viernes, 10 de febrero de 2012

Las redes sociales, ¿son sólo para adolescentes y amigos?

 

Resumen del taller sobre redes sociales  en JUREC San Miguel 2012

Luego de talleres similares para alumnos y para alumnos y padres de distintas organizaciones educativas dentro del programa de voluntariado corporativo de IBM, fui invitado a hacerlo dentro de JUREC San Miguel 2012.

Cuando acepté participar en estas Jornadas de capacitación para docentes, y luego de investigar un poquito la problemática de la educación, dividí el taller en tres áreas:

  • ¿Por qué deberían utilizarse herramientas TIC en el aula? ¿Son realmente necesarias? ¿Cuáles son los problemas de la educación? ¿Qué se espera de un educador? ¿Qué motiva a los alumnos?
  • ¿Qué es la web 2.0? ¿Cuáles son sus características y beneficios? ¿Cuáles son las herramientas/aplicaciones más conocidas?
  • Desarrollar una sesión “brainstorming” para responder a la pregunta ¿Qué aplicaciones podemos darle en el aula?

Teniendo fresca la sesión TED de Sir Ken Robinson (2006) sobre cómo las escuelas matan la creatividad, decidí comenzar por ahí. Si asumimos como ciertos sus comentarios (y teniendo en cuenta sus antecedentes no hay por qué dudarlo), sabiendo que las herramientas Web 2.0 (y podríamos generalizar en las TIC) son útiles en la generación de innovación, me pareció ir por buen camino.

Mi siguiente pregunta era ¿qué necesitan los educadores? ¿Qué es lo que se espera?. En estas respuestas podría evaluar si las TIC los satisfacen. Descubrí un mundo bastante complejo. Distintas teorías, mucha politización y algo de desorientación ya que abundan los distintos enfoques. Finalmente di con una publicación del Dr. Pere Marquès Graells (actualización Agosto de 2011) de la Universidad Autónoma de Barcelona, que ponía las palabras justas a varios de los documentos que estuve leyendo. Se podrá decir que son las palabras que necesitaba. 

En resumen, según Marquès Graells “hoy en día el papel de los formadores no es tanto "enseñar" (explicar-examinar) unos conocimientos que tendrán una vigencia limitada y estarán siempre accesibles, como ayudar a los estudiantes a "aprender a aprender" de manera autónoma en esta cultura del cambio y promover su desarrollo cognitivo y personal mediante actividades críticas y aplicativas que, aprovechando la inmensa información disponible y las potentes herramientas TIC, tengan en cuenta sus características (formación centrada en el alumno) y les exijan un procesamiento activo e interdisciplinario de la información para que construyan su propio conocimiento y no se limiten a realizar una simple recepción pasiva-memorización de la información” (LOS DOCENTES: FUNCIONES, ROLES, COMPETENCIAS NECESARIAS, FORMACIÓN - © Dr. Pere Marquès Graells, 2000 (última revisión: 7/08/11 - http://peremarques.pangea.org/docentes.htm)

Vemos entonces que lo importante no es enseñar sino ayudar a “aprender a aprender” con actividades específicas que tomen en cuentas las características individuales (personalización), con un procesamiento interdisciplinario de la información, aprovechando los múltiples recursos disponibles (que incluyen la colaboración, el compartir, personalizar). Entre todo el material que consulté, no encontré dudas sobre la utilidad de las TICs en el aula. Lo que no queda claro, y hay todo un campo para desarrollar, es cuál es el mejor uso y cuánto aportan. Ese es el desafío. En este taller trataremos de esbozar algunas ideas en el brainstorming final.

Aparecieron verbos que me son conocidos. A la creatividad (que está bien cerquita de la Innovación) se suman colaboración, compartir, personalizar. A esta altura, veo que podemos sumar valor.

