres que hemos impartido con numerosas estrategias e ideas y las actividades y dinámicas de aula que hemos creado para trabajar estos temas en el ámbito educativo.

Por los motivos anteriormente descritos, Gorka, al que agradezco enormemente su invitación, diseño una agradable entrevista en tono informal para dialogar sobre cómo trabajarlo en el aula y transmitir nuestra visión sobre el uso que hacen los menores de las redes.

No os aburro más y os dejo con la entrevista:

Juegos de estrategia para el aula de matemáticas

“Si no puedes resolver un problema, entonces hay una manera más sencilla de resolverlo: encuéntrala”

George Polya

 

52445415_7eac77bfecCrédito de la foto: Rubik de Toni Blay con cc

Que el juego es un potente elemento de aprendizaje creo que no le cabe duda a nadie. Y si hay una disciplina dónde existen múltiples juegos, ésta es las matemáticas. Me vienen las palabras del maestro Miguel de Guzmán al respecto:

“El juego y la belleza están en el origen de una gran parte de la matemática. Si los
matemáticos de todos los tiempos se la han pasado tan bien jugando y han disfrutado tanto contemplando su juego y su ciencia, ¿por qué no tratar de aprender la matemática a través del juego y de la belleza?”

Considero que a través de los juegos de matemáticas podemos:

  • Divertirnos que no es poco
  • Manipulación autónoma por los estudiantes
  • Una rápida familiarización con la situación y sus dificultades
  • Ensayos diversos y diferentes por los estudiantes
  • Investigar pautas y comportamientos en el juego
  • Analizar reglas y estrategias para jugar mejor lo que supone elaborar las estrategias posibles y elegir de entre ellas.

Si nos fijamos en todo lo anterior, podemos ver que están presentes los cuatro pasos (*) para resolver problemas que Polya nos dejó :

  1. Entender el problema.
  2. Configurar un plan
  3. Ejecutar el plan
  4. Mirar hacia atrás

Al igual que Polya pienso que el aprendizaje en base a la resolución de problemas es el recurso más potente que tenemos para el aula de matemáticas. Sin embargo, la presión del currículo, con sus excesivos contenidos, su orientación hacia el bachillerato y sus criterios de evaluación conllevan el tener que trabajar muchas veces de forma más mecánica. Esta forma de trabajar, añade más abstracción (nos olvidamos de pasar de lo Concreto a lo Abstracto CP) con lo que se otorga mayor dificultad a las matemáticas.

Por otro lado, también tenemos que luchar contra las muchas resistencias a la asignatura (la gran mayoría de los alumnos me llegan a primero con el mantra bien aprendido de que no les gustan las matemáticas, ¿comorrr?). A modo de ejemplo, os pongo un tuit que publiqué con una anécdota que me sucedió la semana pasada y que muestra muy bien lo que quiero decir:

tuit-mates

Con objeto de romper todo lo que anteriormente he nombrado, de vez en cuando, aproximadamente cada 15 días, hacemos una sesión de problemas abiertos. Sesión que les gusta mucho, en la que nos dividimos en parejas, grupos de tres o de cuatro personas y nos ponemos a resolver problemas abiertos. Para mi problemas abiertos, son aquellos que se pueden resolver con un buen razonamiento matemático y para los que no es necesario tener muchos conocimientos de matemáticas.

Os comparto algunos de los juegos de estrategia que he usado con los alumnos dentro de dichas sesiones. En concreto, son juegos de estrategia ganadora que son muy motivantes y que les suponen un reto, sobre todo cuando ven que les gano siempre ;-):

juegos-estrategia-001


 

juegos-estrategia-002


juegos-estrategia-003


juegos-estrategia-004


juegos-estrategia-005

Espero que os gusten y espero vuestras opiniones y aportaciones.

(*) Aquí tenéis una presentación que muestra el método de Polya

PD: esta entrada tiene su correspondiente clon en el blog “MatemaTICzando la realidad

Introducción a los temas de matemáticas

Esta entrada proviene de mi nuevo blog dedicado a las matemáticas “MatemaTICzando la realidad“. Todavía está muy verde y voy a aprovechar este blog para publicar aquellas entradas que considere que pueden ser interesantes también para este blog.

matematiczando-600

En este caso os voy a mostrar el método que uso al iniciar los diferentes temas. Trato de que vean el tema desde la aplicación en la vida cotidiana para posteriormente si no queda otro remedio pasar a la parte más abstracta. Viene a definirse como CPA (de lo Concreto a lo Pictórico y posteriormente a lo Abstracto), algunas veces lo dejo en CA (de lo Concreto a lo Abstracto)

Por ejemplo al empezar con las inecuaciones, tenemos dos posibilidades:

  • Ir a saco con el álgebra desde una perspectiva eminentemente abstracta y que los alumnos aprendan los métodos de resolución de una forma puramente metódica (que también tiene una carga de lógica y estructuración del pensamiento).
  • Vemos las inecuaciones desde dónde surgieron, de la necesidad de resolver situaciones en las que las soluciones no son únicas sino que se corresponden a intervalos de la recta real.

