MAXQDA es un software para el análisis de datos cualitativos, teoría fundamentada y métodos mixtos de investigación. El software está disponible como una aplicación universal para los sistemas operativos Windows y Mac. MAXQDA no sólo funciona en ambas plataformas, sino también tiene el mismo aspecto y las mismas funciones. MAXQDA permite el análisis y la codificación de cualquier tipo de dato no estructurado tales como entrevistas, artículos científicos, archivos multimedia, datos de Twitter y muchas otras posibilidades.
El reto de ser docente en la era digital en América Latina y el Caribe. Gestión, intercambio, tecnología, empoderamiento y liderazgo
La era digital, transforma la forma en que enseñamos y aprendemos, los procesos han sido influenciados de una manera muy potenciadora, reconocer que hay dos mundos que convergen desde los nativos digitales y los inmigrantes digitales, para la transformación de los conceptos donde el docente y el estudiante se convierten en la actualidad en coasociación educativa.
Reconocer que parte importante los retos como docente es comprender las dinámicas emergentes y las formas de enseñanza-aprendizaje, con el uso, acceso y apropiación de las tecnologías, para reducir la brecha de género entre ellas, y lograr una participación activa como productores de soluciones transformadoras en la sociedad y no solo consumidores de contenidos digitales.
Conocer que estamos ante estudiantes tan dinámicos, que juegan en entornos muy amigables, de formas tan excitantes al cerebro, que dan una forma tan divertida de aprender, de conocer, de acercarse a la lectura, a tantas plataformas que han potenciado la forma de cómo se aprende, eliminar las tradicionales formas de en el aula, de ver la historia tan realista que pareciera que se está viviendo, lentes 3D en HD, aprender idiomas es tan divertido pues ahora el intercambio entre pares en todo el mundo es tan interactivo y en tiempo real.
El mundo está aquí, y
estamos inmersos en la era digital, en la sociedad del conocimiento, en la sociedad de la información, por ello los docentes como requisito es ser creativos, apropiarse las tecnologías, como menciona Marc Prensky “coasocionarse” con los estudiantes pues ahora hay conocimiento de ida y de regreso en ambas direcciones, trabajando como lo plantea Manuel Castells “en red” en esta sociedad como lo ha denominado zygmunt bauman “ Modernidad líquida” en todo el mundo con la llegada de la globalización, y todo ha sido transformado a como lo habíamos conocido hasta antes de la llegada de la tecnología como la conocemos hoy.
El Taller de MAXQDA a estudiantes de la DEPI del ITO, ha dado un panorama más amplio del uso del software, el grupo de investigadores tanto estudiantes como docentes, reconocieron que la tecnología contribuye al avance de sus investigaciones, pues hacer uso de estas herramientas de software apoyan a poder tratar sus datos y analizarlos, y así apoyarse para la respuesta a sus hipótesis en la investigación.
Hay otros campos donde estas herramientas son involucradas y utilizadas, sin embargo es en el campo de la investigación, donde cobra mayor relevancia e importancia, cuando de tratos cualitativos se trata.
La participación del grupo fue muy importante para poder ir encontrando a su vez que se va dando el panorama de cada módulo, las infinitas soluciones y la creatividad de su uso pues cada investigación es diferente , pero con el mismo objetivo analizar datos.
Gracias por su apertura al conocimiento de esta herramienta, lo límites como siempre los ponemos cada quien, ¡Enhorabuena!.
«Cultura de la igualdad y no violencia: Seguridad digital para mujeres» por el DIEG de la Universidad Benito Juárez de Oaxaca UABJO.
Total de participantes: 10
Lugar: Rectoria UABJO Oaxaca
Facilitadora: M.C. Soledad Venegas Nava
El taller inició a las 10 de la mañana, con una población participante de 10 personas 6 mujeres y 4 hombres, como personal administrativo de la UABJO.
El taller de seguridad digital inició con la participación del grupo con el conocimiento del contexto de la violencia que viven las mujeres a través de la tecnología en un contexto amplio y posteriormente reducido a las mujeres estudiantes y administrativas de la universidad, ante esta realidad se pudieron colocar los temas en la mesa sobre las violencias múltiples en los entornos digitales, a través de la tecnología y con cifras se mostró quiénes son los grupos de edades de mujeres más afectadas y vulnerables en este entorno, por el simple hecho de ser mujeres.
Posteriormente se pudieron ver las causas y efectos que conlleva este fenómeno que daña sistemáticamente a las mujeres, así mismo se abrió el debate sobre situaciones conocidas en la universidad o en los entornos laborales incluso de la vida personal o privada sobre estos hechos y sus efectos negativos.
Fueron las personas participantes en el curso quienes lanzaron a través de preguntas detonantes dirigidas sobre la vulnerabilidad ante estos acontecimientos, despertando la sensibilidad en al protección de la información, una vez que se pudieron dar a conocer el modus operandi de las personas agresivas y atacantes en los entornos digitales como las redes sociales, medios de almacenamiento de información como fotos, y datos personales en las redes sociales, así como las herramientas utilizadas para extraer información, a través de hacking social, el hackeo informático y la suplantación de identidad.
