Page 1468 of 2494
1 1.466 1.467 1.468 1.469 1.470 2.494

Diagnósticos en seguridad digital para organizaciones defensoras de derechos humanos y del territorio: un manual para facilitadores.

Por Jacobo Najera

Presentando el manual

Introducción

En la mitología griega, Dedalus era un creador de artefactos, sus obras mostraban constantemente el profundo conflicto entre la innovación y su uso como herramienta del poder o la ambición. Como si fuese uno más de los artefactos de Dedalus, entre los sueños utópicos y las pesadillas, la tecnología actual no ha logrado escapar de sus propias paradojas. En el sueño de Dedalus, la innovación tecnológica serviría para volar y escapar del encierro pero en ese impulso humano de quedar cegado ante lo luminoso y la posibilidad, Ícaro, su hijo, llevó al límite el sueño.Actualmente, la tecnología sigue jugando este papel: en el sueño potencia nuestra libertad y bienestar, pero se juega siempre en el límite. En el caso de las tecnologías de la información y la comunicación (TIC), como en la mitología, éstas nos dan la posibilidad de buscar la libertad traspasando fronteras, combatiendo discursos dominantes de odio, dando espacios para lo diverso, el encontrarnos y reconocernos, el compartir. Sin embargo, atadas a sus propias vulnerabilidades, las TIC exponen a quienes las usamos a riesgos como la vigilancia, el espionaje e incluso la manipulación.El trabajo de los y las defensoras de los derechos humanos y del territorio, sin duda, se ha beneficiado del desarrollo de nuevas tecnologías para actividades importantes como comunicarnos, generar campañas, compartir información, hacer análisis, documentar casos y guardar datos. Al mismo tiempo, el uso de la tecnología ha generado nuevas vulnerabilidades, evidenciadas por eventos documentados, entre ellos: la infección de computadoras por autoridades gubernamentales con programas para vigilar, compra de equipos para monitorear llamadas, robo de computadoras a organizaciones sociales, pérdida/robo del celular con información personal y de trabajo que después se expuso en redes sociales, espionaje sobre redes sociales e intrusión en cuentas de correo o facebook.La información que comúnmente nos llega sobre la capacidad de vigilancia que podría tener el Estado, algún cartel e incluso particulares, usando la tecnología, puede exacerbar el miedo y fomentar la autocensura. Puede parecer que solo hay dos opciones extremas: o usa la tecnología sin protección porque no hay nada que puedas hacer odestruyamos la tecnología. En la práctica, esta disyuntiva se reduce a la decisión de usarla o no.Nosotras abogamos por una postura distinta, que no parte de la desesperación, ni de responder con violencia, sino con auto-determinación: si bien la tecnología no es ni el principio ni el final del problema, un uso consciente puede potenciar nuestras acciones, evitar o mitigar vulnerabilidades y ayudar al cuidado colectivo.A partir de nuestra propia experiencia dentro de colectivos, trabajo con organizaciones muy diversas e investigación, creemos que es importante generar estrategias y sumar a los análisis de seguridad de las organizaciones lo que se conoce como seguridad digital; que implica analizar nuestro uso de la tecnología, entender nuestras vulnerabilidades, encontrar herramientas que nos sean oportunas y desarrollar capacidades internas para integrarla dentro de un esquema general de seguridad.Desafortunadamente, las organizaciones y colectivos, debido a problemas como la falta de tiempo, recursos o conocimientos, pocas veces cuentan con la oportunidad de generar esta integración de la seguridad digital como un proceso. Esto resulta frecuentemente en que al final las medidas acordadas se abandonan con el tiempo.Desde las comunidades técnicas que tienen un compromiso social, existe también una dificultad para contribuir en estos procesos, ya que en muchos casos, si bien los conocimientos sobre seguridad digital pueden ser sólidos, la falta de estrategias pedagógicas o de experiencia sobre las condiciones reales en las que se desarrolla el trabajo cotidiano de las organizaciones, se crea una barrera que impide la comunicación y la transferencia de conocimientos.Para que un proceso de seguridad digital sea apropiado efectivamente por las organizaciones, es fundamental que el conocimiento no se integre desde las voces expertas, sino desde el compartir y recrear. El paso inicial de tal proceso es el diagnóstico participativo.En este manual, las Técnicas Rudas presentamos una propuesta metodológica para implementar diagnósticos de seguridad digital para organizaciones que trabajan en la defensa de los derechos humanos y/o del territorio. Este manual está dirigido especialmente a talleristas, facilitadores y expertos en seguridad digital que trabajen con organizaciones sociales. Sin embargo, creemos que puede ser útil para guiar a una organización que decida iniciar el proceso por sí misma.La propuesta se caracteriza porque tiene una postura tecnopolítica e introduce una mirada feminista. En consecuencia, se basa en la educación popular como herramienta pedagógica.

¿Cómo usar esta guía?

Cómo?

Está guía esta enfocada en la comunidad de entrenadores o facilitadores en seguridad digital, pero también puede ser útil para una organización que ha tomado la decisión de iniciar su proceso de seguridad digital por sí misma. La estructura y las actividades propuestas puede y debe adaptarse a las circunstancias y necesidades específicas de la organización. La guía también puede ser una referencia útil para los facilitadores cuando llevan a cabo el diagnóstico de una organización o grupo. La metodología también puede aplicarse a evaluaciones individuales con ajustes mínimos.

¿Por qué es necesaria la mirada tecnopolítica?

De forma superficial, el debate sobre las vulnerabilidades limita las consecuencias en el ámbito de la privacidad individual, generando una respuesta particularizada que se reduce a frases como “no tengo nada que ocultar», que no logra integrar el alcance social que estas tienen. Mientras que los especialistas buscan soluciones reduccionistas, como el que una aplicación se encargue de parchar vulnerabilidades.

Tecnopolitica

Sin embargo, un análisis más profundo sobre la tecnología, da cuenta de cómo en las diferentes fases de los procesos tecnológicos existe una visión política-económica. Así, al momento de ser construida, se hace evidente la necesidad de analizar de dónde se obtienen los minerales indispensables para sus componentes, las manos de quienes trabajaron para su producción, las condiciones laborales; en dónde es producida y cómo llega a los mercados, el cómo estas mercancías serán consumidas, cruzadas por el género y la clase. Y al final serán desechadas bajo un esquema territorial del planeta, impuesto desde un porcentaje pequeño de la población que acumula la riqueza.Esta mirada profunda que identificamos como tecnopolítica, ha hecho evidente que existe un interés económico en la obtención de datos personales a partir del uso de medios digitales. Por ejemplo, se puede ver la investigación deCoding Rights.También han sido expuestas evidencias de vigilancia local y global. Por ejemplo, al momento de escribir este manual, en México se han mostrado evidencias de espionaje a periodistas y organizaciones defensoras de derechos humanos usando el software Pegasus[1].Para la región, en 2015, filtraciones de correos de la empresa Hacking Team evidenciaron la enorme inversión que gobiernos latinoamericanos habían hecho en hardware y software para la vigilancia[2].Sobre vigilancia masiva, el caso más conocido fue el de las filtraciones hechas por Edward Snowden en 2013, que mostraron un elaborado aparato de vigilancia global operada por la NSA (National Security Agency por sus siglas en inglés) de Estados Unidos [3].Considerando las condiciones sociales es importante alertar a quienes defienden los derechos humanos y el territorio que usan las TIC para sus comunicaciones, incluso como parte de sus estrategias de lucha, sobre sus vulnerabilidades.La seguridad digital requiere una mirada tecnopolítica porque solo podrá responder certeramente a los retos actuales siendo sensible a las condiciones reales en las que las personas las usamos.En la práctica, estas consideraciones se traducen en optar por software libre (ya que es transparente en su código y da la posibilidad de enriquecerlo), evitar contribuir en el desecho de tecnología o caer en el juego de la obsolescencia programada y tener prácticas pedagógicas que consideren aspectos sociales.