En mi Mapa Mental ya tenía lo que necesitaban los docentes. ¿Y los alumnos?. Buscando sobre sus necesidades encontré una entrada en El Blog de Totem Guard, “La sorprendente verdad sobre lo que motiva a tus alumnos”,  comentando un libro de Daniel Pink (La sorprendente verdad sobre lo que nos motiva). También hay presentaciones TED de Daniel Pink sobre el mismo tema.

Autonomía, maestría (excelencia) y propósito son los tres valores que tenemos que sumar al aula para mantener motivados a los alumnos. Algunos no están tan de acuerdo, pero yo creo que vale la pena el intento.

Con estos elementos, no me quedaron dudas que las herramientas TIC pueden aportar al proceso educativo. Son muchos los que lo dicen. Mi pequeña investigación me permitió sumarme con confianza a ese coro, teniendo claro con qué elementos satisfacer esas necesidades.

Ahora podía atacar el segundo tercio de mi presentación. De acuerdo a lo solicitado, debía partir desde cero. Así que desempolvé mis viejas láminas para contar el origen de la Web 2.0, cuáles son sus elementos característicos y los beneficios de estas tecnologías tanto para el individuo (mejora la productividad personal), el equipo (colaboración) y la comunidad (construcción de comunidad). Si queremos adoptar una actitud 2.0, cambian muchos paradigmas, que requieren enfrentar temores y limitaciones y fundamentalmente ¡Ser proactivos!. Liderazgo, conducción, aptitud y NO-CONTROL son las características foco y necesarias para andar este camino. Está claro que el NO-CONTROL puede sonar bastante chocante en el aula. No significa hacer cualquier cosa, significa dejar la libertad para que cada individuo decida cómo será su participación dentro de reglas pre-establecidas (por el mismo grupo/comunidad). Y si va contra esas reglas será el propio grupo quien se lo haga saber y lo corrija.

En la era 2.0 los usuarios agregan valor, lo construyen como un efecto secundario de la utilización habitual de la aplicación y lógicamente este valor mejora mientras lo utilizan más personas (Tim O’Reilly, What is Web 2.0). Un ejemplo de esto, Google Maps. Los mapas satelitales que utiliza esta aplicación son accesibles para cualquiera (que pague por ellos). De hecho hay varias aplicaciones que los utilizan. La diferencia de Google Maps es que permite agregar comentarios en los distintos lugares, poner fotos, indicaciones, opiniones. Los usuarios agregan valor, lo hacen como una consecuencia “natural” de la utilización de la aplicación y el valor es mayor cuanto más se utiliza.

Veamos entonces cuáles son las aplicaciones/funcionalidades que no tenemos que dejar de conocer al iniciarnos en este camino, que como dice Ian Davis, en su blog Internet Alchemy, es una actitud, no una tecnología.

Etiquetar, Blogs, Wikis, lectores de feeds, bookmarks sociales, herramientas para compartir contenido, comunidades, microblogging son conceptos que tenemos que tener claros y luego elegir la aplicación que más nos gusta. Hay muchas opciones para elegir.

Y para ir redondeando, debemos tener en claro qué podemos hacer con las redes sociales. Son puntos simples, pero no tan fáciles de llevar adelante ya que nos obligan a un cambio cultural.

  • Oír; permitir conversaciones a dos vías y recibir comentarios
  • Conversar; participar y estimular  generando conversaciones entre sí, a dos vías, y no limitarse sólo al envío de comunicaciones
  • Alcanzar, abrazar, llegar a personas y grupos diferentes
  • Reducir los costos de difusión y comunicación tradicionales
  • Apoyar: fomentar nuevos grupos
  • Promover: eventos, contenidos, puntos de vista

Lamentablemente, hay personas que aprovechan todo el potencial de estas herramientas para hacer el mal. Internet es una herramienta sorprendente que nos brinda acceso sin precedentes al conocimiento y a la comunicación, pero exige una gran responsabilidad. No debemos dejar de conocer los usos indebidos para poder cuidarnos, nosotros y nuestros niños.

