4.4: Disponibilidad de dispositivos
- Page ID
- 153733
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Mientras era estudiante de licenciatura que estudiaba educación en ciencias, juzgué una feria de ciencias en una escuela intermedia ubicada cerca de la universidad donde estudié. En mi diario, señalé, “Los estudiantes habían impreso gráficos de sus resultados y los grababan en sus exhibiciones”. También grabé mi conversación con la maestra, “ella dijo que dibujaron sus gráficas en papel, y luego cuando las había aprobado, fueron a hacerlas en la computadora y las imprimieron”. También tuve un boceto de una de las aulas de ciencias que mostraba la ubicación de las dos computadoras de escritorio en el mostrador en la parte trasera de la sala. En el mismo diario, grabé una visita a otra escuela un año después; durante ese viaje, me uní a una maestra con sus alumnos en la sala de cómputos. Observé, “los estudiantes trabajan en parejas en su viaje a Oregon Trail, tomando notas en su viaje”; luego los estudiantes utilizaron esas notas para componer una narrativa de su viaje. Mi registro de la conversación con el maestro detalló, “la unidad de estudios sociales de Expansión Westward dura tres semanas y los alumnos trabajan en esto durante nuestro tiempo en la sala de cómputos”.
En esos dos casos de mediados de la década de 1980, vemos que las computadoras son relativamente marginadas y especializadas como parte del plan de estudios. En ambos casos, había un propósito muy específico de usar computadoras, y los maestros desempeñaron un papel activo en la programación y control del acceso a las máquinas. En el ejemplo gráfico el profesor parece haber frenado deliberadamente el proceso de digitalización de las gráficas al insistir en que sean aprobadas en una copia en papel antes de que los alumnos accedan a la computadora. En el ejemplo de Oregon Trail, el papel de las computadoras en el plan de estudios era diferente ya que todos los estudiantes usaban computadoras al mismo tiempo, y señalé en mi diario, “el maestro animó a los estudiantes a trabajar rápidamente ya que este era el último día en el laboratorio”.
Esos casos también ilustran una de las primeras transiciones importantes en la forma en que las computadoras se pusieron a disposición de los estudiantes en las escuelas. Cuando llegaron por primera vez, las computadoras de escritorio se instalaron una o dos a la vez en las aulas de los maestros que las querían. Una vez instalados, se utilizaron de la manera que los maestros dirigían, y los alumnos usaban las computadoras mientras los compañeros de clase se dedicaban a actividades no informáticas. Este modelo se ilustra en el ejemplo gráfico. A medida que las computadoras llegaron en mayor número, y la demanda de instrucción sobre computadoras aumentó, se instalaron grandes cantidades de computadoras en aulas especiales (generalmente salas que habían sido reacondicionadas con receptáculos eléctricos adicionales). Una vez instaladas las salas de cómputos, el modelo de enseñanza basada en la tecnología cambió. Los maestros “llevarían sus clases a la sala de cómputos”, y todos los alumnos usarían las computadoras al mismo tiempo (generalmente para el mismo propósito), y ningún estudiante las usaba hasta que la clase regresara a la sala de cómputos durante su siguiente sesión programada.
Alrededor del cambio de siglo, se razonó que los estudiantes necesitaban experiencia usando computadoras en sus aulas donde se ubicaban sus otros materiales de aprendizaje y demostrar que las computadoras eran útiles para todos los aprendizajes, no simplemente para actividades especializadas. La “integración tecnológica” se convirtió en el modelo preferido de enseñanza rica en tecnología. La integración tecnológica fue posible debido a la maduración coincidente de las computadoras móviles y Ethernet inalámbrica, por lo que las computadoras que se trasladaron a las aulas podrían conectarse a la red. Por supuesto, no se puede determinar cuál de estos fue el factor motivador, pero la integración tecnológica, las computadoras móviles y la Ethernet inalámbrica llegaron a las escuelas casi al mismo tiempo.
En el siglo XXI, es común que los gerentes de TI proporcionen computadoras a profesores y estudiantes de tres maneras. Salas de computación, tanto en el lugar como móviles), iniciativas uno a uno e iniciativas de dispositivos propios. Cada uno tiene implicaciones para la administración de TI y para la enseñanza y el aprendizaje ricos en tecnología.