Las miradas feministas

04 ManualSD TR.pngPartimos de que no existe un feminismo, existen múltiples feminismos. Entre ellos, está el Transhackfeminismo que, si bien no cuenta con una definición clara (y probablemente no pretenda nunca una definición estática), rescata cuatro aspectos básicos:

a) El prefijo trans que hace referencia a la transformación, transgresión, transitoriedad; es el cambio y el saltar fronteras.

b) Hack, que en sus orígenes tiene que ver con trabajo mecánico que se repite. Es esa gota de agua que de tanto caer traspasa todo, es la esencia de Marie Curie procesando una tonelada de *Pechblenda* para obtener un gramo del material que le permitió descubrir el radio.

c) El feminismo como estas múltiples formas que han dado cuenta de cómo este sistema que sobrepone el capital a lo humano y ha basado su crecimiento en la explotación del cuerpo de la mujer, invisibiliza trabajos esenciales para la reproducción de la vida humana, discrimina y crea fracturas en las comunidades.

d) Desde la América Latina, la gran Abya Yala, sumamos los feminismos comunitarios que introducen un ecofeminismo ligado a la tierra y descoloniza la mirada.

Desde el transhackfeminismo es posible ubicar la asimetría que hay para acceder al conocimiento y generar estrategias. Pone en el centro la comunalidad como nuestra base; cuestiona y desactiva las prácticas de poder al compartir conocimiento.

La educación popular

05 ManualSD TR.pngExisten una gran variedad de prácticas pedagógicas en manuales de seguridad digital, en algunos casos sólo son recomendaciones sobre dinámicas, útiles, por ejemplo, para despertar a los participantes cuando están cansados, algunas otras van más lejos y emplean técnicas de educación para adultos. Nosotras decidimos trabajar a partir de la educación popular [4] , porque compartimos que:

a) Educar es un acto político en el que existen relaciones de poder y hay que romper con esos esquemas.

b) Creemos que la teoría y la práctica están dialécticamente relacionadas.

c) Como lo dice la etimología de la palabra: la conciencia proviene del conocimiento aprendido con otros/as.

d) Asumimos que el mundo no es, el mundo está siendo (Paulo Freire).

Preparativos

06 ManualSD TR.pngConsiderando que el diagnóstico contempla tanto actividades in situ como trabajo de gabinete, para tener una facilitación eficiente y segura es vital estar preparado. Lo que significa:1. Entender el contexto tecnopolítico en el que se desenvuelve la organización.2. Proveer a la organización de una explicación precisa de cómo se llevará a cabo el diagnóstico, su propósito y las expectativas sobre los miembros de la organización que participen.3. Estar seguro que se cuenta con todos los insumos materiales necesarios.A continuación damos una serie de ideas de cómo prepararse, pero es importante que cada paso sea asimilado en su esencia y tratar de adaptar de forma creativa las situaciones particulares.

Investigación

26 ManualSD TR.png

a) Conociendo a la organización.

Tal vez la invitación a colaborar llegó por la conexión de una persona cercana y por transferencia de confianza se tienen premisas tácitas. Sin embargo, tanto para evaluar el riesgo para el equipo de facilitación como para el proceso de diagnóstico, es necesario ampliar lo más posible este conocimiento, investigar quiénes son y lo que trabajan.Hay que tomar en cuenta que la idea no es hacer un análisis invasivo, convertirse en stalkers [5] o exponer a las organizaciones en su vulnerabilidad, porque esto podría crear desconfianza, incomodar a la organización o poner a los/las participantes a la defensiva. Es necesario ser sensibles y tener claridad en el límite de la búsqueda de información pública. De ser necesario, durante el trabajo *in situ* se pueden aportar mecanismos sobre cómo hilar entre los diferentes tipos de información pública que existen y la información que, sin estar totalmente pública, las empresas que se utilizan para servicios como correo electrónico o redes sociales, pueden tener y combinar para diferentes tipos de análisis.Consideramos información pública necesaria para esta primera aproximación toda la que esté disponible en prensa, comunicados políticos, la que se encuentre en redes sociales, la que esté disponible en su sitio web (incluyendo información sobre el servidor en el que se aloja, el representante legal y técnico que se asocien al dominio y sus direcciones oficiales, la cual se obtiene fácilmente a partir de páginas como https://whois.net/default.aspx) y, si es posible, quien provee el servicio de correo electrónico.A partir de esta información, se trata de contestar preguntas como: ¿Qué temas se abordan? ¿Quiénes podrían estar interesados en oponerse a este trabajo o a quiénes afecta este trabajo? ¿Qué tan públicas son las personas que trabajan en la organización? ¿Con qué otras personas o instituciones se les puede asociar? ¿En qué país se encuentra el servidor de su sitio web? ¿Cuál es la información personal identificable (IPI[6]) del personal dentro de todos los datos que se han encontrado? ¿Es posible ubicar geográficamente las instalaciones de la organización? ¿Se pueden conseguir teléfonos de las oficinas o sitios de trabajo y teléfonos personales? ¿Han tenido incidentes de seguridad o amenazas reportadas públicamente?

b) Análisis del contexto tecnopolítico regional, nacional y local.

Esto incluye conocer y relacionar las temáticas que trabaja la organización y las posturas que habría sobre las mismas a nivel gubernamental nacional, estatal y local. Es importante buscar si se han reportado indicios de compra de equipos o asociación con empresas dedicadas al espionaje o la vigilancia y si ha sido una práctica gubernamental documentada la represión o la vigilancia. También se puede buscar la trayectoria de gente que participe del gobierno local/estatal/nacional.Asimismo, es relevante investigar marcos normativos que permiten la vigilancia, entender bajo qué causales se permiten y qué instituciones específicas pueden ejercerla. Si no existen reportes, tal vez es necesario llevar a cabo solicitudes de acceso a la información si se cuenta con ese mecanismo en el país en el que se trabaja.

c) Actualización sobre programas y herramientas.

Esto incluye conocer sobre equipos y software dedicados al espionaje (torres falsas de celular -IMSI catchers-, aplicaciones, bloqueadores de señal, aplicaciones que explotan vulnerabilidades), sus costos, funcionamiento y facilidad para obtenerlos.También es útil que se conozca a las compañías y sus políticas de privacidad, así como las capas de seguridad de sus programas y fallos reportados para:

  • Correo electrónico
  • Servicios en línea (archivar y compartir documentos, calendarios, construcción de escritos colaborativos en tiempo real, etc.)
  • Programas que se utilizan comúnmente para dar soporte en línea
  • Redes sociales
  • Sistemas operativos comunes

Materiales útiles

Para la sesión de análisis participativa: Lápiz de cera, rollos de papel kraft, plumones, marcadores para pizarrón, hojas tamaño carta, estambre o hilo grueso de colores. Etiquetas redondas de colores (verde, amarillo, rojo, azul), tijeras (si se viajará en avión hay que recordar ponerlas en el equipaje que no va en cabina o las perderán).Para los diagnósticos de las computadoras: 08 ManualSD TR.png

  • Al menos dos memorias usb totalmente limpias. Si se han usado con anterioridad hay que asegurarse de no solo de borrar los datos, sino de reescribir sobre ellos antes de usarlas.
  • Versiones en vivo[7] de antivirus (por ejemplo: ESET SysRescue y AVIRA).
  • Versión en vivo de un sistema operativo GNU-Linux.

Para el segundo día debes asegurar que puedes imprimir el reporte preliminar.

