Empezar encuesta!

Areas de competencia DigComp
Referencia del Modelo Conceptual DigComp

Encuesta DigComp 2.2

El test DigComp evalúa las competencias digitales en cinco áreas fundamentales, también conocidas como dimensiones:

Áreas Competencias del Marco Europeo de Competencias Digitales DigComp 2.2

Dimensiones de Competencia:

1. Información y alfabetización digital:
  • 1.1 Navegar, buscar y filtrar datos, información y contenidos digitales: Articular necesidades de información, buscar, filtrar y acceder a datos digitales, evaluar su relevancia y aplicar estrategias de búsqueda personalizadas. (resumiremos su nombre como Búsqueda y filtrado de información)
  • 1.2 Evaluar datos, información y contenidos digitales: Analizar y evaluar críticamente la credibilidad y fiabilidad de fuentes de datos digitales, información y contenido. (resumiremos su nombre como Evaluación de datos e información)
  • 1.3 Gestión de datos, información y contenidos digitales: Organizar, almacenar y recuperar datos y contenido digital en entornos digitales, así como procesarlos de manera estructurada. (resumiremos su nombre como Gestión de datos e información)
2. Comunicación y colaboración online:
  • 2.1 Interactuar a través de tecnologías digitales: Comunicarse adecuadamente utilizando distintas tecnologías digitales según el contexto.
  • 2.2 Compartir a través tecnologías digitales: Compartir datos, información y contenido digital utilizando tecnologías digitales adecuadas.
  • 2.3 Participación ciudadana mediante tecnologías digitales: Participar en la sociedad a través de servicios digitales públicos y privados, buscando oportunidades de empoderamiento y ciudadanía participativa.
  • 2.4 Colaboración mediante tecnologías digitales: Utilizar herramientas digitales para procesos colaborativos, co-construcción y co-creación de recursos y conocimiento.
  • 2.5 Comportamiento en la red: Conocer las normas de comportamiento al interactuar en entornos digitales, adaptar estrategias de comunicación y ser consciente de la diversidad cultural y generacional en estos entornos.
  • 2.6 Gestión de la identidad digital: Crear y gestionar una o varias identidades digitales, proteger la propia reputación y manejar los datos producidos en distintas herramientas y servicios digitales.
3. Creación de contenido digital:
  • 3.1 Desarrollo de contenidos: Crear y editar contenido digital en diversos formatos para expresarse mediante medios digitales.
  • 3.2 Integración y reelaboración de contenido digital: Modificar, refinar, mejorar e integrar información y contenido en un cuerpo de conocimiento existente para crear contenido y conocimiento nuevo, original y relevante.
  • 3.3 Derechos de autor (copyright) y licencias de propiedad intelectual: Comprender la aplicación de derechos de autor y licencias al contenido digital.  (resumiremos su nombre como Derechos de autor y licencias)
  • 3.4 Programación: Planificar y desarrollar una secuencia de instrucciones comprensibles para que un sistema informático resuelva un problema determinado o realice una tarea específica.
4. Seguridad:
  • 4.1 Protección de dispositivos: Salvaguardar dispositivos y contenido digital, entender los riesgos y amenazas en entornos digitales y conocer medidas de seguridad.
  • 4.2 Protección de datos personales y privacidad: Proteger datos personales y privacidad en entornos digitales, comprender el uso y compartición de información personal y las políticas de privacidad.
  • 4.3 Protección de la salud y bienestar: Evitar riesgos para la salud física y mental en el uso de tecnologías digitales y protegerse a sí mismo y a otros de peligros potenciales en entornos digitales.
  • 4.4 Protección medioambiental: Ser consciente del impacto ambiental de las tecnologías digitales y su uso.
5. Resolución de problemas:
  • 5.1 Resolución de problemas técnicos: Identificar y resolver problemas técnicos en dispositivos y entornos digitales.
  • 5.2 Identificación de necesidades y respuestas tecnológicas: Evaluar necesidades, seleccionar y utilizar herramientas y respuestas tecnológicas para resolver problemas.
  • 5.3 Uso creativo de tecnologías digitales: Utilizar herramientas y tecnologías digitales para crear conocimiento, innovar procesos y productos.
  • 5.4 Identificar lagunas en las competencias digitales: Reconocer áreas de mejora en la competencia digital propia y de otros, buscar oportunidades de desarrollo y mantenerse actualizado con la evolución digital.

