¿Has calculado cuánto tiempo pasas frente al ordenador por ocio?, ¿te ha ocurrido que inevitablemente le echas un vistazo a tu móvil de vez en cuando aunque no tengas notificaciones? En ese caso, imagínalo con un adolescente, que necesita de mayor contacto social con sus amistades y que, por lo general, le gusta hacerse notar en las redes sociales.

La conclusión final es que unos y otros pasamos demasiado tiempo frente a una pantalla y eso puede repercutir negativamente en nuestro estado psíquico y físico. Una alta exposición a pantallas iluminadas, posturas inapropiadas, fatigas… son perjuicios ocasionados por un uso abusivo de los dispositivos. Por ello, se hace imprescindible desde las aulas, establecer claramente horas de trabajo y no sobrecargar de actividades digitales innecesarias frente a dispositivos. 

Aparte de ello, otros riesgos asociados a estos malos hábitos digitales guardan relación con la posible adopción de comportamientos indebidos y abusivos como desconfianza con abuso de poder que derive en violencia de género. Pudiendo a su vez, ocasionar casos de  depresión y/o ansiedad.

Desde los centros educativos se trabaja intensamente en ofrecer apoyo y sensibilizar sobre estas adicciones o comportamientos inapropiados. En el foro del curso se ha hablado por ejemplo, de cómo el Protocolo de intervención frente al acoso, que los centros educativos deben activar cada vez que perciben un nuevo caso de acoso o ciberacoso. La Comunidad de Madrid dispone de una normativa clara al respecto con indicaciones (y anexos para el Plan de Convivencia de Centro) establecidas para los equipos directivos y claustro*.

Aunque los centros educativos disponen de este marco legal con el que pueden activar las actuaciones precisas y necesarias que ayuden a resolver estos casos, ¿su claustro está adaptado para afrontarlo debidamente? Entre las aportaciones recibidas en nuestro grupo de Facebook, Vicente E. hace hincapié en “el aprendizaje y buenas prácticas de estos recursos” para poder ejecutar planes y acciones que permitan dar una respuesta rápida, contundente y eficiente. Y ahí es donde la labor directa del docente toma su valor, aunque a veces incluso sea más de la que debería como recalca Miguel D.M. que considera que la principal responsabilidad no debería recaer sobre el docente.

O por ejemplo Bea B. que pone el foco más que en la resolución del conflicto, en la prevención del mismo; “es mucho más efectivo si los esfuerzos se centran en la prevención promoviendo la información y haciendo conscientes, en este caso, a los alumnos. Y a este respecto creo que aún se puede hacer más.”

En este sentido, Jesús P. lanzó una interesante propuesta, ¿y si la comunidad educativa tuviera un canal directo con la Fiscalía de menores? En la secuencia habitual de habilitación del protocolo (comunicación primaria inicial – averiguaciones para la toma de información – reunión para toma de decisiones – intervención específica – comunicación a Fiscalía si se detecta el caso – comunicación a la Dirección de Área Territorial), la comunicación con la Fiscalía se contempla, pero ¿debería ser ésta más accesible y flexible para, quizá, prevenir casos?

Pero además, el trabajo de concienciación previa a través de talleres, eventos, actividades transversales, etc. puede ayudar a asentar comportamientos de respeto mutuo y tolerancia. Como indicaba también Marisa d.C. que valoraba muy positivamente la escuela de padres como una herramienta necesaria para detectar casos y después, en el centro trabajarlo con intensidad en las tutorías a fin de crear “mejor cohesión dentro del grupo de forma que se sientan parte del grupo y evitar este tipo de acciones.” Incluso, podemos apoyarnos en aplicaciones que se han desarrollado específicamente para prevenir y afrontar el acoso y ciberacoso escolar, como por ejemplo SociEscuela de la Comunidad de Madrid o la app Rethink.

Sin duda, las cifras no acompañan en esta lucha contra el ciberacoso y acoso escolar, pero formaciones como la de este MOC, contribuyen a una mejora docente que se verá reflejada en las buenas prácticas implementadas en el aula.

Seguimos también hablando acerca de la gestión docente y cómo protegernos en las comunicaciones que realizamos desde los canales oficiales y desde un perfil profesional. Sobre ello, Blanca M. preguntaba si era recomendable utilizar una misma cuenta de correo electrónico entre varios docentes, como podría ser una cuenta de departamento.

En esos casos, no se recomienda un uso compartido de un mismo buzón pues podría perderse el control de quién la está utilizando en cada momento, podría ocasionar pérdidas inintencionadas de comunicaciones, puede generar confusión a las familias que no tienen muy claro quién es el propietario de la misma o incluso esa contraseña de acceso sería compartida por demasiadas personas. Para evitarlo se aconseja:

  • Utilizar las opciones de “en copia” (CC) o “en copia oculta” (CCO) para incluir a más profesorado si se desea.
  • Establecer un protocolo de utilización del correo. Que una persona sea la receptora y luego reenvíe los correos a quien corresponda.

Lo reseñable de esta rutina es evitar utilizar y compartir mismos espacios y cuentas entre varias personas porque dispersa su utilidad y en consecuencia pone en riesgo su seguridad. Del mismo modo ocurre, por ejemplo cuando desde el centro se implementa el uso de entornos externos al oficial (Google, Microsoft…) como consultaba Aurora M. A la hora de generar esas nuevas cuentas en los espacios “no oficiales” es imprescindible contar con la autorización previa del docente (igualmente del consentimiento de las familias de los alumnos si desean utilizar ese entorno con ellos). Únicamente, en aquellos casos en los que no se empleen datos personales para la generación de cuentas, no precisará de ese permiso previo.

En estos servicios informáticos que utilizamos para la gestión docente, los proveedores de los mismos pueden cifrar el contenido, es decir, averiguar el origen y el destinatario de lo que compartimos. Aunque suelen disponer de políticas de privacidad que evitan el acceso de terceros a este tipo de información, nosotros también podemos añadir un extra de seguridad a través de plugins que ofrezcan los servicios y que suelen funcionar a través de contraseñas que limitan el acceso al contenido de los correos electrónicos por ejemplo. De esta manera, para asegurar que el destinatario puede abrirlo y leerlo necesitaría obtener la clave a través de una vía diferente a la del correo electrónico para introducirla llegado el momento.

Es por eso que, aconsejamos una lectura de los ‘Términos y condiciones de uso’ o de las ‘Políticas de privacidad’ de todos los servicios, aplicaciones o programas que instalemos y utilicemos. Es una práctica poco extendida y así lo hemos visto en una encuesta en el grupo de Facebook, donde la mayoría, un 40’ 9% nunca las leen, el 36,36% depende del tipo de programa que vaya a descargarse y sólo un 22’72% sí las leen y además influyen a la hora de decidir si la descargan o no.

Para concluir, no podemos dejarnos sin el repaso semanal de más acciones que hemos puesto en práctica para adoptar medidas de protección en la red:

  • Hemos jugado con SocialLab a un juego de roles y nos hemos convertido en social hackers, con propósitos muy malignos. Así hemos sabido cómo actúan.
  • Hemos puesto a prueba un detector de bulos, ¿cuánto de lo que se comparte y se lee en internet es cierto?

Superando ya el ecuador del curso y ¡con ganas de mucho más!Recuerda, puedes unirte al grupo de Facebook y/o seguirnos y participar en Twitter.

*Para más información al respecto puedes consultar esta documentación.