Planificación y comunicación de la agenda

Descartando el tiempo dedicado a los preparativos, la fase de análisis y redacción del informe final; la metodología de diagnóstico que proponemos requiere dos días seguidos de trabajo in situ. Idealmente son 16 horas en las oficinas de la organización pero el equipo de facilitación debe estar preparado para destinar un poco más de tiempo durante esos días.Tal vez una pregunta que salta es por qué dos días. Es el tiempo promedio máximo que, en nuestra experiencia, una organización puede inicialmente comprometerse para dedicar al proceso.Dependiendo de cómo esté estructurada la organización, para el diagnóstico es crucial que participe al menos un miembro de cada área/equipo de trabajo. Esto debe quedar bien claro en la comunicación con la organización, ya que es frecuente que sólo se cite al personal que da mantenimiento a las computadoras y/o directivos. La intención de convocar al menos a una persona de cada área/equipo es tener una muestra lo más real posible de cómo cotidianamente se trabaja.La forma en la que recomendamos que se reparta la agenda dentro de los horarios de oficina es:Primer día

  • Sesión matutina conjunta para un análisis de riesgos, guiada por dos personas del equipo de facilitación (aproximadamente 4 horas), una tercera persona se ocupará de iniciar el diagnóstico de los equipos de cómputo (estimamos que se invierten 20 minutos aproximadamente por equipo. En las siguientes secciones daremos más detalles).
  • Sesión vespertina para evaluar computadoras (4-6 horas ).

Para la noche del primer día, es necesario que el equipo de facilitación se reúna para hacer una valuación de la sesión matutina y un primer análisis de hallazgos, confirmar agenda y prioridades para el siguiente día.Segundo día

  • Sesión matutina para concluir la revisión de los equipos de cómputo (4 horas aproximadamente).
  • Redacción del reporte preliminar (2 horas).
  • Sesión vespertina para presentar el reporte preliminar y la retroalimentación del mismo (2 horas ).

Los detalles sobre cada actividad se presentarán en las siguientes secciones.

Agenda

Es muy importante comunicar de forma clara todas las actividades a desarrollar, tiempo esperado y personal de la organización que es requerido para las sesiones conjuntas, así como las necesidades y tiempos para el diagnóstico de los equipos de cómputo.

Planificación del viaje

Viaje

La planificación del viaje se debe hacer contemplando presupuesto, evaluación de seguridad, condiciones para un buen descanso (tal vez toca dormir poco pero hay que poder dormir bien) y condiciones adecuadas para trabajo nocturno.Sobrepasa los objetivos del presente manual hacer una descripción detallada sobre los cuatro aspectos; sin embargo, hay algunos recursos en línea que pueden ser de utilidad para orientarse (hemos puesto algunos en la sección de Referencias útiles).Es necesario asegurar que toda la logística es correcta, como la dirección del lugar donde se llevará a cabo el diagnóstico, tener un número y persona de contacto, prever el tiempo y medio de transporte local y coordinar la entrada y salida de las oficinas, para estimar el tiempo que requerirá evaluar los equipos de cómputo y el ambiente físico.

Cuidado colectivo

juntxs

Una buena atmósfera de trabajo parte de la generación de espacios seguros, en los que existe un ambiente positivo de trabajo, se cuida de maximizar los niveles de energía y dedicación, tanto de las personas participantes como del equipo de facilitación.

Algunos preparativos que puedes considerar para el cuidado colectivo son:1. Incluir como parte del servicio de café, fruta de temporada y agua.11 ManualSD TR.png2. Es muy útil llevar semillas o alimentos que proveen energía para que el equipo de facilitación pueda consumir en momentos breves.3. Es importante estar atentos de los/as participantes y de los/as integrantes del equipo de facilitación para poder detenerse a descansar en algunos momentos, aunque no estén en la agenda, o sugerir alguna dinámica energizante.

Equipo de facilitación

En nuestra experiencia, el equipo ideal está compuesto por tres personas por cada 8-12 participantes. Lo que se busca es contar con personas que cubran los siguientes aspectos:

  • Conocimiento en el análisis de las computadoras y herramientas de seguridad digital.
  • Conocimiento en técnicas pedagógicas.
  • Capacidad de investigación.
  • Trabajo en el tema de cuidados o acompañamiento psicológico a comunidades con estrés.

Es común que no se pueda contar con el equipo ideal. En su defecto, hay que tratar de apoyarse en recursos sobre el tema y que por cada facilitador no haya más de diez personas.Si el equipo está compuesto por biohombres y biomujeres, es importante ser consciente que la tendencia en el trabajo con organizaciones es dar mayor peso a la palabra masculina en los aspectos técnicos o tal vez también pueden existir otras características dentro del equipo de facilitación que despierten asimetrías. Por lo tanto, es primordial tomar conciencia de los privilegios sociales que se le pueden atribuir a los diferentes miembros del equipo y tratar de mitigar prácticas jerarquizantes.

Día 1

Día 1

El trabajo in situ para el primer día se divide en dos partes: el trabajo colectivo y el inicio de la revisión de los equipos de cómputo y del ambiente físico.

Trabajo colectivo

07 ManualSD TR.pngEs necesario llegar con anticipación para preparar el espacio de trabajo. Antes de iniciar la sesión:

  • Colocar las sillas y las mesas en forma de medio círculo.
  • Poner lápices de cera de colores y/o plumones y hojas en el centro de la mesa.
  • Recortar y pegar tres columnas de papel kraft o estraza sobre una pared visible para todos/as; estos deben ser tan largos como el equipo de facilitación alcance a escribir sobre de ellos.
  • Recortar y pegar otra columna de papel kraft separada para el glosario.
  • Pedir las contraseñas de internet por si es necesario investigar algo en el momento.

Presentación

Tiempo estimado: 10 minutos

La sesión inicia con una breve dinámica de presentación del equipo de facilitación y de los/as asistentes. En este punto se provee información sobre el equipo de facilitación así como de lo que se espera del diagnóstico. Se puede aprovechar para enfatizar que en el diagnóstico no hay respuestas buenas o respuestas malas, sino que hay lo que se hace, así, sin calificativos. Es primordial ser muy sensible para detectar si existe algún tipo de resistencia o temor por parte de algún participante, para verbalizarlo y hacer notar que el diagnóstico no es una evaluación hacia las personas, sino que busca conocer qué se hace y con qué se hace para sugerir un plan apropiado de seguridad digital. También hay que destacar que el equipo de facilitación sólo pretende ayudar a ir generando el diagnóstico pero que se parte del conocimiento que los/las participantes tienen, por lo que es indispensable su participación.También como parte de la presentación es importante hacer acuerdos de formas de trabajo. En educación popular usamos:

  • Forma es fondo
  • La memoria es más extensa que la inteligencia.
  • La memoria colectiva es más extensa que la memoria individual
  • La letra con juego entra
  • Nadie aprende en cabeza ajena
  • Entre todos/as sabemos todo
  • Nadie libera a nadie, nadie se libera solo. Nadie educa a nadie y nadie se educa solo
  • Evitar negar a el/la compañero/a.
  • Sumar la idea de el/la otro/a.
  • Escucha activa
  • Evitar calificativos
  • Evitar monopolizar la palabra
  • Para hacer más fructífera la discusión, ir sumando,no redundando en lo dicho
  • No imponer ideas

Actividad: Dibujar mi día al lado de la tecnología

Tiempo estimado: 45 minutos

Objetivo: Conocer dispositivos, programas, aplicaciones que se usan y para qué se usan. Este ejercicio permite también conocer si los mismos dispositivos son usados para trabajo o actividades personales.Descripción: Se pide a los/las asistentes que dibujen su día al lado de las tecnologías que ocupan (no sólo las de trabajo sino las que usan cotidianamente; por ejemplo, aplicaciones biométricas o de esparcimiento, como las de citas o sitios de taxi). Hay que mencionar que con esta actividad se busca una narrativa, así que para las personas que no se sienten tan cómodas dibujando, pueden escribir un texto.Sugerencia: Antes de iniciar las presentaciones de los dibujos, podría ser útil dividir la primera columna del papel kraft en cuatro secciones: “Celular”, “Computadora”, “Celular+Computadora” y “Otros dispositivos”, para apuntar los usos de la tecnología bajo el tipo de dispositivo que más le corresponde.Posteriormente, cada participante describe su dibujo. Mientras lo hace, un miembro del equipo de facilitación va apuntando en la primera columna de papel kraft los «Usos de la tecnología» que debe reflejar el dispositivo/aplicación y su uso, por ejemplo:

  • Yo uso la alarma de mi celular para despertarme por la mañana.
  • Uso mi computadora para escuchar música en Spotify.
  • Utilizo una aplicación en mi celular para cuantificar mi pasos diarios.
  • Uso Whatsapp en mi celular para compartir audios con mis colegas.
  • Uso Dropbox para respaldar documentos de mi computadora.

