Veracidad y seguridad de la información en procesos de enseñanza
1. Veracidad y seguridad de la información en los procesos de enseñanza. 1
Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de
enseñanza y de aprendizaje.
Alexis Manuel Hernández López
Las TIC en la Educación
Benemérita Escuela Normal "Manuel Ávila Camacho"
Miércoles 14 de octubre de 2015
Elizabeth Alonso Marín
2. Veracidad y seguridad de la información en los procesos de enseñanza. 2
Importancia de la búsqueda, veracidad y seguridad de la información en los
procesos de enseñanza y de aprendizaje.
Es importante que el docente en formación tenga noción de los conceptos de acerca redes, tenga
conocimientos acerca de la correcta manera de realizar búsqueda de información en Internet,
además la evaluación y el buen uso de esta información.
Tiene el deber de respetar los derechos de autor y además debe de tener ética en su actuar a la hora
de utilizar y/o extraer información de la Internet.
También tiene el deber de conocer las medidas de seguridad y prevención a la hora de utilizar el
hardware, como computadoras, discos duros, memorias USB, impresoras, servidores. Y derivado
del cuidado de estos, conocer los tipos de software que existen y cuáles son los peligros que nos
trae ignorar acerca del tema.
Es necesario conocer los tipos de aparatos que nos van a proteger, por ejemplo, de una descarga
eléctrica, o los que nos van a proveer de un servicio de Internet o por lo menos de una red
inalámbrica de impresión.
Conocer, también los tipos de virus y toda clase de aplicaciones que pueden vulnerar nuestro
sistema operativo, incluyendo, claro está, nuestra información tanto de contraseñas y cuentas
bancarias, también los archivos, tales como videos (mp4, 3gpp), audios (wma, mp3), imágenes
(jpeg, png), documentos (docx, pptx, xlsx).
Conocer las medidas de seguridad para la asignación de contraseñas en los servicios de correo,
redes sociales, bancarios, y en el sistema operativo del ordenador de escritorio, laptop y celular.
También las alternativas de hardware para mayor seguridad, como los lectores de huella digital y
los token, entre otros.
3. Veracidad y seguridad de la información en los procesos de enseñanza. 3
Conceptos básicos de redes
Es importante conocer los conceptos básicos para el uso correcto de las redes, no solamente
los conceptos de redes, sino también los de, software que es todo lo que forma parte de un
ordenador, celular, cualquier aparato electrónico, etc., que es intangible, y sirve para el correcto
funcionamiento del aparato electrónico. Puesto que existen sistemas operativos que tienen
software específicos que sus funciones son generar un servidor entre varios ordenadores.
Se debe conocer, además, el termino de hardware, por el simple hecho de que no existe software
que haya sido creado para otra cosa que un hardware lo utilice.
El hardware es todo eso que es capaz de correr un software, ejemplos claros son los celulares,
laptops, impresoras, dispositivos switch que su principal función es proveer a varios dispositivos
la conexión LAN (LOCALAREA NETWORK), esta a su vez provee una conexion local mediante
cable, para que el/la profesor/a tenga una conexion con los ordenadores de sus alumnos, tambien
una clase de hardware es el modem que tiene algunos puertos como el switch, pero con la ventaja
de que este tambien provee el servicio WLAN (WIRELESS LOCALAREA NETWORK), en ella
podemos conectarnos a la red de una manera inalambrica, con la ventaja de que este incluye un
software que permite limitar los usuarios que se unen a la red o a lo que se puede o no accesar, y
si se tiene ademas la conexion a internet limitar el uso de ciertas paginas web, o la descarga de
cierto tipo de archivos.
4. Veracidad y seguridad de la información en los procesos de enseñanza. 4
Técnicas e instrumentos de evaluación para garantizar la veracidad de la
información
El profesor debe evaluar los sitios web que visita o que sus alumnos para la obtención de
información, ya que si hay un falseo de información, los alumnos se quedarán con ese dato y lo
tomarán como un hecho.
Debe seguir ciertos criterios que a continuación se describen:
Cubrimiento, esto quiere decir que tantas requerimientos tiene la información para que accedamos
a ella, empatando la necesidad que tenemos de ella.
Exactitud, esta es algo elemental puesto que el autor debe proporcionar su vía de contacto, y así
poder hacer consultas posteriores.
Objetividad, Que la información esté libre de anuncios, corroborar a quien va dirigida y con qué
fin.
Actualidad, Que la página web tenga pocos o si es posible ningún enlace roto, ya que muchas
veces esto nos dice que la página web tiene un cierto nivel de abandono por parte del administrador,
y muchas veces la fuente ya no puede ser consultada por ser obsoleta.
Contenido, este punto es el más importante y que en él evaluamos la calidad del contenido, su
utilidad y primordialmente las fuentes de extracción de este.
Parcialidad, en ella debemos de ver si la información no tiene ninguna carga ideológica o toma
una postura favorable a una de las partes.