Suelo elegir el segundo método y dedico la primera clase a resolver problemas de inecuaciones sin que conozcan las inecuaciones y que los resuelvan como a ellos les parezca mejor.

Para ello, nos dividimos en parejas o grupos y discutimos sobre los planteamientos y las soluciones. Voy dejando que sean ellos los que se planteen las preguntas y se resuelvan sus dudas.

Os comparto los dos problemas que les he planteado en este curso por si os pueden servir:

problema-inecua-001

Fuente del problema: Dan Meyer

 

problema-inecua-002

 

Secuencia didáctica para trabajar la Identidad Digital II

the only identity that remains before the gaze that penetrates deep is the identity of which is contrary

only identity from neliO (BY-NC-SA)

En una entrada anterior publiqué una secuencia didáctica para trabajar la Identidad Digital con adolescentes en el aula.

Varias personas me han pedido la presentación que usé en dicha secuencia y las encuestas para los alumnos.

La presentación, es una abreviatura muy condensada de otras que he usado sobre estos temas y que trata de poner los aspectos más importantes de la Identidad digital y de las características de Internet y de las redes sociales.  Sé que me van a criticar por repetirme tanto en las presentaciones, pero qué se va a hacer ;-).

Aquí os dejo dicho material, espero que os sea de utilidad:

Cómo elegir la licencia para crear materiales educativos

After the extinctions ... at least our kids will always have the dominoes
After the extinctions … at least our kids will always have the dominoes por woodleywonderworks  (CC-BY)

Lo primero que quiero hacer constar es que toda la argumentación de esta entrada es desde el punto de vista de un docente, con una visión IANAL (I am not a lawyer).

A raíz de la anterior entrada de este blog “Consulta sobre compatibilidades de las licencias Creative Commons” en twitter me comentaron que era falso que la única licencia compatible si usamos obras ajenas (o sea creamos una obra derivada) con BY-SA es la propia BY-SA. Aclaré este punto en el propio twitter (desde mi punto de vista lo verdaderamente enriquecedor es que la discusión se hubiese producido en  los comentarios del blog, pero eso no lo decido yo),  dejando claro que al crear una obra derivada de otras cuya licencia  incluyan la condición SA (compartir igual), esta condición especifica que todos los trabajos derivados deben llevar la misma licencia. Es un ejemplo de licencia vírica, similar a la GPL, ampliamente usada en el Software libre.

Lo que creo que detecté en dichos comentarios es la confusión que existe al respecto del uso de estas licencias. De hecho, me enlazaron a una tabla, similar a la que expongo más abajo, en la que se puede ver la compatibilidad existente entre las diferentes licencias Creative Commons para el caso de que vayamos a hacer un remix de obras ajenas. En dicha tabla, podemos observar que si licenciamos nuestra obra con BY-SA, podemos usar materiales ajenos con licencias PD (dominio público), BY y BY-SA. Parece ser que entonces las tres licencias son compatibles, pero lo que comentaba en el artículo anterior es distinto;  una vez que cogemos obras ajenas con BY-SA, dicha licencia nos obliga a usar BY-SA.

Voy a tratar de explicar con más detalle los pasos que hemos de seguir si queremos crear contenido educativo de acuerdo a la legalidad y, preferentemente, que lo podamos publicar sin problemas. El publicar es un paso fundamental, pues ayuda a difundir el conocimiento y  evita que los buenos recursos se queden en nuestras aulas y puedan ser usados por más docentes.

Advierto antes de seguir que el proceso puede parecer complicado, de hecho lo es y que de esta forma sirva también para lanzar un apoyo más a al movimiento del Devolucionismo.

Paso 1: decidir que licencia queremos poner a la obra

Para poder decidir la licencia que le queremos poner a la obra, debemos de entender las diferencias que existen en cuanto a los derechos de autor, dependiendo de si somos un único autor o varios.

En el caso de que seamos los únicos la cosa es muy sencilla, nosotros decidimos qué licencia.