Dependiendo de la cantidad de asistentes, no es necesario que todos/as expongan su dibujo; en todo caso, se puede pedir a algunos/as que lo hagan y después que el resto complemente si tiene algún uso que no se ha mencionado.También cuando se sabe que hay aplicaciones que sirven tanto en el celular como en una computadora o tableta, hay que indagar si se usa sólo en un dispositivo o en todos.Al final del ejercicio, tendremos una lista de usos de la tecnología.

Actividad: ¿Qué información se produce?

Tiempo estimado: 45 minutos

Objetivo: Detallar para cada uso de la tecnología, la información que se produce. Descripción: Indicar para cada uso de la tecnología la información que se produce. Aunque parezca obvio, es necesario explicar a qué información se refiere. Por ejemplo, en el caso de una fotografía, la información que se produce no es en sí mismo el archivo digital que lo contiene, que puede ser un archivo .jpg o .png, sino lo que está en la foto; por ejemplo, qué es lo que fue tomado (un paisaje o personas), en qué momento, en qué lugar, etc. En el caso de una aplicación para taxis, la información que se produce va desde origen y destino, hasta frecuencia o forma de pago. Esta es una buena oportunidad para introducir el término Metadatos e incluirlo en el glosario. En este ejercicio es muy importante que se llegue al mayor detalle posible. La actividad se desarrolla completando la segunda columna de papel kraft con la información que se produce según el uso de la tecnología que se haya mencionado.Al final del ejercicio, tendremos la lista de la información que generan la organización y sus integrantes.

Actividad: Lluvia de actores

Tiempo estimado: 30 minutos

Objetivo: Generar una extensa lista de actores que podrían tener un interés personal, político y/o económico de la información que la organización y su equipo de trabajo producen.Descripción: La actividad consiste en discutir qué actores podrían estar interesados en cada información que se ha colocado en la lista. En esta actividad se tienen que verter todos los actores hipotéticos, sin descartar alguno, ya que en las siguientes actividades se podrán evaluar la motivación y recursos para quedarse con una lista más acotada.Cabe explicar que la invitación es pensar en actores internacionales, nacionales, locales, políticos, grupos religiosos, periodistas, incluso en quienes pudieran tener algún tipo de interés personal, como particulares que tengan alguna inconformidad con el personal o la organización.Durante la actividad se conecta a cada actor con la información que le podría interesar, usando plumones de colores por actor o usando estambre o hilo grueso para cada conexión. El equipo de facilitación, sin imponer puntos de vista, puede aportar información resultante de la investigación de contexto.Tendremos una lista de actores relacionados con la información que produce la organización al finalizar el ejercicio.

Actividad: Acotando actores

Tiempo estimado: 40 minutos

Objetivo: Determinar actores que, además de tener motivación, podrían contar con los recursos necesarios para tratar de obtener información de la organización sin su consentimiento.Descripción: Durante la actividad se discute sobre los actores mencionados: si cuentan con recursos o si se conoce que han implementando prácticas de vigilancia y/o espionaje. Se consideran recursos, no solo económicos, para poder llevar a cabo una acción: tener conocimientos, personas que pudieran ayudarles, relaciones con personas poderosas.El equipo de facilitación debe aportar elementos sobre los diferentes tipos de recursos que se necesitan para intentar obtener información de la organización; por ejemplo: el robo de los equipos de cómputo, colocación de antenas falsas de celular, envío de malware (recordar que todos los términos nuevos se deben poner en el glosario, invitando a los participantes a escribir también).El equipo de facilitación puede proveer de contexto sobre el marco legal y antecedentes de la vigilancia, para señalar cuáles actores están legalmente facultados para llevar a cabo la vigilancia; capacidad política o social/económica de influir sobre políticos y accesibilidad de la tecnología de vigilancia (capacidad técnica y económica).Hay que recordar que este ejercicio tiene que ver con la percepción de cada participante, por lo que no es indispensable llegar a consensos, aunque es útil, y se puede dejar una anotación sobre las diferentes opiniones.Con el ejercicio concluido, tendremos una lista acotada de actores que tienen capacidad de vigilancia, con interés en el trabajo de la organización.

Actividad: El semáforo de la información

Tiempo estimado: 40 minutos

Objetivo: Determinar qué información se considera sensible.Descripción: Sobre la lista de información que la organización produce, para cada dato que pueda ser de interés para algún actor que se encuentra en la lista final de la actividad 5, se pregunta: ¿Qué harían los actores si obtienen la información? ¿Qué tan grave sería esto para la organización (sus campañas, la seguridad de sus contrapartes, la seguridad de las víctimas que acompaña, la seguridad de los integrantes de la organización, la reputación de la organización, su seguridad económica, etc.)? Si las consecuencias serían graves, poner un punto rojo. Si son consecuencias que llevan un costo importante para la organización pero son superables, un punto amarillo. Si es preferible que no ocurra pero el impacto sería mínimo o nulo, un punto verde.Sugerencia: Insistir con los/las participantes que antes de elegir el color de semáforo justifiquen bien la elección. Por ejemplo, describiendo una situación hipotética y realista de la posible consecuencia o citando un caso parecido que haya sucedido, explicando cuál sería el impacto para la organización. Requiriendo una explicación de la propuesta de color de semáforo se fomentan la discusión y el debate entre los participantes, ayuda a que los resultados finales del diagnóstico estén realmente consensuados.Al concluir la actividad, tendremos una lista de la información que se tiene que proteger de la vigilancia: todos los datos que tienen puntos rojos o amarillos.

Actividad: Puertas y candados para la información

Tiempo estimado: 15 minutos

16 ManualSD TR.pngObjetivo: Describir los mecanismos de protección que existen sobre la información sensible de la organización.Descripción: Para toda la información que tiene que protegerse de la vigilancia, teniendo a la lista de “usos de tecnología” como referencia, preguntar dónde se encuentra esta información y cuáles medidas se han tomado hasta ahora para resguardarla y/o limitar el acceso de terceros a ella (llave, cifrado, contraseña, ubicación, temporalidad, nada, respaldos, etc.). Apuntar las respuestas.En esta actividad es necesario tratar de recuperar los saberes intuitivos que los miembros de la organización usan. Algunos no tendrán base alguna y puede ser un momento adecuado para eliminar falsos supuestos, pero en otros es posible sorprendernos con las estrategias que la gente desarrolla.Al terminar el ejercicio, tendremos una lista de los usos de la tecnología por parte de la organización y sus integrantes, los cuales requieren la incorporación de mejores prácticas y herramientas de seguridad digital.

Comentarios de cierre del trabajo colectivo

Tiempo estimado: 15 minutos

Para poder concluir la sesión grupal se pregunta a los/as asistentes si en su percepción han tenido incidentes de seguridad en general y digital, en particular. Después, si se siente ansiedad o malestar en el grupo, hay que tratar de generar un diálogo sobre la importancia del diagnóstico como primer paso, proceso que nunca será perfecto sino que estará en transformación constante pero que será útil. Se puede recurrir a alguna dinámica corporal que ayude con el estrés.22 ManualSD TR.pngPara cerrar, se explica que el siguiente paso es la revisión del ambiente físico y de los equipos de cómputo, enfatizando que no se trata de un análisis forense y que tampoco será el momento de instalar programas o arreglar problemas que se presentan, sino una mirada a vuelo de pájaro de estructura de la información que se guarda, programas, estado de antivirus. Hay que reforzar que no será un análisis que violente la privacidad, puesto que para algunas personas mostrar sus equipos de cómputo puede ser como mostrar el clóset de su habitación o el cajón que está al lado de la cama. También se aprovecha para recordar la importancia de contar con la total asistencia de quienes participarán en la sesión de retroalimentación de los hallazgos preliminares.