Estas competencias se subdividen en 21 habilidades específicas (Dimensión 2), que constituyen el modelo de referencia conceptual. Además, el marco de DigComp también incluye niveles de competencia (Dimensión 3), ejemplos de conocimientos, habilidades y actitudes (Dimensión 4) y casos de uso (Dimensión 5).

Fecha de Creación de la Encuesta: 2024-02-02 18:57:00

Información de Contacto



Preguntas:

1. ¿qué estrategias utilizas para buscar información relevante y específica?

  • Realizó búsquedas en un navegador web utilizando estrategias como el uso de comillas para búsquedas exactas, filtros para personalizar la búsqueda y consulto sitios específicos y fuentes confiables.
  • Realizo búsquedas en un navegador web utilizando sinónimos y palabras clave. Además, me aseguro de verificar la fecha de publicación para garantizar la veracidad, relevancia y actualidad de la información.
  • Realizo búsquedas en un navegador web utilizando diversas estrategias, como filtros de navegador, operadores booleanos, fuentes confiables e información en formatos específicos, como PDF y PowerPoint, entre otros.
  • Implemento diversas estrategias de búsqueda y las adapto según el tipo de información y contenido que necesito. Además, tengo la capacidad de guiar a otros para que realicen búsquedas personalizadas.

2. En el contexto de analizar, comparar y evaluar críticamente la credibilidad y fiabilidad de las fuentes de datos digitales, ¿cuál de las siguientes estrategias refleja un enfoque más riguroso y fundamentado?

  • Evalúo las fuentes mediante una investigación a profundidad del autor en aspectos como experiencia y calificaciones necesarias para tratar el tema. Además, examino la procedencia de los datos.
  • Investigo la reputación y experiencia de la fuente.
  • Consulto varias fuentes para corroborar la información y realizo un análisis basado en la idea de que si varias fuentes respaldan la misma información, es más probable que sea precisa.
  • Evalúo la credibilidad de las diferentes fuentes investigadas y, además, realizo un análisis de imparcialidad.

3. ¿cuál de las siguientes estrategias demuestra un nivel progresivamente más avanzado, enfocándose en la creación de soluciones para problemas específicos relacionados con la gestión de datos?

  • Implementar una estrategia en gestión de datos con indexación y metadatos, estructura modular y adaptabilidad.
  • Aplicar una clasificación jerárquica basada en criterios lógicos para organizar datos.
  • Desarrollar e implementar una estrategia en gestión de datos, centrada en la creación de soluciones para problemas específicos relacionados con la organización, almacenamiento y recuperación en un entorno digital estructurado.
  • Organizar datos en carpetas específicas utilizando categorías y nombres descriptivos.

4. ¿Cómo puedes adaptar tu estilo de comunicación digital según el contexto y las necesidades específicas de tus interlocutores?

  • Evaluar la retroalimentación de tus interlocutores y ajustar tu enfoque de comunicación en consecuencia.
  • Utilizar un tono formal en correos electrónicos dirigidos a superiores o clientes, y un tono más relajado en conversaciones informales con colegas.
  • Adaptar la longitud y el nivel de detalle de tus mensajes según la urgencia y la relevancia del tema.
  • Considerar las diferencias culturales al interactuar con personas de diferentes países o regiones.

5. ¿Cuál de las siguientes opciones proporciona la mejor descripción del concepto de referencia y atribución al compartir contenido digital?

  • No es necesario mencionar la fuente
  • Es esencial citar la fuente al compartir contenido, especialmente en contextos académicos
  • La referencia y atribución son prácticas relevantes en cualquier contexto, no solo en el ámbito académico.
  • Se debe citar la fuente solo si se utiliza una imagen

6. ¿Cuál de las siguientes manifestaciones evidencia un nivel intermedio de compromiso en la participación ciudadana digital, considerando la complejidad y alcance de las acciones emprendidas?

  • Orquestar y ejecutar una campaña integral de concientización en diversas plataformas de redes sociales.
  • Iniciar y gestionar una plataforma colaborativa digital destinada a resolver problemáticas comunitarias, fomentando la participación activa y la colecta de soluciones.
  • Expresar apoyo a una causa mediante la firma de una petición en línea.
  • Participar activamente en reuniones comunitarias virtuales para abordar cuestiones locales relevantes.

7. ¿Cuál de las siguientes herramientas digitales se considera más idónea para facilitar la co-creación de un informe de investigación en equipo, considerando la complejidad y eficacia en la colaboración?

  • Utilizar wikis colaborativas para la creación conjunta y estructurada de contenido de investigación.
  • Utilizar hojas de cálculo en línea para la recopilación y análisis de datos colaborativos.
  • Emplear plataformas de videoconferencia para discusiones y coordinación activa durante la elaboración del informe.
  • Utilizar herramientas avanzadas de gestión de proyectos ágiles, como Jira o Monday.com, con flujos de trabajo personalizados, sesiones de revisión y protocolos de seguridad.

8. ¿Cuál de las siguientes opciones mejor describe la adaptación de estrategias de comunicación al público específico en línea, considerando la complejidad y eficacia en la personalización?

  • Emplear un lenguaje técnico en todas las interacciones.
  • Mantener un enfoque de comunicación homogéneo para todos los usuarios.
  • Evitar cualquier referencia cultural en los mensajes para mantener neutralidad.
  • Personalizar el tono, estilo y contenido de acuerdo con las características y preferencias de la audiencia.

9. ¿En qué medida crees que las personas pueden mantener una identidad auténtica en línea?

  • La autenticidad depende de la coherencia entre la vida real y la virtual.
  • La autenticidad se logra al ocultar aspectos personales en línea.
  • Es imposible mantener autenticidad debido a la naturaleza virtual.
  • La identidad en línea es siempre una construcción ficticia.

10. Al editar videos para plataformas digitales con el objetivo de retener la atención del espectador, ¿cuál de las siguientes estrategias demuestra un mayor nivel de pericia en la producción de contenidos?

  • Optar por una duración precisa y concisa, eliminando cualquier elemento redundante y manteniendo un enfoque claro en el mensaje central.
  • Seleccionar transiciones avanzadas y fluidas entre escenas, incorporando efectos visuales sutiles para mejorar la coherencia visual.
  • Integrar efectos visuales llamativos y creativos que complementen y realcen la narrativa del video de manera innovadora.
  • Crear una experiencia auditiva envolvente mediante la cuidadosa selección y sincronización de música de fondo que complemente la atmósfera del contenido audiovisual.

11. ¿Cuáles son las prácticas más avanzadas al crear contenidos nuevos y originales, teniendo en cuenta la ética y la integridad académica?

  • Evitar cualquier referencia a fuentes existentes, confiando únicamente en la creatividad personal.
  • Citas adecuadamente las fuentes utilizadas, garantizando la transparencia y la atribución adecuada.
  • Sintetizar y aplicar tus propias ideas, respaldadas por un conocimiento profundo y contextual de las fuentes relevantes.
  • Realizar una exhaustiva investigación para descubrir información inédita y poco conocida.

12. ¿Cuál de las siguientes obras está protegida por derechos de autor?

  • Una receta de cocina.
  • Un logotipo de una empresa.
  • Un procedimiento médico.
  • Un hecho histórico

13. ¿Cuál de las siguientes opciones describe de manera más precisa una variable global en un programa, considerando las buenas prácticas de programación?

  • Una variable utilizada solo para almacenar números enteros, lo cual no necesariamente define su ámbito de visibilidad en el programa.
  • Una variable que solo se puede acceder desde la función en la que se declara, proporcionando encapsulamiento y control de acceso.
  • Una variable declarada fuera de cualquier función y accesible en todo el programa, permitiendo su uso en cualquier parte del código.
  • Una variable declarada dentro de una función, con un alcance limitado a esa función específica.

14. ¿Qué es el phishing y cómo puedes protegerte?

  • Phishing es una técnica de ingeniería social utilizada para obtener información confidencial como contraseñas y datos financieros. Para protegerte, verifica siempre la autenticidad de los sitios web, usa autenticación de dos factores y mantén actualizado tu software de seguridad.
  • El phishing es un tipo de ataque en línea donde los atacantes intentan engañarte para que reveles información confidencial. Para protegerte, sé cauteloso al hacer clic en enlaces y nunca compartas información personal en correos electrónicos sospechosos.
  • El phishing es una forma avanzada de ciberataque que utiliza tácticas altamente sofisticadas para engañar a los usuarios y obtener información sensible. Para protegerte de manera efectiva, adquiere habilidades en la identificación de amenazas, participa en entrenamientos de concienciación sobre seguridad y utiliza soluciones avanzadas de seguridad informática.
  • El phishing es un término técnico para pescar en el océano. Para protegerte, simplemente evita ir a pescar y estar cerca del agua.

