NUEVO PROYECTO: FP VISIBLE, FP DE CALIDAD

Este curso nos resistimos a detener nuestras inquietudes, a trabajar por nuestros sueños. Las dificultades son oportunidades para explorar nuevos caminos. Esta circunstancia nos ha planteado algunos retos: la imposibilidad de realizar actividades que supongan el contacto social en persona, los protocolos de seguridad, la necesidad de reducir las actividades que puedan potenciar el contagio del virus, no son más que dificultades que debemos superar y lo hemos querido hacer con dos ingredientes esenciales: PASIÓN y CREATIVIDAD

No podemos renunciar a seguir formándonos con calidad y a perder el ingrediente social que nos permite crecer, porque las sinergias permiten generar inteligencia colectiva. Y, gracias a las redes e internet, esto es aún más posible. Para ello, hemos creado un proyecto colaborativo denominado «FP visible, FP de calidad» con el que queremos compartir aprendizajes e información y acercarnos a la realidad social y el mercado de trabajo. Para ello, hemos creado un canal de YOUTUBE, un canal de TIKTOK y un BLOG donde compartiremos todo lo que vamos aprendiendo. 

CONTEXTO

Leíamos un artículo de la Agencia EFE que decía que para el 57% de las familias la Formación Profesional no es una buena opción. Creemos que es por desconocimiento y por una imagen heredada de tiempos pasados. La Formación Profesional española es una de las mejores del mundo. Presenta altos índices de empleabilidad y procura altos niveles de capacitación profesional.

Es por ello que, consideramos la necesidad de contribuir con este proyecto a visibilizar la realidad de la Formación Profesional española, mejorando la empleabilidad de nuestro alumnado mediante acciones formativas que  les permitan  conocer la realidad del mercado laboral, las salidas profesionales y posibilidades de empleo y autoempleo que les ofrece este itinerario formativo. Nace así «FP visible, FP de calidad», un proyecto colaborativo, basado en metodologías activas de aprendizaje que tiene como objetivos los siguientes:

OBJETIVOS

    1. Informar sobre los itinerarios formativos, competencias, becas y posibilidades de la Formación Profesional.
    2. Mejorar la imagen de la Formación Profesional.
    3. Contribuir a la mejora de la orientación educativa y profesional.
    4. Acercar la realidad del mercado y la innovación a las aulas creando sinergias.
    5. Empoderar al alumnado aprendiendo a gestionar el talento.
    6. Desarrollar habilidades de aprendizaje a lo largo de la vida, trabajo en equipo, creatividad y competencias digitales.
    7. Incrementar la motivación del alumnado.
    8. Impulsar diferentes aspectos de la inteligencia emocional. 
    9. Aumentar la empleabilidad del alumnado.

Si quieres saber más, te animo a que nos sigas: 

BLOG FP VISIBLE, FP DE CALIDAD

CANAL DE YOUTUBE IMAGEN PERSONAL

CANAL DE TIKTOK FP VISIBLE FP DE CALIDAD

Os dejamos un video resumen de lo que ha sido FPvisible, FPde calidad en el curso 20/21:

SEGURIDAD Y CIBERSEGURIDAD EN EL ÁMBITO EDUCATIVO.

En el sector educativo, como en otros, entran en juego una gran diversidad de normas de diferente jerarquía normativa. Para recopilar las más relevantes se ha publicado en el BOE el Código de la Ciberseguridad. 

CÓDIGO DE CIBERSEGURIDAD

De todas las normas aplicables debemos destacar el Reglamento Europeo de Protección de Datos (Reglamento General de Protección de Datos o  RGPD) y la normativa española de desarrollo: la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales, que velan por la protección y privacidad de los datos personales. En ellas, se señala la obligación de crear una política de seguridad en los centros educativos, así como la necesidad de informar y formar a la comunidad educativa de la misma.

Hemos de recordar que el incumplimiento podrá suponer la imposición de las sanciones correspondientes.

Todas las normas relacionadas con las medidas de ciberseguridad responden a la Estrategia Nacional de Ciberseguridad, que delimita el entorno del ciberespacio y fija los principios, objetivos y líneas de acción que garantizan la ciberseguridad nacional. Puedes consultarla en el siguiente enlace: https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-ciberseguridad-nacional

Junto a esta normativa básica debemos formar e informar, siguiendo el principio de proactividad aplicable a las instituciones educativas, sobre la normativa de propiedad intelectual. La Ley de Propiedad Intelectual se encuentra regulada en el Real Decreto Legislativo 1/1996, cuyo objetivo es proteger cualquier tipo de obra literaria, artística o científica, fruto de cualquier actividad empresarial.

La LPI protege los derechos de los autores, tanto derechos morales, que son inalienables e irrenunciables, como derechos patrimoniales o de explotación de la obra. En cuanto a estos últimos, las instituciones públicas y privadas deberán:

      • No utilizar obras protegidas sin pagar derechos de autor, esto afecta tanto al software, como a imágenes, videos, textos, audios, tipografías, etc. También se incluye a los creadores o diseñadores que se contrate.
      • Proteger los derechos de las creaciones propias o de los empleados, respetando siempre el derecho del creador de reconocerse como autor de la obra

Por último, como funcionarios públicos de la Junta de Andalucía debemos cumplimiento al Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública, por la que se aprueba el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía.

https://www.juntadeandalucia.es/boja/2020/208/34

 

CONCEPTOS BÁSICOS.

