País Vasco: Educación presenta una nueva plataforma para facilitar la comunicación entre familias y centros escolares

País Vasco/12 octubre 2017/Fuente: La Vanguardia

  • Los padres podrán acceder por internet a las calificaciones del alumno en cada una de sus materias, junto con las observaciones.

La viceconsejera de Administración y Servicios del Departamento de Educación, Olatz Garamendi, junto con el director de Infraestructuras, Recursos y Tecnologías, Polentzi Urkijo, ha presentado esta mañana a representantes de las asociaciones EHIGE (federación de asociaciones de madres y padres) y HEIZE (federación que agrupa asociaciones de directoras y directores de centros públicos) la nueva web dirigida a las familias que el Departamento de Educación ha desarrollado.

Según ha informado el Departamento vasco de Educación, se trata de un canal de comunicación que facilitará una interacción directa entre padres y madres por un lado, y el centro educativo en el que estudian los hijos e hijas de éstos, por otro. «Una herramienta práctica y útil para ambas partes, que nace con vocación de seguir creciendo. De hecho, tras la presentación, los agentes han realizado propuestas para incluir nuevas funcionalidades en la herramienta», ha indicado.

El Departamento de Educación ha puesto en funcionamiento esta plataforma, tanto para centros públicos como concertados de todos los niveles de la enseñanza no universitaria de Euskadi.

Entre las principales funciones que ofrecerá la herramienta -una vez se acceda a la zona privada de cada usuario- destacan que se podrá acceder a las calificaciones del alumno o alumna en cada una de sus materias, junto con las observaciones. En el mismo apartado en el que se consultarán las notas, las familias podrán consultar las faltas de asistencia del alumno o alumna por materia y evaluación, la cantidad de faltas totales y las faltas que están justificadas. En este apartado, los padres y madres (o el alumnado mayor de edad) tendrán opción para justificar las faltas de asistencia.

Además, las familias usuarias podrán consultar el historial académico de sus hijos e hijas. A través de este portal, también podrán ser descargados los certificados académicos con firma electrónica, lo que confiere total validez a este documento digital.

Por otro lado, las familias contarán con un apartado en el que podrán consultar las solicitudes de becas que ha realizado en el vigente curso académico y el estado en el que se encuentra su solicitud. También podrán visualizar las solicitudes de años anteriores.

Asimismo, una vez registradas como usuarias en el portal, las familias podrán visualizar el calendario escolar del centro en el que estudian sus hijos e hijas, el cuadro horario de éstos, los nombres de los docentes de cada materia, la vía para ponerse en contacto con estos docentes o información relativa al servicio de comedor, entre muchas otras cuestiones útiles. De igual manera, a través de este canal se podrá solicitar la modificación de los datos personales, tanto de la familia como de un alumno o alumna en particular.

Por último, los centros podrán incluir notificaciones que consideren necesarias y de utilidad para las familias, de manera que cada usuario destinatario de esas notificaciones las pueda leer en el área «Mi cuenta» de la web.

Las próximas semanas el Departamento de Educación dará formación a los responsables tanto de centros educativos públicos como de concertados, para facilitar el uso de la nueva herramienta.

Fuente noticia: http://www.lavanguardia.com/local/paisvasco/20171011/431985675632/educacion-presenta-una-nueva-plataforma-para-facilitar-la-comunicacion-entre-familias-y-centros-escolares.html

Fuente imagen: http://www.dropalia.com/wp-content/uploads/2014/02/redes-sociales.jpg

Comparte este contenido:

La Nube, Cerebro de la consciencia transhumana

Por Miguel Antonio Guevara

El centro de la vida digital estará en la nube de internet[1].

Steve Jobs

Hay más preguntas que respuestas, pero la conclusión es que estamos en el umbral de un cambio radical en el hombre. La próxima generación será algo totalmente distinto de nosotros. La unión de las revoluciones cuántica, informática y biotecnológica con la nanotecnología va a suponer el siguiente paso del desarrollo de la humanidad, lo que se ha llamado transhumanismo. Y ese es el paso previo a que el ser humano se convierta en poshumano[2].

Daniel Estulin

Uno

En el mes de junio del año 2011, el famoso empresario del software, Steve jobs, haría el anuncio del nacimiento del software Icloud, mejor conocido como: la nube. Tal como lo dice el epígrafe que corona este texto, Jobs se refería a este dispositivo como el centro de la vida en línea.

A partir del nacimiento de la nube del “gigante” global de las tecnologías digitales, han sido numerosas las aplicaciones que han surgido desde los laboratorios de diseño informático del mundo. Son tan numerosas como múltiples las formas de funcionamiento, tantas como las casas y marcas existentes, además de los precios y características de estos, todos con el mismo fin: grandes bases de datos para que, en teoría, los usuarios no dependan solo de las memorias que tienen en casa, con la excusa de que puedan tener acceso a sus datos desde cualquier lugar a cualquier hora solo con acceder a cualquier dispositivo que pueda conectarse a la nube.

Es increíble la capacidad de los think thanks de las grandes casas de software, de darle un sentido ontológico a sus mercancías digitales. Como lo hemos hablado desde el principio de este trabajo, si existe una sociedad paralela a la nuestra, desarrollada en una representación virtual, no podría ser jamás un asunto inofensivo o incluso solo de carácter efectista o marketinero, declarar la existencia del “centro de la vida en Internet”, en un mundo dominado por transacciones electrónicas, banca digital y demás recipientes de información.