Salas de Computadoras y Otros Recursos Comunes
Si bien las salas de computación han caído en gran parte en desgracia, siguen manteniéndose en muchas escuelas. A medida que los dispositivos informáticos más diversos han ingresado al mercado educativo y los portátiles solo para Internet se hicieron más populares, las salas de computadoras se han vuelto más importantes para brindar capacidad para fines especializados que requieren software sofisticado que debe instalarse en dispositivos con sistemas operativos completos instalados y que cumplan con otros requisitos de hardware.
Por ejemplo, los estudiantes de secundaria que trabajan en el periódico escolar pueden usar sus teléfonos inteligentes para capturar imágenes y redactar historias usando G Suite, a la que se accede a través de Chromebooks. Sin embargo, cuando los alumnos preparen el periódico para imprimir, utilizarán software de autoedición que se instala en estaciones de trabajo en una sala de cómputos. Ese software permite un control mucho mayor sobre el diseño del periódico impreso (y la producción de ediciones electrónicas) de lo que es posible para los dispositivos con menor capacidad que se utilizan para borradores tempranos de artículos. Ambos son necesarios para producir el producto final.
Si bien algunas salas de computación están llenas de computadoras de escritorio más nuevas con la mayor capacidad de las diversas máquinas desplegadas en la escuela, otras salas de computación se llenan con las máquinas más antiguas. En las escuelas, los gerentes de TI tienden a extender la vida útil de los dispositivos el mayor tiempo posible para asegurar el valor a largo plazo de la compra, por lo que las computadoras más antiguas se cuidan junto con poco software instalado y brindan una funcionalidad mínima, pero aún útil. Los maestros cuyos alumnos necesitan encontrar información en Internet o que necesitan crear documentos de procesador de textos, presentaciones u hojas de cálculo pueden encontrar una computadora de escritorio de cinco años con solo una suite ofimática instalada para que sea perfectamente suficiente. Algunos profesores incluso prefieren usar dichos sistemas con sus alumnos ya que proporcionan menos distracciones a los estudiantes que los sistemas con más herramientas instaladas.
Una estrategia que se ha popularizado (entre algunos profesionales de TI en las escuelas) para dejar las computadoras en servicio cuando el sistema operativo ya no es compatible es instalar Linux en las computadoras. Linux es un sistema operativo de código abierto, por lo que se puede instalar sin pagar tarifas de licencia, y tiende a ser actualizado por la comunidad indefinidamente, y (generalmente) requiere menos capacidad de procesamiento que los sistemas operativos disponibles comercialmente, por lo que puede permanecer en servicio por más tiempo y en máquinas más antiguas. Un profesor que crea una valiosa lección usando una aplicación particular de Linux encontrará que sigue estando disponible, en una forma inalterada mientras las computadoras sean funcionales. Un profesor que crea una lección similar usando una aplicación basada en la web o un sistema operativo comercial puede encontrar el sitio eliminado o la aplicación se vuelve incompatible con el sistema operativo antes de encontrar un reemplazo más adecuado.
Incluso en entornos uno a uno, hay situaciones en las que el maestro debe compartir recursos informáticos. Esto puede incluir computadoras con sistemas operativos completos, impresoras especiales, proyectores de alta resolución y dispositivos similares. Dichos dispositivos que no pueden proporcionarse en números indefinidos deben ser compartidos entre los maestros. La necesidad de compartir y acceder a esos recursos y programar horarios y actividades para que todos tengan un acceso similar es parte de la gestión del aula rica en tecnología. Las decisiones de suficiencia deben tomarse con respecto a las demás demandas de recursos financieros y de apoyo, y un sistema de soporte que deben mantener los profesionales de TI es un sistema público de visualización de horarios y reserva de tiempo para usar dispositivos compartidos. Es razonable insistir en que dichos horarios estén disponibles y que los maestros los utilicen.
Iniciativas uno a uno
El estado de Maine, en el noreste de Estados Unidos, es ampliamente reconocido como las primeras grandes jurisdicciones en implementar una iniciativa oneto-one cuando el estado compró computadoras portátiles Macintosh para cada estudiante de séptimo grado a partir del 2002. El fundamento de las iniciativas uno a uno es que garantiza que todos los estudiantes tengan acceso a una computadora en todo momento y en todos los lugares de la escuela. Las iniciativas uno a uno se han generalizado a medida que los dispositivos solo en Internet (que hemos visto son una fracción del costo de las computadoras portátiles) se han vuelto más populares. Iniciar una iniciativa uno a uno sí introduce varias complicaciones en la administración de TI.