Si somos varios autores pueden darse dos formas de creación de la obra:

  • Obra en colaboración: todos los integrantes participamos en la creación de la obra, obteniendo como resultado una obra que es la suma de las participaciones de  todos. En este caso, todos figuramos como coautores Para divulgar y modificar la obra se necesita la autorización de todos loscoautores. Un ejemplo de este tipo de obras es un blog colaborativo o la creación de un recurso educativo por los miembros de un departamento.  (art 8 LPI).
  • Obra colectiva: En este caso hay una persona o entidad responsable que es la que decide la licencia a asignar y, por lo tanto, cedemos parte de nuestros derechos como autores. Es el ejemplo típico, de una publicación en revistas y libros de artículo. En el ámbito más cercano al aula, lo podemos encontrar en la creación de la revista del colegio o en la publicación de un proyecto colaborativo iniciado por una persona o un centro. (art 7 LPI)

Este paso es muy importante tenerlo claro ya que la elección de la licencia nos va acondicionar bastante el trabajo debido a la compatibilidad entre licencias.

Pero qué licencia le ponemos a la obra. Lo primero que tenemos que preguntarnos es si queremos compartir con otras personas los derechos patrimoniales (reproducción, distribución, comunicación pública y transformación):

  • NO, la licencia será copyright y no tendremos que hacer nada, ya que como hemos visto, solo por el hecho de crear la obra ya tiene el copyright asignado. Más adelante veremos la posibilidad de registrar la obra como medio de poder probar que dicha obra nos pertenece (el registro es indpendiente de la licencia elegida).
  • (buena elección ;-)). En este caso tenemos que decidirnos por una licencia de las que hemos analizado. Podemos optar por licencias copyleft como medio de asegurarnos que todas las obras derivadas sigan con la misma licencia que hemos puesto, optar por licencias de cultura libre o, lo más común que no tiene por que reñir con lo anterior, optar por licencias Creative Commons. En el caso delas CC, tenemos que tener claros los siguientes aspectos:
    • Permitimos uso comercial.
    • Permitimos obras derivadas y en caso afirmativo si obligamos a compartir con la misma licencia.

El siguiente diagrama explica el procedimiento a seguir:

Paso 2: ¿Usamos obras ajenas?

El caso más simple sería que no vamos a usar obras ajenas, como podría ser en la creación de un libro o una composición musical. En este caso no tendríamos mayores problemas con las licencias.

En la gran mayoría de los recursos educativos que vayamos realizar nos vamos a ver en la necesidad de usar obras realizadas por otras personas. Actualmente, no tiene mucho sentido crear recursos sin contenido multimedia, sin imágenes,  vídeos y audios que enriquezcan el contenido.

Dentro del uso de obras ajenas tenemos que distinguir si es o no una obra derivada.Será una obra derivada si la obra que vamos a realizar consiste en una modificación de la obra ajena original. Sería el caso de una traducción de otro idioma al español o la adaptación de un texto complejo al lenguaje utilizado por escolares para su mejor comprensión. En estos casos, hay que tener en cuenta que puedo estar afectando al derecho moral de modificación de la obra, que le pertenece exclusivamente al autor y también al derecho patrimonial de transformación, que aunque pertenece originariamente al autor puede haber sido cedido a un editor o productor.

El nacimiento de una obra derivada, tiene las siguientes características (art x LPI):

  •     La necesidad de pedir permiso y, en su caso, remunerar al titular de los derechos de la obra originaria.
  •     Que una vez que nace, la obra derivada se convierte en una obra independiente con todos los derechos para el nuevo autor.

Por lo tanto en las obras derivadas, tenemos que asegurarnos si podemos legalmente crear obras derivadas del original:

  • Si el original está licenciada con CC, tenemos que ver si la licencia permite obras derivadas ya que como hemos visto no todas las licencias lo permiten. Sólo lo permiten las SA, pero dentro de estas existen algunas que nos obligan a usar la misma licencia que el original. En este caso, podría ser que nos replanteáramos la elección de licencia que habíamos hecho anteriormente.
  • Si el original tiene copyright, solo nos queda la posibilidad de pedir autorización al autor. En caso de no tenerla, no podremos hacerlo legalmente.

Estos dos casos que hemos visto anteriormente, también nos afectarían en el caso de ser una obra compuesta (art 9 LPI) que sería, sin lugar a dudas, el caso más frecuente.