Es importante definir los conceptos que utilizaremos en el ámbito de ciberseguridad. Vamos a destacar los siguientes:

CIBERSEGURIDAD: Conjunto de estrategias que a través de herramientas, políticas y procesos procuran la protección de la infraestructura computacional y la información contenida en un dispositivo o que circula por redes.

AUTENTICACIÓN. Es el proceso que permite la verificación de la identidad de una persona cuando intenta acceder a archivos o un dispositivo.

COPIA DE SEGURIDAD. Almacenamiento de copias de sus archivos en un servidor, disco duro, ordenador o unidad extraíble para acceder a ellos en caso de pérdida.

RED PRIVADA VIRTUAL (VPN). Estrategia que persigue ofrecer un sistema más seguro de acceso a Internet mediante el enrutamiento de la conexión a través de un servidor que oculta su ubicación.

CIFRADO. Procedimiento que permite la transformación de datos para ocultarlos.

FIREWALL. Hardware o software diseñado para mantener a los usuarios no deseados fuera de su red.

EVALUACIÓN DE RIESGOS. Proceso de identificación de posibles riesgos a los que se enfrenta una institución y la red.

ROBO DE DATOS. Se define como el acceso no autorizado a datos.

HACKER. Persona que infringe la seguridad para acceder a los datos con una intención maliciosa.

MALWARE. Software diseñado para llevar a cabo acciones perjudiciales y no autorizadas en un ordenador.

PHISHING. Estafas por correo electrónico enviadas por hackers para obtener información confidencial como información bancaria o contraseñas.

SPYWARE. Software espía malicioso que roba datos personales sin consentimiento.

VIRUS. Malware diseñado para propagarse automáticamente.

GUSANO. Malware que se instala en un ordenador y se copia a sí mismo en otros equipos.

 

PELIGROS EN LA RED.

Internet nos abre un mundo de oportunidades de información y formación, pero estas funcionalidades también pueden suponer tener que enfrentarnos a riesgos.

Siguiendo a Pere Marqués, los riesgos podríamos clasificarlos según estén relacionados con la información, la comunicación, las actividades económicas o las adiciones. (http://www.peremarques.net/habilweb2.htm)

-Riesgos relacionados con la información.

    • Acceso a información poco fiable y falsa.
    • Dispersión, pérdida de tiempo.
    • Acceso de los niños a información inapropiada y nociva para su edad.
    • Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo, terrorismo,)

-Riesgos relacionados con la comunicación.

    • Bloqueo del buzón de correo.
    • Recepción de “mensajes basura”.
    • Recepción de mensajes ofensivos.
    • Pérdida de intimidad.
    • Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar, …
    • Malas compañías.

-Riesgos relacionados con las actividades económicas.

    • Estafas.
    • Compras inducidas por publicidad abusiva.
    • Compras por menores sin autorización paterna.
    • Robos.
    • Actuaciones delictivas por violación de la propiedad intelectual.
    • Realización de negocios ilegales.
    • Gastos telefónicos desorbitados.

-Riesgos relacionados con las adicciones.

    • Adicción a buscar información.
    • Adicción a frecuentar las Redes Sociales.
    • Juego compulsivo.
    • Compras compulsivas.

Si se materializan estos riesgos podríamos estar ante las siguientes situaciones:

    • Ciberbullying. Se trata del acoso de un menor a otro menor usando las tecnologías: Internet, móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando una persona menor de edad atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios.
    • Ciberacoso o acoso cibernético. Se trata de una situación en la que una persona utiliza un perfil en internet, normalmente falso, para amenazar y acosar anónimamente a una persona en específico. Las víctimas de acoso cibernético tienen que enfrentar problemas psicológicos que interfieren con su vida diaria (trabajo, escuela, etc.).
    • Estamos ante grooming cuando una persona adulta trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas. En ocasiones es el paso previo al abuso sexual.
    • Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
    • Se trata de un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar
    • Suplantación de identidad. Se trata de una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberacoso, grooming u otros delitos.
    • Ciberadicción o trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

 

OBLIGACIONES DE LOS CENTROS EDUCATIVOS: POLÍTICAS DE SEGURIDAD.

Los centros educativos, independientemente de su naturaleza jurídica, deben establecer las políticas de seguridad que deberá respetar la comunidad educativa. Estas políticas de seguridad deberán seguir las recomendaciones y obligaciones legalmente establecidas.

Las políticas de seguridad tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control en las actividades de tratamiento de datos. Se trata de establecer unas pautas y protocolos que permitan realizar un tratamiento de datos con seguridad. En el portal del INCIBE encontramos guías, materiales y recursos que nos facilitarán la creación de estas políticas.

A continuación, os dejamos un vídeo sobre políticas de seguridad creado por el INCIBE recomendado no sólo para empresas, sino para todo tipo de instituciones.

En el libro de “Medidas Básicas de Seguridad y Ciberseguridad” podrás obtener una recopilación de pautas y protocolos que mejorarán los niveles de seguridad de los tratamientos de datos de nuestros centros educativos.

 

FORMACIÓN E INFORMACIÓN.