Algunos gerentes de TI implementan iniciativas uno a uno en el sitio, lo que significa que a cada estudiante se le asigna un dispositivo, pero se queda en la escuela. Si bien esto minimiza el riesgo de daños de los dispositivos mientras se transportan y la pérdida de dispositivos (o fuentes de alimentación) cuando están fuera del campus, sí restringe las actividades ricas en tecnología al edificio escolar.
Se puede argumentar razonablemente que las iniciativas individuales in situ ponen a las poblaciones desfavorecidas en una desventaja adicional. Si el dispositivo uno a uno es la única computadora a la que el estudiante tiene acceso, y si se necesita acceso al dispositivo para el aprendizaje fuera del campus, entonces restringir el uso de un estudiante puede limitar su oportunidad de educación. Las iniciativas uno a uno que implementan dispositivos solo en Internet también pueden ser criticadas por la demanda que pone a las familias para que compren acceso a Internet e instalen una red inalámbrica en el hogar, por lo que el dispositivo de la escuela puede ser utilizado (a su plena capacidad) allí. Además, si los estudiantes individuales no tienen dispositivos (porque no se cobran, o se rompen, o se les ha quitado por violar la política de uso aceptable), entonces la capacidad del estudiante para involucrarse con el plan de estudios puede verse disminuida.
Al implementar dispositivos uno a uno, los gerentes de TI también se preocupan por escribir y comunicar una política de uso clara y aceptable. Esto es especialmente importante con dispositivos que se llevan a casa, y van a ser utilizados en redes y en entornos que no están protegidos y administrados de la misma manera que lo es una red escolar.
Los gerentes de TI también deben planificar pasos para mejorar el soporte tecnológico para que los dispositivos uno a uno se reparen rápidamente. Estos pasos incluyen pasos aparentemente simples, pero a menudo pasados por alto, como proporcionar regletas de alimentación para que las computadoras portátiles se puedan usar incluso si no están cargadas, y comprar dispositivos adicionales para que se puedan implementar repuestos mientras se reparan dispositivos que funcionan mal. Muchas escuelas que implementan iniciativas uno a uno configurarán los dispositivos para que los archivos guardados en la unidad de disco local se sincronicen automáticamente con un sistema de almacenamiento en la nube (como G Suite) que minimiza la pérdida de datos cuando las computadoras fallan. Todos estos pasos de soporte pueden aumentar el costo total de poseer dispositivos de formas que no se predicen cuando comienza la iniciativa.
Trae tu propio dispositivo
Si bien una iniciativa uno a uno está diseñada para garantizar que todos los estudiantes tengan acceso consistente a un dispositivo informático proporcionado por la escuela, las iniciativas de traer su propio dispositivo (BYOD) son aquellas diseñadas para implementar una iniciativa uno a uno en la que los estudiantes y sus familias compran y poseen los dispositivos que ellos llevar a la escuela y utilizar para interactuar con el plan de estudios. Estos esfuerzos se basan en la observación de que los estudiantes llegan a la escuela con teléfonos inteligentes y computadoras portátiles, e incluso hay evidencia que sugiere que los padres están dispuestos a proporcionar dispositivos para que sus hijos los usen en la escuela (Grunwald Associates LLC, 2013). La implementación de una iniciativa BYOD tiene implicaciones importantes tanto para los profesores como para los gerentes de TI.
Primero, debido a que el dispositivo no es propiedad de la escuela, los gerentes de TI pueden ejercer un control mínimo sobre qué software está instalado. Considerar al profesor de matemáticas enseñando en un entorno BYOD. Ella puede animar a los estudiantes a usar sus dispositivos para graficar funciones. Si bien ella puede tener una herramienta preferida, los estudiantes pueden llegar a clase con una variedad de herramientas gráficas instaladas en sus dispositivos, por lo que puede enfrentar el desafío de apoyar a los estudiantes ya que usan muchas herramientas diferentes. Además, los estudiantes pueden ser menos capaces de ayudarse mutuamente si están usando diferentes herramientas. Por supuesto, algunos perciben que esto es una ventaja de una iniciativa BYOD, ya que es probable que los estudiantes estén expuestos a muchas herramientas diferentes para (en este caso) graficar funciones, por lo que se están convirtiendo en usuarios más adaptativos de la tecnología que si se les enseña en un solo dispositivo. Esta situación también puede motivar el desarrollo profesional como el descrito en “Capítulo 2: Enseñanza y aprendizaje ricos en tecnología”.
