Saltar al contenido principal
LibreTexts Español

9: Problemas y desafíos en los usos educativos del software social

  • Page ID
    135410
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    PROBLEMAS Y RETOS EN LOS USOS EDUCATIVOS DEL SOFTWARE SOCIAL

    Girando y girando en el giro ensanchado El halcón no puede escuchar al cetrero; Las cosas se desmoronan; el centro no puede aguantar; La mera anarquía se suelta sobre el mundo,

    W. B. Yeats, “La Segunda Venida”

    En este capítulo exploramos algunos de los riesgos y peligros del uso de software social. Ya hemos tocado algunos de estos en nuestra discusión de cada una de las formas sociales, y en nuestras historias: bucles de retroalimentación fuera de control, privacidad, identidad, seguridad, confiabilidad, acceso, usabilidad y una serie de otros temas han surgido en el contexto de las herramientas, métodos y sistemas que utilizamos en el aprendizaje social. En este capítulo nos enfocamos en temas que surgen dentro de un contexto educativo institucional, más que en el aprendizaje puramente informal y no formal, porque muchos problemas son el resultado del choque entre los posibles adyacentes novedosos y las normas, métodos y comportamientos cocidos que han evolucionado en una paisaje evolutivo. El hecho de que probablemente estés leyendo esto como un libro y no como una forma más mediada socialmente demuestra que estamos en un periodo de transición, donde las viejas formas de pensar y aprender se superponen y coexisten con lo nuevo.

    Disrupción y cambio

    Las instituciones rara vez aceptan con gusto cambios importantes en la práctica, especialmente aquellos que impactan las normas y creencias de larga data, y la resistencia es común. C. Christensen observa que la innovación disruptiva, del tipo que estamos observando aquí, casi nunca se desarrolla y adopta con éxito dentro de los sistemas existentes (1997; Christensen et al., 2008). Esto no es sorprendente, porque las innovaciones disruptivas casi siempre son inicialmente peores que los sistemas existentes con los que compiten. La mayoría de las tecnologías evolucionan principalmente por el ensamblaje, ganando lentamente en complejidad y sofisticación. Solo en raras ocasiones aparecen innovaciones novedosas, y cuando lo hacen, casi siempre son menos convincentes, funcionales o útiles que lo que reemplazan al principio. Como explicó Arthur (2010), pasaron alrededor de veinte años antes de que los motores a reacción pudieran competir con sus antecesores de hélice impulsados por pistón, y al principio, lo hicieron en nichos separados y no competidores. Los sistemas educativos pueden ser vistos como sistemas adaptativos complejos, y al igual que las ecologías, la novedad rara vez sobrevive a menos que el paisaje evolutivo cambie o se introduzcan desde un ecosistema diferente.

    Por lo tanto, las innovaciones disruptivas solo pueden echar raíces donde se les permite incubar sin competencia directa con las tecnologías existentes. Christensen cita el crecimiento de las microcomputadoras que, afirma, inicialmente se dirigieron a niños y sistemas de juego con el fin de establecer un mercado donde pudieran evolucionar sin chocar de frente con las computadoras mini y mainframe monolíticas que ya tenían bien cosido el mercado adulto. Las tecnologías netas, de conjunto y colectivas utilizadas en el aprendizaje han evolucionado fuera del sistema educativo en redes sociales, sitios de preguntas y respuestas, blogs y wikis, llenando nichos aún no tomados. Algunos, al principio, se infiltraron en el sistema educativo sin ser acordados y apenas se notan mientras siembran semillas para el cambio: Wikipedia, la Academia Khan y otros sistemas sociales presentan rostros suficientemente similares a los modelos existentes que son el extremo delgado de una cuña para sacar los sistemas educativos abiertos a las nuevas tecnologías.

    Las tecnologías sociales para el aprendizaje netas, establecidas y colectivas, como hemos visto, exigen una manera diferente de pensar sobre el proceso de aprendizaje que las construidas para grupos. Todo el aparato de aprendizaje institucional, incluyendo los procesos y métodos utilizados en escuelas, universidades y colegios, es un conjunto altamente evolucionado de tecnologías que hace lo que pretende hacer muy bien. Es probable que las tecnologías sociales diseñadas para apoyar modos de interacción netos y establecidos, cuando se colocan en competencia directa con otras herramientas como los sistemas de gestión del aprendizaje especialmente diseñados para adaptarse a las otras tecnologías de la educación, probablemente les vaya mal. En particular, existe un desajuste entre las tecnologías de las instituciones y las de los sistemas sociales centrados en redes, conjuntos y colectivos. Es poco probable que tecnologías como clases, horarios, gestión jerárquica, evaluaciones, planes de lecciones y pedagogías orientadas al maestro estén bien atendidas por herramientas que se centren en individuos y redes. Esto pone freno al cambio y al progreso. Se agrava porque los sistemas existentes como Moodle, Blackboard y Desire2Learn son monolitos altamente evolucionados que realizan una amplia variedad de funciones y están incorporando a propósito un número creciente de herramientas que, superficialmente, parecen herramientas de red: wikis, blogs y características similares son cada vez más incluidos en dichos sistemas. Sin embargo, aunque las herramientas puedan verse y actuar de manera similar a sus contrapartes en la naturaleza, la enseñanza grupal de que están destinadas a apoyar las cambia. Utilizan las mismas herramientas, pero son tecnologías diferentes con diferentes propósitos, utilizando diferentes fenómenos con funcionalidades sutilmente diferentes. Además, se combinan con diferentes conjuntos, y son los conjuntos los que importan más que las partes de las que están compuestos. Las ruedas aparecen en muchas tecnologías diferentes, pero son los autos, los relojes, los barcos, las cocinas y las puertas lo que nos importa, no el hecho de que todos contienen llantas de algún tipo. Es lo mismo para los blogs y wikis: el simple hecho de proporcionar una herramienta como parte de un ensamblaje no necesariamente convierte ese ensamblaje en un tipo diferente de tecnología social.

    Si queremos hacer un uso efectivo de redes, conjuntos y colectivos dentro de un entorno institucional, entonces el mayor impacto se logrará apoyando necesidades e intereses que no estén ya atendidos por un conjunto de herramientas bien evolucionado y arraigado. Los nichos potenciales dentro de un entorno formal incluyen:

    • Aprendizaje inter/transversal (por ejemplo, apoyo para el uso de herramientas comunes de investigación, proyectos interdisciplinarios, etc.)
    • Pedagogías impulsadas por el alumno (en lugar de las impulsadas por el programa de estudios)
    • Aprendizaje más allá del campus (incorporando otros más allá de la institución, ya sea formal o informalmente)
    • Aprendizaje más allá del curso, apoyando la actividad disciplinaria y el interés entre cohortes
    • Investigación autoguiada
    • Grupos autoorganizados (por ejemplo, grupos de estudio)
    • Aprendizaje justo a tiempo
    • Comités duraderos, clubes y organizaciones estudiantiles
    • Apoyo entre pares (por ejemplo, para aprender a usar herramientas de investigación, computadoras, etc.)

    Cortes transversales institucionales

    Uno de los primeros temas que se plantean típicamente cuando se propone un sistema de software social que permite a los estudiantes compartir con otros se relaciona con el manejo de publicaciones críticas, abusivas, ilegales u objetables, especialmente si el sistema permite la visualización pública más allá de los límites institucionales. Sin embargo, rara vez hemos experimentado algo así, ya sea en la Universidad Athabasca o en la Universidad de Brighton.

    Se han creado decenas de miles de puestos, casi ninguno de los cuales causó problemas a otros o amenazó a la institución, y ninguno, hasta donde sabemos, incluyó material intencionalmente malicioso o dañino. Lejos de ello: en su mayor parte, las publicaciones públicas han servido como anuncio e invitación, algo de lo que estar orgulloso, no oculto. Sin embargo, sí reconocemos el daño causado por el acoso escolar, especialmente en los sistemas escolares.

