top of page
D. Pardos

Creando nuestra propia Wiki

INTRODUCCIÓN

Estamos viviendo una revolución de la información a la que todavía nos estamos adaptando y en muchas ocasiones no somos conscientes de las repercusiones que todos estos avances pueden tener sobre nosotros y el entorno que nos rodea. Un pensamiento muy extendido en gran parte de la sociedad es el de creer que somos poco interesantes, que nuestra información no es relevante y no vamos a ser objeto de robo de información o un ciberataque. Si esto es realmente así, ¿por qué Facebook compró WhatsApp en 2014 por casi 22.000 millones de dólares? ¿Cómo es posible que una aplicación gratuita y sin publicidad como WhatsApp de tanto beneficio económico?


Debemos concienciarnos y concienciar a nuestro alumnado de la importancia de mantener la privacidad y seguridad en nuestros dispositivos ya que cada vez nos volvemos más dependientes de estos y hemos de conseguir, en la medida de lo posible, convertir nuestros dispositivos en un espacio de intimidad de la misma manera que lo es nuestra casa o nuestra habitación. Siguiendo con esta analogía, debemos ser conscientes de que no nos comportamos de la misma manera en nuestro hogar que en un bar y que con el uso de las redes sociales e Internet en general sucede lo mismo. Es necesario tomar medidas para proteger nuestros datos y a nosotros mismos y ser conscientes de los riesgos que conllevan determinados sitios web.


MODELO 5E

El modelo 5E consiste en cinco fases desarrolladas por el equipo del Biological Science Curriculum Study (BSCS). El objetivo es el de buscar que la enseñanza tenga una estructura coherente que proporcione a los alumnos una mejor comprensión de los conceptos científicos y tecnológicos y la adquisición de actitudes y destrezas (Falcó, 2021).


  • Implicar. Trata de captar el interés del alumnado y proporcionar al docente la información acerca de sus conocimientos previos.

  • Explorar. Realizar actividades prácticas donde los alumnos indagarán sobre el tema planteado.

  • Explicar. Aquí se busca que el alumno exponga sus conocimientos acerca de los puntos planteados por el profesor. Después será el profesor quien explique sirviéndose de las herramientas que considere.

  • Elaborar. Los alumnos realizan actividades para poner en práctica lo que han aprendido y así afianzar sus conocimientos.

  • Evaluar. El objetivo es el de captar errores de comprensión y corregirlos a la vez que el alumnado realiza una autoevaluación.


ACTIVIDAD

Los objetivos de la materia que queremos alcanzar son los siguientes:

  • Obj.TIC.9. Comprender la importancia de reforzar las conductas de seguridad activa y pasiva que posibiliten la protección de los datos y del propio en sus interacciones en Internet.

  • Obj.TIC.11. Realizar producciones colectivas que impliquen la participación, esfuerzo y colaboración conjunta de varios usuarios.

Los criterios de evaluación serán se citan a continuación:

  • Crit.TIC.3.1. Adoptar las conductas de seguridad activa y pasiva que posibiliten la protección de los datos y del propio individuo en sus interacciones en internet y en la gestión de recursos y aplicaciones locales.

  • Crit.TIC.3.2. Analizar la importancia que el aseguramiento de la información posee en la sociedad del conocimiento valorando las repercusiones de tipo económico, social o personal.

Los contenidos correspondientes a este bloque son:

  • Definición de seguridad activa y pasiva.

  • Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad.

  • Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro.

  • Riesgos en el uso de equipos informáticos. Tipos de malware.

  • Instalación y uso de programas antimalware.

Las competencias que se quieren trabajar con esta actividad son principalmente:

  • CD. Competencia Digital.

  • CAA. Competencia en Aprender a Aprender.

  • CSC. Competencia Social y Cívica.

Desarrollo de la Actividad

Implicar

Durante la primera sesión se busca captar el interés del alumnado, para ello se les introduce en el tema planteando las preguntas: ¿Creéis que la información y el acceso a vuestros móviles están bien protegidos? ¿Por qué? ¿A qué tipo de amenazas nos enfrentamos cuando hacemos uso de Internet? Se les pedirá a través de la herramienta Padlet que hagan una lluvia de ideas acerca de los elementos de seguridad, tanto activos como pasivos. De esta manera se cumple el segundo objetivo de esta fase, que es el de saber los conocimientos previos del alumnado. En este caso, ya conocen los diferentes tipos de protección dado que lo han estudiado en TIC de la ESO, por lo que esto nos puede servir para ayudarles a recordar y complementar con esa información que les pueda faltar.