Más allá de eso, o de cualquiera de las tentativas especulativas que podamos realizar, es un hecho que las grandes corporaciones de software y aquellos que puedan tener el poder suficiente, pueden tener acceso a los datos que se encuentran en la red. La llave de entrada y salida al centro de nuestra vida digital.

Dos

En julio de 2015, el investigador ruso Daniel Estulin estuvo en Venezuela. Se ha dedicado a escribir y denunciar sobre temas incómodos que a menudo están sobre la frontera entre lo convencional y la conspiranoia. Lo cierto es que muchas de sus investigaciones están llenas de datos y argumentos más cercanos a la realidad y a los acontecimientos internacionales que el discurso de ciencia ficción con el que algunos desmeritan su trabajo.

En dicha visita a Venezuela, frente a la asamblea nacional, declararía: “estamos al borde de la guerra termonuclear”[3]; ¿estas palabras, frente a las prácticas militares de Corea del Norte o las amenazas estadunidenses de darle respuesta a los asiáticos tendrán algo que ver una con la otra?, sin duda.

Estulin no solo escribe sobre política, también ha denunciado a las élites globales, como el caso del Club Cilderberg, suerte de gobierno supranacional en mano de la élite mundial, el llamado 1%, que toma las decisiones por encima del resto de la población.

En su libro El club de los inmortales, nos comenta:

…cuando estés muriendo, tu inteligencia se va a descargar en un megaordenador y vivirás para siempre unido a los otros 7.000 millones de humanos en lo que llaman mente-colmena. Y no solo eso: a través de un avatar podrás vivir para siempre tomando la forma que desees. Y todo esto pasará dentro de 30 años[4].

Si no fuese porque se trata de una investigación documentada, pensaríamos que se trata del argumento de una película de ciencia ficción, sin embargo, cabe preguntarnos: ¿no es acaso la nube, aquel llamado “centro de la vida de internet”, un dispositivo parecido a la “mente-colmena” de la que nos habla Estulin?

Tres

Todas las culturas conforme pasa el tiempo, han desarrollado formas para alargar la vida. Desde mejorar hábitos y formas para alimentarnos hasta el diseño de ejercicios para tener a todo nuestro cuerpo, como también cremas, aplicaciones y demás “herramientas” para tratar arrugas; disminuir la edad es la premisa de cientos de productos de belleza. La idea de vivir mucho tiempo o la premisa de inmortalidad ha estado presente en los seres humanos, tanto desde sus manifestaciones culturales y tecnológicas como en sus mitos y construcciones teológicas.

No tienen mucha diferencia aquellas historias de monarcas dándose baños de leche para mantener una piel joven, como de las propuestas transhumanistas para cambiarnos órganos que ya han superado la vida útil. Incluso el origen de estos deseos de supervivencia, aunque sean profundamente humanos, toman forma en un sector de la población que supera toda ficción: las élites.

Cuatro

Nick Bostrom es profesor en la Universidad de Oxford, dirige el Instituto Futuro de la Humanidad, ¿a qué se dedican en este instituto?, en palabras de Bostrom en una entrevista: “allí nos reunimos a pensar cosas que a mucha gente le parecen ciencia ficción, alocadas o lejanas”[5]; los amigos del científico no son gente de a pie, podemos contar entre ellos a magnates de la tecnología como Bill gates o multimillonarios como Elon Musk (fundador de Paypal) o científicos mainstream como Stephen Hawking.

Entre otras cosas, Bostrom, en la misma entrevista, a la pregunta ¿cuál es el futuro de la humanidad?, declararía:

…mi visión es que estamos avanzando hacia una transformación muy profunda, en la historia de la tierra, de lo que conocemos como la vida inteligente. No sabemos exactamente cuándo va a ocurrir esa transición, pero creemos que puede ser en algún momento de este siglo. Las personas vamos a pasar de la condición humana a algo radicalmente diferente – tal vez una condición post-humana -. La llegada de la superinteligencia de las máquinas, acelerará ese futuro. La inteligencia artificial será más inteligente que nosotros en todos los ámbitos, incluyendo la investigación científica y tecnológica, donde eso empieza a suceder en escalas de tiempo digital. Luego, a continuación, se podría contar con todas las tecnologías jamás imaginables. Allí podríamos alcanzar la madurez tecnológica.

Cinco

Si quien posee dinero para comprar los medicamentos y pagar los costosos tratamientos para enfermedades crónicas son los únicos que en efecto pueden sobrevivir, no es descabellado pensar que las élites globales dedican parte de sus esfuerzos e inversión de capital a la “cura” de la mortalidad.

Ahora bien, cabría preguntarse, ¿a qué se refiere Nick Bostrom cuándo habla del tiempo digital, a que podríamos alcanzar la madurez digital?, si en estos momentos no gozamos de ningún tipo de seguridad en la red como usuarios normales, ¿qué sería de nosotros al pertenecer a esa gran red hiperconectada, a esa conciencia digital en construcción que residirá en la nube?, bien hemos aprendido de expertos y escándalos de años recientes, específicamente de casos como los de Edward Snowden y Julian Assange, es decir, que cualquier departamento de inteligencia del mundo, sobre todo los que trabajan desde los Estados Unidos, (caso particular NSA), podrían y pueden acceder a nuestra vida digital, que cada día está más cercana a normalizarse como la vida real, en ese proceso de mercantilización de la realidad que hemos mencionado anteriormente.