Es imprescindible que la comunidad educativa conozca y se comprometa con la política de seguridad del centro educativo. Para ello, deberán adquirir una competencia digital básica en esta área que les permitan realizar un uso responsable de las herramientas de seguridad implementadas, así como incorporar buenas prácticas en su proceder habitual. El RGPD exige proactividad a las instituciones, independientemente de su naturaleza jurídica. En el marco de esta proactividad, los centros educativos deben promover una formación básica sobre la política de seguridad aplicable a todo el personal que trate datos personales e información a toda la comunidad educativa.

En la web oficial del INCIBE podemos encontrar itinerarios formativos especializados en diferentes sectores, entre ellos el sector educativo.

Los itinerarios consisten en cortos videos interactivos presentados por dos personajes ficticios: Laura y Miguel, que representan a dos socios preocupados por la ciberseguridad de su organización. Ellos mostrarán las distintas situaciones cotidianas que pueden afectar a las diferentes instituciones y las acciones que debemos implementar para protegerlas.

 

REFLEXIONES METACOGNITIVAS

«El aprendizaje sin pensamiento es labor perdida»

Confucio

En muchas ocasiones habremos escuchado “la experiencia es un grado”, pues tengo que disentir de este saber popular, o por lo menos completarlo “la experiencia es un grado si se ha reflexionado”.

Si no nos paramos a analizar lo vivido, no podremos extraer aprendizajes y estaremos condenad@s a repetirlo. Valorar qué ha ocurrido, cómo ha ocurrido y por qué, nos concederá la posibilidad de aprender.

Las reflexiones nos proporcionan una comprensión profunda de lo sucedido y nos permite exprimir de la experiencia nuevos aprendizajes, porque no aprendemos de la experiencia, aprendemos de la reflexión de la experiencia que nos permite el anclaje de lo aprendido. Las personas somos la suma de lo que hemos vivido y reflexionado.

Pero, ¿sabemos reflexionar? ¿nos han enseñado a identificar los aprendizajes de una experiencia?

Para aprender a pensar y aprender a aprender es necesario desarrollar estrategias de aprendizaje cognitivas, y especialmente aquellas que permitan al estudiante desarrollar habilidades orientadas al autoaprendizaje y habilidades metacognitivas.

Si queremos que se genere un aprendizaje significativo es imprescindible:

    1. La experiencia esté relacionada con la estructura conceptual que ya se posee,
    2. Que exista la voluntad de aprendizaje.
    3. Entender cómo de útiles son los aprendizajes, es decir, que lleguemos a relacionar el aprendizaje con una posible solución de problemas de la vida real.

Para ello vamos a utilizar la METACOGNICIÓN.

La metacognición, término empleado por el psicólogo John Flavell en los años setenta del siglo pasado, y se podría definir como la capacidad para formular juicios sobre nuestros pensamientos que nos permite valorar si las decisiones que tomamos son las acertadas.

La metacognición nos habilita para planificar, controlar y evaluar la propia cognición, así como el conocimiento de sus procesos mentales y permite autodirigir nuestro aprendizaje y transferirlo a otros ámbitos de la vida. Es decir, se relaciona con el aprendizaje competencial, pues se configura como una herramienta clave para la resolución de problemas de la vida real.

Es posible diferenciar dos elementos metacognitivos:

    1. ¿Qué hemos aprendido? La respuesta constituirá nuestro conocimiento metacognitivo que tendrá una naturaleza declarativa.
    2. ¿Cómo lo hemos aprendido? La solución nos orientará hacia el control metacognitivo o aprendizaje autorregulado que presenta una naturaleza procedimental.

RESUMIENDO:

    1. Para generar aprendizajes duraderos debemos reflexionar sobre nuestra experiencia.
    2. Para aprender es imprescindible encontrar la conexión con aprendizajes previos y mostrar interés en el propio aprendizaje.
    3. Es imprescindible encontrar la utilidad del aprendizaje, es decir, llegar a identificar para qué sirve lo aprendido y su valor para la resolución de posibles problemas de la vida real.
    4. Tenemos que hacer uso de las REFLEXIONES METACOGNITIVAS que son herramientas que nos permitirán el aprendizaje significativo y competencial.

¿CÓMO VAMOS HACERLO?

Para desarrollar las REFLEXIONES METACOGNITIVAS vamos a utilizar unas preguntas que nos servirán de guía pero es interesante que las elabores como un relato. Para ello deberás identificar una introducción, un nudo y un desenlace o conclusión. En el relato deberás introducir todas las respuestas de las preguntas guía.

¿CUÁLES SON LAS PREGUNTAS GUÍA?: 

LA ESCALERA DE LA METACOGNICIÓN.

¿Qué he aprendido?

¿Cómo lo he aprendido?

¿Para qué sirve?

¿Cómo lo aplicaría en una situación de mi vida real?

 

¿Preparad@s para aprender?

Espero vuestras reflexiones 🙂

PRESENTACIONES SPRINT: PECHAKUCHA

Se trata de un método de exposición que se apoya en una presentación compuesta por 20 diapositivas que tienen una transición automática de 20 segundos cada una.

Fue creada por Adstrid Klein y Mark Dytham de Kein-Dytham Architecture (KDa) en Tokio en el año 2003, lo configuraron como un punto de encuentro entre emprendedores donde pudieran mostrar sus ideas en un evento dedicado al diseño donde se acercaban las ideas a inversores. Desde entonces este formato se hizo muy famoso y se extendió entre el mundo empresarial.

