SlideShare a Scribd company logo
1 of 11
Download to read offline
Veracidad y seguridad de la información en los procesos de enseñanza. 1
Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de
enseñanza y de aprendizaje.
Alexis Manuel Hernández López
Las TIC en la Educación
Benemérita Escuela Normal "Manuel Ávila Camacho"
Miércoles 14 de octubre de 2015
Elizabeth Alonso Marín
Veracidad y seguridad de la información en los procesos de enseñanza. 2
Importancia de la búsqueda, veracidad y seguridad de la información en los
procesos de enseñanza y de aprendizaje.
Es importante que el docente en formación tenga noción de los conceptos de acerca redes, tenga
conocimientos acerca de la correcta manera de realizar búsqueda de información en Internet,
además la evaluación y el buen uso de esta información.
Tiene el deber de respetar los derechos de autor y además debe de tener ética en su actuar a la hora
de utilizar y/o extraer información de la Internet.
También tiene el deber de conocer las medidas de seguridad y prevención a la hora de utilizar el
hardware, como computadoras, discos duros, memorias USB, impresoras, servidores. Y derivado
del cuidado de estos, conocer los tipos de software que existen y cuáles son los peligros que nos
trae ignorar acerca del tema.
Es necesario conocer los tipos de aparatos que nos van a proteger, por ejemplo, de una descarga
eléctrica, o los que nos van a proveer de un servicio de Internet o por lo menos de una red
inalámbrica de impresión.
Conocer, también los tipos de virus y toda clase de aplicaciones que pueden vulnerar nuestro
sistema operativo, incluyendo, claro está, nuestra información tanto de contraseñas y cuentas
bancarias, también los archivos, tales como videos (mp4, 3gpp), audios (wma, mp3), imágenes
(jpeg, png), documentos (docx, pptx, xlsx).
Conocer las medidas de seguridad para la asignación de contraseñas en los servicios de correo,
redes sociales, bancarios, y en el sistema operativo del ordenador de escritorio, laptop y celular.
También las alternativas de hardware para mayor seguridad, como los lectores de huella digital y
los token, entre otros.
Veracidad y seguridad de la información en los procesos de enseñanza. 3
Conceptos básicos de redes
Es importante conocer los conceptos básicos para el uso correcto de las redes, no solamente
los conceptos de redes, sino también los de, software que es todo lo que forma parte de un
ordenador, celular, cualquier aparato electrónico, etc., que es intangible, y sirve para el correcto
funcionamiento del aparato electrónico. Puesto que existen sistemas operativos que tienen
software específicos que sus funciones son generar un servidor entre varios ordenadores.
Se debe conocer, además, el termino de hardware, por el simple hecho de que no existe software
que haya sido creado para otra cosa que un hardware lo utilice.
El hardware es todo eso que es capaz de correr un software, ejemplos claros son los celulares,
laptops, impresoras, dispositivos switch que su principal función es proveer a varios dispositivos
la conexión LAN (LOCALAREA NETWORK), esta a su vez provee una conexion local mediante
cable, para que el/la profesor/a tenga una conexion con los ordenadores de sus alumnos, tambien
una clase de hardware es el modem que tiene algunos puertos como el switch, pero con la ventaja
de que este tambien provee el servicio WLAN (WIRELESS LOCALAREA NETWORK), en ella
podemos conectarnos a la red de una manera inalambrica, con la ventaja de que este incluye un
software que permite limitar los usuarios que se unen a la red o a lo que se puede o no accesar, y
si se tiene ademas la conexion a internet limitar el uso de ciertas paginas web, o la descarga de
cierto tipo de archivos.
Veracidad y seguridad de la información en los procesos de enseñanza. 4
Técnicas e instrumentos de evaluación para garantizar la veracidad de la
información
El profesor debe evaluar los sitios web que visita o que sus alumnos para la obtención de
información, ya que si hay un falseo de información, los alumnos se quedarán con ese dato y lo
tomarán como un hecho.
Debe seguir ciertos criterios que a continuación se describen:
Cubrimiento, esto quiere decir que tantas requerimientos tiene la información para que accedamos
a ella, empatando la necesidad que tenemos de ella.
Exactitud, esta es algo elemental puesto que el autor debe proporcionar su vía de contacto, y así
poder hacer consultas posteriores.
Objetividad, Que la información esté libre de anuncios, corroborar a quien va dirigida y con qué
fin.
Actualidad, Que la página web tenga pocos o si es posible ningún enlace roto, ya que muchas
veces esto nos dice que la página web tiene un cierto nivel de abandono por parte del administrador,
y muchas veces la fuente ya no puede ser consultada por ser obsoleta.
Contenido, este punto es el más importante y que en él evaluamos la calidad del contenido, su
utilidad y primordialmente las fuentes de extracción de este.
Parcialidad, en ella debemos de ver si la información no tiene ninguna carga ideológica o toma