Seis

En el escenario menos especulativo, digamos, desentendiéndonos de los avatares grandilocuentes de un devenir transhumano, la nube es perfectamente una metáfora de una especie de inconsciente colectivo digital.

Toda nuestra información, la totalidad de nuestros datos, acontecimientos registrados y por registrar, además de las millones de experiencias sociales, son hoy y serán resumidas en el argot digital como Big data, ingentes cantidades de información puestas al servicio de las grandes corporaciones, que usan dicha información no solo para sus grandes campañas de marketing hiper caracterizado demográficamente, sino también, para ofrecerle a los gobiernos de las élites reforzar la sociedad de control global.

El sentido ontológico de la nube es y será programable, a disposición de gobiernos autoritarios y corporaciones, su móvil teleológico es constituir una consciencia de las multitudes culturales conectadas, es, como lo declaró “visionariamente” el magnate de la manzanita mordida: constituir el centro de la vida digital.

[1] El país, “Steve Jobs: El centro de la vida digital estará en la nube de internet”, [página web], . [Fecha de consulta: 15 de septiembre de 2017].

[2] El periódico, “Daniel Estulin: Las élites quieren vivir para siempre”, [página web], . [Fecha de consulta: 15 de septiembre de 2017].

[3] Correo del Orinoco, “Este jueves participó en foro de la Asamblea Nacional Daniel Estulin: Venezuela no está sola”, [página web], . [Fecha de consulta: 15 de septiembre de 2017].

[4] El periódico, “Daniel Estulin: Las élites quieren vivir para siempre”, [página web], . [Fecha de consulta: 15 de septiembre de 2017].

[5] Infobae, “Nick Bostrom: habla el gurú de Bill Gates, Elon Musk y Stephen Hawking”, [página web], . [Fecha de consulta: 15 de septiembre de 2016].

 Fuente: https://cuadernohipertextual.wordpress.com/2017/09/27/la-nube-cerebro-de-la-consciencia-transhumana/
Comparte este contenido:

En México: Realizan el 1er. Foro la Educación Pública ante la Ciberdelincuencia

El foro tiene como objetivo prevenir y combatir delitos cibernéticos que pongan en riesgo a niñas, niños y jóvenes del estado de Puebla

Con el objetivo de sumar esfuerzos para prevenir y combatir delitos cibernéticos que pongan en riesgo a niñas, niños y jóvenes del estado de Puebla, la Secretaría de Seguridad Pública Estatal, en coordinación con la Secretaría de Educación Pública (SEP) realizó el 1er. Foro la Educación Pública ante la Ciberdelincuencia.

Como parte de las estrategias implementadas para inhibir situaciones de peligro por el uso cotidiano del internet y redes sociales, el Programa Nacional de Convivencia Escolar y la Unidad de Igualdad de Género de la Secretaría de Educación Pública en vinculación con la Secretaría de Seguridad Pública Estatal a través del Grupo de Delitos Cibernéticos, puso en marcha desde el pasado mes de septiembre pláticas de prevención del delito para estudiantes de secundaria y bachillerato.

Resultado de lo anterior, para difundir, promover y compartir la información obtenida se llevó a cabo el 1er. Foro la Educación Pública ante la Ciberdelincuencia, el cual busca orientar e informar al personal de la SEP acerca de los protocolos de acción que deben ejecutar ante alguna situación de riesgo que vulnere la integridad de cualquier miembro de la comunidad estudiantil.

En este sentido, personal de la Secretaría de Seguridad Pública del Estado impartió en las instalaciones del Auditorio del Centro Escolar Morelos las ponencias: El reto de los docentes y padres ante la ciberdelincuencia, Prevención a conductas inapropiadas de alto riesgo y delitos cibernéticos, y Seguridad en redes sociales y aplicaciones.

Con estas acciones, la Secretaría de Seguridad Pública Estatal refrenda su compromiso de coadyuvar a la prevención y combate de hechos delictivos y salvaguardar la integridad de los sectores vulnerables en todo el estado.

http://www.regionalpuebla.mx/corredor-ciudad-de-puebla-y-zona-metropolitana/item/7362-realizan-el-1er-foro-la-educacion-publica-ante-la-ciberdelincuencia.htmlFuente:

Comparte este contenido:

La privacidad en la sociedad del conocimiento

Por. Gabriel Pérez Salazar

Reflexiones hacia una agenda educativa

La sociedad del conocimiento ha sido definida como una forma de relación social, económica y política, que se basa se manera importante en la generación de conocimiento a partir del uso de las tecnologías de la información y la comunicación. Dichas tecnologías implican estructuras sociotécnicas cruzadas por intereses tanto comerciales como gubernamentales, que inciden en los derechos a la privacidad de los usuarios. El argumento central de este trabajo consiste en la necesidad que existe de desarrollar estrategias educativas que contribuyan a la construcción de competencias críticas, en relación con los riesgos a la privacidad inherentes al uso de dichas tecnologías. Este trabajo es parte de la participación del autor en el proyecto Monitorear la sociedad de la información y el conocimiento en México. Propuesta de indicadores cualitativos: El capital informacional, dirigido por la Dra. Alma Rosa Alva de la Selva (UNAM)