    Las publicaciones perfectamente legítimas, sacadas de contexto, pueden ser ofensivas o perturbadoras para otros que utilicen el sistema. La mayoría de los cursos universitarios de artes y humanidades animan activamente a los estudiantes a explorar temas complejos de adultos y, en muchos casos, ser provocativos. En la comodidad y seguridad de un LMS basado en grupos controlado por roles, tales publicaciones son leídas por otros con una comprensión del contexto, los requisitos del curso, las expectativas y las normas. Cuando esto se mueve a una red, o peor aún, a un modo de interacción establecido, las publicaciones que se hacen visibles más allá del grupo pueden verse fuera de contexto y pueden no ser entendidas o pueden ser consideradas ofensivas por otros. Los límites disciplinarios pueden hacer que esto sea más difícil de abordar. Por ejemplo, una estudiante religiosa que está utilizando un sistema de redes sociales como parte de su curso y lo trata como una extensión del aula, un espacio seguro, una herramienta funcional, especialmente si se opone a, decir, jurar, puede que no aprecie una obra de arte publicada por un estudiante de bellas artes deliberadamente construida con blasfemias y blasfemias para desafiar las sensibilidades. Algunos responden a este tipo de problemas con una reacción instintiva de censura, pidiendo herramientas para ocultar tales cosas, mientras que otros sugieren autocensura o regulación tutora de actividades, pero eso niega el punto de la pieza provocativa en primer lugar. Tales anomalías son raras pero importantes, afectando las creencias, opiniones, sentimientos y relaciones de los individuos dentro de un sistema social. Esto se relaciona estrechamente con el problema de la ambigüedad contextual.

    Ambigüedad contextual

    Dentro de un entorno institucional, los alumnos cambian constantemente entre diferentes grupos, redes y conjuntos, de una manera mucho más diversa y discontinua que, digamos, al interactuar con una red social de amigos o personas en negocios similares. Una sola herramienta que admita modos de interacción de grupo, red y conjunto pronto puede convertirse en un espacio difícil de manejar y confuso a menos que haya sido cuidadosamente diseñada para tener en cuenta estas discontinuidades. Los sistemas tradicionales de gestión del aprendizaje, al estar orientados a grupos, dividen cuidadosamente los espacios en segmentos bien definidos y orientados al curso. Las redes sociales basan sus modelos de diseño en el supuesto de que un solo individuo tiene una sola red, una sola persona, una sola faceta que se muestra, con más o menos filtrado, a otros. Algunos sistemas, como Elgg, Google+ o, de manera poco elegante, las listas de Facebook, reconocen explícitamente la naturaleza discontinua de las redes y ofrecen soporte para filtrar diferentes contenidos hacia y desde diferentes personas, pero estos son simplemente filtros: la presentación subyacente del contenido no varía, es solo eso algunas personas ven más que otras, y algunos contenidos se muestran preferentemente dependiendo de su creador. Una forma muy común de sortear este problema es usar diferentes herramientas para diferentes grupos, redes y conjuntos. Sin embargo, esto plantea cuestiones importantes: se vuelve significativamente más difícil de mantener y para los usuarios dominar, especialmente dado que los grupos, redes y conjuntos a menudo se superponen entre sí en múltiples dimensiones, por lo que listas similares de las mismas personas a menudo pueden repetirse en diferentes sistemas. También plantea el espectro de la funcionalidad duplicada.

    Hemos creado una gama de soluciones en Elgg para el problema de la ambigüedad contextual agrupadas bajo el término paraguas de “cambio de contexto” (Dron et al., 2011). Las herramientas permiten a cualquiera cambiar entre diferentes contextos de aprendizaje social y personal, y mostrar cosas diferentes a diferentes personas de diferentes maneras. Las herramientas incluyen perfiles con pestañas, paneles y perfiles de grupo, que permiten a un individuo o grupo organizar su vida de aprendizaje en espacios separados, cada uno construido con widgets altamente configurables. Estos espacios pueden tener diferentes apariencias y mostrar contenidos bastante diferentes y, crucialmente, pueden ser visibles para diferentes personas. Las colecciones en forma de círculo que permiten a las personas crear conjuntos de redes hacen que esto sea altamente configurable: las personas pueden revelar lo que quieren revelar, cómo quieren revelarlo y a quién quieren revelarlo con demasiada facilidad y fluidez. También se pueden configurar diferentes paneles para facilitar la navegación y la recuperación a medida que un usuario cambia de tarea a tarea. Hemos agregado muchos widgets diferentes que permiten mostrar resultados precisos no solo de contenido personal sino también de redes, grupos y sets que son de interés. También hemos creado una herramienta “set” que permite a las personas agrupar colecciones de contenido relacionado para que puedan representar más fácilmente diferentes intereses e identidades ante diferentes personas.

    Funcionalidad “duplicada”

    Uno de los mayores problemas que hemos enfrentado para fomentar la captación del Landing en la Universidad Athabasca es que se percibe ofrecer poco que es diferente de otros sistemas en uso en la institución. Esta es una preocupación válida. Es, por ejemplo, posible utilizar el correo electrónico para replicar casi cualquier cosa que se pueda hacer con software social, desde un foro de discusión hasta un LMS o sistema de redes sociales. Sin embargo, las complejidades de hacerlo para cualquier cosa que se aparta de los mensajes uno a uno o uno a muchos son inmensas, requiriendo mucho esfuerzo, interpretación y coordinación por parte de las personas involucradas en el diálogo, y ralentizando el ritmo en la medida en que, para muchos usos, sería muy poco práctico. Para que el correo electrónico sea un repositorio compartido, por ejemplo, cada destinatario tendría que guardar una copia y organizarla de una manera que lo hiciera fácilmente reconocible cuando otros se refieren a él; en contraste con la simplicidad de compartir una página web o enlace a un repositorio en línea, este es claramente un enfoque pobre. Lo mismo ocurre con muchas herramientas, especialmente cuando proporcionan conjuntos de herramientas enriquecidos. Por ejemplo, un LMS puede ofrecer mensajería (como correo electrónico), chat (como mensajería instantánea), wikis, blogs, foros de discusión, compartir marcadores, compartir archivos y muchas otras herramientas duplicadas en los sistemas sociales. Por el contrario, Facebook puede proporcionar muchas herramientas que son similares o mejoran las herramientas proporcionadas por un LMS institucional. Los conjuntos de herramientas que utilizamos para diferentes redes como LinkedIn, Google+, Facebook, Bebo, Hi5 o MySpace pueden ofrecer funciones muy similares entre sí, o subsumir a otras. La mayoría de los sistemas tienen variantes de microblog similares a Twitter, por ejemplo. Sin embargo, aparte de las diferentes redes y conjuntos que habitan estos espacios, hay muy pocos casos en los que los sistemas sean reemplazos directos para otros sistemas. Todos tienen algún valor diferenciador en términos de control de acceso, sistemas de roles, estética, usabilidad, precio, manejabilidad, herramientas, perspectivas a largo plazo, comunidades de soporte, capacidades de integración, etc.

    Ante una infinitud potencial de alternativas, no tiene sentido elegirlas todas. Esto es especialmente cierto de los sistemas sociales, donde el hecho de que alguien esté usando un sistema puede actuar como un desincentivo para usar otro, y hacer que no tenga sentido hacerlo: si todos en el mundo estuvieran usando un sistema social diferente, no interoperable, entonces no serían sociales en absoluto. En un mundo ideal, las herramientas serían interoperables para que una pudiera integrarse con cualquier otra, y cualquier comunidad pudiera extender su uso de herramientas de cualquier manera apropiada a la forma social. Cuando sea posible, se deben utilizar tales herramientas interoperables, mashables y conectables. Sin embargo, las decisiones del mundo real rara vez proporcionan este lujo. Aparte de la capacidad de usar herramientas en conjunto, existen pocas reglas generales para tomar decisiones sobre cuáles elegir. Hemos encontrado nuestro marco de formas sociales muy útil para establecer criterios y heurísticas para seleccionar tecnologías adecuadas. Por ejemplo, nuestra selección de un sistema Elgg se debió a la falta de soporte dentro de Moodle para modos de compromiso establecidos y netos. Sin embargo, esto nos dejó con muchas otras decisiones que tomar. Aquí enumeramos una serie de criterios ponderados que pueden ser útiles para otros que se enfrentan a decisiones similares, pero hay que tener en cuenta que el contexto de cada decisión de esta naturaleza determinará fuertemente factores importantes, y esto está lejos de ser una lista exhaustiva:

    • Costo
    • Apoyo (interno y comunidad/empresa)
    • Longevidad potencial
    • Control (personal, y a nivel de grupo)
    • Usabilidad
    • Accesibilidad
    • Capacidad de importación
    • Capacidad de exportación
    • Interoperabilidad con otros sistemas
    • Soporte de dispositivos
    • Aprendizabilidad
    • Diversidad de herramientas
    • Escalabilidad
    • Hospedaje (local, nube)
    • Control de acceso y modelos a seguir
    • Características de red/conjunto/grupo

    Animamos a quienes están tratando de decidir si implementan herramientas sociales en su aprendizaje y cuáles elegir, a ampliar y modificar esta lista para que se ajuste a sus propias limitaciones, intereses e inquietudes contextuales. Al seleccionar las tecnologías para el Landing, reunimos a las partes interesadas y les pedimos que aportaran las cosas que deseaban ver y lo que deseaban evitar en el nuevo sistema: nuestra lista era muchas veces más larga que la que se presenta aquí. Cada contexto sociotécnico será diferente y debe tratarse en sus propios términos.

    Privacidad y Software Social

    Muchos padres se han sorprendido por la divulgación personal exhibida por sus hijos en sitios de software social en red. ¿De verdad quieren que todo el mundo vea las fotos o lea sobre sus payasadas en la fiesta en la playa del fin de semana pasado? ¿Querrán recuperar esas imágenes en diez años, cuando el no tan joven solicite un nuevo puesto o se postule para un cargo público? La disponibilidad del ciberespacio para proporcionar y en algunos sentidos convertirse en un periódico personal, radio y televisión que transmite las 24 horas del día a una audiencia global plantea interrogantes muy profundos sobre la privacidad, la apertura y la identidad. La persistencia de los datos digitales en una red, y el hecho de que puedan verse en un contexto muy diferente al de su publicación original, hacen de esta una preocupación apremiante. Para muchos de nosotros, la Red obliga a un profundo replanteamiento de la privacidad y la identidad pública. Los temas de privacidad probablemente han sido de interés desde tiempos prehistóricos, cuando compartimos nuestras cuevas con otros. El advenimiento de las comunicaciones tanto masivas como personales sólo ha servido para acelerar y magnificar estas preocupaciones.

    En su obra pionera, Altman (1976) señaló el interés por la privacidad desde muchas perspectivas disciplinarias mostradas por los ciudadanos, las instituciones sociales y los gobiernos. Enumera tres formas en las que se define y entiende la privacidad. Para algunos, la privacidad gira en torno a la exclusión, la evitación de otros y mantener ciertos tipos de conocimiento alejados de otros. Una segunda definición se centra en el control, las habilidades de los individuos para abrirse y cerrarse a los demás, y la libertad de decidir qué aspectos de sí mismos se hacen accesibles a los demás. Paradójicamente, la privacidad no se define meramente por la presencia o ausencia de otros, como se implica en el sentido de ser anónimo o “perdido en la multitud”. De igual manera, la privacidad no se valora en sí misma: es relativa a necesidades cambiantes. Una vida en última instancia privada podría parecer una sentencia de confinamiento solitario en la cárcel, o naufragar en una isla desierta. Por último, la privacidad no es estática: cada uno de nosotros tiene momentos en los que deseamos tanto más como menos la presencia de los demás, y de manera similar, hay momentos en los que queremos compartir más o menos de nosotros mismos y nuestras ideas. Así, la segunda definición de Altman, con su enfoque en la privacidad como elección y control, sugiere que necesitamos mecanismos que nos permitan controlar los límites en el tiempo, el espacio, la percepción y la comunicación para que podamos abrirnos y cerrarnos selectivamente tanto a conjuntos generales como particulares de “otros”.

    Altman también describe los sistemas, herramientas y comportamientos que utilizamos para crear, defender y modificar apropiadamente nuestro sentido de privacidad para alinearse con nuestras necesidades siempre cambiantes. Señala tres tipos de herramientas de contorno. Los primeros usan comportamientos verbales y no verbales: invitamos a otros a entrar o salir de nuestros espacios individuales. El segundo se basa en las limitaciones ambientales que construimos y habitamos, como puertas, cercas y plataformas para hablar. Finalmente, Altman señala limitaciones culturales, como el tipo de preguntas que son apropiadas para hacer, el volumen de voz y la cantidad de toque físico que usamos para construir y reforzar límites interpersonales que definen culturalmente espacios y prácticas de privacidad. Cada uno de estos comportamientos límite ha evolucionado a lo largo de milenios y ha sido finamente perfeccionado por la selección evolutiva. Internet, sin embargo, ha evolucionado con una velocidad vertiginosa, y ha creado preocupaciones de privacidad con las que hemos tenido poca experiencia, ni tiempo suficiente para que evolucionemos herramientas y sistemas de límites adecuados.

    Palen y Dourish (2003) nos invitan a desempacar nuestros conceptos de privacidad para un contexto en red. Señalan que “con la tecnología de la información, nuestra capacidad de confiar en estos mismos mecanismos físicos, psicológicos y sociales para regular la privacidad se cambia y a menudo se reduce” (p. 130). Si volvemos a los tres conjuntos de herramientas de límites de Altman, vemos que cada una está fundamentalmente alterada por las posibilidades de la red. Los comportamientos verbales y no verbales ciertamente cambian en contextos en red, y su diversidad, desde los mensajes de texto hasta la interacción inmersiva con avatares, hace que las generalizaciones sean desafiantes. Más notablemente, los comportamientos en red abarcan los límites del tiempo. Una búsqueda en Google revela no solo los comentarios que hice esta semana o la última, sino que revela mis comentarios de años pasados. Dado que los límites que utilizo para proteger y definir mi zona de confort de privacidad son siempre cambiantes y dependientes del contexto, es importante que sepa quién amenaza estas barreras, para que pueda elevar el nivel adecuado de protección de límites. Desafortunadamente, esa conciencia de los demás a menudo no es posible en la Red. El buscador de mi nombre puede ser fácilmente un colega de confianza, un nuevo amigo potencial, un vendedor agresivo o un ladrón de identidad. Además, la audiencia cambia con el tiempo. Los colegas de confianza un año pueden convertirse en competidores agresivos al siguiente, y la información que podría estar orgullosa de compartir este año puede resultar muy vergonzosa en los próximos años. Peor aún, el lugar donde dejé la información privada puede cambiar sus reglas y tecnologías de privacidad sin que yo sea consciente de esto. Muchos usuarios de Facebook, en particular, han sufrido debido a los controles de privacidad siempre cambiantes de la red que a menudo han revelado más de lo que originalmente pretendían a diferentes personas.

    Los límites ambientales también se transforman en el ciberespacio. Todo menos la actividad más estrechamente encriptada en el ciberespacio deja huellas. Muchos usuarios de Net utilizan múltiples direcciones de correo electrónico y mantienen múltiples identidades en entornos inmersivos y sitios de software social abiertos para que puedan contener estos rastros. Las contraseñas, el acceso a miembros y amigos, y otras herramientas de seguridad reemplazan las cerraduras y llaves del mundo físico pero cumplen funciones similares. Y al igual que en el mundo real, las cerraduras, puertas y barreras requieren mantenimiento activo y atención para servir adecuadamente como defensores de fronteras.

    Las fronteras culturales están quizás más profundamente alteradas en contextos en red. Hasta ahora solo hay estándares emergentes y normas sociales que son reconocidos y adheridos por los ciudadanos de la Red. Por ejemplo, muchos de nosotros tenemos diferentes estándares con respecto a las funciones de correo electrónico como el uso de copias ciegas, el reenvío de mensajes con o sin aprobación, y la liberación de nuestras propias direcciones de correo electrónico o las de otros. En contextos aún más nuevos como SecondLife, World of Warcraft y otros entornos inmersivos, las prácticas sociales y culturales están en constante evolución y alteración, y actualmente estas costumbres cambian mientras millones de nuevos usuarios están explorando estos entornos.