Paso 3: podemos encajar todas la obras ajenas

En el caso de una obra compuesta debemos de diferenciar entre las obras en la web de las obras en cualquier otro medio:

  • Si nuestra obra es online (un artículo de un blog, documentación en un site, …), tenemos dos posibilidades de añadir obras ajenas. La primera consiste en poner un enlace o embeber el código del recurso para vídeos, presentaciones, etc), en este caso al no tener alojada la obra en nuestra obra, estaríamos en un caso de cit. La segunda consiste en incluir la obra ajena dentro de la nuestra, en este caso, deberíamos mirar la compatibilidad entre las licencias de las obras.
  • En cualquier medio diferente a la red, debemos de mirar la compatibilidad de las licencias.

Vamos a recordar la compatibilidad entre las licencias más usuales, por supuesto, va a depender mucho de la licencia que vayamos a ponerle a la obra.

Si hemos decidido licenciar nuestra obra con copyright, solo podemos usar obras con licencias que permitan dicho uso o conseguir los permisos de los autores. Dentro de las principales licencias no son compatible con copyright: el propio copyright y las Creative Commons que obligan a compartir de igual  manera (Shared Alive –  SA).  Por supuesto, si el uso de la obra fuera comercial tampoco podríamos usar la Creative Commons que no los permitan (No Commercial – NC).

En el caso que queramos licenciar con Creative Commons hemos de tener en cuenta la tabla de compatibilidad de licencias

Compatibility chart Terms that may be used for a derivative work or adaptation
BY BY-NC BY-NC-ND BY-NC-SA BY-ND BY-SA PD
Status of original work PD
BY
BY-NC
BY-NC-ND
BY-NC-SA
BY-ND
BY-SA

Como vemos no es fácil hacer compatibles todas la licencias de las obras que vamos a usar en una obra compuesta. Se puede ver que cuanto más libre es nuestra licencia más compatibilidad tenemos. Tampoco podemos dejar a un lado, que si ponemos la licencia más abierta estaremos facilitando el trabajo a los creadores posteriores. Estaremos favoreciendo la cultura de la remezcla.

A modo de ejemplo, si nos hemos decidido por una licencia de las más usadas en educación, BY-NC-SA, los únicos obras de personas ajenas que podemos usar (ver tabla) son las que tienen las siguientes licencias: Dominio Público (PD), BY, BY-NC y BY-NC-SA. También pueden existir otras licencias no Creative Commons que sean compatibles con la nuestra, este aspecto lo podemos consultar en la esta web.

Podemos acogernos a las excepciones de la LPI

En el caso de que hayamos comprobado que no son compatibles las obras para usarlas en la nuestra, solo nos queda ver si podemos acogernos a las excepciones de la LPI ( a partir del 1 de enero de 2015 entra en vigor la nueva LPI y cambian algunas de estas excepciones): “derecho a cita” e “ilustración en la enseñanza“. Y aquí la disyuntiva es sencilla, si podemos acogernos a una excepción, incluímos la obra ajena, en caso contrario no.

Os dejo un diagrama que muestra gráficamente, junto al diagrama anterior, el proceso de creación de una obra de forma legal:

Consulta sobre compatibilidades de las licencias Creative Commons

machado

Hoy me han hecho una consulta sobre la licencia que deberíamos poner a una obra si queremos incluir fotografías con licencia CC-BY-SA en algún trabajo nuestro. La respuesta es sencilla: “la única licencia  compatible con CC-BY-SA es ella misma“. Podéis encontrar más información en el capítulo dedicado a este problema del sitio “Aspectos legales de las TIC en Educación“.

La dificultad de compatibilizar licencias CC es una de las principales críticas que se les hacen a dichas licencias. Por un lado, permiten que sea más sencillo compartir y por otro ponen muchas dificultades a este hecho. En las licencias CC, no se definen las libertades básicas que todo autor que las use debe aceptar. Tratan de establecer un continuo de opciones entre el dominio público y el copyright. Este continuo de opciones conlleva a que la gran mayoría de los usuarios haya optado por la versión que conlleva la prohibición de usos comerciales. Esta última opción hace que muchas obras desaparezcan de los canales más importantes de difusión y se mantengan en usos marginales al quedar fuera del uso comercial.

David de Ugarte,  parte de que la cultura en sus orígenes era libre y que el copyright representa una anomalía  histórica de un tiempo en el que era necesario para favorecer la creación, expone que ya no es necesaria dicha limitación y por lo tanto debemos de girar hacia planteamientos en los que se planteen las libertades de los obras por encima de las libertades de las autores. Estas mismas ideas las hace suyas el movimiento del Devolucionismo (al que David de Ugarte pertenece) que definen en la Indianopedia:

“Devolucionismo es la defensa de la progresiva reducción -hasta su eliminación total- del tiempo de explotación de patentes, copyrights, derechos de autor y otras formas de propiedad intelectual, ampliando el dominio público con las creaciones de las últimas décadas”.