una postura favorable a una de las partes.
Autoría, el este punto observamos la autoridad que la persona, como autor tiene para publicarlo,
si pertenece a alguna institución de investigación y escuela.
También es importante recalcar que la mayoría de los contenidos que cumplen con esto son, en
páginas de escuelas que las sabremos identificar por la categoría de su dominio que en ella es
“.edu”, alguna organización o dependencia gubernamental que las categorías de sus dominios son
“.org” y “.gov” o “.gob” (en el caso de nuestro país), respectivamente.
Además de que los archivos están subidos en formato PDF (PORTABLE DOCUMENT FILE) y
además protegen los archivos contra escritura.
Veracidad y seguridad de la información en los procesos de enseñanza. 5
Riesgos en internet
Hay riesgos que el profesor debe prevenir para que ni él ni sus alumnos corran peligro de
perder información o hasta físicamente.
Los principales riesgos son los malware que puede causar perdida de información, tales como tesis
o trabajos de investigación, o archivos recabados de tareas del alumnado. Algunos afectan además
las funciones del ordenador utilizado en el entorno escolar. Lo cual podría causar problemas a la
hora de cumplir las horas programadas de la planeación.
También pueden existir estafas donde se puede ser engañado con el ofrecimiento de algún software
de paga de contenido educativo que podría resultarnos más económico y que nos pidan un depósito
de cierta suma y perdamos nuestro dinero.
Hay algo en lo que se debe hacer especial énfasis ya que el bullying se extendió a las redes sociales
y muchos de los alumnos son victimas de ello puesto que hay muchas personas que buscan hacer
sentir mal a los demas, muchos profesores minimizan el problema, cabe resaltar el caso de un
joven que le llamaban en la red “bebecito emoxito”, al parecer el joven tiene una enfermedad, y
su cuerpo se desarrolló “diferente” al de la mayoría, él fue victima de un joven estudiante de
psicología, que creó una cuenta apocrifa y alegaba que el afectado era un violador, esto llego a ser
conocido en todo el país, el joven se justifico diciendo que experimentaba con la gente de facebook
lo intolerante que puede llegar a ser.
Algo que cabe resaltar también es el “sexting”, ya que los jóvenes e incluso ya algunos niños
practican, se les tiene que dar una educación acerca de esto, ya que las aplicaciones por las que se
envían estos mensajes con contenido sexual tiene un carente o deficiente cuidado de la privacidad.
Además en algunas ocasiones los niños desconocen quien está del otro lado del ordenador o
teléfono celular, esto conlleva que algunos pedófilos aprovechen estos medios para ganarse la
confianza de los niños y obtener contenido sexual de ellos o hasta concertar citas con ellos.
Veracidad y seguridad de la información en los procesos de enseñanza. 6
El robo de información también es algo que se debe de resaltar, ya que sucede mucho y es porque
muchas veces no leemos los términos y condiciones de las aplicaciones que utilizamos, y en
algunas ocasiones los los piratas informáticos roban información de empresas enteras, como fue
el caso de la empresa SONY en diciembre pasado.
Algo que también se debe agregar es que la privacidad con el desarrollo de las tecnologías se ve
mermado, ya que la intervención gubernamental estadounidense, aunada a los piratas informáticos
es muy difícil mantener un nivel de privacidad.
Existen una cantidad enorme de virus, gusanos y los spyware, estos últimos el causante principal
de lo que se mencionaba en el párrafo anterior.
Debemos de saber solucionar y notar la presencia de estos, ya que han sido programados para estar
ocultos y ejecutarse en el momento de ser descubiertos.
Una de las principales propuestas de solución es encriptar los archivos, ya que esta acción convierte
el archivo en algo prácticamente ilegible, solo por la persona que lo cifró, el antecedente de esto,
por lo menos muy similar a lo que ahora conocemos es la máquina de los alemanes que enviaba
mensajes cifrados, que para suerte de los aliados, se logró descifrar, gracias al gran inventor Alan
Turing.
Existen aplicaciones que están diseñadas para contrarrestar la acción de los virus, spyware, etc.
Debemos de ser cuidadosos en la elección de estos, ya que primordialmente en ellos está la
protección de nuestra información, estos se llaman cortafuegos, eliminan cualquier posible
software malicioso.
También existen los antivirus y estos realizan un chequeo periódico de la información, estos son
necesarios puesto que los maestros de hoy en día introducen muchas memorias USB a sus
Veracidad y seguridad de la información en los procesos de enseñanza. 7
ordenadores, esto los deja muy propensos a que sean infectados por un virus o puedan infectar
otras memorias USB, este fenómeno se da mucho en nuestra escuela, lo recomendable es proteger
nuestras memorias USB contra escritura.
Existen diversas medidas de seguridad para nuestra comodidad y prevención de infección de virus,
en muchas de las páginas web académicas al unirnos nos pedirá una autentificación, lo más actual