    Vemos que el mantenimiento de la privacidad y las herramientas de límites que utilizamos en el mundo de la red son en muchos sentidos marcadamente diferentes a las que encontramos en contextos de la vida real. Por lo tanto, no debería sorprender que los temas de privacidad sean una preocupación importante para todos los que usan la Red, y quizás sobre todo para aquellos que utilizan herramientas de software social para el aprendizaje tanto formal como informal.

    Muchas suites de software social permiten a los usuarios establecer controles de privacidad sobre la información personal, lo que les permite seleccionar efectivamente la cantidad de divulgación que permiten y a qué audiencia se revela esta información. Sin embargo, estudios muestran que la mayoría de los usuarios no alteran estos ajustes de privacidad, dejando la configuración predeterminada del sistema (Govani & Pashley, 2005). En un estudio de 2005 en la Universidad Carnegie Mellon de más de 4,000 estudiantes registrados en Facebook, Gross y Acquisti (2005) encontraron que “solo un pequeño número de miembros cambian las preferencias de privacidad predeterminadas, las cuales se configuran para maximizar la visibilidad de los perfiles de los usuarios” (p. 79). Govani y Pashley (2005) encontraron que más del 30% de los estudiantes universitarios en Estados Unidos habían dado permiso para que personas que nunca habían conocido fueran sus “amigos” en el popular sitio de redes sociales, permitiendo a estos extraños acceder a todo su perfil, que contenía información de contacto, fotos y otros datos personales . A medida que aumenta la conciencia de los peligros, sin embargo, los usuarios son cada vez más cuidadosos. Un estudio estadounidense de Pew Internet en 2011 reveló que 58% de los usuarios adultos de sitios de redes sociales limitaban el acceso solo a amigos, 26% de ellos agregando más controles de acceso y otro 19% haciéndolos parcialmente privados (Rainie & Wellman, 2012). Aun así, esto todavía significa que 23% de los usuarios no hacen ningún esfuerzo para controlar su privacidad.

    Es interesante especular sobre las razones por las que los usuarios no están restringiendo más activamente la visibilidad de los contenidos privados. Esto probablemente no se deba a la falta de conciencia sobre el problema, dada la cobertura en la prensa popular sobre temas relacionados con el robo de identidad y el ciberacoso. En un estudio cualitativo de 2007 sobre usuarios de Facebook, Strater y Richter encontraron que “si bien los usuarios no subestiman las amenazas a la privacidad de las revelaciones en línea, sí juzgan erróneamente el alcance, la actividad y la accesibilidad de sus redes sociales”. (2007, p. 158). Los participantes en este estudio se dieron cuenta de que publicar información personal podría tener repercusiones negativas, pero asumieron (a menudo incorrectamente) que dichos datos solo eran accesibles para un grupo seleccionado de amigos de confianza. Uno también podría preguntarse sobre la facilidad de uso y el diseño de las herramientas de software social. Puede que no quede claro para los usuarios exactamente quién tiene acceso, y percibido como difícil restringir aún más el acceso. Pero lo que es más probable es que esos usuarios se den cuenta de que el valor del software social aumenta en proporción a su apoyo a las conexiones con amigos y conocidos nuevos y actuales. El equilibrio es siempre una compensación: muchos sistemas de software social brindan sus servicios a cambio de información sobre individuos.

    Llevado a su conclusión lógica, los más preocupados por la privacidad no participarían en las redes sociales en absoluto, y de hecho, esto sí sucede, tenemos familiares que evitan todo menos la comunicación personal en línea. Así, podemos suponer que los usuarios necesitan sistemas muy flexibles que les permitan ocultar y revelar información con un bajo nivel de granularidad, tanto en lo que se refiere a la naturaleza de la información como a la pertenencia de las diversas audiencias a las que se les permite acceder a ella. Estas decisiones son muy personales, y desafían generalizaciones basadas en detalles sociodemográficos. Por ejemplo, los autores liberan sus números de celular solo a un pequeño grupo de amigos y familiares muy cercanos. Sin embargo, para otros, su número de teléfono móvil es de muy conocimiento público y aparece en muchos lugares de la Web al igual que muchos números de teléfono de casa aparecen en los directorios telefónicos basados en papel incluso hoy en día. También brindamos información a audiencias seleccionadas y cambiantes. Por ejemplo, podríamos compartir nuestros calendarios con asociados en nuestro lugar de trabajo, pero retiraríamos esto si nosotros o nuestros colegas dejáramos nuestro lugar de trabajo actual.

    Privacidad y Profesores

    El desajuste entre las formas sociales de los grupos de aula, con sus jerarquías formalizadas y las redes y conjuntos sociales, ha generado muchas dificultades para los docentes, especialmente en las escuelas. La relación formal entre maestro y alumno causa dificultades para algunos cuando los maestros divulgan información sobre su vida personal, revelan preferencias e intereses fuera del contexto profesional del aula y entablan conversaciones sociales con los estudiantes. En efecto, reconociendo este desajuste, los creadores de Facebook brindan consejos explícitos para separar el contexto formal del maestro de las redes de sus alumnos (Dwyer, 2009). Entendemos que la formalidad de las relaciones profesor-alumno puede conducir a dificultades en un contexto de red que, en casos extremos, llevan a que los maestros pierdan sus empleos, o al menos su credibilidad en el aula. Muchos maestros se niegan deliberadamente a aceptar solicitudes de “amigos” de alumnos y exalumnos por esta razón. En Athabasca Landing, deliberadamente renombramos a “amigo” como “seguidor” para abordar el hecho de que existen cuestiones éticas y prácticas complejas para algunos maestros y estudiantes que se tratan entre sí como amigos. Sin embargo, el corolario de este tema es que un desenfoque entre las redes de estudiantes y maestros puede permitir relaciones más ricas, duraderas y valiosas. Al permitir que los estudiantes vean a sus maestros como seres humanos, verrugas y todo, pueden hacerse una idea más clara de lo que significa ser un aprendiz permanente, ver que la educación no está divorciada de la vida sino que forma parte integral de ella.

    La noción de que los maestros deben ser modelos a seguir está profundamente arraigada en la forma en que se ve la profesión en la sociedad, pero cuestionamos el valor de un modelo a seguir que demuestra el secreto, y por implicación, la hipocresía. Creemos que los maestros deben presentarse como son, no como deberían ser. Los valores institucionales necesitan ser vistos en un contexto humano, no como reglas aspiracionales sino como comportamientos vividos. Esto no es para sugerir que los maestros deben revelar todos los aspectos de su vida privada. El contexto importa, y algunas cosas se mantienen legítimamente privadas de algunas personas. Pero la noción de que la solución al problema es mantener todo en secreto en la medida en que rechacemos la conexión personal con quienes enseñamos es llevar el secreto demasiado lejos, y representa un fracaso para abrazar una posible adyacente que puede enriquecer en gran medida la experiencia del alumno.

    ¿Por qué la gente revela?

    “Varios objetos motivaron el blogueo en nuestra muestra. Bloggers bloguearon con el fin de:

    1. Actualizar a otros sobre actividades y paradero.
    2. Expresar opiniones para influir en los demás.
    3. Busca las opiniones y comentarios de otros.
    4. 'Piensa escribiendo'.
    5. Libere la tensión emocional”. (Nardi, Schiano, & Gumbrecht, 2004, p. 225)

    Los apartados anteriores revelan que el control de la privacidad es una tarea desafiante y continua. La administración efectiva debe funcionar en varios niveles e implica una asociación de diseñadores de software, gerentes de sistemas éticos y atentos, y usuarios conocedores y empoderados.

    Las limitaciones de diseño de este contexto se centran en tres propuestas desafiantes:

    1. No existe una configuración de control única que satisfaga tanto las necesidades de privacidad como de difusión de todos los usuarios.
    2. No hay un solo ajuste de control que asegure y exponga de manera efectiva todos los componentes de mi perfil personal y contribuciones o publicaciones que deseo compartir.
    3. No existe una configuración o control único que asegure y exponga efectivamente la información durante un período prolongado de tiempo, ya que las necesidades de los usuarios están sujetas a cambios.