Sin más que leer lo anterior, se entiende la principal crítica a las Creative Commons,  no exenta de razón,  que achaca a las CC de no ir al fondo del problema sino que perpetúan la anacrónica situación del copyright, potenciando su fuerza. No comparto del todo este punto, ya que las Creative Commons han permitido dar la batalla legal al momento de ofrecer las obras propias a la comunidad, aunque si cierto  que no han logrado vencer, ni mucho menos, al sistema de propiedad intelectual.

Si alguien no ve la necesidad de cambiar todo este sistema que oprime la creación (afortunadamente con mucha fuerza en el ámbito legal y, en mucha menor medida, en el real) le animo que se pase a leer este artículo sobre cómo crear un recurso educativo (desde una perspectiva legal ;-)) y que me diga su opinión.

Para finalizar os dejo con esta entrevista a Juan Urrutia sobre copyright y derechos de autor.

Secuencia didáctica para trabajar la Identidad Digital

Identity

Llevo un tiempo sin actualizar este blog por diferentes motivos que van desde la pereza hasta la falta de tiempo. En realidad, he estado absorbido por la  preparación de clases y la elaboración de materiales para el aula que prometo mostrar en artículos posteriores.

Como adelanto a ello, y de forma muy relacionada con los últimos artículos que he escrito (*), voy a compartir con vosotros una secuencia didáctica para trabajar la gestión de la Identidad Digital con alumnado de la ESO.

Esta secuencia didáctica proviene del trabajo en mi tutoría de 4º de ESO, en la que me he liado la manta para trabajar con ellos la gestión de la Identidad Digital. Actualmente, llevamos cuatro sesiones con muy buen resultado y espero que las sesiones que nos quedan, funcionen de la misma manera.

Podía haber esperado a compartirlo con vosotros al final de la secuencia y contar las conclusiones pero considero que os puede ser útil desde ya y que es recomendable trabajar estos temas cuanto antes. No podéis imaginar las sorpresas que se están llevando algunos alumnos ;-).

A continuación tenéis la secuencia de actividades que, por supuesto, pasa a formar parte de las dinámicas de aula de “Identidad Digital y Redes Sociales con menores“.  Agradecería enormemente vuestras opiniones en los comentarios de este blog.

 

Secuencia didáctica “Identidad Digital en nuestras vidas”

Destinatarios

Alumnos de Secundaria, 1º Bachillerato, Formación profesional básica  y/o primeros cursos de ciclos de grado medio

Objetivos

Conocer y reflexionar sobre la Identidad Digital y su importancia en el mundo actual

Tomar conciencia de la Identidad Digital y sus posibles repercusiones

Conocer los principales impactos sobre la ID y cómo se generan

Gestionar con responsabilidad nuestra Identidad Digital

Crear un decálogo personal para una correcta gestión de la ID

1ª Sesión: “Introducción a la Identidad Digital”

En esta sesión vamos a tratar de empezar el trabajo de concienciar sobre la existencia y la importancia de la Identidad Digital. Seguiremos en sesiones sucesivas trabajando estos aspectos por grupos.

  • Empezamos con una breve encuesta  preguntando a cada alumnos sobre el uso de las diferentes tipos de redes sociales: whatsapp, twitter, instagram, snapchat, tuenti, facebook, ask,  …

  • Por parejas tratan de llegar a una definición de lo que creen que es la Identidad Digital. Para ello, hacemos una dinámicas de posits con una música de fondo que sirva como cronómetro (aprox 4’). Leemos los posits de los alumnos y damos la definición de lo que es la Identidad Digital, añadiendo los matices de la reputación ( lo que ven los otros), de los datos que quedan (la huella digital). Más adelante, sugerimos la idea de la falta de contexto en la interpretación de los datos.

  • Introducimos los principales conceptos sobre la ID y las características del medio mediante un presentación reducida de la ID.

  • La presentación la finalizamos con la visión del vídeo “Dave el adivino” que usaremos como punto de partida para un trabajo por grupos

 

2ª Sesión: “Realizar las encuestas de RRSS”

En el aula de informática completamos las encuestas:

  • Uso de dispositivos de Internet (aquí)

  • Uso de las redes sociales (aquí)

Debido al tiempo que nos ha costado hacer la encuesta al estar dos alumnos por ordenador hemos visto el monólogo de las redes sociales de Leo Harlem.