15. ¿Qué significa una “Política de Privacidad” en un sitio web o aplicación?

  • Una \"Política de Privacidad\" es un texto legal en algunos sitios.
  • La \"Política de Privacidad\" es esencial para cumplir regulaciones. Implica conocimiento profundo, evaluación de riesgos y adaptación a estándares de privacidad.
  • Es un documento importante que detalla cómo se manejan tus datos. Al leerla, comprendes mejor la privacidad en el sitio o aplicación.
  • Es una declaración estándar que explica cómo se recopila y usa la información. Puedes revisarla para tener una idea general.

16. ¿Qué debes hacer si recibes un mensaje amenazante o intimidante en línea?

  • Bloquear al remitente y modificar la configuración de privacidad del perfil para aumentar la seguridad.
  • Tomar capturas de pantalla del mensaje y compartirlo en redes sociales para buscar apoyo de la comunidad en línea.
  • Responder al mensaje con agresividad para disuadir futuros intentos de intimidación.
  • Evaluar la situación, considerar la posibilidad de informar a un superior, y, si es necesario, denunciar el incidente a las autoridades, aplicando un enfoque reflexivo y estratégico para abordar la amenaza en línea.

17. ¿Cuáles son los principales gases de efecto invernadero?

  • Helio (He), neón (Ne) y kriptón (Kr)
  • Ozono (O3), dióxido de azufre (SO2) y monóxido de carbono (CO)
  • Dióxido de carbono (CO2), metano (CH4) y óxido nitroso (N2O)
  • Nitrógeno (N2), oxígeno (O2) y argón (Ar)

18. ¿Cuál de las siguientes estrategias demuestra un mayor grado de experticia al solucionar problemas técnicos relacionados con la conexión a Internet?

  • Utilizar un solucionador de problemas de red incorporado en el sistema operativo.
  • Verificar la configuración de red en el dispositivo afectado.
  • Configurar manualmente la dirección IP y los servidores DNS.
  • Reiniciar el enrutador y esperar a que se restablezca la conexión.

19. Al abordar la necesidad de mejorar la eficacia en la administración de datos, ¿cuál de las siguientes acciones indica un nivel de experticia progresivamente mayor en la identificación de respuestas tecnológicas?

  • Desarrollar una solución de administración de datos completamente personalizada e integrada desde cero, evidenciando un nivel de experticia avanzado y la capacidad de crear soluciones a medida.
  • Seleccionar y configurar una herramienta de administración de bases de datos disponible, demostrando un conocimiento intermedio en la elección y configuración de soluciones existentes.
  • Personalizar una solución de administración de datos existente para adaptarse a necesidades específicas, mostrando habilidades avanzadas en la adaptación de herramientas preexistentes.
  • Utilizar una hoja de cálculo básica para realizar un seguimiento rudimentario de datos, sin aprovechar plenamente las capacidades avanzadas de la herramienta.

20. ¿Cuál de las siguientes opciones demuestra un uso creativo y avanzado de la tecnología digital en la resolución de problemas conceptuales?

  • Utilizar una calculadora científica programable para realizar cálculos avanzados y análisis de datos.
  • Implementar un sistema automatizado de gestión de correos electrónicos con funciones personalizadas para optimizar la productividad y la organización.
  • Crear una animación interactiva y personalizada para comunicar de manera visual y efectiva un concepto complejo.
  • Copiar y pegar información de Internet como método principal de investigación.

21. Al evaluar la propia competencia digital, ¿cuál de las siguientes acciones indica un alto nivel de experticia?

  • Mantener las habilidades digitales en un nivel funcional sin buscar mejoras adicionales.
  • Desarrollar y compartir recursos educativos en línea para contribuir al desarrollo digital de la comunidad.
  • Liderar la implementación de estrategias digitales avanzadas a nivel organizacional.
  • Participar en eventos de la industria para mantenerse informado sobre las últimas tendencias.