1. Introducción

México es un país que presenta profundas desigualdades en una muy amplia variedad de aspectos. El inequitativo reparto de la riqueza va acompañado de profundas brechas en renglones como la educación, salud y seguridad pública. El uso de las tecnologías de la información y la comunicación (TIC), es una dimensión más de esta situación. Según las cifras más recientes de INEGI (2016), cerca de dos de cada cinco mexicanos () permanecen al margen del acceso a Internet. La noción dada por la Sociedad del Conocimiento (SC) implica, entre otros factores, el desarrollo de capacidades que permitan procesar y dar sentido a grandes flujos de información que circula a través de las TIC. De esta manera, a pesar de la persistencia de la brecha digital (), nos encontramos ante un panorama en el que el uso de Internet, incide de manera muy destacada en las posibilidades de desarrollo de los usuarios, siempre que se cuenten con las competencias digitales necesarias y existan una serie de condiciones contextuales que favorezcan el libre acceso a la información.

El presente ensayo tiene como objetivo central precisamente estas condiciones de acceso y uso de las TIC. Abordaremos la educación relativa al derecho a la privacidad en línea, como una condición necesaria para el desarrollo de una Sociedad del Conocimiento, en la que los usuarios sean capaces de construir estrategias que les permitan tomar decisiones informadas y responsables sobre el uso que hacen de las TIC. Como veremos, a pesar del énfasis que se ha hecho en lo relativo a la educación dentro del marco dado por la SC, los riesgos derivados de las actividades sistemáticas de vigilancia que llevan a cabo entidades gubernamentales y empresas privadas, son un aspecto que ha sido relativamente poco abordado en el estado de la cuestión; sobre todo en lo relativo a las condiciones estructurales que prevalecen en el contexto mexicano.

2. Sociedad del Conocimiento, educación y competencias digitales.

La Sociedad del Conocimiento conlleva una serie de nociones, que son frecuentemente relacionadas con la llamada Sociedad de la Información. Si bien el origen de ambos términos es similar, implican una serie de diferencias que destacaremos a lo largo de este segundo apartado, que cerraremos a partir de una breve revisión de los trabajos que han relacionado el asunto de la educación y las competencias digitales.

A partir de autores como Mumford (1967) y Bell (1973), se plantea que desde mediados de la década de 1950, empezó a ser claro que en los países desarrollados, había un claro cambio en las tendencias que presentaban los sectores económicos que hacían la mayor aportación a la riqueza. La idea de que estaba surgiendo una sociedad post-industrial se sustentaba en diversos análisis que demostraban () que los servicios relacionados con productos intangibles (como los financieros e informáticos), representaban ingresos cada vez mayores, en relación con los procesos industriales clásicos basados en las manufacturas. Drucker (2001) es quien quizás logra concretar con mayor claridad algunos de los aspectos fundamentales de la SC. Dice este autor que, ante dicho panorama, quienes integraban la fuerza laboral enfrentaban un enorme reto, en virtud de que muchos puestos paulatinamente dejarían de requerir a operarios cuyo principal potencial estuviera dado por una mano de obra poco calificada (como ocurría bajo el modelo fordista de producción en serie). En lugar de ello, serían más bien demandados trabajadores capaces de convertirse en auténticos analistas simbólicos, es decir, personas con un mayor nivel educativo, que tuvieran la capacidad para procesar grandes cantidades de información poco estructurada y dispersa, y con ello generar un conocimiento capaz de convertirse en el pilar de una nueva economía.

Dado el componente informacional que se deriva de este escenario, y ante diversas propuestas que plantean que el modelo de desarrollo a impulsar debe estar basado en un uso intensivo de la tecnología; es que se sientan las bases para lo que Crovi (2002) identifica como un discurso con características hegemónicas que se impone desde organismos financieros internacionales como el Banco Mundial y el Fondo Monetario Internacional, hacia los países en vías de desarrollo. Es así que autores como Tremblay (1996), Mattelart (2001) y Miège (2002), hacen una crítica a esta visión tecnodeterminista que es conocida como la Sociedad de la Información (SI).

En todo caso, es evidente que el concepto dado por la SC implica importantes cambios en los sistemas formativos, y de ahí la importancia que se le ha dado desde el campo de la Educación. Trabajos como los de Delanty (2001), Laurillard (2002), Lytras y Sicilia (2005) y Anderson (2008), entre muchos otros; plantean la responsabilidad que tienen las instituciones de educación superior de replantear los paradigmas educativos, de manera que se construyan competencias específicas que respondan a dichas condiciones. Entre ellas, destacan el sentido crítico en el filtrado de información, la capacidad de organizar y procesar grandes volúmenes de datos, el trabajo colaborativo, el autoaprendizaje como una actividad permanente y el respeto a los marcos normativos, tanto desde una perspectiva ética como legal. Muchos de estos aspectos, ya habían sido propuestos por Hamelink a partir del concepto de capital informacional, y que tiene uno de sus principales antecedentes en Bourdieu (1986) y su noción ampliada de capital:

Este concepto incluye […] la habilidad técnica para manejar las infraestructuras en red, la capacidad intelectual para filtrar y evaluar información, pero también la motivación para hacer búsquedas activas de la misma, así como llevarla a la práctica social (Hamelink, 2000, p. 92).