¡No se requieren habilidades informáticas avanzadas para comprender la seguridad en Internet!. Todo lo que se necesita son tres cosas sencillas:

  • Conocimiento básico de cómo se usa Internet hoy
  • Una buena comprensión de los peligros de Internet
  • Algún sentido común y mucha comunicación

El comportamiento típico de los acosadores en línea, para seducir menores, basado en el material sobre seguridad en Internet desarrollado por IBM dentro del programa de voluntariado Celebration of Service con motivo del centenario, puede describirse en las siguientes etapas

  1. Parece familiar
    El predador disfraza su verdadera identidad y el motivo para la relación; pretende tener intereses comunes.
    La meta del predador es la de no ser amenazador, ser amigable, reconfortante y familiar.
  2. Desarrolla confianza
    El predador explota la fricción natural entre padres e hijos; siempre apoya el punto de vista de los hijos en relación a los conflictos familiares.
  3. Establece intimidad
    El predador consigue las direcciones personales de Internet y número telefónico de la víctima; la víctima coloca al predador en su lista de e-mail privado para que puedan "conversar" en cualquier momento.
    La joven víctima está convencida de que sus padres no comprenderán la relación "especial" que llevan.
  4. Las barreras se derrumban
    El predador deslumbra al niño con conversaciones de adulto; la curiosidad del niño  es explotada por el predador para derrumbar las barreras.
    El niño víctima comienza a creer que está listo para las experiencias de los adultos.
  5. Intimidación directa
    El predador usa la distancia psicológica del niño con sus padres para intimidar.
    Las víctimas se pueden sentir impotentes para pedir a un adulto o a una autoridad seguridad y apoyo.
  6. Fase Final: Reunión en persona
    Una encuesta identificó casi 800 casos que involucraban a adultos viajando a  o tratando de concertar una ‘cita’ en Internet con jóvenes.
    Lo mismos jóvenes en un 44% fueron los que hicieron las propuestas.
    Las mujeres realizaron el 16% de las propuestas.

Consejos para mentenerse seguros en línea

  • Sean parte activa de la experiencia en línea de sus hijos.
  • Asegúrense de que sus hijos conozcan personalmente a todos los que están en sus listas de amigos… y que ustedes también los conozcan. ¡No permitan a extraños!
  • Obtengan conocimiento de primera mano: Regístrense a los sitios Web de los que sus hijos son miembros.
  • Mantengan la computadora donde todo mundo pueda ver la pantalla. ¡Sin pantallas ocultas!
  • Mantengan privada la información personal. 
    ¡Sin información personal ni publicación de fotografías!
  • Reporten a los extraños que pidan reunirse con algún niño.
  • Enseñen a los niños a cómo reconocer, evitar y reportar a los predadores y a los cyber-bullies.

El último tercio de este taller es el ejercicio de Brainstorming donde trataremos de desarrollar cómo podemos aprovechar todo el potencial de estas herramientas en el aula. Les cuento los resultados luego que lo llevemos adelante.

Conclusión

Para cerrar, los puntos a tener en cuenta

  • Crear valor individual
  • Diseñar para la comunidad
  • Comprometerse con autenticidad
  • Administrar el caos
  • Generar contenido, medir y optimizar.

Ya que no se trata de lo que sabemos, sino de lo que no sabe; no es el trabajo que esperamos que un alumno realice, sino el que nunca esperamos que ocurriera y que sorpresivamente genera nuevas oportunidades. No se trata de lo que tenemos que hacer, sino de lo que hacemos con pasión.

Quiero agradecer a Ignacio y Alejandra Luppi por la oportunidad de llevar adelante el taller dentro de las JUREC, a IBM, que dentro de su programa de voluntariado me permite acceder a los recursos necesarios para preparar este contenido, y por supuesto, a mi familia que son el soporte que todos necesitamos.

Éstas son las láminas que utilizamos en este taller

No duden en dejarme sus comentarios y si les parece de utilidad, estoy disponible para repetirlo donde haga falta adaptándonos a las necesidades de cada comunidad educativa.