Celulares

Probablemente, un análisis más exhaustivo incluiría la revisión de móviles pero, a partir del análisis de las computadoras y de la actividad sobre usos de la tecnología, se pueden inferir muchas de las vulnerabilidades. Lo que se busca es no exponer a las personas en su intimidad. Concluyendo la sesión hay que recordar que la información deberá guardarse en un lugar seguro.Nota: Dependiendo del tiempo, se recomienda tomar uno o dos descansos.

Análisis del ambiente físico y de los equipos de cómputo

Ambiente

La seguridad digital depende también de las condiciones ambientales en las que se usan los dispositivos. Por tanto, es pertinente realizar una evaluación sistemática de algunos aspectos específicos de las instalaciones de trabajo, incluyendo:

a) La facilidad para acceder a la oficina: cuántas puertas y ventanas tiene y si están bien protegidas, si es fácil acceder desde alguna construcción vecina, etc.

b) Si la oficina cuenta con portero y si se cumple el protocolo acordado con él para el ingreso.

c) La existencia de alarmas y cámaras de seguridad. En caso de contar con cámaras, hay que asegurarse que funcionan y si graban. En ese caso, preguntar la existencia de protocolos para revisar los videos. También si tienen una pila para la alarma, en caso de un corte de energía eléctrica.

d) Si en la oficina hay espacios que se cierran bajo llave, conocer quiénes tienen las llaves y acceso a qué espacio. Si hay archiveros, también saber quiénes.

e) Otro aspecto a evaluar es si se recibe a gente externa a la organización en una sala en particular, y si los/as visitantes podrían desde ahí dirigirse fácilmente a otra área dentro de la oficina (se busca saber si es posible robar equipos o dejar un dispositivo tipo keylogger).

f) Estado de la construcción, especialmente si hay humedad, y si las conexiones eléctricas están en buen estado. También verificar si hay sobrecarga de dispositivos en una misma conexión y si se usan reguladores.

Como parte de esta revisión general hay que observar si las computadoras están conectadas usando una red inalámbrica o por ethernet, la configuración de la red, la fortaleza de la contraseña de la red inalámbrica, si el módem ha cambiado su configuración de origen y la compañía que ofrece el servicio.Para la revisión de los equipos de cómputo hay que recordar que no se trata de un análisis forense y la profundidad con la que se realice depende de los conocimientos técnicos del equipo de facilitadores y el tiempo. En caso de sospechar la presencia de malware, si se quiere documentar para tomar acciones legales, es mejor no trabajar sobre el equipo y generar una copia. Por sí mismo, esto es un trabajo independiente, pero si se requiere se puede iniciar con un sistema en vivo GNU-Linux (el comando dd puede ser una opción).Considerando el tiempo promedio que requiere el análisis de las computadoras, recomendamos intentar hacer al menos 10 equipos que correspondan a las diferentes áreas de trabajo, ya que lo que se pretende es tener una muestra lo más completa posible.El análisis de las computadoras se concentra en tres puntos: a) vulnerabilidades en los equipos por ausencia de antivirus, desactivación de firewall o falta de actualizaciones de seguridad; b) instalación y uso de programas que tienen vulnerabilidades, malware, adware u otro tipo de software malicioso; c) exposición por uso del navegador de internet.Para poder evaluar los puntos anteriores, en el caso del sistema operativo Windows, desde la terminal cmd se pueden usar los siguientes comandos: systeminfo, tasklist y wmic product get name,version. Después se va al visor de eventos y se guardan los logs de eventos de seguridad, de hardware, aplicación, administrativos, instalación y sistema para una revisión rápida.En OS X puedes usar Información del sistema y la consola para mirar los logs. En GNU-Linux hay una variedad amplia de comandos para listar programas y ver los logs.Se revisa el estado de firewall.Se detecta si se tiene antivirus, versión de la base de datos y logs. Si no se tiene antivirus o está desactivado se debe considerar usar una de las versiones en vivo.Se revisa que navegador/es se usan, guardado del historial, guardado de contraseñas y plugins instalados.Sugerencia: dependiendo de las habilidades del equipo de facilitación, se puede generar un script para automatizar la revisión del firewall y de los logs.Sugerencia: Al revisar los logs también es posible automatizarlos mediante un script, es importante poner atención en las direcciones IP recurrentes.Sugerencia: Puedes hacer un mapeo completo de la red para verificar equipos conectados y usuarios. Para la Wifi puedes verificar tipo de cifrado, vpn y/o vlan.

Evaluación del día y revisión de archivos

Análisis

Para lograr concluir el trabajo en tiempo, el tener una breve reunión de evaluación en la que se puedan intercambiar observaciones, posibilidades para el segundo día, preocupaciones, aspectos positivos del trabajo y cómo se siente el equipo de facilitación, hará más eficiente el tiempo restante.A partir de la reunión general y los primeros resultados de los equipos de cómputo, se puede iniciar ya la sistematización para la redacción del informe preliminar. En el anexo 1 podrás encontrar una propuesta de formato. El objetivo en general es organizar la información, considerando los riesgos encontrados y, a partir de ello, proponer una ruta de fortalecimiento en seguridad digital para la organización.El informe debe considerar:

  • Hallazgos de la evaluación del ambiente físico.
  • Análisis de amenazas a la información:

a) Riesgo: Pérdida de información por fallo de hardware, robo o pérdida de hardware, o error humanob) Riesgo: Pérdida de información por ataque de malware yc) Riesgo: Vigilancia o robo de datos.

  • Recomendaciones.

Para este momento se tendrá además mucha información que revisar y procesar. Sobre los archivos que se tienen de los equipos, hay que evaluar programas instalados y, si hay algunos que son poco comunes, investigar sobre ellos. En otros casos se conocen más las vulnerabilidades, por ejemplo: en programas para comunicación por voz si usan o no cifrado en tránsito. Para los logs, lo que se necesita es una vista a vuelo de pájaro, entonces se tiene que relacionar la información con lo que la gente ha manifestado que hace o detectar si se reportó algún incidente extraño. Por ejemplo, si el trabajo en la oficina es siempre matutino, será anormal encontrar que hay un reporte de inicio del sistema por la noche. También hay que familiarizarse con los procesos que comúnmente se ejecutan en los diferentes sistemas operativos para observar si hay procesos inusuales.La profundidad con la que se logre la revisión de eventos del sistema y lista de tareas, depende mucho de los conocimientos y la experiencia que tiene el equipo de facilitación. Para introducirse en el tema es útil investigar aspectos como los programas comunes de inicio de los sistemas operativos y los códigos de errores. La idea muchas veces no es encontrar un error sino buscar patrones y anomalías.

Día 2

sol

La jornada del segundo día consiste en tres etapas: 1) Primera conclusión de la revisión de los equipos de cómputo; 2) la redacción del informe preliminar; y 3) la discusión del mismo con la organización.

Conclusión del análisis de equipos de cómputo y redacción del informe preliminar

Lo deseable es ocupar entre tres y cuatro horas para terminar con la revisión de los equipos para dejar suficiente tiempo para concluir el informe preliminar (aproximadamente dos horas) y reservar unos minutos para la impresión.En la redacción del informe hay que tener cuidado con proveer una argumentación sólida que justifique las recomendaciones. Si bien el objetivo no es redactar una explicación extensa sobre cada vulnerabilidad encontrada, en algunos casos ayudará para apropiarse de la propuesta, entender el por qué algo es considerado un riesgo. El informe debe poder hilar aspectos de contexto social, político y económico con aspectos más técnicos. También, sin minimizar los riesgos, se debe ser responsable con la forma en la que se plantean las vulnerabilidades.Las recomendaciones deben asumir las condiciones reales de cada organización. A veces la mejor opción es la que, en efecto, se podrá implementar; de nada sirve proponer cambiar de equipos o poner un servidor interno si no hay condiciones. Sin embargo, es posible sugerir recomendaciones a largo plazo. Las propuestas deben ser claras respecto a los requerimientos para ser implementadas, incluyendo los tiempos. En nuestra experiencia, es importante poder comprometer a la organización en acciones a corto plazo que alienten su interés y visibilicen que es posible tomar algunas acciones. De tal forma, la seguridad como un paso a la vez, se fortalece con prácticas más autónomas.En el Anexo I se encontrará se sugiere una plantilla para que facilitar el proceso de redacción del reporte preliminar.