El nombre de PechaKucha (ペチャクチャ?) viene de un término japonés que significa “cháchara” o “cuchicheo” o “conversación”.

El formato se configura con un modelo 20×20. Se trata de crear una presentación de 20 diapositivas que se proyectan durante 20 segundos cada una. Por lo que la presentación dura un total de 6 minutos y 40 segundos. Al final, se deja un tiempo para preguntas y reflexiones.

Con esta técnica que pretende mantener un alto nivel de interés y atención mediante presentaciones muy concisas. Lo importante de la presentación es el discurso, el mensaje y por ello sólo podemos utilizar imágenes en las 20 diapositivas para no restar protagonismo a la comunicación verbal. Fuerza al presentador/a a concentrarse en el mensaje, es una actuación ininterrumpida que busca evitar largas presentaciones aburridas.

Se configura como una narración visual, sencilla, atractiva y estimulando conexiones. Tenemos que crear historias poderosas y visualmente atractivas que muevan al receptor/a. Se trata de APRENDER A CONTAR HISTORIAS.

 

Business office. Buenos Aires, Argentina.

¿CÓMO PREPARO MI PECHAKUCHA?

No tengo que perder de vista la simplicidad de este tipo de speech. Debo crear un guion con una idea concisa, sencilla y basada en aspectos relevantes. Para ello te recomiendo que sigas los siguientes pasos:

    1. Define la estructura básica: conceptos a tratar y apartados de la presentación. No tiene por qué ser 20 conceptos diferentes. El mismo concepto puede ocupar varias diapositivas.
    2. Diseña tu storytelling distribución de los conceptos y diseño de tus diapositivas. Como truco te recomiendo que identifiques títulos para las ideas/conceptos que vas a tratar y los desarrolles con frases cortas, en la presentación podrás explicarlos.
    3. Ensaya para controlar y ajustar la presentación al tiempo.
    4. Crea una presentación tipo “power point”. Ten presente que sólo podrás incluir imágenes que se puedan asociar a las ideas que vas a contar. Puedes encontrar bancos de imágenes gratuitas tipo Pixabay, Pexells. Recuerda que las diapositivas son para dar apoyo a tu exposición oral y refuerzo, deben ser visuales porque ocupan un papel secundario.
    5. Realiza un segundo ensayo con diapositivas y ajusta el discurso.

¿CÓMO EVALUAMOS NUESTRAS PRESENTACIONES PECHAKUCHA? Para analizar si hemos realizado una buena presentación “pechakucha” vamos a utilizar una LISTA DE COMPROBACIÓN que nos permita identificar si cumplimos todos los requisitos y si hemos captado la atención de nuestro público. Comprobaremos los siguientes términos:

    1. Se ajusta al formato de 20 diapositivas.
    2. Se da la transición automática cada 20 segundos.
    3. Sólo se utilizan imágenes.
    4. Las imágenes son sencillas y conceptuales.
    5. Contenido conciso y bien organizado: frases cortas y conceptos clave para evitar extenderse o redundarse.
    6. La asociación de imagen a concepto es coherente, oportuna y adecuada.
    7. Se estructura el mensaje hilando los diferentes conceptos o ideas que se tratan.
    8. Se organiza el relato de forma coherente contextualizando e incluyendo introducción, nudo y final.
    9. Se adapta el lenguaje al público.

(Además incluiremos la lista de comprobación relacionada con aspectos generales para exposiciones)

VEAMOS UN EJEMPLO DE PECHAKUCHA

PRESENTACIONES SPRINT: ELEVATOR PITCH

El elevator pitch” es una técnica de comunicación que tiene como objetivo condensar un mensaje en poco tiempo, unos segundos o pocos minutos, consiguiendo llamar la atención del receptor y procurando una posterior entrevista o reunión con el mismo.

La traducción sería algo como “discurso en el ascensor” y se utiliza en la presentación de una idea o proyecto. El concepto lo creó Philip B. Crosby en 1980 y se extendió entre el mundo empresarial en los diez años siguientes. La Escuela de Negocios Harvard Business School le ha dedicado varios artículos. Es una técnica propia del S.XXI que responde a las necesidades de un mundo caracterizado por la volatilidad y la incertidumbre.

Se trata de elaborar un discurso breve, intenso, eficaz y con un mensaje claro sobre tu idea que llame la atención de l@s receptor@s.  

¿Cuánto debe durar? La idea sería la del tiempo que puede durar un viaje en un ascensor de un rascacielos, 45 segundos, pero podemos adaptar la técnica hasta un par de minutos. No es aconsejable que se extienda más, porque perdería su esencia.

También se suele utilizar para postularse ante un puesto de trabajo. En este caso la idea que querríamos transmitir sería nuestra idoneidad para desempeñar el trabajo.

¿CÓMO PREPARAR EL ELEVATOR PITCH? Te recomiendo que sigas las siguientes fases:

  1. Define el público objetivo, a quién va dirigida tu propuesta. Esta fase es clave para el éxito. Esta fase es esencial para poder diseñar un discurso adaptado a l@s receptor@s.
  2. Identifica el problema. Se trata de ofrecer una solución a una necesidad por tanto esta fase es esencial.
  3. Desarrolla tu solución. Utiliza un lenguaje claro, sencillo y señalando tu aporte de valor.
  4. Por último, crea tu mensaje.