Explorar

Durante la primera parte de la sesión 2 (30 minutos) se propone a los alumnos a que se junten por parejas y busquen información más detallada sobre las amenazas de las que se habló en la sesión anterior. Que busquen un caso real relacionado con ciberacoso, robo de información, extorsión, suplantación de identidad, etc., e investiguen sobre cómo podrían haberse evitado y las posibles soluciones para corregir el problema cuando este ya se ha dado.

Explicar

Al final de la segunda sesión (20 minutos) los alumnos expondrán al resto de la clase lo que han descubierto.

En la sesión 3 (25 min) el profesor explicará para qué sirve una wiki y les enseñará la aplicación PBWorks para la edición y generación de documentación en web de manera colectiva. Se les propondrá la realización de una wiki que sirva de guía para todos en un futuro y se les ofrecerá linkografía como osi.es (Oficina de Seguridad del Internauta) donde podrán obtener información relevante para el desarrollo de sus entradas.

Elaborar

En la otra mitad de la sesión 3 y durante la 4 cada pareja elegirá un tipo de amenaza para las personas que les haya resultado interesante durante la fase de exploración (el profesor se encargará de que no se repitan) y tendrán que crear una entrada en la wiki explicando en qué consiste, cómo evitarlo y cómo actuar en el caso de que suceda.

Se seguirá el mismo procedimiento en las sesiones 5 y 6 donde cada pareja elegirá un tipo de malware y creará una entrada en la wiki explicando en qué consiste, cómo evitarlo y qué software antimalware es el más indicado para su eliminación o prevención comparando entre gratuitos y de pago.

Durante la sesión 7 realizarán una entrada en la wiki sobre la guía de instalación del software antimalware gratuito que hayan elegido. Podrán hacer uso de vídeos y añadir la bibliografía o linkografía de donde hayan obtenido la información.

Evaluar

Cada alumno valorará de manera individual el trabajo de sus compañeros poniendo comentarios sobre ellos acerca de su utilidad, explicación u otras aportaciones. Al menos se tendrán que comentar 2 entradas de cada tema (amenazas para las personas, malwares y antimalwares) y se realizarán tras la finalización de cada uno de ellos. A su vez el profesor irá ofreciendo feedback a los alumnos para que corrijan posibles fallos o para reconducirlos si se desvían de los objetivos que se desean alcanzar con la actividad.


CONCLUSIÓN

Tal y como menciono al principio del ensayo considero que es muy importante concienciar a los alumnos sobre la importancia de la seguridad en Internet y fomentar unas buenas prácticas en el uso de la tecnología. Tal vez, a primera vista, este bloque de contenidos no resulte tan atractivo a un alumno como puede ser, por ejemplo, el diseño 2D y 3D o la programación, sin embargo, con esta actividad se puede lograr una motivación intrínseca si se enfoca hacia la elaboración de algo que les puede resultar útil a ellos y a sus compañeros. Con relación a esto último, la elaboración de una wiki les enseña a colaborar y cómo alcanzar una meta superior a través del trabajo colectivo, cada vez más presente y necesario en nuestra sociedad.


He de apuntar que lo me ha resultado relativamente complicado diseñar esta actividad basándome en el modelo 5E porque era la primera vez que lo implementaba y había ciertas fases que no lograba tener del todo claras. Finalmente, y tras leer la documentación creo que he conseguido elaborar una actividad que cumpla con las directrices marcadas por este modelo y ahora tengo la curiosidad de saber si podría ser útil realmente llevado a la práctica. En mi opinión, todas las fases son importantes y necesarias, sin embargo, considero que la primera “Implicar” es crucial, dado que afecta al desarrollo del resto de la actividad, y posiblemente la más complicada para lograr que el alumno esté motivado y que de esta manera se de un aprendizaje significativo.

2 Comments


Jose Abril
Jose Abril
Mar 14, 2022

Muy buena idea de herramienta de enseñanza! Enhorabuena! Muy bien temporalizado y bajo mi punto de vista, has conseguido un buen diseño basándote en el modelo 5E, y aunque haya sido tu primera vez, lo has llevado a cabo muy bien. También me ha gustado mucho que hayas completado la actividad con objetivos, contenidos, competencias y criterios. En lineas generales, tu actividad: MOLA

Like

Che F
Che F
Mar 13, 2022

Has diseñado una buena herramienta de enseñanza que finalizas con un buen Pensadero.

Echo en falta que la reflexión se centre en por qué la actividad es adecuada para lograr los objetivos. La reflexión sobre la importancia del tema correspondería a la primera parte.

¿Has pensado en qué plataforma implementar la wiki?

Like
bottom of page