3ª Sesión: “Investigación de la Identidad Digital”

Dividimos la sesión en tres búsquedas sobre la Identidad digital de diferentes personas. Cada pareja o grupo debe anotar lo que más le ha sorprendido encontrar, aquellos datos que nos sabían y ni se imaginaban que podían estar.Deberán hacer un resumen de la ID de las personas que han buscado y que no son ellos mismos.

Posteriormente, cada grupo o pareja contará sus investigaciones y aquello que más les ha sorprendido.

Las búsquedas serán:

  1. Búsqueda de la información sobre ellos.

  2. Búsqueda sobre la persona que ellos deseen y que no sea famosa.

  3. Búsqueda sobre una o varias personas famosas. Preferentemente, una persona que gestione bien su paso por la red y alguna que los gestione mal (Bisbal, Toni Cantó, el alcalde de Valladolid, ….)

Material: Presentación de la tarea y documento colaborativo para volcar la información por grupos.

4ª, 5ª y 6ª sesión: “Continuación de la Identidad Digital

Seguimos con la sesión anterior de la identidad digital. Cada pareja expone al resto de la clase lo que más les ha sorprendido de las investigaciones.  

Realizamos un pequeño debate   y una puesta en común, introduciendo conceptos como la huella digital, la reputación digital y la falta de contexto de la informacion en la red. Pequeña reflexión sobre las expectativas que prevén en el futuro sobre los datos negativos o sorprendentes que han encontrado. ¿Qué sucederá? ¿A qué están destinados?

Antes de continuar con la siguiente fase, podemos volver  a ver el  vídeo de “Dave el Adivino”(**).

Se divide a la clase en grupos. Con motivo de romper las asociaciones que suelen crear ellos, creamos los grupos mediante la baraja de familias.

Cada grupo responde a las preguntas del siguiente documento: “Preguntas ID”.

Una vez contestadas las preguntas y reflexionado dentro de los grupos y una puesta en común del gran grupo, cada grupo debe realizar un “Decaĺogo de recomendaciones”.

TRABAJO FINAL: Finalizamos creando cada grupo un glogster ( o un póster) sobre los decálogos.

Posteriormente cada grupo presenta a la clase sus recomendaciones.

El mejor glogster, a votación de la clase, se expondrá en el aula y, se planteará a la dirección la posibilidad de crear carteles para distribuir por el instituto.

** Alternativas: Una alternativa que requiere mayor tiempo es el visionado del documental “La revolución virtual”. También podríamos ver algún vídeo de “Petición de amistad” o la película “Catfish”.

 

(*) 

Créditos de la imagen: Identity de Tom Beardshaw con licencia CC-BY-NC-SA

Dinámica de aula sobre ciberbullying y grooming: “Homenaje a Amanda Todd”

Amanda Todd. Imagen de la Wikipedia

Hace mucho tiempo que quería publicar esta dinámica par trabajar con los alumnos de forma sencilla el ciberbullying y/o el Grooming. Considerarlo como un regalo para que empecéis con buen pie el curso ;-). El objetivo principal de la dinámica es reflexionar junto a los alumnos sobre estos riesgos que pueden producirse en la red. El eje central de la dinámica es el vídeo que nos dejó Amanda Todd, un mes antes de suicidarse.

Amanda Todd, era una chica canadiense de 15 años  que fue encontrada muerta un mes después de haber grabado y publicado un vídeo en Youtube “My Story: Struggling, bullying, suicide and self harm (Mi historia: lucha, bullying, suicidio y autolesión) pidiendo ayuda. Amanda también dejo una presentación hecha en Prezi con recomendaciones para actuar ente el ciberbullying. En dicho vídeo,  narra su historia reflejando a la perfección el sufrimiento al que se ha visto sometida por el acoso, primero de un groomer (pederasta) que le realizó una captura de sus pechos a la webcam (durante una sesión de videochat en el web BlogTV). Posteriormente sufrió un intento de sextorsión, tal y como cuenta ella el acosador le dijo “Si no haces un show para mi voy a enviar tus tetas (a tus conocidos)”. Cumplió su amenaza, lo que le provocó una fuerte depresión y ataques de pánico. Se cambio de colegio, bebió y consumió drogas. Pero el acosador la encontró y volvió la tortura, otra vez las imágenes, la soledad y el desprecio. Se volvió a cambiar de colegio, confió en un amigo que le traicionó y empezó a sufrir bullying y ciberbullying. Recibió una paliza e intento suicidarse. A raíz de ahí, sufrió un ciberbullying brutal y, ya solo quería estar sola y morirse. Sus tres últimas frases son demoledoras, claro ejemplo del calvario que sufrio:

  • Estoy atascada, ¿que me queda ahora?