en cuanto a esto es el “captcha”, el cual es introducir las letras y/o números de una fotografía, esto
es porque los software aun no procesan las imágenes fotográficas.
Veracidad y seguridad de la información en los procesos de enseñanza. 8
Aspectos éticos y legales asociados a la información digital
El hecho de que hoy en día tengamos la capacidad de aparecer como incognitos o en algunas
páginas ser anónimo como en ASK, no es algo que nos de fundamento para poder agredir a las
personas, debemos de valorar este pequeño pedazo de privacidad que nos queda.
Lo que se debe de recalcar, además, es que con el acceso a internet 24/7 se genera diversos
problemas como la adicción a permanecer horas y hora en él sin siquiera cubrir las necesidades de
uno o el hecho de no permitirle al cuerpo dormir. Se han dado casos donde las personas se
mantienen despiertos por días en su afán de permanecer despierto y ellos mueren de paros
cardiacos.
Hay que supervisar el acceso a la información que tienen los niños, ya que mucha de la información
aun no es apta para su comprensión y estos le pueden causar problemas en la juventud.
Retomando la experiencia relatada no se recomienda publicar su ubicación o números telefónicos,
puesto que muchas personas que son ofendidas se dedican a investigar la ubicación de su agresor
para buscar “venganza”.
Algo de lo que uno debe de cuidarse es de no plagiar, puesto que podemos entrar en un conflicto
legal que nos puede resultar muy costoso, y muchas veces por flojera lo hacemos sin mirar
consecuencias, debemos de valorar el trabajo ajeno, dándole el crédito merecido, utilizando citas,
colocándolo en bibliografía o agradeciendo el trabajo del otro.
Existen organizaciones que se encargan de normar los derechos de autor y esto le da derecho a la
persona creadora de cobrar regalías por la utilización de su creación, es importante corroborar que
la información que sacamos de internet no tenga derechos de autor o si los tuviera que nosotros
tengamos derecho de usar esa copia.
Veracidad y seguridad de la información en los procesos de enseñanza. 9
Aspectos a tomar en cuenta para la seguridad
Existen diversos tipos de maneras de proteger en el caso de las empresas sus edificios y equipos,
como la instalación de equipos de video vigilancia.
En la labor del docente, esto no están necesario, pero para proteger sus dispositivos escolares en
casos de tormentas eléctricas se recomienda adquirir el dispositivo no break que ayuda a prevenir
la perdida de información a la hora de un apagón, puesto que la función principal de ellos es
mantener encendida la computadora el tiempo necesario para cerrar y guardar toda la información
que pudieras tener abierta y en otras circunstancia haber perdido.
En cuestión a software hay que ser cuidadosos, ya que los correos spam, están a la orden del día,
los envían al correo electrónico y aunque este tiene certificados de seguridad, su mayor
vulnerabilidad son los archivos “.bat” y “.exe”.
En relación a internet debemos de cuidar que clase de software descargamos, porque incluso
aunque el software tenga el nombre del que buscamos, si en el icono no tiene su sello algo puede
andar mal.
En cuestión del antivirus debe de estar en todo momento en ejecución, por lo menos en segundo
plano.
Si se introducen muchas USB en el ordenador, como es el caso de los docentes, se debe analizar
toda y cada una de la USB, y proteger estas últimas de escritura.
En cuestión a contraseñas debemos de ser cuidadosos de no almacenarlas en lugares donde no
confiamos, lo más recomendable que sea suficientemente larga, tener varias, una académica, una
personal, una bancaria siendo esta última validada con los distintos dispositivos de protección de
datos.
Veracidad y seguridad de la información en los procesos de enseñanza. 10
Se concluye que el docente y en especifo el docente en formación, deben de ser cuidadosos con la
información, datos, archivos que se obtienen o que se proporcionan a internet, ya que esto puede
provocar problemas en nuestra privacidad, averías en nuestro equipo de cómputo, además de esto,
debemos de saber cómo solucionar estos problemas ya que serán muy contantes y debemos de
poner el ejemplo al alumnado.
En cuestión de hardware debemos de estar informados, de las medidas de seguridad que debemos
llevar para que no se nos queme el ordenador y quede inservible, debemos manejar, además los
aparatos como módems para tener una capacidad de solución de problemas, puesto que la mayor
parte de los problemas técnicos tienen soluciones fáciles que son fáciles de aprender.
Muchas de esas soluciones se pueden sacar por lógica, debemos saber ver esto para no
equivocarnos y dejar peor las cosas, debemos de recordar que somos ejemplo y los niños seguirán
nuestros pasos.
Veracidad y seguridad de la información en los procesos de enseñanza. 11
http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html
http://es.ccm.net/contents/817-wlan-lan-inalambrica
http://www.educ.ar/sitios/educar/recursos/ver?id=92759
Bibliografía