Se mostraron de igual manera los tipos de violencias en los entornos digitales, se concluyó el primer módulo con un una serie de preguntas que permitieron detectar las preocupaciones de las mujeres a través de un instrumento detonador de preguntas dirigidas y que se compartieron en una dinámica en el grupo que pudo participar de viva de las mujeres sobre sus preocupaciones las preguntas detonadoras fueron:
¿Qué me preocupa o me da miedo de la inseguridad en los entornos digitales?
¿Qué información quiero proteger?
¿De quién es la información que quiero proteger?
Diferentes intereses y preocupaciones sobre la información e integridad de las personas participantes fueron expuestos a través de un debate sobre qué herramientas eran seguras para cada una de las necesidades detectadas en las y los participantes
Dichas preguntan después de identificar la situación que han vivido mujeres en lo entornos digitales, salieron diversas preocupaciones, creando conciencia sobre lo que están publicando de manera “confiada” en los entornos digitales, y que lo que se está publicando desde fotos, información datos reales, y se ahondó en los derechos digitales, respecto a la información, su libertad de expresión, la libertad y derecho de acceso al conocimiento al libre tránsito y la diferencia de género existente en estos espacios digitales y las tecnologías, poniendo muchas veces los equipos personales a disposición de parejas y exparejas o amigos y hasta desconocidos sin darse cuenta de los peligros de poner la información “personal” pudiendo hacerse mal uso de la información, por un desconocimiento y falta de apropiación de la tecnología, invitando a que tomen medidas de protección sobre el resguardo de su información, del software malintencionado así como troyanos que permiten el control de equipos con el dolo de controlar a las mujeres por parte de sus violentadores, así como de otras personas que lo que buscan es obtener datos bancarios o información sensible.
Así mismo suelen darse comentarios de preocupación, al darse cuenta que han sido no solo fotos de la familia las que pueden ser mal utilizadas, sino de la vida íntima, datos bancarios, entre otros datos de carácter sensible y que pueden ser perdidos o datos y fotos secuestrados que pueden provocar sexo-venganza, ciberacoso, o extorsión.
El módulo se cerró con un vídeo que refleja la huella digital que se deja en los entornos digitales y que no se percibe la gran cantidad de información que está ahí para quien puede ser hábil de las tecnologías y con una pequeña dosis de maldad para poder hacer mal uso de la información y es por ello que se ingresa al siguiente módulo que permite ahora identificar a detalle sobre las diferentes tipos de violencias en con el uso de las tecnologías.
Se concluyó el taller con una serie de recomendaciones, preguntas dirigidas y se invitara a generar un protocolo de autodefensa digital, que permita su seguridad y encontrar los medios ideales que permitan contrarrestar la violencia contra las mujeres, se aplicó una encuesta a todas las participantes sobre si han vivido algún caso de violencia a través de las tecnologías, Un taller que permitió abrir las perspectivas que se tenían de las tecnologías para detener la violencia, se motivó a autogestionar sus propios equipos de computo y celulares, con la finalidad de que pierdan el miedo y puedan ser libres, autónomas y ciber seguras.
Se concluyó el taller con una reflexión grupal y entregándoles información impresa para la configuración de sus dispositivos y sus equipos, así como las configuraciones de los espacios digitales como Facebook.
«Cultura de la igualdad y no violencia: Seguridad digital para mujeres» por el DIEG de la Universidad Benito Juárez de Oaxaca UABJO.
Total de participantes: 67 mujeres
Lugar: Biblioteca de la casa de cultura Oaxaca
Facilitadora: M.C. Soledad Venegas Nava
Horario: de 10 am a 14 horas.
El taller inició a las 10 de la mañana, con una población participante de 67 mujeres, cuando se esperaba una participación de 25 a treinta mujeres, eso habla de la gran necesidad de poder saber como detener la violencia que viven las mujeres a través de la tecnología, los temas a tratar estuvieron divididos en cuatro módulos, que fueron introduciendo a la audiencia en los temas del primer módulo con datos del contexto de la situación de la mujer en el mundo y datos estadísticos que mostraron la realidad de violencia de género que viven las mujeres en los entornos digitales, así como cifras sobre estas violencias en el entorno nacional y local.
Se mostraron de igual manera los tipos de violencias en los entornos digitales, se concluyó el primer módulo con un una serie de preguntas que permitieron detectar las preocupaciones de las mujeres a través de un instrumento detonador de preguntas dirigidas y que se compartieron en una dinámica en el grupo que pudo participar de viva de las mujeres sobre sus preocupaciones las preguntas detonadoras fueron:
¿Qué me preocupa o me da miedo de la inseguridad en los entornos digitales?
¿Qué información quiero proteger?
¿De quién es la información que quiero proteger?