  • ¡Nada me detiene!

  • No tengo a nadie, necesito a alguien.

  • Mi nombre es Amanda Tood. 

El vídeo original lo podéis encontrar en esta dirección: https://www.youtube.com/embed/vOHXGNx-E7E. El vídeo se ha mantenido por deseo expreso de su madre para que pueda servir de ayuda a otros chicos. Reconozco que cada vez que veo el vídeo me emociono y  se me pone la carne de gallina. Es recomendable observar las reacciones que produce en los alumnos y, si lo consideramos oportuno, empezar el debate a partir de ahí.

El vídeo de Amanda es una joya que refleja de forma muy certera el funcionamiento de la red, en base a su sufrimiento. Por ejemplo, describe a la perfección lo que sucede cuando subes una foto a la red “Nunca pude conseguir esa foto de nuevo, está allá afuera por siempre“. Un vídeo muy original y creativo en el va contando la historia de su vida mediante frases escritas en folios.

Lo podéis encontrar subtitulado al español en muchos sitios. La gran mayoría de ellos, por problemas de copyright, han cambiado la música original lo que desde mi punto de vista no es fiel al mensaje de Amanda. Las canciones del vídeo original son: “May Angels lead you in” de  Jimmy Eat World  y “Breath me” de Sia. Si analizáis las letras, veréis que a través de las canciones refuerza de forma poderosa su mensaje( las traducciones: “May Angels lead you in” y “Breath me“). La primera canción refleja su soledad y su frustración y la segunda es un grito pidiendo ayuda.

Con base a este vídeo y aprovechando el gran poder emocional que tiene os planteo las siguientes dinámicas para trabajar el grooming y el ciberbullying. Para ello parto de la premisa de que solo con la información no vamos a conseguir nada ya que se necesita algo más para modificar conductas. La propuesta de trabajo con los menores de estos temas puede ser la que muestro en este esquema:

Me parece clave trabajar las emociones que surgen en el uso de la red y, en especial, en los riesgos. Las actividades tenemos que tratar de que estén lo más contextualizadas en la vida de los menores, de otra forma es muy difícil que ellos se pongan en la piel de otra persona y, por consiguiente, se trabaje la empatía.

Junto a las emociones hemos de realizar un análisis del problema lo mejor posible, conociendo las características del peligro, el porqué se puede producir, el cómo evitarlo, cómo detectarlo y solucionarlo.

Y para finalizar, si queremos que haya reflexión debemos crear un producto final.

Aquí os dejo la dinámica que he pensado y que está dividida en dos partes. Como se puede ver en el vídeo de Amanda, en la primera parte sufre Grooming y en la segunda, bullying y ciberbullying. Por este motivo, he dividido el vídeo original de forma que queden las dos partes más diferenciadas. De todas formas, recomiendo que veamos primero una vez el vídeo entero. Podríamos quitar la parte del Grooming y hacer solo la dinámica del ciberbullying, viendo el vídeo entero. Aquí lo tenéis subtitulado:

Dinámica de Grooming y Ciberbullying: Homenaje a Amanda Todd

Qué es el Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Qué es el Ciberbullying

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Por lo tanto es el acoso entre menores en un entorno TIC por medio de vejaciones, insultos, amenazas y chantajes.

Objetivos

  • Concienciar sobre la problemática del grooming y ciberbullying.

  • Conocer las estrategias del groomer y los motivos de la víctima para contactar con él.

  • Conocer las emociones de cada uno de los roles participantes en el ciberbullying: víctima, acosado y espectador.

  • Conocer las principales manifestaciones del ciberbullying.

  • Establecer las estrategias de prevención.

  • Cómo detectar  el ciberbullying.

  • Saber cómo actuar ante un caso de ciberbullying.

Desarrollo

Esta actividad se va a desarrollar en grupos de 4 alumnos que podrán variar dependiendo de las variantes que queramos aplicar.

La idea sobre la que se fundamenta esta dinámica parte de la necesidad (obligatoriedad) de trabajar cualquier tema relacionado con las relaciones sociales, partiendo de las emociones y de un mayor desarrollo de la empatía. Una vez que hemos sido capaces de entender las emociones que se desatan en un caso de ciberbullying, pasamos a analizar la problemática: ¿Por qué? ¿Cómo detectarlo? ¿Qué soluciones? y ¿Cómo prevenirlo?