More Related Content

What's hot

Medios y recursos tecnologicos, su utilización en el educación
Medios y recursos tecnologicos, su utilización en el educaciónMedios y recursos tecnologicos, su utilización en el educación
Medios y recursos tecnologicos, su utilización en el educaciónsimarouba
 
Conclusiones_El plagio en internet
Conclusiones_El plagio en internetConclusiones_El plagio en internet
Conclusiones_El plagio en internetDiagnysLarez
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Tarea 3. tec edu
Tarea 3. tec eduTarea 3. tec edu
Tarea 3. tec edusimarouba
 
Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016Orlando Gómez
 
Parcial2 correa juan
Parcial2 correa juanParcial2 correa juan
Parcial2 correa juanjuan480ps
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internetCRACOLEGIOElValle
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadigJessDazReina
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoPacoLoove
 

What's hot (18)

Medios y recursos tecnologicos, su utilización en el educación
Medios y recursos tecnologicos, su utilización en el educaciónMedios y recursos tecnologicos, su utilización en el educación
Medios y recursos tecnologicos, su utilización en el educación
 
Conclusiones_El plagio en internet
Conclusiones_El plagio en internetConclusiones_El plagio en internet
Conclusiones_El plagio en internet
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Tarea 3. tec edu
Tarea 3. tec eduTarea 3. tec edu
Tarea 3. tec edu
 
Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016
 
Parcial2 correa juan
Parcial2 correa juanParcial2 correa juan
Parcial2 correa juan
 
ventajas y desventajas del internet
ventajas y desventajas del internetventajas y desventajas del internet
ventajas y desventajas del internet
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Revista Tics
Revista TicsRevista Tics
Revista Tics
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio Cibernetico
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 

Viewers also liked

5 lieux à visiter dans la ville de Nantes
5 lieux à visiter dans la ville de Nantes5 lieux à visiter dans la ville de Nantes
5 lieux à visiter dans la ville de NantesCaligostro
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoMilagros0610
 
Moi et mon monde
Moi et mon mondeMoi et mon monde
Moi et mon mondes11054
 
Dossier presse kann
Dossier presse kannDossier presse kann
Dossier presse kannJoseph Nodin
 
Historia de-la-informatica
Historia de-la-informaticaHistoria de-la-informatica
Historia de-la-informaticadayronglez
 
Paamtic construyendome.docx. [downloaded with 1st browser] (3)
Paamtic construyendome.docx. [downloaded with 1st browser] (3)Paamtic construyendome.docx. [downloaded with 1st browser] (3)
Paamtic construyendome.docx. [downloaded with 1st browser] (3)francyamu
 
Presentacin1 150914125826-lva1-app6892
Presentacin1 150914125826-lva1-app6892Presentacin1 150914125826-lva1-app6892
Presentacin1 150914125826-lva1-app6892GustavoB1998
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosCarlosgl99
 
Rètols mal escrits
Rètols mal escritsRètols mal escrits
Rètols mal escritsAPC18
 
EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1Dayana Mora
 

Viewers also liked (20)

Reproducción asexual
Reproducción asexualReproducción asexual
Reproducción asexual
 
5 lieux à visiter dans la ville de Nantes
5 lieux à visiter dans la ville de Nantes5 lieux à visiter dans la ville de Nantes
5 lieux à visiter dans la ville de Nantes
 
Hecho 3
Hecho 3Hecho 3
Hecho 3
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Moi et mon monde
Moi et mon mondeMoi et mon monde
Moi et mon monde
 
Dossier presse kann
Dossier presse kannDossier presse kann
Dossier presse kann
 
Frankfurt minis
Frankfurt minisFrankfurt minis
Frankfurt minis
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Anita
AnitaAnita
Anita
 