    La primera restricción conduce naturalmente a la solución de que cada individuo debe ser capaz de establecer fácilmente los controles de privacidad sobre la información personal. Si bien dicha solución funciona para adultos informados, presenta desafíos adicionales cuando los sistemas de software social educativo son utilizados por niños que requieren orientación institucional o parental.

    Vinculado con las preocupaciones sobre la privacidad, y en cierto sentido predicándolas está la noción de identidad en línea. Cada vez más, establecemos una gama de identidades en línea a través de las redes sociales, en los sitios web que visitamos, en nuestros sistemas de correo electrónico y en las herramientas grupales en línea que utilizamos. A pesar de los esfuerzos por consolidar identidades a través de sistemas como OpenID, Facebook Connect, Twitter o Google+, quienes optan por interactuar con el ciberespacio tienen que lidiar con múltiples formas de revelar la identidad en diferentes contextos. Nuestros propios enfoques de cambio de contexto son una forma de lidiar con esto (Dron et al., 2011), pero la mayor parte de las soluciones implican el uso de diferentes sistemas y herramientas sociales para diferentes propósitos.

    Confianza

    Más allá de los temas de privacidad e identidad, las redes y los conjuntos (en particular) plantean cuestiones de confianza y seguridad. Ya hemos observado que uno de los temas más significativos que impulsan el uso de colectivos en redes es establecer la fe en las credenciales de aquellos con quienes, y de quienes, aprendemos en línea. La prensa popular está llena de ejemplos de formas en que la confianza se puede romper en línea, notablemente en el comportamiento de algunos pedófilos y otros acosadores en el ciberespacio, que aprovechan las fortalezas de muchos a muchos de Internet combinadas con el potencial de anonimato para lograr fines nefastos. Si bien esperamos que tales problemas rara vez estén presentes en las comunidades de aprendizaje, es vital para su éxito que los alumnos se sientan seguros y protegidos al aprender. Los resultados del aprendizaje son mucho más fáciles de lograr si, en particular:

    • Se confía en las habilidades y capacidades de un maestro, tanto en la materia como en las habilidades pedagógicas
    • Uno se siente a salvo del ataque o menor antagonismo por parte de sus compañeros

    El aprendizaje es, por definición, un salto hacia lo desconocido, y lo desconocido da miedo. Si bien justificadamente podemos estar asustados por lo que sabemos que es dañino, lo que no sabemos suele ser más aterrador. Se trata de una adaptación evolutiva sensata que nos hace temer o desconfiar de los lugares oscuros y las situaciones novedosas: hasta que tomemos conciencia de los riesgos potenciales, es más seguro asumir que el peligro puede estar acechando que que no hay ningún peligro en absoluto. Esto solo es cierto hasta cierto punto, por supuesto; la evitación de riesgos también significa evasión de oportunidades, por lo que se trata más de ser cauteloso que de no hacer nada que pueda ser peligroso. También es cierto que muchos de nosotros disfrutamos positivamente del hormigueo del miedo que viene al iniciar una nueva trayectoria de aprendizaje, la emoción de la incertidumbre que viene con aprender algo nuevo, pero nuevamente, solo hasta cierto punto. Esto es quizás en sí mismo un comportamiento aprendido, algo que hemos llegado a reconocer como resultado de experiencias exitosas previas, probablemente con el tipo de asistencia y seguridad que brindó un maestro, aunque ahora hayamos aprendido a enseñarnos nosotros mismos.

    Uno de los muchos roles que desempeñan los maestros y las instituciones docentes es brindar tranquilidad y una medida de seguridad. Este es un proceso esencial: si la única forma en que tuviéramos que aprender a nadar, a realizar una cirugía, a andar en bicicleta o a cazar a un animal salvaje fuera hacerlo realmente en la vida real, entonces muchos menos sobrevivirían al proceso. Cualquier niño que haya aprendido a nadar al ser arrojado en el fondo es poco probable que tenga un recuerdo muy cómodo del proceso, a pesar de que podría haber sido templado por una confianza subyacente en quien hace el lanzamiento. Si bien aprender sobre la historia medieval, cómo ser maestro, la crítica literaria, o cómo tocar el piano puede carecer de los riesgos y peligros de los ejemplos anteriores, todavía puede haber miedo involucrado, aunque sólo sea de no lograr nuestros objetivos de aprendizaje.

    Sea cual sea el factor de riesgo de nuestro aprendizaje, sin embargo, es útil ser guiados por alguien que creemos que conoce los caminos. Necesitamos maestros no solo porque podemos lograr más con la ayuda de un experto —recuerda las advertencias de Alan Kay sobre el peligro de una “cultura de los palillos”, cuando a los alumnos se les proporcionan tecnologías pero no hay ejemplos de los que aprender (1996) —sino porque el experto reduce la incertidumbre y/o nos tranquiliza sobre qué desconocemos, y nos ofrece la seguridad de saber que alguien va a estar ahí para atraparnos cuando caemos. De igual manera, si hay compañeros de viaje, generalmente queremos que, por lo menos, no nos deseen daño en el logro de nuestras metas. Necesitamos compañeros de aprendizaje solidarios no solo porque nos ayuden a explorar perspectivas, incluida la nuestra, sino porque reducen el peligro. Generalmente nos sentimos más cómodos al ingresar a un lugar o situación desconocida si hay alguien más que conocemos y confiamos con nosotros.

    Todo esto lleva a algunos problemas interesantes en el aprendizaje en red. Hemos visto que los enfoques colectivos pueden ayudar a establecer la confianza, pero al aprender y relacionarnos con los demás, son los procesos de comunicación puramente humanos y sociales en los que recurrimos. Diferentes señales en lo que dice la gente pueden ayudar: suele ser obvio, por ejemplo, cuando alguien está siendo provocativo, llameante o trolling. Igualmente, generalmente es claro cuando alguien está usando el diálogo para ser solidario y servicial. Desafortunadamente, cuando lo primero ha ocurrido, puede envenenarnos contra una comunidad o red en particular, reduciendo nuestra disposición a participar. Nosotros, los autores, hemos experimentado algunas respuestas a nuestros pensamientos y discusiones sobre el tema de este libro en un ambiente en red que fueron desalentadoras, exasperantes o simplemente inútiles o irrelevantes. En parte estamos apoyados unos por otros, en parte por una creencia en la que vale la pena persistir en el medio, y en parte hemos estado acostumbrados a tales cosas a lo largo de muchos años de participación, pero es fácil ver cómo tales experiencias podrían desanimar a alguien a sentirse incierto e inseguro. En efecto, si sucede con la suficiente frecuencia, puede impedirles querer participar en absoluto en cualquier red.

    Este es un problema mayor de lo que podría ser en un contexto de grupo cerrado porque nuestras redes suelen estar unidas y sin fronteras, por lo que la retirada de una red puede significar la retirada de otras. Para empeorar las cosas, hay problemas más sutiles que el simple antagonismo. La gente puede usar una red como plataforma para discutir cosas que no nos interesan, desviarse por cosas que consideramos irrelevantes, o simplemente hablar a un nivel que está por debajo o por encima de nosotros, dejándonos sintiéndonos alienados o aburridos. La misma diversidad que da a las redes gran parte de su fuerza también, potencialmente, contiene las semillas de su desaparición. Gran parte del trabajo que hemos realizado en el área de cambio de contexto y conciencia de contexto ha sido un intento de reducir tales peligros al permitir a las personas un mayor control de cómo y qué se divulga, y con quién se comparte.

    Problemas de acceso y brecha digital

    Aunque el acceso al ciberespacio se está convirtiendo rápidamente en la norma tanto en países altamente como en países menos desarrollados, la mayoría de las personas en el mundo todavía no tienen acceso a una computadora conectada a Internet. Esta proporción se vuelve significativamente menor cuando tomamos en cuenta aquellos con teléfonos móviles pero, a pesar de más de 2 mil millones de dispositivos móviles conectados a banda ancha, la mayoría de los celulares utilizados al momento de escribir este artículo tienen acceso limitado a la totalidad del ciberespacio, y eso aún deja miles de millones con medios limitados para acceder incluso a una pequeña parte de ella, y mucho menos a Internet ya sea por razones económicas o políticas. Esto sigue siendo así a pesar del crecimiento de servicios como U2opia (www.u2opiamobile.com) que cierran la brecha al permitir el acceso a Facebook u otros servicios a través de los tradicionales “dumbphones”. El tema de los teléfonos móviles plantea una preocupación adicional de que existe mucha desigualdad en las velocidades de acceso y las capacidades de las máquinas utilizadas para acceder al ciberespacio.