Dentro del componente educativo que se relaciona con la SC, dado el carácter sociotécnico () d13e los dispositivos a partir de los cuales se suele transformar la información en conocimiento; las competencias digitales son un asunto que ha sido extensamente trabajado a partir de autores como Rivoltella (2000), Van Dijk (2006), Lankshear y Knobel (2008) y entre muchos otros. Sin embargo, en ellos es notable la casi nula mención de prácticas que estén relacionadas con la protección de la privacidad de los usuarios. En el mejor de los casos, se habla de capacidades que vayan más allá de un uso meramente instrumental de las TIC, y que, en concordancia con Hamelink (2000), tengan la posibilidad de incidir en el plano social de manera más profunda.

En autores como Ba, Tally y Tsikalas (2002), Bawden (2008), Kist (2008) y Bikowski (2015) el asunto de la privacidad es apenas mencionado, mientras que Pegrum (2011), Jones y Hafner (2012) y Moll, Pieschl y Bromme (2014) lo abordan principalmente desde el uso de herramientas para la administración de redes sociales en línea. Los trabajos de Park y Jang (2014) y Sharma, Fantin, Prabhu, Guan y Dattakumar (2016), constituyen una notable excepción en esta tendencia. En el caso de los primeros, presentan un análisis que está dado a partir de las competencias de una selección de usuarios adultos jóvenes afroamericanos en los Estados Unidos, en el uso de dispositivos móviles. En el segundo caso, se trata de un trabajo que explora la relación entre las competencias digitales y la Sociedad del Conocimiento, a partir de la observación de cinco espacios territoriales: Finlandia, Hong Kong, Qatar, Nueva Zelanda y Singapur. Ambos trabajos destacan en sus conclusiones la premisa que ya hemos mencionado: ante la necesidad de construir competencias relacionadas con el uso de las TIC, y con ello ser capaces de enfrentar el reto que implica la SC; la privacidad de los usuarios constituye una variable fundamental en tales procesos, en virtud de los riesgos que implican tanto por posibles ataques informáticos que puedan ocasionar un perjuicio patrimonial, como en función de la representación de los sujetos en los espacios virtuales.

Como hemos adelantado, la relación entre competencias digitales y la privacidad en línea ha sido poco abordada en los antecedentes. Se trata, sin embargo, de un aspecto fundamental en el uso de las TIC, y que como veremos enseguida, ha sido reconocido al interior de diversas normas.

3. Legislación sobre privacidad en las comunicaciones privadas

En un contexto en el que atentados terroristas, delitos informáticos y la creciente inseguridad pública derivada del crimen organizado, reciben una destacada atención de la prensa; en algunos momentos puede ser fácil olvidar () que la privacidad en las comunicaciones entre particulares (en la que se encuentran las que ocurren a través de Internet), es un derecho asentado en la Declaración Universal de los Derechos Humanos de la ONU:

Art. 12: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

En el caso de México, este derecho es reconocido en el Art. 16 de su Constitución Política:

Las comunicaciones privadas son inviolables […] Exclusivamente la autoridad judicial federal, a petición de la autoridad federal […] podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración.

No obstante lo anterior, sobre todo a partir de los ataques terroristas del 11 de septiembre de 2001 en Nueva York y Washington, se han emprendido diversas acciones de vigilancia electrónica sistemática y generalizada, que en los Estados Unidos se han legalizado a partir del documento conocido como Patriot Act (). En México, este tipo de vigilancia se encuentra como parte de las reglas que se han establecido para los operadores de cualquier sistema de telecomunicación que, a través de un número de identificación único, permita ubicar a cualquiera de sus usuarios, en la Ley Federal de Telecomunicaciones y Radiodifusión, promulgada en julio de 2014. Así, en el Art. 190, se establece la obligatoriedad de que dichos operadores conserven, durante 24 meses, los siguientes datos que estarán a disposición de las autoridades cuando los soliciten a través de una orden judicial:

a) Nombre, denominación o razón social y domicilio del suscriptor;

b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados);

c) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifario, como en la modalidad de líneas de prepago;

d) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia;

e) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio;

f) En su caso, identificación y características técnicas de los dispositivos, incluyendo, entre otros, los códigos internacionales de identidad de fabricación del equipo y del suscriptor;

g) La ubicación digital del posicionamiento geográfico de las líneas telefónicas

Activistas mexicanos a favor de la privacidad (), habían promovido un recurso de amparo ante la Suprema Corte de Justicia de la Nación (SCJN), debido a que no se establecen los controles ni la verificación necesaria para asegurar que estos datos estén debidamente resguardados, a pesar de lo establecido en la Ley Federal de Protección de Datos Personales de 2010. Como desenlace, a principios de mayo de 2016, la SCJN ratificó que dicho amparo era improcedente (El Financiero, 4 de mayo de 2016).

De frente a este tipo de acciones gubernamentales de vigilancia electrónica, la Electronic Frontier Foundation (2015) promueve trece principios fundamentales a nivel internacional, entre los que destacan la necesidad comprobada de llevar a cabo tales acciones de vigilancia, que éstas ocurran dentro de un marco legal que no lesione los derechos a la privacidad, con la debida notificación a los usuarios, y bajo mecanismos de regulación y supervisión transparentes.