La naturaleza
La naturalezaLa naturaleza
La naturaleza
 
Laura
LauraLaura
Laura
 
RSS
 RSS RSS
RSS
 
Historia de-la-informatica
Historia de-la-informaticaHistoria de-la-informatica
Historia de-la-informatica
 
Web 2
Web 2Web 2
Web 2
 
Paamtic construyendome.docx. [downloaded with 1st browser] (3)
Paamtic construyendome.docx. [downloaded with 1st browser] (3)Paamtic construyendome.docx. [downloaded with 1st browser] (3)
Paamtic construyendome.docx. [downloaded with 1st browser] (3)
 
Presentacin1 150914125826-lva1-app6892
Presentacin1 150914125826-lva1-app6892Presentacin1 150914125826-lva1-app6892
Presentacin1 150914125826-lva1-app6892
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Rètols mal escrits
Rètols mal escritsRètols mal escrits
Rètols mal escrits
 
Veiller sur twitter
Veiller sur twitterVeiller sur twitter
Veiller sur twitter
 
EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1
 

Similar to Veracidad y seguridad de la información en procesos de enseñanza

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxginaelizabethtellomi
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2dcomesana1960
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Mónica Viera Gómez
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2Omar Jimenez
 

Similar to Veracidad y seguridad de la información en procesos de enseñanza (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptx
 
Guía Tic para las Familias
Guía Tic para las FamiliasGuía Tic para las Familias
Guía Tic para las Familias
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Ensayo
EnsayoEnsayo
Ensayo
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 

More from Alexis Hernandez

Licenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticasLicenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticasAlexis Hernandez
 
Rezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusivaRezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusivaAlexis Hernandez
 
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusivaEscrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusivaAlexis Hernandez
 
Instrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamientoInstrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamientoAlexis Hernandez
 
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liberCorrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liberAlexis Hernandez
 
Realidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisisRealidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisisAlexis Hernandez
 
Sistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismoSistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismoAlexis Hernandez
 
Cuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivistaCuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivistaAlexis Hernandez
 
Situaciones y acciones educativas de la época
Situaciones y acciones educativas de la épocaSituaciones y acciones educativas de la época
Situaciones y acciones educativas de la épocaAlexis Hernandez
 
UA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogíaUA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogíaAlexis Hernandez
 
Presentación sobre comunidad virtual
Presentación sobre comunidad virtualPresentación sobre comunidad virtual
Presentación sobre comunidad virtualAlexis Hernandez
 
Escrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizajeEscrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizajeAlexis Hernandez
 
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-ZacatecasReflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-ZacatecasAlexis Hernandez
 
Planeación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadasPlaneación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadasAlexis Hernandez
 
Evaluación Habilidad Tecnologica
Evaluación Habilidad TecnologicaEvaluación Habilidad Tecnologica
Evaluación Habilidad TecnologicaAlexis Hernandez
 

More from Alexis Hernandez (20)

14
1414
14
 
5 y 6
5 y 65 y 6
5 y 6
 
Mental
MentalMental
Mental
 
3,4,10,11,12
3,4,10,11,123,4,10,11,12
3,4,10,11,12
 
Licenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticasLicenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticas
 
Rezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusivaRezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusiva
 
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusivaEscrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
 
Instrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamientoInstrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamiento
 
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liberCorrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
 
Realidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisisRealidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisis
 
Sistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismoSistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismo
 
Cuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivistaCuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivista
 
Situaciones y acciones educativas de la época
Situaciones y acciones educativas de la épocaSituaciones y acciones educativas de la época
Situaciones y acciones educativas de la época
 
Dewey y marín
Dewey y marínDewey y marín
Dewey y marín
 
UA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogíaUA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogía
 
Presentación sobre comunidad virtual
Presentación sobre comunidad virtualPresentación sobre comunidad virtual
Presentación sobre comunidad virtual
 
Escrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizajeEscrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizaje
 
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-ZacatecasReflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
 
Planeación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadasPlaneación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadas
 
Evaluación Habilidad Tecnologica
Evaluación Habilidad TecnologicaEvaluación Habilidad Tecnologica
Evaluación Habilidad Tecnologica
 

Recently uploaded

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 

Recently uploaded (20)

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 

Veracidad y seguridad de la información en procesos de enseñanza

  • 1. Veracidad y seguridad de la información en los procesos de enseñanza. 1 Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de enseñanza y de aprendizaje. Alexis Manuel Hernández López Las TIC en la Educación Benemérita Escuela Normal "Manuel Ávila Camacho" Miércoles 14 de octubre de 2015 Elizabeth Alonso Marín
  • 2. Veracidad y seguridad de la información en los procesos de enseñanza. 2 Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de enseñanza y de aprendizaje. Es importante que el docente en formación tenga noción de los conceptos de acerca redes, tenga conocimientos acerca de la correcta manera de realizar búsqueda de información en Internet, además la evaluación y el buen uso de esta información. Tiene el deber de respetar los derechos de autor y además debe de tener ética en su actuar a la hora de utilizar y/o extraer información de la Internet. También tiene el deber de conocer las medidas de seguridad y prevención a la hora de utilizar el hardware, como computadoras, discos duros, memorias USB, impresoras, servidores. Y derivado del cuidado de estos, conocer los tipos de software que existen y cuáles son los peligros que nos trae ignorar acerca del tema. Es necesario conocer los tipos de aparatos que nos van a proteger, por ejemplo, de una descarga eléctrica, o los que nos van a proveer de un servicio de Internet o por lo menos de una red inalámbrica de impresión. Conocer, también los tipos de virus y toda clase de aplicaciones que pueden vulnerar nuestro sistema operativo, incluyendo, claro está, nuestra información tanto de contraseñas y cuentas bancarias, también los archivos, tales como videos (mp4, 3gpp), audios (wma, mp3), imágenes (jpeg, png), documentos (docx, pptx, xlsx). Conocer las medidas de seguridad para la asignación de contraseñas en los servicios de correo, redes sociales, bancarios, y en el sistema operativo del ordenador de escritorio, laptop y celular. También las alternativas de hardware para mayor seguridad, como los lectores de huella digital y los token, entre otros.
  • 3. Veracidad y seguridad de la información en los procesos de enseñanza. 3 Conceptos básicos de redes Es importante conocer los conceptos básicos para el uso correcto de las redes, no solamente los conceptos de redes, sino también los de, software que es todo lo que forma parte de un ordenador, celular, cualquier aparato electrónico, etc., que es intangible, y sirve para el correcto funcionamiento del aparato electrónico. Puesto que existen sistemas operativos que tienen software específicos que sus funciones son generar un servidor entre varios ordenadores. Se debe conocer, además, el termino de hardware, por el simple hecho de que no existe software que haya sido creado para otra cosa que un hardware lo utilice. El hardware es todo eso que es capaz de correr un software, ejemplos claros son los celulares, laptops, impresoras, dispositivos switch que su principal función es proveer a varios dispositivos la conexión LAN (LOCALAREA NETWORK), esta a su vez provee una conexion local mediante cable, para que el/la profesor/a tenga una conexion con los ordenadores de sus alumnos, tambien una clase de hardware es el modem que tiene algunos puertos como el switch, pero con la ventaja de que este tambien provee el servicio WLAN (WIRELESS LOCALAREA NETWORK), en ella podemos conectarnos a la red de una manera inalambrica, con la ventaja de que este incluye un software que permite limitar los usuarios que se unen a la red o a lo que se puede o no accesar, y si se tiene ademas la conexion a internet limitar el uso de ciertas paginas web, o la descarga de cierto tipo de archivos.
  • 4. Veracidad y seguridad de la información en los procesos de enseñanza. 4 Técnicas e instrumentos de evaluación para garantizar la veracidad de la información El profesor debe evaluar los sitios web que visita o que sus alumnos para la obtención de información, ya que si hay un falseo de información, los alumnos se quedarán con ese dato y lo tomarán como un hecho. Debe seguir ciertos criterios que a continuación se describen: Cubrimiento, esto quiere decir que tantas requerimientos tiene la información para que accedamos a ella, empatando la necesidad que tenemos de ella. Exactitud, esta es algo elemental puesto que el autor debe proporcionar su vía de contacto, y así poder hacer consultas posteriores. Objetividad, Que la información esté libre de anuncios, corroborar a quien va dirigida y con qué fin. Actualidad, Que la página web tenga pocos o si es posible ningún enlace roto, ya que muchas veces esto nos dice que la página web tiene un cierto nivel de abandono por parte del administrador, y muchas veces la fuente ya no puede ser consultada por ser obsoleta. Contenido, este punto es el más importante y que en él evaluamos la calidad del contenido, su utilidad y primordialmente las fuentes de extracción de este. Parcialidad, en ella debemos de ver si la información no tiene ninguna carga ideológica o toma una postura favorable a una de las partes. Autoría, el este punto observamos la autoridad que la persona, como autor tiene para publicarlo, si pertenece a alguna institución de investigación y escuela. También es importante recalcar que la mayoría de los contenidos que cumplen con esto son, en páginas de escuelas que las sabremos identificar por la categoría de su dominio que en ella es “.edu”, alguna organización o dependencia gubernamental que las categorías de sus dominios son “.org” y “.gov” o “.gob” (en el caso de nuestro país), respectivamente. Además de que los archivos están subidos en formato PDF (PORTABLE DOCUMENT FILE) y además protegen los archivos contra escritura.
  • 5. Veracidad y seguridad de la información en los procesos de enseñanza. 5 Riesgos en internet Hay riesgos que el profesor debe prevenir para que ni él ni sus alumnos corran peligro de perder información o hasta físicamente. Los principales riesgos son los malware que puede causar perdida de información, tales como tesis o trabajos de investigación, o archivos recabados de tareas del alumnado. Algunos afectan además las funciones del ordenador utilizado en el entorno escolar. Lo cual podría causar problemas a la hora de cumplir las horas programadas de la planeación. También pueden existir estafas donde se puede ser engañado con el ofrecimiento de algún software de paga de contenido educativo que podría resultarnos más económico y que nos pidan un depósito de cierta suma y perdamos nuestro dinero. Hay algo en lo que se debe hacer especial énfasis ya que el bullying se extendió a las redes sociales y muchos de los alumnos son victimas de ello puesto que hay muchas personas que buscan hacer sentir mal a los demas, muchos profesores minimizan el problema, cabe resaltar el caso de un joven que le llamaban en la red “bebecito emoxito”, al parecer el joven tiene una enfermedad, y su cuerpo se desarrolló “diferente” al de la mayoría, él fue victima de un joven estudiante de psicología, que creó una cuenta apocrifa y alegaba que el afectado era un violador, esto llego a ser conocido en todo el país, el joven se justifico diciendo que experimentaba con la gente de facebook lo intolerante que puede llegar a ser. Algo que cabe resaltar también es el “sexting”, ya que los jóvenes e incluso ya algunos niños practican, se les tiene que dar una educación acerca de esto, ya que las aplicaciones por las que se envían estos mensajes con contenido sexual tiene un carente o deficiente cuidado de la privacidad. Además en algunas ocasiones los niños desconocen quien está del otro lado del ordenador o teléfono celular, esto conlleva que algunos pedófilos aprovechen estos medios para ganarse la confianza de los niños y obtener contenido sexual de ellos o hasta concertar citas con ellos.
  • 6. Veracidad y seguridad de la información en los procesos de enseñanza. 6 El robo de información también es algo que se debe de resaltar, ya que sucede mucho y es porque muchas veces no leemos los términos y condiciones de las aplicaciones que utilizamos, y en algunas ocasiones los los piratas informáticos roban información de empresas enteras, como fue el caso de la empresa SONY en diciembre pasado. Algo que también se debe agregar es que la privacidad con el desarrollo de las tecnologías se ve mermado, ya que la intervención gubernamental estadounidense, aunada a los piratas informáticos es muy difícil mantener un nivel de privacidad. Existen una cantidad enorme de virus, gusanos y los spyware, estos últimos el causante principal de lo que se mencionaba en el párrafo anterior. Debemos de saber solucionar y notar la presencia de estos, ya que han sido programados para estar ocultos y ejecutarse en el momento de ser descubiertos. Una de las principales propuestas de solución es encriptar los archivos, ya que esta acción convierte el archivo en algo prácticamente ilegible, solo por la persona que lo cifró, el antecedente de esto, por lo menos muy similar a lo que ahora conocemos es la máquina de los alemanes que enviaba mensajes cifrados, que para suerte de los aliados, se logró descifrar, gracias al gran inventor Alan Turing. Existen aplicaciones que están diseñadas para contrarrestar la acción de los virus, spyware, etc. Debemos de ser cuidadosos en la elección de estos, ya que primordialmente en ellos está la protección de nuestra información, estos se llaman cortafuegos, eliminan cualquier posible software malicioso. También existen los antivirus y estos realizan un chequeo periódico de la información, estos son necesarios puesto que los maestros de hoy en día introducen muchas memorias USB a sus
  • 7. Veracidad y seguridad de la información en los procesos de enseñanza. 7 ordenadores, esto los deja muy propensos a que sean infectados por un virus o puedan infectar otras memorias USB, este fenómeno se da mucho en nuestra escuela, lo recomendable es proteger nuestras memorias USB contra escritura. Existen diversas medidas de seguridad para nuestra comodidad y prevención de infección de virus, en muchas de las páginas web académicas al unirnos nos pedirá una autentificación, lo más actual en cuanto a esto es el “captcha”, el cual es introducir las letras y/o números de una fotografía, esto es porque los software aun no procesan las imágenes fotográficas.