Presentación del informe preliminar

20 ManualSD TR.pngEl tiempo estimado para esta actividad es de dos horas. Se inicia explicando que el informe es una primera versión que tiene como objetivo compartir con la organización los hallazgos y las recomendaciones, que es un momento valioso para hacer cambios por si se ha entendido mal alguna cosa o si hay información que no quedó incluida, y que se alcance un acuerdo interno con el equipo de facilitación respecto a las recomendaciones finales.Se dan unos minutos para que cada participante lea el informe y, posteriormente, se hace una lectura colectiva, dando la oportunidad para la retroalimentación.En la sección de recomendaciones es fundamental que quede claro lo que se propone, tiempos, y las razones por las cuales se hace cada recomendación.Finalmente, se crea un acuerdo sobre el medio oportuno para hacer la entrega del informe final y la confidencialidad de la información, acordar como se destruye el papel kraft usado y si es necesario destruir también las copias del informe preliminar. Si aún queda algo de tiempo se puede pedir una breve evaluación de los/as participantes sobre la experiencia del diagnóstico en el ánimo de hacerlo cada vez mejor.En el caso de que el equipo facilitador tenga que conservar algunos archivos del análisis de computadoras para un análisis más profundo, debe considerar la vía más segura para transportarlos, guardarlos y borrarlos posteriormente.

Diagnóstico final

Informe

La versión final del informe del diagnóstico debe incluir todos los cambios sugeridos en la reunión de retroalimentación. Su elaboración es una oportunidad para añadir una argumentación más detallada sobre vulnerabilidades, empresas, condiciones económicas y/o políticas. Inevitablemente implicaría investigación adicional para poder llenar huecos de información que no se pudieron resolver durante la actividad de análisis de amenazas, y para contar con la información más actualizada sobre las herramientas cuyas ventajas y desventajas se evaluaron. La investigación es fundamental para maximizar la pertinencia de las recomendaciones y la claridad de su justificación.

Envio

El último paso en el diagnóstico es hacer llegar el reporte final a la organización. Es importante que se envíe por un medio seguro, ya que el reporte puede contener información altamente sensible sobre la organización, y también para establecer un buen antecedente al manejar cuidadosamente el transporte de información sensible.

Recursos útiles

Sin duda, mantenerse actualizado sobre las herramientas y tener acceso a información que nos ayude en los proceso formativos de seguridad digital, es complicado. A continuación, listamos algunos recursos útiles, pero hay que recordar que los cambios en el tema se están dando en tiempos muy cortos, por lo que hay que buscar actualizarse y, si se tiene la oportunidad, compartir los recursos que se encuentren con la comunidad.

En inglés:

Agradecimientos

25 ManualSD TR.pngAgradecemos profundamente a Jacobo Nájera, Hedme Sierra Castro y William Vides por su revisión de la versión en español y a Alexandra Hache por la lectura de la primera versión de este documento. Agradecemos también a Mónica Ortiz por la corrección ortográfica y de estilo.

Créditos

Esta guía fue escrita por Técnicas Rudas con el apoyo del «Institute for War and Peace Reporting» IWPR.

Diseño: María Silva y Yutsil Mangas

Anexo I

Plantilla para el reporte final del Diagnóstico en Seguridad Digital

Referencias

  1. Volver arriba https://r3d.mx/2017/06/19/gobierno-espia/
  2. Volver arriba https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf
  3. Volver arriba https://en.wikipedia.org/wiki/Global_surveillance_disclosures_%282013%E2%80%93present%29
  4. Volver arriba Sobrepasa los alcances de este manual detallar aspectos de la educación popular y existe numerosa bibliografía al respecto. Se puede iniciar revisando la obra de Paulo Freire (Por ejemplo:https://es.wikipedia.org/wiki/Paulo_Freire)
  5. Volver arriba El término popularmente se refiere a una actitud obsesiva que se refleja en la búsqueda de información pero que puede llegar más lejos.
  6. Volver arriba IPI Información Personal Identificable se refiere a toda aquella información sobre un individuo que es administrada por un tercero (por ejemplo: gobiernos o empresas), incluyendo todos aquellos datos que pueden ser distintivos del individuo o a partir de los cuales es posible rastrear su identidad y toda la información asociada o asociable al individuo (por ejemplo: el número de su pasaporte, su dirección física, la placa de matriculación de su coche, etc).
  7. Volver arriba Un sistema operativo en vivo (o Live en inglés), es un sistema que puede iniciarse sin necesidad de ser instalado en el disco duro de la computadora, comúnmente a partir de un disco o un dispositivo de almacenamiento externo (USB) o por medio de la red, usando imágenes para netboot. Los sistemas Live no alteran el sistema operativo local o sus archivos, en algunos casos puede seguirse un procedimiento para que sean instalados en el disco duro de la computadora.

Comparte este contenido:

Tres sencillos métodos para aprender a multiplicar sin calculadora

Por: Semana

Para algunos las matemáticas es una ciencia placentera mientras que para otros resulta una pesadilla. Y si de multiplicación se trata, ¿sabía usted que existen otros métodos alternativos al tradicional? Acá le contamos tres de ellos. Eso sí, deberá tener buen pulso para líneas, círculos y cuadros. ¿Se anima a dibujar?.

«Las matemáticas son complicadas».

Seguramente ha escuchado esta frase muchas veces o incluso, tal vez, salió de su propia boca.

Lo cierto es que para algunos las matemáticas es una ciencia placentera mientras que para otros resulta una pesadilla (claro siempre está la calculadora como salvación).

Pero centrémonos en un solo aspecto de las matemáticas: la multiplicación.

Es probable que el método para multiplicar que usted haya aprendido en la escuela fuese el tradicional. Es decir, primero aprende las tablas de multiplicar de memoria para luego resolver los cálculos número tras número.

Y si las cifras a multiplicar tienen varios dígitos, necesitarás de un largo trozo de papel para resolverla.

Multiplicación tradicional.
Pero si esta larga lista de líneas numéricas, una debajo de la otra, le resulta difícil de interpretar, existen otras alternativas para resolver un cálculo matemático.

Y aquí es donde aparecen tus habilidades artísticas.

A dibujar

Entre los numerosos y variados métodos de multiplicación que existen al menos tres de ellos requieren líneas, puntos y cuadrados.

1. El método maya, también conocido como japonés

Hay varias teorías sobre el origen de este método.

Unas sugieren que fue inventado por la civilización maya que habitaron América Central hasta la llegada de los conquistadores en el siglo XV. Y es conocido como método japonés porque los profesores de ese país utilizan esta multiplicación visual con líneas para enseñar a los alumnos de primaria.

Consiste en dibujar rectas paralelas y perpendiculares para representar los dígitos de los números a multiplicar.

Tomemos por ejemplo 23 x 41.

Dibujamos dos líneas paralelas para representar el 2 y otras tres líneas paralelas para el 3.

Luego perpendicularmente dibujamos cuatro líneas paralelas para el 4 y una línea para el 1.

A continuación, una vez que tenemos nuestra imagen, se suman los puntos que se forman en las intersecciones.

Y así obtenemos como resultado 943, el mismo que la forma tradicional de multiplicar.

¿Le resultó difícil?

2. Método de multiplicación hindú o de celdillas o de gelosia

Tampoco está claro el origen del método de multiplicación hindú, pero marcó su paso por Asia.