En segundo lugar, el problema de proporcionar software. Un profesor que haya preparado una plantilla para una tarea usando Microsoft Word, por ejemplo, puede encontrar que los estudiantes que no tienen ese programa instalado en sus dispositivos pueden no poder trabajar con la plantilla. O bien el profesor debe poner los recursos disponibles de una manera que pueda ser abierta por cada dispositivo, o bien se debe proporcionar Word a cada alumno y en cada dispositivo. Si bien el uso común de los conjuntos de productividad basados en la nube (ver “Capítulo 5: Servicios web”) está minimizando las instancias del problema, sigue siendo y puede ser problemático, especialmente si las actividades de aprendizaje incluyen tareas que requieren las características avanzadas de las aplicaciones.
Tercero, la escuela tiene poco control sobre cómo se configura el dispositivo, por lo que BYOD puede aumentar la necesidad de protección contra malware y otros pasos para garantizar la seguridad de la red y los datos de la escuela. En muchos entornos BYOD, existen procedimientos para garantizar que los dispositivos que se conectan a la red de la escuela cumplan con los estándares mínimos de seguridad, y los administradores de red en estas escuelas están preparados para evitar que los dispositivos conocidos por ser maliciosos se conecten a la red.
Por último, la expectativa de apoyo puede ser problemática en situaciones BYOD. No se puede esperar que los técnicos empleados por la escuela brinden servicios de solución de problemas y reparación para la diversa colección de dispositivos utilizados en una escuela BYOD. Además la escuela deberá asumir responsabilidad por los daños ocasionados cuando sus empleados presten servicio. El resultado es que las iniciativas BYOD pueden encontrar estudiantes sin dispositivos mientras esperan reparaciones por parte de otros técnicos, y pueden encontrar sus dispositivos en cuarentena desde la red escolar si se encuentra que es la fuente de malware. Todos estos pueden limitar el acceso de los estudiantes a los dispositivos que puedan ser necesarios para su educación.
La Realidad
En los apartados anteriores, se han presentado varios modelos de dispositivos de cómputos dispersantes en la escuela. Es inusual encontrar escuelas en las que se utilice un solo método. Especialmente porque se han comprado dispositivos solo por Internet, las salas de computación se mantienen para proyectos que requieren mayor capacidad, y muchos educadores utilizan dispositivos móviles con fines profesionales (y alientan a sus alumnos a usar dispositivos móviles con fines educativos). Considera Riverside School, una hipotética escuela rural pequeña que inscribe a estudiantes en los grados 7-12. Riverside tiene un programa uno a uno para estudiantes en los grados 9-12; cada estudiante de secundaria recibe una computadora portátil con el sistema operativo Windows instalado y suites de productividad completas, junto con una serie de otras herramientas que se utilizan en áreas de contenido específicas. Alrededor del 15% de los estudiantes deciden proporcionar su propio dispositivo (generalmente una computadora portátil Macintosh) en lugar de usar la computadora suministrada por la escuela. Los gerentes de TI han comprado “derechos para llevar a casa” para algunos títulos de software, por lo que los estudiantes pueden instalar licencias compradas por la escuela en sus propias computadoras mientras continúan inscritos, y se señala a los estudiantes software de código abierto para instalar para algunas actividades en el aula. Además, hay carritos con computadoras portátiles compartidas entre las aulas de cada ala de la escuela; esas computadoras portátiles son utilizadas principalmente por estudiantes de los grados de secundaria que aún no están incluidos en la iniciativa uno a uno.
Además, hay dos salas de cómputos en la escuela. Uno se encuentra en la biblioteca y está lleno de máquinas más antiguas que se acercan al final de su vida útil. Estos modelos de escritorio se utilizan para acceder a Internet, incluyendo G Suite, la herramienta de productividad basada en la nube de la escuela. Algunos maestros prefieren usar ese espacio en lugar de computadoras portátiles en sus aulas ya que la biblioteca brinda más espacio. La otra sala de computadoras está llena de 16 computadoras de escritorio más nuevas y más potentes que las disponibles en la biblioteca. Ese espacio se utiliza principalmente para autoedición, proyectos de fotografía digital y video, y otros cursos y proyectos especializados. Esto deja a los profesores con opciones. Pueden elegir el sistema que satisfaga sus necesidades, y las necesidades de todos los usuarios se pueden satisfacer con una interrupción mínima.