Dichas preguntan después de identificar la situación que han vivido mujeres en lo entornos digitales, salieron diversas preocupaciones, creando conciencia sobre lo que están publicando de manera “confiada” en los entornos digitales, y que lo que se está publicando desde fotos, información datos reales, y se ahondó en los derechos digitales, respecto a la información, su libertad de expresión, la libertad y derecho de acceso al conocimiento al libre tránsito y la diferencia de género existente en estos espacios digitales y las tecnologías, poniendo muchas veces los equipos personales a disposición de parejas y exparejas o amigos y hasta desconocidos sin darse cuenta de los peligros de poner la información “personal” pudiendo hacerse mal uso de la información, por un desconocimiento y falta de apropiación de la tecnología, invitando a que tomen medidas de protección sobre el resguardo de su información, del software malintencionado así como troyanos que permiten el control de equipos con el dolo de controlar a las mujeres por parte de sus violentadores, así como de otras personas que lo que buscan es obtener datos bancarios o información sensible.
Una de las voces de las mujeres participantes menciona lo siguiente:
“Tengo miedo que mis fotos, y archivos que están en mi computadora o mi celular, sea tomado sin mi consentimiento o que me roben mi celular y mi información se la lleven.”
Así mismo suelen darse comentarios de preocupación, al darse cuenta que han sido no solo fotos de la familia las que pueden ser mal utilizadas, sino de la vida íntima, datos bancarios, entre otros datos de carácter sensible y que pueden ser perdidos o datos y fotos secuestrados que pueden provocar sexo-venganza, ciberacoso, o extorsión.
El módulo se cerró con un vídeo que refleja la huella digital que se deja en los entornos digitales y que no se percibe la gran cantidad de información que está ahí para quien puede ser hábil de las tecnologías y con una pequeña dosis de maldad para poder hacer mal uso de la información y es por ello que se ingresa al siguiente módulo que permite ahora identificar a detalle sobre las diferentes tipos de violencias en con el uso de las tecnologías.
Vídeo 1: “Un mago que te dejará sin aliento”
Se inicia el segundo y tercer módulo con los tipos de violencias que sufren las mujeres a través de la tecnología, se abordan temas como el Ciberacoso, SexoVenganza, Bullying, suplantación de identidad, perfiles falsos y sitios pornograficos que lugares donde la información de las mujeres llegan a ser expuestas sin el conocimiento de ello, se exponen unos casos de las mujeres que han vivido situaciones parecidas y que fueron afectadas principalmente al deshabilitarlas o excluirse de la dinámica digital, aún sabiendo que es su derecho, se les obliga a abandonar los espacios digitales y su propia identidad digital.
Las participantes contribuyen al taller con preguntas de gran interés genuino de como hacer para evitar estas situaciones son perder el control de sus vidas y sus derechos de las mujeres en los entornos digitales.
Así una vez que las mujeres identifican cuales son los riesgos y porque se utilizan herramientas que no son las adecuadas que permitan poder ir teniendo autocuidado y poder darse a la idea de “pararse, pensar y actuar” en los entornos digitales, provocando que con ello puedan darse cuenta que en una foto va mucha información que a simple vista se ignora, como lo es una geolocalización.
Se aborda el capítulo cuatro y el cierre del taller, donde ahora una vez que se han visto los factores que provocan la violencia contra las mujeres, la situación del patriarcado y sus estrategias como al dominación, la misoginia, la discriminación entre otras que provocan a poner a la mujer en un rezago en el uso de las tecnologías y sean solo sus cuerpos lo que son exhibidos sin su autorización, ya que según datos mostrados dieron paso a mostrar una realidad que se está viviendo y que promueve una potenciación de violencia contra las mujeres.
Para ellos se les entregan a través de una página web herramientas para identificar porque el sexting es un medio que si bien es parte de sus derechos sexuales, poder utilizar las herramientas adecuadas por lo menos minimizará el riesgo de ser utilizadas sus imágenes o videos para otros propósitos sin el consentimiento de la pareja sentimental, sí bien no es una seguridad infalible, por lo menos se reduce el riesgo al utilizar las estrategias de seguridad y uso adecuado de las herramientas, así como reducir la cantidad de información que se publica.
Se concluyó el taller con una serie de recomendaciones, preguntas dirigidas y se invitara a generar un protocolo de autodefensa digital, que permita su seguridad y encontrar los medios ideales que permitan contrarrestar la violencia contra las mujeres, se aplicó una encuesta a todas las participantes sobre si han vivido algún caso de violencia a través de las tecnologías, de las 67 encuestas aplicadas el (30 %) de las mujeres ha vivido o vive una situación de violencia, siendo este porcentaje un alto grado de preocupación, ya que por inhibición pudieron omitir su respuesta el resto de las mujeres que no contestaron o simplemente no han sufrido ningún tipo de violencia en estos entornos digitales a través de las nuevas tecnologías.
De estas encuestas, solo seis marcaron que fue un hombre quien las violento, respecto a una sola mujer, así como la situación , el 100 por ciento menciona que tuvo afectaciones emocionales.
Un taller que permitió abrir las perspectivas que se tenían de las tecnologías para detener la violencia, se motivó a autogestionar sus propios equipos de computo y celulares, con la finalidad de que pierdan el miedo y puedan ser libres, autónomas y ciber seguras.
Se concluyó el taller con una reflexión grupal y entregándoles información impresa para la configuración de sus dispositivos y sus equipos, así como las configuraciones de los espacios digitales como Facebook.