    Lo que se puede alcanzar y qué tan rápido se puede acceder a él con un celular básico es mucho menor que lo que se puede lograr con una computadora portátil o tableta de primera línea con una conexión de alta velocidad. Parece que el crecimiento masivo de este tipo de tecnologías continuará por algún tiempo, pero las desigualdades seguirán existiendo incluso cuando, para 2017, se proyecta que una conexión de banda ancha estará disponible para casi todos en el planeta (Broadband Commission, 2013, p. 14). En el propio país de los autores (Canadá), la mayoría de la población es al menos capaz, si lo desean, de obtener acceso de alta velocidad a Internet, pero incluso en este país altamente desarrollado, existen enormes áreas donde el acceso telefónico o, sorprendentemente a menudo, el acceso por satélite sigue siendo la única opción disponible. Esto inmediatamente descuenta una amplia gama de tecnologías sobre las que hemos escrito, incluyendo telefonía VoIP, videoconferencias, reuniones web en vivo, entornos 3D inmersivos y más, además de hacer que incluso sitios web comunes, especialmente aquellos que utilizan tecnologías rich media, Flash o AJAX, sean insoportablemente lentos para acceder. Dicho esto, el acceso a tecnologías más básicas como libros, escritorios e incluso lápices sigue siendo un problema en muchas partes del mundo, por lo que el problema no es nuevo. Además, si bien los costos de acceso inicial siguen siendo relativamente altos y aún más allá del alcance de algunas familias más pobres, una vez que se establece una conexión con el ciberespacio, el costo de la información en red suele ser mucho menor que el de los libros tradicionales (Renner, 2009).

    En la Universidad Athabasca estamos haciendo la transición del papel a los libros electrónicos y hemos calculado que, incluso dados los precios de los libros de texto a menudo exorbitantes de los editoriales (ya sean electrónicos o en papel), el costo de un buen dispositivo de lectura electrónica, ya sea una tableta o lector dedicado, se compensará después de la compra de dos o tres libros de texto para un curso promedio, mientras que las tabletas más baratas ahora cuestan significativamente menos que un libro de texto típico, y vienen con acceso a decenas de miles de libros gratuitos de sitios como Project Gutenberg. Dichos dispositivos ofrecen algo más que un medio alternativo de lectura: también proporcionan acceso a la Web, al correo electrónico y a muchas otras instalaciones del ciberespacio. Si bien quedan muchos problemas, como el costo del acceso a la red, la disponibilidad de infraestructura y la complejidad de calcular el impacto ambiental en relación con el costo del papel, el almacenamiento y el transporte necesarios para los libros, el movimiento acelerado hacia un acceso cada vez mayor al ciberespacio para una diversidad cada vez mayor de la gente parece inevitable solo por razones económicas. Hay grandes desigualdades económicas y de género que hay que superar pero ya estamos en el punto en que el acceso a Internet está más extendido que a una educación tradicional digna, sobre todo en niveles superiores, y así somos optimistas sobre el futuro. Esperamos que las ideas que promovemos en este libro, particularmente cuando se aplican a redes, conjuntos y colectivos, puedan sugerir formas en que el aprendizaje puede suceder sin un proceso educativo formal, habilitado por el crecimiento masivo de tecnologías socialmente habilitadas que seguramente ocurrirá.

    Aprendizaje Móvil

    Las tecnologías móviles ofrecen muchas posibilidades. Un teléfono inteligente moderno es mucho más rico que la computadora personal promedio en sus capacidades de entrada (por ejemplo, voz, video, velocidad, dirección, texto, ubicación geográfica, Bluetooth, Wi-Fi, redes celulares y más); incluso los teléfonos celulares más simples ofrecen capacidades de texto y voz. Los celulares suelen estar con nosotros todo el tiempo y los smartphones nos permiten un acceso constante e ininterrumpido al ciberespacio. Al mismo tiempo, tienen al menos tantas limitaciones como las posibilidades, como pantallas pequeñas, estándares profundamente incompatibles, potencia de procesamiento limitada, duración limitada de la batería, tarifas costosas e interfaces demasiado diversas. Con algunas excepciones, el contenido desarrollado para la Web necesita ser representado para su uso en teléfonos celulares. En efecto, el contenido y las aplicaciones desarrolladas para una marca y modelo de celular pueden no funcionar en otra, incluso del mismo fabricante. A pesar del crecimiento de plataformas populares como iPhone, Blackberry, Windows Mobile y Android, la mayoría de las aplicaciones no funcionarán ni siquiera en dos de ellas, y mucho menos en todas.

    También hay retos pedagógicos. Sería erróneo sugerir que la migración de los medios tradicionales a la Web no fue problemática, pero fue un proceso de transición mucho más simple que ahora de la Web a las plataformas móviles. En parte esto se debió a que la mayoría de los usos de la tecnología digital en la educación, como en otras industrias, no muestran un salto imaginativo cuando se presentan a través de un nuevo medio: el LMS típico es un ejemplo clásico del “fenómeno de los carruajes sin caballos”, un espejo de los procesos presenciales existentes en una ambiente, con poca atención a las posibilidades del medio. Los dispositivos incompatibles con pantallas pequeñas con sistemas incómodos en el mejor de los casos para la entrada de texto no sucumben tan ordenadamente a la mímica, aparte de algunos contextos limitados como el aprendizaje de idiomas. A medida que se hacen más prevalentes tecnologías como Twitter Bootstrap (twitter.github.com/bootstrap/) que permiten múltiples representaciones de contenido para diferentes dispositivos, la conciencia de estos temas va en aumento y las herramientas para abordarlas están más ampliamente disponibles.

    Cuestiones Legales y Éticas en Entornos en Red

    La naturaleza global de los entornos en red plantea una serie de desafíos a muchos de nuestros sistemas legales en diferentes países, estados y provincias. Hemos visto en los últimos años una reacción aguda de los gobiernos ante el aumento de la libertad de red que permiten las nuevas tecnologías. Desde el agujero negro extremo de Corea del Norte y las actividades de censura de China, hasta el escrutinio y control más sutiles de EU (como lo demuestran las disposiciones de la Ley Patriota), los gobiernos se están volviendo más activos en el control del uso de Internet por parte de sus poblaciones. Incluso en países relativamente libertarios como Canadá y el Reino Unido, los proveedores de servicios están obligados a mantener registros de actividades que puedan ser examinadas con, algunos dirían, una preocupación insuficiente por los derechos de los ciudadanos.

    Derechos de autor (preocupaciones a través del país/estado/provincia)

    El creciente valor económico de los videos, las novelas de gran éxito y las grabaciones sonoras ha provocado que los gobiernos respondan a las presiones de sus medios de comunicación e industrias culturales para aumentar la extensión y la aplicación de la protección de los derechos de autor para la propiedad intelectual. Esto ha resultado en extensiones del monopolio exclusivo pero temporal otorgado a los creadores para comercializar sus productos intelectuales en muchas partes del mundo. Como resultado, los educadores han tenido que librar extensas batallas con los propietarios de derechos de autor, que a menudo son los principales editores con fines de lucro, en lugar de creadores de contenido, para hacer valer su derecho al Uso Justo del contenido con fines educativos y de investigación. Recientemente en Canadá y en otros lugares, la marea parece estar cambiando, y los tribunales y las legislaturas se están dando cuenta de que permitir la difusión, revisión y crítica en el sistema educativo en realidad potencia y estimula el desarrollo de los contenidos culturales e intelectuales, que era el objetivo original del derecho de autor legislación.