Autoría, el este punto observamos la autoridad que la persona, como autor tiene para publicarlo,
si pertenece a alguna institución de investigación y escuela.
También es importante recalcar que la mayoría de los contenidos que cumplen con esto son, en
páginas de escuelas que las sabremos identificar por la categoría de su dominio que en ella es
“.edu”, alguna organización o dependencia gubernamental que las categorías de sus dominios son
“.org” y “.gov” o “.gob” (en el caso de nuestro país), respectivamente.
Además de que los archivos están subidos en formato PDF (PORTABLE DOCUMENT FILE) y
además protegen los archivos contra escritura.
5. Veracidad y seguridad de la información en los procesos de enseñanza. 5
Riesgos en internet
Hay riesgos que el profesor debe prevenir para que ni él ni sus alumnos corran peligro de
perder información o hasta físicamente.
Los principales riesgos son los malware que puede causar perdida de información, tales como tesis
o trabajos de investigación, o archivos recabados de tareas del alumnado. Algunos afectan además
las funciones del ordenador utilizado en el entorno escolar. Lo cual podría causar problemas a la
hora de cumplir las horas programadas de la planeación.
También pueden existir estafas donde se puede ser engañado con el ofrecimiento de algún software
de paga de contenido educativo que podría resultarnos más económico y que nos pidan un depósito
de cierta suma y perdamos nuestro dinero.
Hay algo en lo que se debe hacer especial énfasis ya que el bullying se extendió a las redes sociales
y muchos de los alumnos son victimas de ello puesto que hay muchas personas que buscan hacer
sentir mal a los demas, muchos profesores minimizan el problema, cabe resaltar el caso de un
joven que le llamaban en la red “bebecito emoxito”, al parecer el joven tiene una enfermedad, y
su cuerpo se desarrolló “diferente” al de la mayoría, él fue victima de un joven estudiante de
psicología, que creó una cuenta apocrifa y alegaba que el afectado era un violador, esto llego a ser
conocido en todo el país, el joven se justifico diciendo que experimentaba con la gente de facebook
lo intolerante que puede llegar a ser.
Algo que cabe resaltar también es el “sexting”, ya que los jóvenes e incluso ya algunos niños
practican, se les tiene que dar una educación acerca de esto, ya que las aplicaciones por las que se
envían estos mensajes con contenido sexual tiene un carente o deficiente cuidado de la privacidad.
Además en algunas ocasiones los niños desconocen quien está del otro lado del ordenador o
teléfono celular, esto conlleva que algunos pedófilos aprovechen estos medios para ganarse la
confianza de los niños y obtener contenido sexual de ellos o hasta concertar citas con ellos.
6. Veracidad y seguridad de la información en los procesos de enseñanza. 6
El robo de información también es algo que se debe de resaltar, ya que sucede mucho y es porque
muchas veces no leemos los términos y condiciones de las aplicaciones que utilizamos, y en
algunas ocasiones los los piratas informáticos roban información de empresas enteras, como fue
el caso de la empresa SONY en diciembre pasado.
Algo que también se debe agregar es que la privacidad con el desarrollo de las tecnologías se ve
mermado, ya que la intervención gubernamental estadounidense, aunada a los piratas informáticos
es muy difícil mantener un nivel de privacidad.
Existen una cantidad enorme de virus, gusanos y los spyware, estos últimos el causante principal
de lo que se mencionaba en el párrafo anterior.
Debemos de saber solucionar y notar la presencia de estos, ya que han sido programados para estar
ocultos y ejecutarse en el momento de ser descubiertos.
Una de las principales propuestas de solución es encriptar los archivos, ya que esta acción convierte
el archivo en algo prácticamente ilegible, solo por la persona que lo cifró, el antecedente de esto,
por lo menos muy similar a lo que ahora conocemos es la máquina de los alemanes que enviaba
mensajes cifrados, que para suerte de los aliados, se logró descifrar, gracias al gran inventor Alan
Turing.
Existen aplicaciones que están diseñadas para contrarrestar la acción de los virus, spyware, etc.
Debemos de ser cuidadosos en la elección de estos, ya que primordialmente en ellos está la
protección de nuestra información, estos se llaman cortafuegos, eliminan cualquier posible
software malicioso.
También existen los antivirus y estos realizan un chequeo periódico de la información, estos son
necesarios puesto que los maestros de hoy en día introducen muchas memorias USB a sus
7. Veracidad y seguridad de la información en los procesos de enseñanza. 7
ordenadores, esto los deja muy propensos a que sean infectados por un virus o puedan infectar
otras memorias USB, este fenómeno se da mucho en nuestra escuela, lo recomendable es proteger
nuestras memorias USB contra escritura.