Sin embargo, las acciones de vigilancia que practican los Estados en la presumible salvaguarda de su seguridad e intereses, no son la única fuente de violaciones a los derechos a la privacidad de los usuarios. Como veremos en el siguiente apartado, esto ocurre también desde muchas organizaciones privadas.

4. La sociedad de la vigilancia 2.0

A nivel técnico, Internet funciona a partir de una serie de procedimientos de transferencia de información, que están basados en el protocolo TCP/IP (). Cada página web, imagen, video, pieza musical y fragmento de información en línea; viaja desde un servidor que la aloja, hasta el dispositivo del usuario que la haya solicitado, por ejemplo, al dar click en un enlace. Para su transferencia, esta información es fragmentada en diminutos paquetes que, entre otros datos, señalan de forma abierta, cuál es la dirección electrónica del origen y la de destino, y salvo que haya sido cifrada, cuál es la información que está siendo transferida. De esta manera, si se cuenta con las habilidades y los recursos necesarios, es técnicamente posible interceptar prácticamente cualquier información que circule por Internet.

A partir de 1995, cuando los principales troncales de Internet dejan de ser administrados por la National Science Foundation, empiezan a darse las primeras aplicaciones comerciales en línea, con lo que también inician actividades de vigilancia motivadas por intereses comerciales. Debido a que las transferencias de información en línea pueden ser monitoreadas con relativa facilidad, esto ha dado lugar a la elaboración de bases de datos con perfiles de usuarios, que son vendidas sin restricción alguna a algunas agencias de mercadeo en línea, así como a responsables de la mayor parte del spam que recibimos, entre los que se encuentran defraudadores. Estos perfiles suelen señalar cuáles son los sitios más frecuentemente visitados, el tiempo que se permanece en ellos, lugar de conexión, correo electrónico; y con ello es posible inferir gustos y preferencias que pueden ser comercialmente explotables.

Sin embargo, la situación ha cambiado durante la última década a partir de dos factores: por un lado, ha habido una creciente popularidad en el uso de las plataformas para la administración de redes sociales en línea (entre las que destacan Facebook y Twitter), así como en otras aplicaciones en las que los usuarios proporcionan sus datos personales a cambio de la prestación de un servicio (como una cuenta de correo electrónico gratuita). En segundo lugar se encuentra la masificación de dispositivos móviles con acceso a Internet, entre los que destacan los teléfonos celulares. En México, según datos de AMIPCI (2016), nueve de cada diez usuarios de Internet tienen cuenta en al menos una red social, a las que acceden a través de un teléfono celular en el 77% de los casos. INEGI (2016) reporta un estimado de 77.7 millones de mexicanos que utilizan el teléfono celular, y de ellos, dos de cada tres lo hacen a través de un teléfono inteligente.

La combinación de estos dos factores ha llevado a que una parte muy importante de los usuarios mexicanos, de manera voluntaria, hayan cedido prácticamente todos sus derechos a su privacidad, a cambio de estos servicios. Ahora, además de las prácticas de intervención y vigilancia a nivel del protocolo TCP/IP, quienes administran las plataformas que hemos mencionado (y a las que es necesario agregar las cuentas de iStore  y Google, a partir de las cuales se descargan prácticamente todas las aplicaciones en dichos dispositivos móviles); tienen a su disposición datos sobre los gustos, preferencias, confesiones religiosas, orientación sexual, inclinaciones ideológicas, hábitos de compra y desplazamientos físicos del 100% de sus suscriptores, con mínimos márgenes de error.

Por ejemplo, de los poco más de 51 millones de teléfonos inteligentes estimados por INEGI (2016), Comscore (2015) calcula que el 82% utilizan el sistema operativo Android. Así, poco más de 42 millones de mexicanos, se encuentran dentro del universo de Google, propietaria de dicho sistema operativo. Una de las características de Android es que, a menos de que esta opción sea desactivada por el usuario, se lleva a cabo un registro segundo a segundo de la ubicación física de cada suscriptor (). Si bien esta información es visible sólo para cada usuario; Google se reserva los derechos para colocar publicidad personalizada en sus contenidos (lo que es particularmente visible en YouTube), generada a partir de algoritmos de generación de perfiles que toman en cuenta estos registros.

La llamada Internet de las Cosas (IoT) supone, de esta manera, nuevos retos a la protección de la privacidad de los usuarios. Se trata de dispositivos con acceso a Internet, como impresoras, cámaras digitales, reguladores de temperatura, refrigeradores, sistemas de videoseguridad, automóviles, televisiones inteligentes, además de tabletas electrónicas y los ya mencionados teléfonos móviles; entre muchos otros, que pueden ser el blanco de intervenciones por parte de agencias de seguridad, así como del crimen organizado y los delincuentes informáticos.