    También es cada vez más importante la capacidad de compartir legalmente productos intelectuales conservando algunos o todos los derechos de autor, típicamente a través de diversos esquemas de licencias Creative Commons. Es una tragedia que tanto contenido educativo potencialmente valioso quede sin usar e inutilizable, no porque los educadores u otros creadores quieran que el producto se restrinja del uso educativo, sino porque, antes de las licencias Net y Creative Commons, no había una manera rentable de compartirlo mientras se conservaba derechos como atribución, restricción de otros que explotan comercialmente el producto, o cambio de piezas y luego redistribución del producto.

    Apertura, interoperabilidad e integración

    Debemos revelar un sesgo personal en este punto: los autores de este libro son fuertes defensores del intercambio abierto de conocimientos, y eligieron AU Press al menos en parte porque se compromete a que sus libros estén disponibles gratuitamente para educación y descarga no comercial. En un contexto de aprendizaje social, la falta de apertura puede ocasionar dificultades. Por ejemplo, si una wiki ha sido trabajada por varios autores, entonces la propiedad es difícil de determinar y la solución en un contexto no abierto suele ser incumplir con la del proveedor de servicios, una universidad, un editor o una empresa cerrada. Esta situación reduce tanto la motivación para contribuir, porque los contribuyentes no tienen el control de la distribución, como impide el libre flujo de conocimiento. El problema se vuelve más complejo cuando los datos se agregan y se vuelven a presentar, como suele ocurrir cuando, por ejemplo, se tira y se vuelve a mostrar una fuente RSS. Existe una tensión entre la propiedad personal, el capital social que se acumula como resultado, y el intercambio de conocimientos que es esencial para que se produzca el aprendizaje.

    El tema va más allá de simples cuestiones de propiedad, sin embargo. No es suficiente que poseamos y compartamos los datos que producimos: también tenemos que poder reutilizarlos, integrarlos y volver a presentarlos. Para ello, se requieren protocolos y estándares como TinCan, OpenDD, Europass, RSS y Atom para permitir el fácil movimiento de datos de un sistema a otro. Desafortunadamente, muchos sistemas patentados están diseñados deliberadamente para dificultar tales transferencias. Como suele ser el caso, el proveedor dominante de software social al momento de escribir este artículo, Facebook, es uno de los peores infractores: aunque la presión de los usuarios ha obligado a la compañía a permitir que las personas exporten sus propios datos, es en una forma que no se puede reutilizar fácilmente en una red social diferente y potencialmente competitiva sistema. Facebook, Twitter y otros sistemas comerciales suelen afirmar cierto grado de propiedad sobre el contenido producido por sus millones de usuarios, y sus modelos de negocio se basan en el análisis y venta de “su” contenido. Esta es una de las razones por las que los sistemas boutique como el Landing son valiosos, porque permiten devolver la propiedad a los usuarios. Sin embargo, los esfuerzos para hacer esto a mayor escala, como la Diáspora, no han logrado ganar impulso hasta el momento.

    Consideraciones culturales

    A pesar del sentimiento generalizado de que habitamos la aldea global de McLuhan, las identidades culturales siguen siendo fuertes. Al igual que con la identidad personal, normalmente no somos solo parte de una sola cultura, sino que nos involucramos en muchas culturas en muchos contextos. Uno de los medios más populares para distinguir las diferencias en las culturas proviene de Hofstede (2001), cuyo estudio de una corporación multinacional en 40 países diferentes reveló cinco dimensiones distintas de la cultura. De estos, la dimensión que más variación mostró y ha sido frecuentemente verificada y observada en otros estudios (Church, 2000; Triandis, 2004) es la dimensión colectivista individualista. En las culturas individualistas, las personas se ven a sí mismas como individuos separados y priorizan sus metas personales sobre las de los demás, motivadas por necesidades personales, metas y derechos: la cultura en Estados Unidos, aunque diversa, proporciona un ejemplo clásico de este conjunto de comportamientos, pero puede encontrarse en la mayoría de las culturas occidentales. En las culturas colectivistas, por otro lado, las personas se ven a sí mismas como partes de “colectivos” (nótese que esto no es en el sentido técnico que hemos utilizado el término, sino más bien utilizado en un sentido social más general) como familias, organizaciones, tribus, y naciones. Sus motivaciones están más estrechamente alineadas con las de sus agregaciones sociales, y están impulsadas por normas, deberes y expectativas de estos grupos, redes, conjuntos y colectivos.

    La cultura india, aunque posiblemente incluso más diversa que la estadounidense, proporciona un buen ejemplo de un conjunto de actitudes más orientadas socialmente. Dadas las grandes diferencias entre culturas en esta dimensión, uno esperaría diferencias significativas en los usos de las redes sociales, y esto es de hecho lo que encontramos (Kim, Sohn, & Choi, 2011; Vasalou, Joinson, & Courvoisier, 2010). Aún más significativo, desde una perspectiva de aprendizaje, es lo que sucede cuando personas con actitudes culturales divergentes habitan los mismos espacios virtuales. Muchas de estas diferencias están enmascaradas porque las agrupaciones sociales necesitan compartir un lenguaje común. Pero, cada vez más, a medida que las competencias inglesas son desarrolladas por ciudadanos de todas las naciones del mundo, esperamos ver más confrontaciones y malentendidos resultantes de diferencias en esta dimensión colectivista /individualista. Esto es particularmente significativo en la medida en que, en mayor medida que cuando se encuentran cara a cara, las señales obvias de que una persona pertenece a una cultura en particular pueden ser menos prominentes o no ser observables en absoluto.

    El software social es solo una parte de un sistema de aprendizaje: el contenido, los comportamientos, las normas, las formas sociales existentes y muchos otros factores juegan un papel importante en la determinación de la forma que tomará. Debido a la forma en que esa estructura puede determinar o influir en el comportamiento, existe el riesgo de que un sistema de software social diseñado con un conjunto de expectativas culturales en mente pueda trabajar en contra de la cultura dominante (o por el contrario, dominada) que la utiliza. Por el contrario, donde existe una cultura fuerte, puede socavar la efectividad del software construido para soportar diferentes necesidades. Donde, por ejemplo, como en la India es la norma cultural que los maestros sean tratados con un tipo particular de respeto (Jadhav, 1999), un sistema que ecualiza deliberadamente a los participantes en una transacción de aprendizaje puede causar molestias a algunos o a todos los participantes.

    El autor Dron experimentó esto de primera mano al trabajar en una colaboración intercultural entre estudiantes de computación ingleses e indios a principios de la década de 2000, donde diferentes normas representaban una gran amenaza para la colaboración efectiva (Singh & Dron, 2002).

    Después de intentar y no fomentar la discusión a través de foros cerrados, al menos en parte porque tales intercambios no eran la norma en la India, gran parte de la solución a este problema fue utilizar una aplicación de marcadores colectivos basada en conjuntos, orientada a temas, CoFind, que en gran parte anonimizó la interacción y requirió poco contacto directo más allá del intercambio cooperativo. Al enfocarse en un tema compartido de interés para ambos grupos de estudiantes, muchas de las diferencias y desequilibrios sociales podrían ignorarse con seguridad, mientras que ambos grupos se beneficiaron del proceso. Este intercambio orientado a temas fue un denominador común que reflejaba la práctica común entre los estudiantes en la India, donde compartir notas era común pero desafiando la sabiduría de los ancianos, incluidos los que estaban dentro del cuerpo estudiantil, estaba mal vista o causaba molestias. Esto estaba en oposición casi total a los enfoques más constructivistas, de guía en el lado tomados con el grupo británico, donde la discusión y el conflicto fueron vistos como parte del proceso. En consecuencia, el poco diálogo que había cuando se mezclaban estas culturas fue forzado y extraño. En menor escala, hemos observado que las expectativas culturales de los maestros por parte de alumnos capacitados para ponerse de pie e inclinarse ante sus profesores pueden generar un diálogo igualmente extraño y forzado en un ambiente de aprendizaje abierto como el Landing. El hecho de que algunos estudiantes, especialmente los de culturas colectivistas, se sientan incómodos al dirigirnos como cualquier otra cosa que no sea “Dr. Dron” o “Profesor Anderson” superpone un tipo de ethos diferente al de la cultura casual, de primer nombre que solemos alentar y que estudiantes de más individualistas las culturas encuentran más a menudo más fáciles de adoptar. Esta tendencia se ve exacerbada por el contexto formal de aprendizaje institucional que refuerza y sostiene roles y jerarquías, independientemente de la igualdad que fomentemos deliberadamente en el Desembarco. Como todas las diferencias culturales, existe una gran variedad entre los individuos y una gran cantidad de borrosidad entre culturas, pero la propensión de los grupos a converger en normas y desarrollar comportamientos de pensamiento grupal significa que tales comportamientos pueden extenderse en ambas direcciones. Que esto sea bueno o malo depende de la perspectiva de uno y del contexto del grupo. En un buen día, puede ayudar a proporcionar un sentido de membresía y comunalidad. En un mal día, puede chocar con las pedagogías y procesos destinados a lograr el aprendizaje, ya sea impidiendo compartir fácilmente o causando molestias a quienes tal compartir puede parecer antinatural.

    Almas Perdidas

    El libro de Sherry Turkle, Alone Together (2011), es una advertencia fuertemente argumentada contra la alienación y la creciente separación entre las personas que las tecnologías del ciberespacio pueden crear. A medida que cada vez dejamos de involucrarnos en espacios físicos, a menudo prefiriendo la conveniencia y controlabilidad de SMS, correo electrónico, mensajería, redes sociales y otras formas de interacción mediada electrónicamente, la amplitud de nuestra interacción social aumenta al tiempo que nos volvemos menos profundas, menos comprometidas, menos humanas. Nuestro conocimiento de los demás se convierte en lo que eligen representar con avatares y perfiles, abreviados y editados, esencialmente una actuación narcisista donde la amistad se mide en cantidad y no en calidad. Esta es de hecho una tendencia preocupante, aunque los argumentos de Turkle se ven disminuidos un poco por estudios que muestran que quienes se involucran más en línea y a través de dispositivos móviles también pasan más tiempo en la interacción cara a cara (Rainie & Wellman, 2012). También hay notables beneficios para quienes han encontrado comunidades y compromiso con otros a quienes de otro modo les hubiera resultado difícil hacerlo (Wei & Lo, 2006) y enormes beneficios que Turkle reconoce al mantener relaciones a distancia (T. H. Christensen, 2009). Sin embargo, incluso cuando los usuarios activos de las redes sociales tienen un contacto extenso con otros en persona, ese tiempo cara a cara puede no ser un compromiso completo. Todos nos hemos sentado en espacios públicos rodeados de otros que están a la vez con nosotros pero también enviando mensajes de texto, mensajes y platicando con personas a distancia en celulares y tabletas. Lo encontremos o no perturbador, para los alumnos a distancia algo suele ser mejor que nada. Sin tales tecnologías, muchos estudiantes a distancia estarían mucho más aislados de lo que están.

    Sobrecarga de información

    La facilidad con la que se puede compartir la información es a la vez una bendición y una maldición. En un entorno de curso formal, los estudiantes con quienes los tutores pudieron haber tenido contacto esporádico y formal en el pasado ahora pueden requerir o al menos esperar mucha más atención. Una de las alumnas de la autora Dron, que estudia los “beneficios” de las redes sociales en el aprendizaje en línea, proclamó con orgullo la efectividad de su intervención al señalar mayores niveles de satisfacción, calificaciones muy mejoradas y resultados de aprendizaje más profundos. En una investigación más profunda, las respuestas de la entrevista revelaron rápidamente el motivo de esto. Por ejemplo, la mensajería instantánea se consideró especialmente útil porque, según un respondedor, “Fue maravilloso poder contactar a tu profesor en cualquier momento, incluso después de la medianoche.

    Uno de los mayores beneficios de las redes sociales radica en su potencial para crear canales más ricos que permitan a los grandes maestros hacer lo que mejor saben hacer. Sin embargo, los profesores dedicados en línea se están ahogando rápidamente en un torrente de interacción donde ya no hay momentos tranquilos del día, ya no hay días festivos o tiempos de conferencias en los que no se puede contactar con ellos. Algunos han tomado sabáticos por correo electrónico, o especificaron horas en línea durante las cuales intentarán responder, pero el torrente continúa para la mayoría de nosotros independientemente de las buenas intenciones para limitar nuestra disponibilidad a otros. Este es un resultado desafortunado de la combinación de formas de red y de grupo.

    La forma grupal suele incluir, como parte de las reglas implícitas o explícitas que la rigen, el requisito de que un maestro sea receptivo y demostrablemente cariñoso. Esa expectativa ha surgido, sin embargo, en un ambiente controlable en el que el cuidado solo necesita evidenciarse durante las horas de clase y oficina. Las redes sociales más orientadas a las redes, como las herramientas de redes sociales, los comentarios de blog y el correo electrónico, aumentan tanto el volumen de tráfico como las expectativas de una respuesta: la naturaleza de muchos a uno del compromiso puede abrumar rápidamente a un maestro. Es esencial que el maestro comprometido en la red deje claras las expectativas de tiempo de respuesta desde el principio y, al diseñar experiencias de aprendizaje que incorporen a la multitud, se asegure de que haya oportunidades (y expectativas) para que otros respondan preguntas y discutan temas.

    Un problema similar aflige al alumno en línea. Un MOOC conectivista popular puede generar cientos de puestos al día, y separar el trigo de la paja puede ser un problema importante. Los colectivos pueden ayudar mucho en este caso, sin embargo, brindando asistencia en el filtrado y la búsqueda del diálogo.

    Burbujas de filtro y cámaras de eco

    Ya hemos escrito de algunas de las formas en que el Efecto Mateo y el apego preferencial pueden llevar a la estupidez de la mafia en lugar de a multitudes sabias. Los peligros del pensamiento grupal, las cámaras de eco en las que solo escuchamos lo que elegimos, y el ciego guiando a los ciegos son particularmente problemáticos en un contexto de aprendizaje (Pariser, 2011). Las formas de interacción en red y conjuntos eliminan la cómoda seguridad de los sabios acreditados que nos dicen qué aprender y cómo, reemplazándolo no solo por las dificultades de decidir en quién y en qué confiar sino también por un conjunto de dinámicas que en realidad pueden empeorar las cosas por su propia naturaleza. En un contexto formal de aprendizaje, es por lo tanto de vital importancia que los maestros desafíen y recentren a los estudiantes que son llevados a bajos picos de condición física y a burbujas de filtro.

    Conclusión

    Tenemos soluciones a algunos de los riesgos de un entorno de aprendizaje en red, pero aún quedan muchos riesgos e incertidumbres. Los mayores riesgos se remontan a las dificultades para comprender la naturaleza del compromiso social en las redes sociales. El contenido excesivo suele ser consecuencia directa de la superposición de una red o forma de conjunto sobre la del grupo, sin ajustar los procesos y métodos utilizados por el grupo. Las preocupaciones de privacidad a menudo ocurren como resultado de suposiciones fuera de lugar en un grupo cerrado, cuando en realidad el entorno social es similar a una red, o peor, similar a un conjunto. La alienación y la separación ocurren cuando las personas confunden la interacción habilitada por NET con las relaciones en el espacio cárnico (es decir, el “mundo real” no ciberespacial). Los contextos cambiantes se ocultan en modelos simplistas y unidimensionales de identidad proporcionados por muchos entornos sociales en red. Los colectivos, utilizados acríticamente, tienen la misma probabilidad de conducir a turbas estúpidas como a multitudes sabias, quizás más, y los peligros de las burbujas de filtro que crean cámaras de eco donde la visión se estrecha son grandes. Esperamos que la comprensión más clara de las formas sociales que hemos proporcionado en este libro ayude a los alumnos y maestros en red a al menos ser conscientes de los riesgos y ser más conscientes de las formas en que se involucran. Estos temas seguirán surgiendo a medida que las tecnologías se desarrollen en los próximos años. Con eso en mente, en nuestro capítulo final pasamos a discutir las innovaciones actuales y proyectadas que están surgiendo actualmente, brindando nuevos desafíos y oportunidades emocionantes.


    9: Problemas y desafíos en los usos educativos del software social is shared under a CC BY-NC-ND license and was authored, remixed, and/or curated by LibreTexts.