Existen diversas medidas de seguridad para nuestra comodidad y prevención de infección de virus,
en muchas de las páginas web académicas al unirnos nos pedirá una autentificación, lo más actual
en cuanto a esto es el “captcha”, el cual es introducir las letras y/o números de una fotografía, esto
es porque los software aun no procesan las imágenes fotográficas.
8. Veracidad y seguridad de la información en los procesos de enseñanza. 8
Aspectos éticos y legales asociados a la información digital
El hecho de que hoy en día tengamos la capacidad de aparecer como incognitos o en algunas
páginas ser anónimo como en ASK, no es algo que nos de fundamento para poder agredir a las
personas, debemos de valorar este pequeño pedazo de privacidad que nos queda.
Lo que se debe de recalcar, además, es que con el acceso a internet 24/7 se genera diversos
problemas como la adicción a permanecer horas y hora en él sin siquiera cubrir las necesidades de
uno o el hecho de no permitirle al cuerpo dormir. Se han dado casos donde las personas se
mantienen despiertos por días en su afán de permanecer despierto y ellos mueren de paros
cardiacos.
Hay que supervisar el acceso a la información que tienen los niños, ya que mucha de la información
aun no es apta para su comprensión y estos le pueden causar problemas en la juventud.
Retomando la experiencia relatada no se recomienda publicar su ubicación o números telefónicos,
puesto que muchas personas que son ofendidas se dedican a investigar la ubicación de su agresor
para buscar “venganza”.
Algo de lo que uno debe de cuidarse es de no plagiar, puesto que podemos entrar en un conflicto
legal que nos puede resultar muy costoso, y muchas veces por flojera lo hacemos sin mirar
consecuencias, debemos de valorar el trabajo ajeno, dándole el crédito merecido, utilizando citas,
colocándolo en bibliografía o agradeciendo el trabajo del otro.
Existen organizaciones que se encargan de normar los derechos de autor y esto le da derecho a la
persona creadora de cobrar regalías por la utilización de su creación, es importante corroborar que
la información que sacamos de internet no tenga derechos de autor o si los tuviera que nosotros
tengamos derecho de usar esa copia.
9. Veracidad y seguridad de la información en los procesos de enseñanza. 9
Aspectos a tomar en cuenta para la seguridad
Existen diversos tipos de maneras de proteger en el caso de las empresas sus edificios y equipos,
como la instalación de equipos de video vigilancia.
En la labor del docente, esto no están necesario, pero para proteger sus dispositivos escolares en
casos de tormentas eléctricas se recomienda adquirir el dispositivo no break que ayuda a prevenir
la perdida de información a la hora de un apagón, puesto que la función principal de ellos es
mantener encendida la computadora el tiempo necesario para cerrar y guardar toda la información
que pudieras tener abierta y en otras circunstancia haber perdido.
En cuestión a software hay que ser cuidadosos, ya que los correos spam, están a la orden del día,
los envían al correo electrónico y aunque este tiene certificados de seguridad, su mayor
vulnerabilidad son los archivos “.bat” y “.exe”.
En relación a internet debemos de cuidar que clase de software descargamos, porque incluso
aunque el software tenga el nombre del que buscamos, si en el icono no tiene su sello algo puede
andar mal.
En cuestión del antivirus debe de estar en todo momento en ejecución, por lo menos en segundo
plano.
Si se introducen muchas USB en el ordenador, como es el caso de los docentes, se debe analizar
toda y cada una de la USB, y proteger estas últimas de escritura.
En cuestión a contraseñas debemos de ser cuidadosos de no almacenarlas en lugares donde no
confiamos, lo más recomendable que sea suficientemente larga, tener varias, una académica, una
personal, una bancaria siendo esta última validada con los distintos dispositivos de protección de
datos.
10. Veracidad y seguridad de la información en los procesos de enseñanza. 10
Se concluye que el docente y en especifo el docente en formación, deben de ser cuidadosos con la
información, datos, archivos que se obtienen o que se proporcionan a internet, ya que esto puede
provocar problemas en nuestra privacidad, averías en nuestro equipo de cómputo, además de esto,
debemos de saber cómo solucionar estos problemas ya que serán muy contantes y debemos de
poner el ejemplo al alumnado.
En cuestión de hardware debemos de estar informados, de las medidas de seguridad que debemos
llevar para que no se nos queme el ordenador y quede inservible, debemos manejar, además los
aparatos como módems para tener una capacidad de solución de problemas, puesto que la mayor
parte de los problemas técnicos tienen soluciones fáciles que son fáciles de aprender.
Muchas de esas soluciones se pueden sacar por lógica, debemos saber ver esto para no
equivocarnos y dejar peor las cosas, debemos de recordar que somos ejemplo y los niños seguirán
nuestros pasos.
11. Veracidad y seguridad de la información en los procesos de enseñanza. 11
http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html
http://es.ccm.net/contents/817-wlan-lan-inalambrica
http://www.educ.ar/sitios/educar/recursos/ver?id=92759
Bibliografía