Estos escenarios son absolutamente actuales, y de ninguna manera pertenecen al género de la ciencia ficción distópica. Por ejemplo, a inicios de 2015, Samsung lanzó una advertencia a quienes habían comprado televisores inteligentes capaces de ser operados con comandos de voz (BBC, 10 de febrero de 2015). Incluso con el aparato apagado, éste era capaz de registrar cualquier conversación que se tuviera dentro de su alcance, misma que era enviada a un subcontratista de esta empresa para su procesamiento; por lo que se sugería a los consumidores no hablar de asuntos delicados frente al dispositivo. Si a esto se agrega el uso de Kinect (), que a través de sus cámaras es capaz de reconocer los rasgos faciales de cada usuario; las posibilidades de intervención en tales dispositivos pueden dar lugar a intromisiones malintencionadas en espacios de naturaleza absolutamente privada e íntima. En agosto de 2016, se anunció que Charlie Miller y Chris Valasek, expertos en ciberseguridad, habían sido capaces de interferir remotamente los sistemas en línea de una Jeep Cherokee, de manera que podían accionar los frenos e interferir con el sistema de dirección de manera remota (The Verge, 2 de agosto de 2016).

5. Consideraciones finales: Hacia una currícula integradora en el desarrollo de competencias digitales.

Con base en Díaz Barriga (2010), es posible sugerir que en México, al menos en algunos casos (), están siendo aplicados los lineamientos generales de la UNESCO (2008), en el desarrollo de competencias relacionadas con las TIC, tanto en maestros como en estudiantes. Sin embargo, tales lineamientos apenas mencionan, de forma tangencial, el asunto de la privacidad de los usuarios, como parte de los aspectos éticos y legales relacionados con el uso de estas tecnologías. Como hemos argumentado, el uso de Internet implica de manera inherente, riesgos a la privacidad de sus usuarios, a partir de las características sociotécnicas que ya hemos descrito.

¿Conoce la mayor parte de los usuarios estas vulnerabilidades? Como Moll, Pieschl y Bromme (2014) han encontrado, la respuesta es no. Desde una perspectiva metodológica, esta pregunta podría ser el punto de partida para un diagnóstico en México. Si se parte de la hipótesis de que, en términos generales, hay un escaso conocimiento sobre esta dimensión; el siguiente paso puede ser el diseño de estrategias que permitan incidir en dicha situación. Tales estrategias, como parte de un módulo en la formación de competencias digitales, podrían contemplar objetivos específicos, entre los que es posible proponer los siguientes:

  • Obtener conocimientos básicos sobre la operación de Internet y la forma en que en esta red se lleva a cabo la transferencia de información.
  • Reflexionar sobre los derechos a la privacidad consagrados en la legislación vigente a nivel nacional e internacional.
  • Identificar y reconocer las implicaciones para la privacidad que tiene el uso de plataformas electrónicas que ofrecen distintos servicios en línea, a cambio de la información personal de los usuarios.
  • Conocer la operación de distintos mecanismos sociotécnicos disponibles para la protección de la privacidad en línea, entre los que se encuentran las aplicaciones de encriptación (), esteganografía (), y el uso de redes anónimas como TOR (); señalando en cada caso, sus limitaciones y riesgos.

En tiempos en los que se ha construido una percepción más o menos generalizada de miedo e incertidumbre, puede no ser muy difícil lograr que la gente renuncie a algunos de sus derechos, a cambio de una supuesta seguridad. Sin embargo, se trata de prerrogativas básicas, que tienen la misma importancia que todas las demás consagradas en la declaración Universal de los Derechos Humanos, y que no tienen por qué pasar a un segundo plano. Ante la obligación que tienen los Estados por aplicar las leyes y de brindar seguridad a sus ciudadanos, es necesario demandar que esto ocurra bajo el amparo del Derecho. Se trata de lograr que las prácticas que realizan los poderes del Estado, ocurran respetando, entre todos los demás, el derecho a la privacidad. Para que ello suceda, es necesario que la ciudadanía conozca en primer lugar tales derechos, y que cuente con los conocimientos necesarios que les permitan demandarlos y ejercerlos, en plena responsabilidad ética y legal.

Referencias

AMIPCI (2016). 12º Estudio sobre los hábitos de los usuarios de Internet en México 2016. Descargado  de: https://www.amipci.org.mx/images/Estudio_Habitosdel_Usuario_2016.pdf.

Anderson, R. E. (2008). Implications of the information and knowledge society for education. En Voogt, J. y Knezek, G. (eds). International handbook of information technology in primary and secondary education,(pp. 5-22). Nueva York: Springer.

Ba, H., Tally, W., y Tsikalas, K. (2002). Investigating children’s emerging digital literacies. The Journal of Technology, Learning and Assessment, 1(4), 4-48.

Bawden, D. (2008). Origins and Concepts of Digital Literacy. En Lankshear, C. y Knobel, M. (eds.) (2008). Digital literacies: Concepts, Policies and Practices, pp. 17-32. Nueva York: Peter Lang Publishing.

BBC (10 de febrero de 2015). Samsung smart TV issues personal privacy warning. Descargado de: http://www.bbc.com/news/technology-31324892.

Bell, D. (1976). El advenimiento de la sociedad post-industrial. Madrid: Alianza Editorial.

Bijker, W. E., Hughes, T. y Pinch, T. (1987). The social construction of technological systems. Cambridge, Massachusetts: MIT Press.

Bikowski, D. (2015).The Pedagogy of Collaboration: teaching effectively within an evolving technology landscape. En Pickering, G. y Gunashekar, P. (eds.) Innovation in English Language Teacher Education, pp. 223-231. Nueva Delhi: British Concil.