Para conseguir lo anterior vamos a usar una dinámica de rolle play en la que los grupos deberán de ponerse en la situación de los perfiles de las personas que participan en el ciberbullying: víctima, acosador, espectador pasivo e inductor (también podríamos analizar al defensor).

Como punto de partida empezamos viendo el vídeo que creo Amanda Todd antes de suicidarse. Un video que describe perfectamente las características particulares que tiene el medio y la falta de empatía que se produce en los jóvenes a esas edades:

Parte 1: Grooming

Empezamos viendo la primera parte del vídeo de Amanda e introducimos el Grooming.

Dividimos los grupos en dos roles: víctima y acosador. Dependiendo del rol que les ha tocado deben hacer:

  • Víctima: Debatir sobre las emociones de la víctima y un análisis de los motivos por los que se ha dejado engañar por el groomer.

  • Groomer: Deben de ponerse en el papel del groomer y establecer las estrategias que se les ocurrirían para contactar con la víctima

En esta primera fase, publicamos las conclusiones en un Google DOCS.

Parte 2: Ciberbullying

Vemos  la segunda parte del vídeo de Amanda e introducimos el Ciberbullying:

Análisis de las emociones ( Role Play)

Aquí podemos hacer dos variantes diferentes:

  • Cada miembro del grupo elige uno de los roles principales que participan en el ciberbullying. Debe de ponerse en la situación de dicha persona y tratar de definir las emociones que tendría dicha persona. Una vez hecho el análisis, se pone cada uno de los perfiles en consideración del resto del grupo, los sentimientos que le ha producido a cada uno. Finalmente, han de crear un documento (un GDocs sería ideal) en el que reflejen las emociones de cada uno de los perfiles.

  • Cada grupo debe de interiorizar los perfiles involucrados, empezando por los más sencillos y finalizando en el del acosador y víctima. De igual manera se ponen las emociones en un documento.

  • Asignamos los tres roles, acosador, víctima y espectador, a los grupos, de forma que cada grupo haga un rol.

Cada grupo debe ponerse en el lugar del rol que le ha correspondido y analizar las emociones del personaje.

La conclusión de las emociones la publicamos en un Google DOCS

Un portavoz del grupo describe las emociones que han catalogado y se genera un pequeño debate al respecto.

Una vez que hemos analizado la emociones y hemos trabajado la empatía hacia la víctima (recabar la importancia del perfil del espectador pues en él está la principal posibilidad de que el acoso finalice).

Análisis del Ciberbullying

En esta fase, trataremos de analizar el fenómeno del ciberbullying desde sus inicios hasta una vez producido y de, entre todos, decidir una propuesta de solución.

Parte 1

Todos los grupos debaten sobre los métodos para detectar casos de ciberbullying. (10’)

  1. Detección: Cómo podemos detectar un caso de ciberbullying. Sería interesante analizar los perfiles del acosador y de la víctima, ya que a través del acosador también se pueden encontrar indicios.

Introduzco algunos como sociescuela

Parte 2

Una vez que hemos trabajado la detección, trabajamos los siguientes  aspectos:

  1. Prevención: Analizar cuáles han sido las razones o motivos que producen una situación de ciberbullying y las estrategias de prevención

  1. Soluciones: Si estamos ante un caso de ciberbullying, cómo hemos de actuar. Aquí es interesante enfocarlo en la víctima y en los espectadores pasivos. Es fundamental, que a través de la empatía y del trabajo emocional realizado en la primera parte, consigamos hacer ver la importancia del apoyo y defensa de la víctima frente al agresor, independientemente de las consecuencias grupales que nos pueda acarrear. ¿Ideas?

Repartimos los dos aspectos entre los grupos y durante un tiempo debaten y publican los resultados en el GoogleDocs.

PRODUCTO FINAL

Una vez publicadas, cada grupo debe plasmar sus conclusiones más importantes en un formato de diapositivas al estilo de Amanda (así se puede ver el potencial de crear una respuesta con los alumnos al vídeo de Amanda como proyecto de aula). Lo podemos hacer en cada uno de los apartados, finalizando con una demostración de cada representante de grupo mostrando sus conclusiones en formato de Amanda.

También puede venir bien, dar a los alumnos el texto con las palabras de Amanda para realizar mejor el análisis del vídeo. Os comparto la transcripción de sus textos:

Para finalizar os dejo con unos vídeos que realizamos en #Aulablog13 en un taller sobre este tema y con el formato de Amanda (muchos amigos se reconocerán en estos vídeos):