«El algoritmo de las gelosias (celosías en español) fue transmitido de India a China y a Arabia, de aquí hacia Italia durante los siglos XIV y XV, donde recibió el nombre de gelosia, debido al parecido que tenía con las persianas venecianas», según detalla Mario Roberto Canales Villanueva, en su Estudio Exploratorio sobre el uso de Modelos Alternativos para la Enseñanza y Aprendizaje de la Multiplicación en Honduras.

En este método de multiplicación tenemos que construir una tabla.

Vamos a usar el mismo ejemplo de antes: 23 x 41.

Entonces, dibujamos una tabla con cuatro casilleros: uno por cada dígito que tenemos en nuestro cálculo.

Y partimos cada cuadro con una línea oblicua.

Entonces empezamos multiplicando los primeros dígitos de ambos números: el 2 con el 4, colocando un 0 en el primer triángulo y un 8 en el segundo.

Luego multiplicamos el 2 con el 1 y colocamos el 0 en el primer triángulo y el 2 en el segundo.

Y hacemos lo mismo con los dos dígitos del segundo número de nuestro cálculo.

 

Una vez que tenemos todos los casilleros completos, hacemos una suma en diagonal.

Es decir, el primer número será 0, el segundo será un 9, el tercero será un 4 y el último será un 3.

Por lo tanto, el resultado es 943.

¿Fue más fácil?

Vamos con el último método de multiplicación con dibujos.

3. Método de formación operacional (array, en inglés)

En este caso, como en el anterior, necesitamos una grilla o cuadrícula.

Seguimos con el ejemplo 23 x 41.

Aquí descomponemos el número. Es decir en un cuadro colocamos 20 y en el otro 3.

Mientras que en los cuadros verticales colocamos 40 en el primero y 1 en el segundo.

Entonces multiplicamos los números de cada casillero con el contrario.

Sin embargo, ignoramos si hay 0.

Por lo tanto, en vez de multiplicar 20 x 40, suprimimos los 0 y solo calculamos 2 x 4 obteniendo 8.

Lo mismo con 3 x 40. Eliminamos el 0 y multiplicamos 3 x 4 que nos da como resultado 12.

Hacemos lo mismo con los casilleros de abajo.

Y ahora sumamos los 0 que habíamos dejado de lado.

Entonces al primer cálculo que era 20 x 40 y obtuvimos 8, le sumamos dos ceros y nos da 800.

Al 3 x 40 que nos dio 12, le agregamos un 0 y nos queda 120.

Y así sucesivamente con el resto de los casilleros en los cuales suprimimos anteriormente los 0.

Y finalmente sumamos los cuatro números que nos quedaron como resultado en cada uno de los casilleros.

¿Mejoró su comprensión?

Diversidad

Lo concreto es que con todos estos métodos se llega al mismo resultado y en todos ellos se realiza multiplicaciones, por más complejo que te resulte esa operación matemática.

Pero ¿por qué estos métodos no se suelen enseñar en América Latina?

«La historia dice que con el correr de los años se fueron dejando de lado estos métodos porque se le dio mucho más importancia al cálculo mental en América Latina», le dice a BBC Mundo Andrea Vázquez, profesora de matemáticas en Argentina, que entrena a estudiantes para participar en concursos nacionales de esa ciencia.

Pero, David Wees, profesor de matemáticas canadiense y asesor en New Visions for Public Schools, una organización que brinda apoyo educativo a las escuelas públicas de Nueva York, Estados Unidos, tiene otra versión de los hechos.

«Recientemente leí que la razón por la cual el método de multiplicación tradicional es de la forma en que es para ahorrar tinta y el papel. No estaba destinado a ser más fácil de usar, sino a preservar recursos ya que cuando se inventó, la tinta y el papel escaseaban», cuenta Wees.

Pese a ello, piense que los métodos alternativos son útiles.

«Creo que no es una buena práctica llevar a los estudiantes directamente a la multiplicación obligándolos a recordar las tablas de multiplicación sin explicarles de dónde vienen, porque si se olvidan de una, ¿cómo pueden calcular cuál es la siguiente?».

«El método de multiplicación japonés (o maya) es bastante necesario porque con él se puede reconocer la estructura general de la multiplicación y eso podría ser un buen comienzo», afirma Wees a BBC Mundo.

Existen otros métodos de multiplicación matemática bastante diferentes al método tradicional como el ruso o el egipcio, entre otros, aunque no se requiere la habilidad extra de dibujar.

Y según los especialistas consultados, para muchos pueden ser útiles para mejorar la compresión del proceso de multiplicación.

«Obviamente todo ayuda. La matemática en el mundo de hoy es abierta dentro y fuera de las aulas», asegura Vázquez.

Fuente: http://www.semana.com/educacion/articulo/3-sencillos-metodos-para-aprender-a-multiplicar-sin-calculadora/548308

Comparte este contenido:

¿Cómo afectan los conflictos y las enfermedades a los niños?

Por: Telesur

Desde violaciones, secuestros, reclutamiento, asesinatos, mutilaciones hasta otras formas de explotación, son algunos de los graves peligros a los que se exponen los niños durante los conflictos armados.

El Día Universal del Niño debería ser una fecha para celebrar los avances en esta materia, sin embargo, en 2017 aún millones de infantes se enfrentan a un contexto inseguro marcado por conflictos armados, enfermedades y catástrofes naturales que afectan directamente su seguridad.

Esta fecha también es un recordatorio a los Gobiernos del mundo para que centren su mirada en la situación de los niños más desfavorecidos y defiendan sus derechos.

Niños y conflictos armados

Desde violaciones, secuestros, reclutamiento, asesinatos, mutilaciones hasta otras formas de explotación, son algunos de los graves peligros a los que se exponen los niños durante los conflictos armados.

Miles de ellos se ven obligados a huir de sus países de origen junto a su familia y esto agrava su situación.

Un informe publicado en septiembre pasado por la Organización Internacional para las Migraciones (OIM) y Unicef reveló que el 77 por ciento de los niños que viajan por la ruta del Mediterráneo central son víctimas directas de abuso, explotación y tráfico humano.

“La cruda realidad es que se ha convertido en habitual que los niños que están en tránsito por el Mediterráneo sean víctimas de abusos, trata, violencia y discriminación”, indicó Afshan Khan, directora regional de Unicef y coordinadora especial de la Crisis de Refugiados y Migrantes en Europa.

Los  en las rutas migratorias del Mediterráneo son objeto de abusos por su color de piel: http://uni.cf/2h2woki 

El documento también revela que los niños procedentes de África Subsahariana tienen mayores probabilidades de ser víctimas de tráfico y explotación, en comparación con otras partes del mundo. “El racismo es un importante factor subyacente de esta discrepancia”.

Desorientados y en shock suelen permanecer la mayoría de los niños que han estado expuesto a los efectos devastadores de la guerra en Siria que inició en 2011.

“Estoy abrumado por las experiencias traumatizantes que han vivido estos niños. Han debido soportar una violencia brutal, han perdido amigos y familiares. Están aterrados y, sin embargo, tienen esperanzas”, expresó Fran Equiza.

Una escuela que sienta juntos a huérfanos de víctimas y de combatientes de Boko Haram, en Nigeria, para darles un futuro.

Más de 320.000 niños rohingya cada semana han llegado al sur de Bangladesh desde fines de agosto. Allí viven en campamentos deplorables y expuestos a numerosas enfermedades.

Enfermedades e inseguridad alimentaria

La tercera parte de los casos de cólera registrados en Yemen afecta principalmente a los niños. El conflicto en ese país ha reducido a la mitad los servicios de salud. Más de dos mil personas han perdido la vida y el 41 por ciento de los casos sospechosos son menores de 15 años.

A esta situación se le suma los casos graves de desnutrición, más de dos millones de niños la padece y son más vulnerables a contraer enfermedades peligrosas.

En Sudán del Sur la historia parece repetirse. El resurgimiento de la violencia en 2013 ha empeorado su situación humanitaria y miles de personas han huido hacia Etiopía, Kenia, Sudán y Uganda.

Los niños deben afrontar el mayor peso del conflicto y padecer el colapso de los servicios básicos.