Bourdieu, P. (1986). The forms of capital. En Richardson, J. (Ed.) Handbook of Theory and Research for the Sociology of Education, 241-258. Nueva York: Greenwood.

Comscore (2015). El Comportamiento del Consumidor Digital en México. Descargado de: https://www.comscore.com/esl/Prensa-y-Eventos/Data-Mine/Digital-Consumer-Behavior-in-Mexico.

Crovi, D. (2002). Sociedad de la información y el conocimiento. Entre el optimismo y la desesperanza. Revista Mexicana de Ciencias Políticas y Sociales, 185, 13-33.

Delanty, G. (2001). The University in the Knowledge Society. Organization, 8 (2), 149–153.

Díaz Barriga, F. (septiembre 2010). Las TIC en la educación y los retos que enfrentan los docentes. Congreso Iberoamericano de Educación, Metas 2021: la educación que queremos para la generación de los Bicentenarios, Organización de Estados Iberoamericanos para la Educación, la Ciencia y la Cultura, Buenos Aires. Descargado de: http://www.oei.es/metas2021/expertos02.htm.

Drucker, P. (2001). The essential Drucker. Nueva York: Harper-Collins.

El Financiero (4 de mayo de 2016). Ley de Telecomunicaciones no viola privacidad: SCJN. Descargado de: http://eleconomista.com.mx/industrias/2016/05/04/ley­telecomunicaciones­no­viola­privacidad­scjn

Electronic Frontier Foundation (2015). 13 Principles: Necessary and Proportionate. Descargado de: https://www.eff.org/files/2015/11/23/3mod-13-principles-9-18-15.pdf

Hamelink, C. J. (2000). The Ethics of Cyberspace. Londres: SAGE Publications.

INEGI (2016). Estadísticas a propósito del Día Mundial de Internet. Descargado de: http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf.

Jones, R. H. y Hafner, C. A. (2012). Understanding digital literacies. A practical introduction. Londres: Routledge.

Kist, W. (2008). Digital Literacies: “I Gave Up MySpace for Lent”: New Teachers and Social Networking Sites. Journal of Adolescent & Adult Literacy, 52 (3), 245-247.

Lankshear, C. y Knobel, M. (eds.) (2008). Digital literacies: Concepts, Policies and Practices. Nueva York: Peter Lang Publishing.

Laurillard, D. (2002). Rethinking Teaching for the Knowledge Society. EDUCAUSE Review, 37 (1), 16–25.

Lytras, M. D. y Sicilia, M. A. (2005). The Knowledge Society: a manifesto for knowledge and learning. International Journal of Knowledge and Learning, 1 (1-2), 1-11.

Mattelart, A. (2001). Historia de la sociedad de la información. Barcelona: Paidós.

Miège, B. (2002). La société de l’information: toujours aussi inconcevable. Revue européenne des sciences sociales, 40 (123), 41 – 54.

Moll, R., Pieschl, S., y Bromme, R. (2014). Competent or clueless? Users’ knowledge and misconceptions about their online privacy management. Computers in human behavior, 41, 212-219.

Mumford, L. (1967). The myth of machine. Nueva York: Harcourt Brace Jovanovich.

Park, Y. J., y Jang, S. M. (2014). Understanding privacy knowledge and skill in mobile communication. Computers in Human Behavior, 38, 296-303.

Pegrum, M. (2011). Modified, multiplied, and (re-) mixed: Social media and digital literacies. En Thomas, M. (ed.) Digital Education. Opportunities for social collaboration, pp. 9-35. Nueva York: Palgrave Macmillan.

Porat, M. U. (1977). The information economy. Definition and Measurement. Washington, D.C: National Science Foundation.

Rivoltella, P. C. (2000). Digital Literacy: Tools and Methodologies for Information Society. Nueva York: IGI Publishing.

Sharma, R., Fantin, A. R., Prabhu, N., Guan, C., y Dattakumar, A. (2016). Digital literacy and knowledge societies: A grounded theory investigation of sustainable development. Telecommunications Policy. 40, 628–643.

The Verge (2 de agosto de 2016).  Jeep hackers at it again, this time taking control of steering and braking systems. Descargado de: http://www.theverge.com/2016/8/2/12353186/car-hack-jeep-cherokee-vulnerability-miller-valasek

Tremblay, G. (1996). ¿Hacia la sociedad de la información o el mercado electrónico? Una perspectiva crítica. En Crovi, D. (Coord.). Cultura política. Información y comunicación de masas, pp. 13-26. México: Asociación Latinoamericana de Sociología.

UNESCO (2008). Estándares sobre Competencias en TIC para Docentes. Descargado de: http://unesdoc.unesco.org/images/0016/001631/163149s.pdf

Van Dijk, J. (2006). Digital divide research, achievements and shortcomings. Poetics, 34, 221–235.

Fuente: http://mexicanadecomunicacion.com.mx/rmc/2016/10/31/la-privacidad-en-la-sociedad-del-conocimiento/

Imagen: mexicanadecomunicacion.com.mx/rmc/wp-content/uploads/2016/10/Captura-de-pantalla-2016-10-31-a-las-13.30.37-768×454.jpg

Comparte este contenido: