domingo, 17 de junio de 2012

Cosntruyendo un código de ética para el buen uso de las TIC en mi centro educativo

http://4.bp.blogspot.com/_a3IQSUvb42M/TNmlFpXOPDI/AAAAAAAAAC8/_SmOsxgLvvI/s400/codigo-etica.jpg
http://carpalev.blogspot.com/
Navegar en Internet se ha convertido en parte de nuestra actividad cotidiana. Se puede enviar y recibir mensajes, encontrar información de diversas fuentes, realizar algún tipo de transacción bancaria, compras en línea, entre otros. Todo ello puede ser de fácil uso pero, lamentablemente,  en la red también existen un conjunto de riesgos y amenazas de diversos tipos. Se puede enviar o recibir correos con spam; hackear un sistema, realizar transacciones ilegales vía web o espionaje informático, etc.  Los ataques pueden ser efectuados al sistema de una computadora de cualquier hogar y también a los pequeñas, medianas y grandes instituciones.  

A modo de ejemplo podemos citar a Anonymous, que más allá de los objetivos que puedan tener este grupo con sus acciones en red se puede apreciar que cualquier centro puede ser vulnerable a los ataques cibernéticos. Recordemos cómo Anonymous atacó el sitio web del FBI y de la Casa Blanca: http://www.sinembargo.mx/19-01-2012/125339


                                                              Fuente:  http://www.youtube.com/watch?v=i08uNStkAUk 

En el caso de los centros educativos los riesgos son aún mayores, pues por lo general no existen políticas ni formación vinculadas a la seguridad que favorezca a la protección del sistema y la información. Al respecto, Esther Morón indica que “a medida que la informática y las redes de comunicación se han hecho más convergentes y prestado mayores servicios, también su vulnerabilidad ha aumentado. A pesar de ello, la política de seguridad sigue siendo muy deficiente” (Morón 2007: 177)

La política de seguridad informática implantada en un centro educativo se desarrolla de forma conjunta con la formación ética. Dado que en ocasiones podemos ser “víctimas” de los diversos ataques cibernéticos pero también solemos ser transgresores de los códigos éticos de la informática.  Acciones como copiar un texto virtual ajeno, tomar imágenes o videos para una presentación sin citar la fuente es actuar de un modo no ético. Igualmente, cuando se usa la red para calumniar, insultar o colocar información falsa para provocar confusión (Bolaños, 2012). Quizá estas y otras acciones más no éticas tienden a ser practicadas por estudiantes y docentes sin ser consciente realmente que se atenta contra el otro y contra la sociedad. Por ello hay una necesidad de crear un código ético en cualquier centro laboral. 

Para Aurea Bolaños (2012) el código ético vendría hacer “un instrumento que refleja los acuerdos que una organización tiene como lineamientos de actuación y que consideran importantes para su convivencia institucional y más aún, un accionar en el mundo”. La autora cita los 10 Mandamientos de la Ética Informática, elaborados por el Computer Ethics Institute of Washington
 
Bolaños (2012) Curso Seguridad, Ética y Tecnología. Unidad 3. Maestría en Integración e innovación educativa de las TIC.
Para poder formular un código de ética para el buen uso de las TIC en un centro educativo es necesario considerar:
a)       La población con quienes se trabaja. Son de ¿educación primaria, secundaria o superior?  
b)       Realizar un diagnóstico con respecto al uso de las TIC en la comunidad educativa (son programas originales, utilizan software libre, se permite abrir cualquier página web, correos personales, hay páginas bloqueadas, chat, etc.)
c)       Diagnóstico sobre el conocimiento de la ética informática: investigar qué noción tiene la población (directivo, administrativo, docentes, estudiantes, padres de familia…)  sobre el código ético (derecho de propiedad, uso de software pirata, revisión de archivos ajenos,…)

Diversas instituciones tales como Association for Computing Machinery (ACM) y Fundación Global Democracia y Desarrollo proponen algunos códigos de ética. Para poder construir un código de ética en mi centro laboral tomaré como estrategia los planteamientos señalados en el texto  “Tus diez comportamientos digitales, formando. Un criterio para la vida en el ciberespacio”  (Red PaPaz, 2009):

  1. Trabajar con la comunidad educativa el por qué y para qué es necesario trabajar un código de ética.
  2. Estudio de algunos decálogos planteados en la red. Conjuntamente con la comunidad se puede ir respondiendo a la pregunta ¿Quién lo genera? ¿A quién va dirigido?  ¿En qué comunidades podría aplicarse? ¿cuál sería el más apto para aplicar en su comunidad educativa y cuál el menos útil
  3. Construir con la comunidad educativa el significado de: la comunidad virtual y el uso ético de las TIC. En donde se incluya los deberes y los derechos que se ejerce en esta, tan similar como en el mundo físico
  4. A partir del trabajo reflexivo de los dos primeros puntos se puede formular un plan formativo realizado con todos los miembros de la comunidad: niños, jóvenes, adultos, educadores y padres de familia.
  5. Luego  se puede plantear una actividad de evaluación para identificar las bases conceptuales alcanzadas de la comunidad. Los miembros pueden trabajar de forma conjunta las siguientes preguntas:
           a. Frente a la situación cotidiana de uso de TIC, identificar los actores. ¿Quiénes son los          
participantes directos?
b. Identificar las acciones. ¿Qué hacen, concretamente, los actores?
c. Identificar los beneficiarios. ¿Quiénes obtienen algún beneficio de la acción?
d. Identificar los beneficios. ¿En qué consiste el beneficio obtenido?
e. Identificar si hay perjudicados. ¿Alguien sale perjudicado por la acción?
f. Identificar los perjuicios. ¿En qué consiste el daño producido?

  1. Se diseña un cronograma claro que especifique cuándo, dónde, cómo, quién, con qué y a quiénes se dirigirá cada una de las actividades que se han diseñado. Se designa un equipo responsable de coordinación para

  1. Se realiza con la comunidad campañas y difusión a nivel interno y también externo (barrios aledaños) sobre el código ético.

Referencia:
Bolaños Aurea (2012). Curso Seguridad, ética y tecnología. Maestría en Integración e Innovación Educativa de las TIC. PUCP.  

MORÓN Esther  (2007). Quiebras de la privacidad en escenarios digitales: espionaje industrial.
En:  http://dialnet.unirioja.es/servlet/articulo?codigo=3289412  Recuperado el: 13 de junio 2012.

Red PaPaz (2009) Tus 10 comportamientos digitales. Bogotá. En: http://www.tus10comportamientosdigitales.com/ Revisado el: 13 de junio de 2012

No hay comentarios:

Publicar un comentario