  • 8. Veracidad y seguridad de la información en los procesos de enseñanza. 8 Aspectos éticos y legales asociados a la información digital El hecho de que hoy en día tengamos la capacidad de aparecer como incognitos o en algunas páginas ser anónimo como en ASK, no es algo que nos de fundamento para poder agredir a las personas, debemos de valorar este pequeño pedazo de privacidad que nos queda. Lo que se debe de recalcar, además, es que con el acceso a internet 24/7 se genera diversos problemas como la adicción a permanecer horas y hora en él sin siquiera cubrir las necesidades de uno o el hecho de no permitirle al cuerpo dormir. Se han dado casos donde las personas se mantienen despiertos por días en su afán de permanecer despierto y ellos mueren de paros cardiacos. Hay que supervisar el acceso a la información que tienen los niños, ya que mucha de la información aun no es apta para su comprensión y estos le pueden causar problemas en la juventud. Retomando la experiencia relatada no se recomienda publicar su ubicación o números telefónicos, puesto que muchas personas que son ofendidas se dedican a investigar la ubicación de su agresor para buscar “venganza”. Algo de lo que uno debe de cuidarse es de no plagiar, puesto que podemos entrar en un conflicto legal que nos puede resultar muy costoso, y muchas veces por flojera lo hacemos sin mirar consecuencias, debemos de valorar el trabajo ajeno, dándole el crédito merecido, utilizando citas, colocándolo en bibliografía o agradeciendo el trabajo del otro. Existen organizaciones que se encargan de normar los derechos de autor y esto le da derecho a la persona creadora de cobrar regalías por la utilización de su creación, es importante corroborar que la información que sacamos de internet no tenga derechos de autor o si los tuviera que nosotros tengamos derecho de usar esa copia.
  • 9. Veracidad y seguridad de la información en los procesos de enseñanza. 9 Aspectos a tomar en cuenta para la seguridad Existen diversos tipos de maneras de proteger en el caso de las empresas sus edificios y equipos, como la instalación de equipos de video vigilancia. En la labor del docente, esto no están necesario, pero para proteger sus dispositivos escolares en casos de tormentas eléctricas se recomienda adquirir el dispositivo no break que ayuda a prevenir la perdida de información a la hora de un apagón, puesto que la función principal de ellos es mantener encendida la computadora el tiempo necesario para cerrar y guardar toda la información que pudieras tener abierta y en otras circunstancia haber perdido. En cuestión a software hay que ser cuidadosos, ya que los correos spam, están a la orden del día, los envían al correo electrónico y aunque este tiene certificados de seguridad, su mayor vulnerabilidad son los archivos “.bat” y “.exe”. En relación a internet debemos de cuidar que clase de software descargamos, porque incluso aunque el software tenga el nombre del que buscamos, si en el icono no tiene su sello algo puede andar mal. En cuestión del antivirus debe de estar en todo momento en ejecución, por lo menos en segundo plano. Si se introducen muchas USB en el ordenador, como es el caso de los docentes, se debe analizar toda y cada una de la USB, y proteger estas últimas de escritura. En cuestión a contraseñas debemos de ser cuidadosos de no almacenarlas en lugares donde no confiamos, lo más recomendable que sea suficientemente larga, tener varias, una académica, una personal, una bancaria siendo esta última validada con los distintos dispositivos de protección de datos.
  • 10. Veracidad y seguridad de la información en los procesos de enseñanza. 10 Se concluye que el docente y en especifo el docente en formación, deben de ser cuidadosos con la información, datos, archivos que se obtienen o que se proporcionan a internet, ya que esto puede provocar problemas en nuestra privacidad, averías en nuestro equipo de cómputo, además de esto, debemos de saber cómo solucionar estos problemas ya que serán muy contantes y debemos de poner el ejemplo al alumnado. En cuestión de hardware debemos de estar informados, de las medidas de seguridad que debemos llevar para que no se nos queme el ordenador y quede inservible, debemos manejar, además los aparatos como módems para tener una capacidad de solución de problemas, puesto que la mayor parte de los problemas técnicos tienen soluciones fáciles que son fáciles de aprender. Muchas de esas soluciones se pueden sacar por lógica, debemos saber ver esto para no equivocarnos y dejar peor las cosas, debemos de recordar que somos ejemplo y los niños seguirán nuestros pasos.
  • 11. Veracidad y seguridad de la información en los procesos de enseñanza. 11 http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html http://es.ccm.net/contents/817-wlan-lan-inalambrica http://www.educ.ar/sitios/educar/recursos/ver?id=92759 Bibliografía