Evernote y la importancia de la retroalimentación educativa

La importancia de entregar una retroalimentación en el proceso educativo es fundamental para los estudiantes. Esta actividad es una consecuencia del proceso evaluativo y es efectivo en la medida en que se situé en un contexto adecuado. Eventualmente, hay varios objetivos para usar la retroalimentación en nuestras clases, entre ellas podemos mencionar el hecho de que los estudiantes puedan ejercitar sus habilidades de auto-corrección. Asimismo, pueden aprender a desarrollar o mejorar estrategias que les permitan completar ciertos tipos de tareas y eventualmente continuar con un aprendizaje activo. La entrega de retroalimentación no sólo se da dentro de un contexto educativo, sino que en también en lo laboral y personal.

Por otro lado, una de las aplicaciones que empecé a usar hace alrededor de 6 meses es Evernote, la cual permite realizar varias cosas dependiendo de cómo la usemos. En estricto rigor, Evernote se define como una aplicación para “tomar notas” ya sea mediante texto, audio, video, imágenes o incluso escribiendo a mano. Sin embargo, sufre de lo que se conoce como Darwinismo Digital y es que su función varía bastante dependiendo de las necesidades de los usuarios. De esta forma, Evernote puede ser usado como un recetario digital, una herramienta para gestionar distintas listas, tales como las del supermercado o los quehaceres, del mismo modo como un tarjetero rotativo gracias a la tecnología OCR con la cual cuenta. Incluso en un par de ocasiones he leído como la gente la usa para crear una lista de objetivos que quieren realizar durante el mes/año.

Digital-Feedback

Retroalimentación entregada en Evernote por medio de la digitalización de una hoja escrita a mano.

Esta aplicación la he implementado con mis alumnos principalmente por la manera fácil y rápida de poder entregarles retroalimentación. Por ejemplo, con la función que permite digitalizar documentos físicos puedo escribir notas en una hoja sobre una determinada evaluación (presentación, ensayo, etc). Una vez que el documento es ingresado a Evernote no necesito guardar hojas de papel con comentarios en mi bolso o carpeta que llevo habitualmente. Asimismo, una de las características más llamativas es que me permite escribir sobre las hojas ya digitalizadas y agregar “stickers”, los cuales ayudan visualmente a representar la información de forma más atractiva (ver imagen de arriba).

Feedback-Photography1

Fotografía de la sesión de Microteaching de una de mis estudiantes que muestra parte de los comentarios del ejercicio de retroalimentación.

Del mismo modo, si es necesario se pueden adjuntar imágenes con el fin de presentar comentarios más completos. Recuerdo que para una sesión de microteachings saqué fotos, con mi teléfono móvil, mientras los estudiantes realizaban este trabajo en frente de una clase. Posteriormente, las mismas fotos las use para incluirlas dentro de mis comentarios y de esta manera complementar la entrega de la retroalimentación. Me resultó curioso como a varios de ellos les ayudó el ver, por medio de imágenes in situ, sus errores y de esta manera poder evitarlos en el futuro.

Digital-Feedback2

Retroalimentación realizada completamente por medio de la aplicación.

De forma muy similar, en sus presentaciones me gusta tomar nota de las cosas buenas y malas que se pueden apreciar mientras van desarrollando sus temas y posteriormente entregarles estos apuntes, digitalizados y acompañados por fotografías en la medida en que sea posible.

Finalmente, desde que era estudiante siempre encontré útil y necesario obtener la retroalimentación de mis profesores, para actividades que fueran más allá de contestar una prueba. Lamentablemente, en muchos casos este ejercicio no se llevaba a cabo y no necesariamente porque mis profesores no quisieran, sino que en muchos casos no tenían el tiempo necesario para poder realizarlo o la administración de este resultaba demasiado complicado, al tener una gran cantidad de grupos. Sin embargo, con herramientas como Evernote, el realizar este tipo de actividades resulta más facil de generar y al mismo tiempo de administrar a los estudiantes, con el fin de mejorar su proceso educativo y desarrollar habilidades que serán útiles.

Anuncios

National Cyber Security Awareness – Actividad

Con motivo del mes de la seguridad, el pasado octubre, y aprovechando los recursos publicados en la página Google decidí hacer, con mis alumnos, una actividad cuyo objetivo principal era abordar los conceptos básicos de seguridad en línea que en la actualidad deberían ser manejados por todos los usuarios digitales. Es lamentable que algunas personas aún no estén al tanto de la importancia de la seguridad en línea. Por otro lado, las consecuencias se pueden generar producto la utilización irresponsable de la información pueden resultar graves tanto para el usuario mismo, como para terceras personas.

El motivo por el cual no estamos familiarizados con estos conceptos o ideas básicas se debe principalmente a que no es algo que se enseñe habitualmente, sino que lo aprendemos en la práctica. En otras palabras, no es común que se reciba una instrucción formal y en consecuencia la gran mayoría tiene un acercamiento a esta información por medio del “ensayo y error“.

Preparación de Materiales

Utilizando las imágenes de la publicación de Google, que mencioné anteriormente, seleccioné aquellas imágenes más relevantes para una discusión sobre el uso adecuado y responsable de la información en Internet. Posteriormente, confeccioné unas tarjetas con dos códigos QR cada una. Cada código enlazaba a una página con más información sobre el tema en cuestión. De esta manera, todas ellas contaban con un artículo o post de un blog y además un video.