Para crear tu elevator pitch te recomiendo que sigas la siguiente ESTRUCTURA:

    1. Comienza con una pregunta que capte la atención para romper el hielo. Puedes hacerlo utilizando una cifra o dato clave e impactante, por ejemplo.
    2. Preséntate con tu nombre de manera clara y cercana. Indica quién eres, de dónde vienes y cuál es tu experiencia.
    3. Describe el problema y por qué es importante y relevante.
    4. Señala lo que podrías hacer tu para solucionarlo en pocas palabras.
    5. Deja clara la viabilidad y beneficio que puedes aportar, para ello es imprescindible que indiques qué te hace diferente a los demás.
    6. Incluye una frase para concertar una reunión en la que ampliar información.

¿CÓMO SABEMOS SI HEMOS HECHO UN BUEN ELEVATOR PITCH? Para analizar si hemos alcanzado nuestros objetivos vamos a utilizar una LISTA DE COMPROBACIÓN con los siguientes aspectos a evaluar: (comprobaremos si se cumplen o no las siguientes afirmaciones)

 

    1. Comienza con una pregunta que capta la atención que incluye un dato o cifra impactante.
    2. Se presenta de manera clara y cercana indicando los aspectos clave de su persona.
    3. Define el problema y señala su relevancia.
    4. Indica la solución propuesta dejando claro, con pocas palabras.
    5. Destaca el aporte de valor de su idea.
    6. Explica la viabilidad de la misma y su beneficio.
    7. Cierra con una cita para un posterior encuentro.

(Además incluiremos la lista de comprobación relacionada con aspectos generales para exposiciones)

VEÁMOS UN EJEMPLO DE ELEVATOR PITCH

 

 

ENTORNOS PERSONALES DE APRENDIZAJE: PLE

 

La sociedad avanza a ritmo de vértigo y, por ello, las personas, más que nunca, debemos mejorar nuestra CAPACIDAD DE ADAPTACIÓN. Para ello, necesitamos desarrollar habilidades de autoaprendizaje, la creatividad y la resiliencia y la resistencia a la frustración.

Por otro lado, nos encontramos ante una sociedad tecnológica que ofrece posibilidades de aprendizaje autónomo interconectado.

El desarrollo de internet nos abre la puerta a un mundo de posibilidades de comunicación y nos permite acceder a la información y el conocimiento de una forma personalizada aunque también, en ocasiones, nos puede llevar a situaciones de desbordamiento o desinformación.  La sobreabundancia de herramientas, redes e información puede llegar a ser inabordable y provocar infoxicación.

Por ello, es importante tomar conciencia de nuestros propios entornos de aprendizaje y crear un entorno adaptado a nuestras necesidades, inquietudes e incluso estilos de aprendizaje. La creación de nuestro “entorno personal de aprendizaje: PLE” supone una nueva forma de aprender, un nuevo enfoque sobre el proceso de aprendizaje.

¿PERO QUÉ SON LOS ENTORNOS DE APRENDIZAJE?

En el año 2012 en la ciudad de Aveiro, Portugal se consensua ese término. Procede del movimiento Web 2.0 para el ámbito educativo, surgido en Reino Unido, y se empieza hablar del mismo en la conferencia JSIC/CETIS de noviembre de 2004 como un conjunto de elementos, recursos, actividades, fuentes de información, servicios y dispositivos para ser utilizados por estudiantes para la gestión de su aprendizaje personal”

Aunque nace con un enfoque tecnológico, también se ha desarrollado el enfoque pedagógico. Se trata de una forma de aprender mediante el uso de TIC donde se integran intencionalmente espacios de aprendizaje formal e informal.

Linda Castañeda y Jordi Adell lo definen como “conjunto de fuentes de información, herramientas, conexiones y actividades que cada persona utiliza de forma asidua para aprender”

Definición de PLE por Jordi Adell

Se trata de diseñar, organizar un entorno de recursos que nos permitan aprender a lo largo de la vida, a nuestro ritmo, según nuestras necesidades.

¿ES ALGO NUEVO?

Todos tenemos ya un PLE, decía Jordi Adell, se trata de hacerlo explícito, de reflexionar sobre sus componentes, hacerlo más eficiente. Tomar conciencia de nuestros propios entornos de aprendizaje y rediseñarlos para controlar y gestionar el propio entorno personal aprendizaje.

Diseñar nuestros propios objetivos de aprendizaje, gestionar los contenidos y procesos y comunicarse con otros para lograr estos objetivos.

¿PARA QUÉ HACER EXPLÍCITO NUESTRO PLE?

Cuando hacemos explícito nuestro PLE conseguimos:

    • Adoptar un rol activo y tomar el control de nuestro propio aprendizaje.
    • Ajustarlo a nuestras necesidades de aprendizaje formal e informal.
    • Adaptarlo a nuestro estilo de aprendizaje.
    • Fomentar el aprendizaje a través de recursos web.
    • Analizar sus fortalezas y debilidades.
    • Integrar las tecnologías y herramientas con los procesos y prácticas de aprendizaje.

Si lo llevamos al aula estaremos ante un proceso en el que el alumnado fija sus propios objetivos de aprendizaje y explora las posibilidades de internet para disponer de un conjunto de herramientas y recursos gratuitos para compartir y aprender de ellos.

 

COMO APRENDIZAJE PRESENTA LAS SIGUIENTES CARACTERÍSTICAS:

    • No existe una estructura formal de aprendizaje.
    • Supone un aprendizaje permanente, más allá del aula
    • Presenta un carácter dinámico, evoluciona junto a nuestras necesidades y objetivos.
    • Es un proceso autorregulado de aprendizaje.
    • Permite un aprendizaje sociocultural, conectivista y constructivista.

 

¿QUÉ ELEMENTOS CONTIENE EL PLE?

Se distinguen tres partes fundamentales:

    1. Fuentes de información. Sitios de dónde obtenemos la información: revistas, podcast, blogs, Yotube, wikis, prensa, páginas institucionales, etc. Esta parte permite desarrollar el PENSAMIENTO CRÍTICO.
    2. Herramientas digitales y actividades para buscar, compartir y gestionar el conocimiento. Nos permiten crear contenidos de aprendizaje: blogs, presentaciones, producciones de texto, orales o audiovisuales. Con ellas desarrollamos nuestra COMPETENCIA DIGITAL
    3. Red personal de aprendizaje o Personal Learning Network (PLN). Creamos redes sociales a partir de las cuales podemos comunicarnos y compartir nuestras ideas permitiendo la construcción de la INTELIGENCIA COLECTIVA.

Os dejo la infografía de @jrgsanta porque me parece una buena representación de un PLE.

¿CÓMO CREAMOS NUESTRO PLE?

    1. Nos planteamos nuestros OBJETIVOS DE APRENDIZAJE.
    2. Exploremos nuestro punto de partida: qué aplicaciones solemos usar, en qué redes estamos presentes, qué usos les damos.
    3. Analizamos nuestras debilidades, amenazas, fortalezas y oportunidades (DAFO)
    4. Diseñamos un PLE adaptado a nuestras necesidades.
    5. Creamos nuestra identidad digital.
    6. Organizamos nuestro entorno con herramientas que procuren su accesibilidad y eficacia.
    7. Compartimos nuestro PLE

 

¿En qué consiste la IDENTIDAD DIGITAL?

Es la huella que dejamos en internet. Es importante plantearse qué queremos que quede en esa huella, definir nuestra marca personal que procure el incremento de nuestra empleabilidad.

Identidad Digital

 

Espero que os haya parecido interesante, en próximas entradas profundizaremos sobre este concepto y filosofía de aprendizaje.

¿QUÉ SE APRENDE EN FORMACIÓN PROFESIONAL?

En Formación Profesional se desarrollan competencias personales, sociales y profesionales. 

En cada Título de Formación Profesional se distingue la competencia general, que reúne las funciones profesionales más significativas del perfil profesional y las competencias profesionales, personales y sociales que son el conjunto de conocimientos, destrezas y competencias para responder necesidades del sector productivos, aumenta la empleabilidad y favorece la cohesión social.

¿Y qué es una competencia? Según la OCDE, 1999, 2003 DeSeCo competencia es la combinación de habilidades prácticas, conocimientos, motivación, valores éticos, actitudes y emociones.

La competencia es una manera de trasladar la vida real al aula en palabras de Jonnaert, P. et a, Perspectivas, UNESCO, 2007. 

Por tanto, vamos a desarrollar las habilidades prácticas y los conocimientos necesarios para resolver las situaciones que, como profesionales de nuestro sector, podremos vivir cuando desarrollemos nuestro trabajo futuro.  

Para desarrollar competencias utilizaremos metodologías activas que permiten generar autonomía y facilitan aprendizajes significativos. Esto supone que serás el protagonista de tu propio aprendizaje. Es esencial que adquieras habilidades para aprender por tí mism@. La sociedad actual es cambiante y esto hace necesario que tengamos herramientas que nos permitan adaptarnos a esos cambios y a la incertidumbre. 

¿Y cómo sabemos si hemos desarrollado las competencias de nuestro Título? El grado de consecución de los objetivos en Formación Profesional se expresan en RESULTADOS DE APRENDIZAJE. Los resultados de aprendizaje se componen de criterios de evaluación.

Por tanto en cada módulo encontraremos un conjunto de resultados de aprendizaje que deberemos desarrollar. En concreto en Formación y Orientación Laboral son siete y en Empresa e Iniciativa Emprendedora son cuatro. Puedes consultar cuáles son los resultados de aprendizaje a desarrollar en cada módulo buscando en los anexos de la regulación legal autonómica de tu Título formativo.

Te recomiendo que lo hagas, conoce cuáles son los resultados de aprendizaje y los criterios de evaluación en los que se descompone, porque estos son nuestros OBJETIVOS DE APRENDIZAJE, y deberemos aportar evidencias de que los hemos superado. 

 

 

 

 

¿QUÉ HABILIDADES TIENE UNA PERSONA EMPRENDEDORA? ESTUDIO DE CASOS

LA HISTORIA DE FERRUCIO

Ferruccio era originalmente un agricultor que tenía conocimientos de mecánica. Para mejorar sus cultivos ideó fabricar mejores tractores. Creó una empresa de tractores a la que finalmente dedicó todos sus esfuerzos.

Finalmente, su negocio tuvo tanto éxito que fue uno de los hombres más ricos de Italia. Con su fortuna se dio caprichos que antes no podía. Incluso se llegó a comprar un Ferrari último modelo. Sin embargo el Ferrari del que era propietario le empezó a dar problemas en su funcionamiento. Al ser él mismo un buen mecánico trató de solucionar el problema por su cuenta. Descubrió que su Ferrari tenía el mismo embrague utilizado en uno de sus tractores que fabricaba. Como es lógico Ferruccio montó en cólera porque entendía que un modelo deportivo como el Ferrari necesitaba piezas de mayor calidad que las que monta un modesto tractor agrícola.

Ni corto ni perezoso se dirigió a la sede central de Ferrari en Módena para quejarse de la baja calidad de un componente tan importante en un deportivo. Enzo Ferrari, dueño de Ferrari, que era un hombre muy arrogante le trató de malas maneras afirmando que el problema era debido al agricultor Ferruccio y no debido al precioso automóvil que fabricaba. Ferruccio se sintió insultado. Tanto fue su impotencia y rabia al ser tratado tan injustamente que se comprometió a hacer un coche digno de superar a un Ferrari. Sus esfuerzos y la venganza se tradujeron en la creación y desarrollo de uno de los automóviles más potentes y renombrados que compite de tú a tú con los últimos modelos de Ferrari hoy en día. Por cierto, ¿te he dicho lo que es el nombre completo de Ferruccio? Se llamaba Ferruccio Lamborghini.

 

 LA HISTORIA DE FRED SMITH

En 1965, mientras asistía a la Universidad de Yale, Fred Smith escribió, como parte de las tareas académicas encomendadas, un estudio económico que exploraba la forma en la que las mercancías eran transportadas en los Estados Unidos. En aquella época, los transportistas centraban sus esfuerzos en el transporte de grandes paquetes en Estados Unidos. Con ese fin usaban aviones de pasajeros de líneas aéreas domésticas y camiones principalmente.

Smith pensó que una empresa que llevara pequeños, pero esenciales (en importancia y en urgencia) paquetes podía constituirse en un transportista más eficiente que las empresas que existían por aquel entonces. Fred Smith redactó este estudio económico con prisas y en el último minuto (como casi todos los estudiantes mediocres). Por lo que no le dio tiempo a entrar en detalles de cómo ejecutar realmente un proyecto de este tipo. Su profesor le calificó con una muy baja nota. Sin embargo, la idea y ese concepto de entrega de mercancías tan revolucionario permanecieron en la mente de Fred. En 1971 creó una compañía de transporte para hacer realidad la idea que tenía en su mente durante varios años. Por desgracia, tres años después de que la creación de la compañía, esta estuvo al borde de la bancarrota. El rápido aumento de los combustibles llevó a que las pérdidas fueran elevándose hasta generar un ritmo de pérdidas de más de 1 millón de dólares al mes.

En su punto más bajo, la compañía solo disponía de 5000 dólares a su nombre. Esta cantidad era notoriamente insuficiente para afrontar los gastos de combustible. Fred Smith intentó obtener financiación adicional de empresas como General Dynamics, pero su petición fue rechazada.

Como última medida desesperada Fred Smith tomó los 5000 dólares, voló a Las Vegas y empezó a jugar al “Black Jack” ese fin de semana con esos fondos.

El lunes siguiente para sorpresa del resto de los altos directivos 32000 dólares habían aparecido, como por arte de magia, en la cuenta bancaria de la compañía. Esta cantidad fue suficiente para cubrir el gasto de combustible durante unos pocos días más.

La compañía poco después fue capaz de recaudar una importante cantidad de dinero. Ya en 1976 generó sus primeras ganancias, a pesar de los grandes desafíos por los que había pasado. Desde entonces no han mirado para atrás. Por cierto la compañía se llama FEDEX y es el mayor transportista urgente del mundo.

 

REFLEXIONAMOS –RA1 CE c)–

  1. ¿Por qué crees que han tenido éxito los personajes de las historias planteadas?
  2. ¿Crees que es suficiente con una idea?
  3. ¿Qué habilidades tienen en común ambos personajes?

USO DE PLATAFORMAS Y APLICACIONES EDUCATIVAS CUMPLIENDO LA NORMATIVA DE PROTECCIÓN DE DATOS

Plataforma educativa para trabajar con otras partes del mundo

En la sociedad del conocimiento, en pleno s. XXI no podríamos plantear una escuela que no utilizara herramientas educativas digitales. Si eres profe seguro que haces uso de aplicaciones que te permiten contactar con el alumnado o familias, realizar un seguimiento académico de tus discentes o incluso puede que te hayas aventurado al uso de aplicaciones o plataformas educativas para desarrollar tu proyecto educativo.

Pero ¿estás segur@ de que cumples los requerimientos legales relacionados con la normativa de protección de datos?

El pasado mes de mayo de 2018 entró en vigor el Reglamento de Protección de Datos europeo, y con él una normativa más garantista y protectora en cuando al tratamiento de datos se refiere. La responsabilidad activa y la proactividad de responsables y encargados de tratamientos de datos es uno de los pilares fundamentales de la regulación legal.

¿Y CÓMO AFECTA ESTO AL USO DE APLICACIONES Y PLATAFORMAS EDUCATIVAS?

Las aplicaciones y plataformas que se utilicen en los centros educativos deben estar incluidas en la POLÍTICA DE SEGURIDAD que deben tener los mismos, debiendo el profesorado solicitar, previamente a su utilización, la autorización del centro. Esto es debido a que los responsables y encargados de tratamiento deben analizar las condiciones de seguridad de las aplicaciones y plataformas educativas, así como incorporarlas en su PLAN de CENTRO en el protocolo de protección de datos. 

Por tanto, los centros educativos deben establecer procedimientos que obliguen a solicitar la autorización del centro para el uso de estas aplicaciones y procesos para evaluar las aplicaciones desde el punto de vista de la seguridad de la información para determinar la consiguiente autorización o denegación por parte del mismo.

Los tratamientos de datos personales mediante APPS deben de incluirse en la POLÍTICA DE SEGURIDAD con las mismas garantías que cualquier otro tratamiento.

Y en este punto os estaréis planteando ¿quién realiza esa evaluación? En los centros educativos debería existir la figura de la persona delegada de protección de datos, una figura obligatoria según la normativa vigente (puedes saber más de este aspecto en la siguiente entrada PERSONA DELEGADA DE PROTECCIÓN DE DATOS

¿CÓMO EVALUAMOS LAS APPS EDUCATIVAS?

Se debe comprobar si el responsable de la aplicación informa claramente de:

    • la identidad y dirección del responsable,
    • las finalidades para las que serán utilizados los datos,
    • las posibles comunicaciones de datos a terceros y su identidad, así como la finalidad por la que se ceden,
    • los derechos que asisten a los titulares de los datos,
    • la ubicación de los datos y sus periodos de conservación,
    • las medidas de seguridad facilitadas por la aplicación,
    • los posibles accesos que realiza la aplicación a los datos personales almacenados en el dispositivo o a sus sensores.

Además deberemos comprobar que los datos deben estar almacenados en un país del Espacio Económico Europeo o un país que ofrezca un nivel de protección equivalente (que haya sido así acordado por la Agencia Española de Protección de Datos o por Decisión de la Comisión Europea). LISTA DE PAÍSES CON NIVEL ADECUADO DE PROTECCIÓN

Los datos también pueden localizarse en empresas ubicadas en Estados Unidos siempre que éstas se hayan acogido a los principios del Escudo de Privacidad. Si desea saber si una empresa de Estados Unidos forma parte del Escudo de Privacidad, puede consultar LISTA DE EMPRESAS ADHERIDAS

 

Se recomienda documentar las evaluaciones realizadas dejando constancia de los aspectos que han sido analizados y de los resultados obtenidos.

Deben establecerse programas informativos de concienciación orientados hacia la protección de los datos personales, dirigidos a profesorado y alumnado, sobre la importancia del uso correcto de aplicaciones.

Otras recomendaciones que nos hace la AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS son las siguientes:

Las aplicaciones que se utilicen deben permitir el control, por parte de familias o profesorado, de los contenidos subidos por los menores, en especial de los contenidos multimedia (fotos, vídeos y grabaciones de voz del alumnado).

Al utilizar sistemas de almacenamiento de documentos en nube tipo Dropbox, iCloud o Google Drive, se debe evitar incluir datos personales sensibles, tales como datos relativos a la salud, contraseñas, datos bancarios, material audiovisual de contenido sensible, etc.

En el marco de la utilización de este tipo de herramientas se recomienda la lectura de la guía de cloud publicada por la Agencia Española de Protección de Datos.

PERSONA DELEGADA DE PROTECCIÓN DE DATOS

PERSONA DELEGADA DE PROTECCIÓN DE DATOS 

Tanto el Reglamento Europeo de Protección de Datos como la Ley Orgánica de Protección de Datos Personales y Garantías de los Derechos Digitales (LO 2/2018 de 5 de diciembre) pone necesaria la PROACTIVIDAD y la RESPONSABILIDAD ACTIVA de las instituciones que realizan actividades de tratamiento de datos.

Entre las novedades que trajo la nueva legislación se encuentra la figura del «Delegado/a de Protección de Datos» que es obligatoria en todos los centros docentes de cualquier nivel, independientemente de la titularidad del mismo.

Entre sus FUNCIONES se encuentran las siguientes:

    • Informar, asesorar y supervisar el cumplimiento de la normativa sobre protección de datos.
    • Supervisar la concienciación y formación del personal que participa en operaciones de tratamiento.
    • Resolver las reclamaciones que se puedan plantear.
    • Cooperar con la autoridad de control.
    • Ser el interlocutor con la AEPD y con las personas interesadas.
    • Ofrecer el asesoramiento que se le solicite acerca de la evaluación de impacto relativa a la protección de datos y supervisar su aplicación de conformidad.
    • Realizar consultas.
    • Atenderá a las personas interesadas en cuestiones relativas al tratamiento de sus datos personales y el ejercicio de sus derechos.

Dada la responsabilidad a la que se enfrenta, la persona que ostente este cargo está obligada a mantener el secreto o confidencialidad en el desempeño de sus funciones.

Es importante señalar que el cargo es compatible con otras funciones y cometidos, si bien el responsable o encargado del tratamiento garantizará que dichas funciones y cometidos no den lugar a conflicto de intereses.

¿QUIÉN PUEDE EJERCER ESTE CARGO?

La designación estará basada en cualidades profesionales, en particular, la legislación establece que deberán valorarse sus conocimientos especializados en Derecho y la práctica en materia de protección de datos, así como su capacidad para desempeñar las funciones.