IMG_20140813_134552

Tarjetas y Códigos QR

 

Actividad

El ejercicio que realizaron los grupos fue bastante sencillo, en primer lugar se les asignó al “azar” los temas. Digo “azar” ya que algunos fueron entregados a propósito a algunos de los alumnos en particular. Posteriormente los alumnos debían realizar el escaneo de los códigos QR para obtener más información sobre sus temas. Sin embargo, en el caso de que tuviesen problemas se abrió una página en la LMS que usamos habitualmente (Schoology) con todos los links correspondientes a cada tema.

Posteriormente, los invité a buscar más información durante la clase. Adicionalmente, mientras preparaban sus presentaciones les fui dando consejos con el fin de orientar de la mejor manera posible sus temas, que para algunos eran totalmente desconocidos y en este sentido estaban un tanto perdidos sobre cómo llevar a cabo un abordaje coherente.

Presentaciones y discusiones

Algunos alumnos, a pesar de no saber nada al respecto de los temas escogidos al azar, me sorprendieron bastante con la información que entregaron. Por otro lado, algunos de ellos a pesar de tener prácticas de seguridad habituales, no estaban al tanto del por qué o para qué llevaban a cabo estas acciones tales como la verificación en dos pasos para retirar dinero de un cajero automático (ATM).

Es relevante destacar que algunos estudiantes manejaron sus temas en base a la práctica y en consecuencia no fue necesaria una búsqueda de información demasiado extensa para entender sobre lo que estaban hablando. Una vez que ya todo estaba listo, realizaron sus presentaciones y posterior a cada una realizamos un pequeño foro de discusión sobre cada tema. En varias oportunidades se formaron interesantes debates.

Temas y Recursos

Como futura referencia me gustaría listar los temas y lo que se mencionó en cada uno de ellos.

Tema 1: Look for the “S”

2LookForS
Se abordaron conceptos sobre la seguridad en línea y las diferencias entre HTTP y HTTPS. En la discusión hablamos de las razones por las cuales debemos buscar la “S” cada vez realizamos cualquier tipo de transferencia de información en la red y las consecuencias, para nuestra privacidad, que puede tener el hecho de que un sitio web no tenga la “S”.

Tema 2: Hello my name is … password … 123456

6HelloPassword
Es un tema bastante habitual cuando hablamos de seguridad en linea. Los alumnos a cargo nos entregaron algunos consejos para entender la manera en la cual funcionan las buenas contraseñas. Además se presentaron algunos consejos para generar contraseñas seguras y de esta manera difíciles de adivinar, ya sea por ingeniería social o con programas de fuerza bruta. Finalmente, se realizó la descripción de distintos “gestores de contraseñas” tanto para computadores de escritorio como para dispositivos móviles.

Tema 3: Think before you share

11ThinkBeforeYouShare
De manera muy común, las personas suelen subir contenido a Internet del cual posteriormente se arrepienten. Asimismo, la información que se suele subir a la red permite obtener un perfil de alguien en particular, sin la necesidad de alguna conversación o acercamiento cara a cara. El objetivo de esta presentación era poner en discusión la privacidad y la responsabilidad que tenemos como usuarios cuando compartimos información personal en distintos servicios que utilizamos de manera gratuita.

Tema 4: Don’t reply to suspicious messages

15SuspiciousMessages
Este tema presentaba los peligros de responder o interactuar con cualquier tipo de correo desconocido que nos invite a visitar links o ingresar información personal de cualquier tipo. De esta manera, conceptos como phishing o pharming fueron comentados en la clase.

Tema 5: Keep your account safer Set Up 2-step Verification

11Two-StepVerification
La autentificación múltiple para acceder a los servicios webs que habitualmente que usamos (correo, redes sociales, blogs, etc) es una característica que se ofrece casi de manera obligatoria. Lamentablemente, no toda la gente sabe en qué consiste. De este modo, en esta presentación y posterior discusión se realizó una descripción de las características de la autentificación múltiple y los beneficios que nos ofrecen para mantener nuestra información segura.

Tema 6: Backup your data online

20BackUpOnline
Se discute la importancia de respaldar la información ya sea por medio de dispositivos físicos (discos duros, USBs) o utilizando servicios webs (Google Drive, Dropbox, Box, etc). Analizamos las ventajas y desventajas de cada uno con el fin de conocer la mayor cantidad de características de ambos tipos de servicios.

Tema 7: Only install software from trusted sources

29TrustedSourcesAlt
En los últimos años, y con el fin de evitar la propagación de software mal intencionado, las grandes empresas han comenzado a ofrecer a los usuarios lugares desde donde descargar aplicaciones de manera oficial sin el riesgo de instalar software de terceros (toolbars, search engines, etc). A estos lugares se les conoce habitualmente como Store o Market para el caso de Apple y Google respectivamente. En la presentación se mencionaron los objetivos principales de estos servicios y los contenidos que podemos encontrar.

Comentarios Generales

Para ambos grupos en los cuales llevé a cabo la actividad resultó bastante bien, sobretodo en la discusión posterior al desarrollo de los temas. En la mayoría de los casos muchos de los estudiantes no estaban al tanto de ellos, por lo que está información les permitió conocer un poco más sobre los riesgos que implican el gestionamiento de la información en línea.

Lo más interesante es que además de la presentación y discusión desarrollamos el punto de vista pedagógico de cada uno de los temas y la manera en que nos afecta tanto como profesores y estudiantes. Surgieron ideas tan evidentes como el tipo de contenido que compartimos en Internet o las formas en las cuales podemos manejar nuestra información para acceder a ella. De esta forma, en ambos grupos surgieron anécdotas bastante particulares que involucran fotos comprometedoras o videos que no deberían haber subidos a Internet.

Sin duda, esta será una actividad que seguiré repitiendo con el fin de informar sobre conceptos y practicas que lamentablemente son completamente desconocidas, pero necesarias para la formación de usuarios digitales responsables de la información.