Millones de infantes tampoco no tienen acceso a la salud ni a una nutrición adecuada, denunció Mahimbo Mdoe, representante de Unicef en ese país.

El 21 de junio se levantó la clasificación de hambruna en ese país, sin embargo, la Federación Internacional de la Cruz Roja calificó este paso de una victoria frágil, dado que 1,7 millones de personas aún se enfrentan a niveles de emergencia de hambre.

Trabajo infantil

El trabajo infantil sigue privando a los infantes de su niñez, interfiere en su escolarización y es perjudicial para su desarrollo físico y psicológico.

⎢14-16 Nov. ⎢Según las últimas estimaciones de @Alliance8_7 1 de cada 19 niños está atrapado en el trabajo infantil en     http://bit.ly/CLConf17 

Los niños también pueden ser sometidos a graves situaciones de esclavitud, son separados de su familia, expuestos a enfermedades y muchas veces abandonados en grandes ciudades.

Aún hay 152 millones de niños víctimas del trabajo infantil, es decir, uno de cada diez en el mundo. De ellos, casi la mitad realiza trabajos peligrosos, advirtió recientemente la Organización Internacional del Trabajo (OIT).

Fuente: https://www.telesurtv.net/telesuragenda/Como-afectan-los-conflictos-y-las-enfermedades-a-los-ninos–20171119-0048.html

Comparte este contenido:

7 Criterios para que sepas si te tomas en serio, o no, las altas capacidades y el desarrollo del talento

Por: Javier Tourón

Ya ha llovido algo desde que comencé en este blog a hablar de la atención a los alumnos de más capacidad y el desarrollo de su talento. No me rindo.  Esta vez te propongo solo siete puntos, pero con toda intención de recordar que si los centros educativos, también lo universitarios, no abordan en serio este asunto, no deberían ni pronunciar la expresión: «educación personalizada», y sobre ellos, no quiero ser tremendista, pesará una gran hipoteca social por negligencia, ignorancia o desinterés. Ya lo decía Caroly Callahan hace unos años.

“Whatever we do, the highly able students will still be there in schools. Hence, we need to do our best to ensure that we don’t jeopardize their welfare through lack of knowledge, inappropriate actions, or neglect” Carolyn M. Callahan, Journal for the Education of the Gifted, 19(2), p. 149, 1996

Es mucho lo que hay que hacer y muchas también las razones por las que hacerlo. Porque sí, es posible un sistema educativo mejor.

Esta entrada se basa en otra anterior, que escribí en el ya lejano 2012, que modifico y adapto a los tiempos que corren. ¿Qué habrá pasado en la vida de tantos jóvenes en estos cinco años? ¿Qué habrá sido de su talento? ¿Qué hicieron sus profesores por ayudarles a desplegar su potencial? ¿Cuántos habrán tenido éxito? ¿Cuántos habrán fracasado? ¿Qué se ha perdido la sociedad sin sus contribuciones? ¿O qué ha ganado con las que se hubieren producido?

Voy a establecer 7 tesis o principios, nada improvisadas, ¡te lo aseguro! Te propongo sobre los mismos una tarea: que respondas (basta con que lo hagas mentalmente, o con tus compañeros de claustro, de asociación, etc.) si estás de acuerdo y por qué, o si estás en desacuerdo y, entonces, justifiques tu respuesta. Y, sobre todo, que indiques los argumentos científicos y educativos en los que se apoyan tus respuestas. Vamos allá.

1. El futuro de las sociedades se afianza en la promoción de la excelencia de todos sus ciudadanos desde las más tempranas edades, pero es necesario reconocer que el talento que no se cultiva puede perderse o, al menos, no alcanzar el grado de desarrollo que podría lograr con una acción educativa bien planificada. Reconociendo que la excelencia para algunos será modesta o escasa, aunque necesaria, para otros imponente, pero imprescindible. Todos somos distintos, pero todos tenemos un potencial de optimización que no podemos despreciar, que nadie debería impedir que se realice a su tiempo y del modo conveniente.

2. Es una imperiosa necesidad llevar a cabo procesos de evaluación de las capacidades para el aprendizaje (en cualquier área o ámbito) de todos los alumnos, sistemáticos y periódicos, desde edades tempranas, para que ello permita intervenir estimulando el desarrollo del talento de cada uno. Un centro educativo, un profesor, que no conozca el potencial de cada alumno y lo que razonablemente debe esperar de su rendimiento, que no determine con precisión lo que sabe y domina cada uno y lo que no, no está en condiciones de promover un proceso de aprendizaje cabal y eficaz. Sería como el patrón de una embarcación que navegara día tras día pero sin saber a qué puerto se dirige.

3. Es de justicia que el sistema educativo identifique a los más capaces para ofrecerles la mejor educación posible, aquella acorde con sus capacidades, motivaciones e intereses. Que los centros educativos conozcan el nivel de competencia de todos sus alumnos es esencial para que puedan darle, a cada uno, lo que realmente necesita.

4. Cultivar y promover el talento es una exigencia de la igualdad de oportunidades que lleva a dar a cada uno la educación que precisa. Es nefasto confundir igualdad con equidad porque esto produce injusticia. Más aún, pensar que la escuela está para fomentar la primera y no la segunda es una catástrofe educativa. La escuela y la educación, entre otras muchas cosas, están para: a) hacer realidad lo que no son, en principio, más que dudosas potencialidades; b) para conseguir que potencial y rendimiento se equiparen; c) para hacer, en suma, que las personas sean felices. Y no lo serán si se impide, por acción u omisión, su desarrollo. Se pueden ver más argumentos aquí.

5. Es urgente romper con los mitos y prejuicios sociales y educativos que frenan el reconocimiento de los más capaces y su desarrollo. He escrito sobre esto abundantemente. Puedes verlo desde aquí.

6. Debemos fomentar un sistema educativo que promueva la excelencia, lo que mejorará la educación de todos. Además, favorecerá que el talento de los más capaces sea puesto al servicio de la sociedad y lidere la construcción de un futuro mejor. Como dijera el profesor Stanely, «no debemos olvidar que ellos [los más capaces] nos necesitan ahora, pero nosotros los necesitaremos a ellos mañana».

7. Es preciso crear las condiciones para que los agentes sociales y económicos puedan intervenir en la financiación de programas de desarrollo del talento en las diversas edades, llevando el mecenazgo a niveles similares al de otros países. Es interesante ver las acciones que se llevan en otros lugares como la Giving Pledge, sobre la que escribí aquí.

Termino con una afirmación de perogrullo: «El talento no crece en los árboles«, ¿o sí?

Fuente: http://www.javiertouron.es/2017/11/7-criterios-para-que-sepas-si-te-tomas.html

Comparte este contenido:

Cuando la educación no es lo más importante

Por: Tomás Loyola Barberis

La Confederación Española de Organizaciones Empresariales (CEOE) presentó en mayo La educación importa, un informe en el que hacen una evaluación detallada de la situación actual en el ámbito educativo, y proponen una serie de medidas o líneas de acción sobre las que se deberían trazar los planes a futuro.

Entre los déficits, la CEOE hace referencia a la alta inversión de las familias en la educación de sus hijas e hijos (18%) y a la reducción del porcentaje del PIB destinado a este ámbito, aduciendo que se gasta de forma desigual, de manera ineficiente y con unos resultados poco estables en el tiempo, lo que confirma la posición media en el ranking PISA y la alta cifra de abandono escolar temprano, por ejemplo.

Además, menciona las dificultades que un deficiente marco normativo genera y la cantidad de “presión regulatoria” junto a una desmesurada atención al detalle. Pero tampoco deja fuera de su análisis la incongruencia entre las políticas públicas y los problemas que se pretenden resolver con ellas.

Ante tal panorama, desde la confederación empresarial proponen una batería de medidas y propuestas que buscan mejorar el sistema educativo español, claro que desde su propia perspectiva e involucrándose activamente en este ámbito, no solo como un referente consultivo, sino que situándose en el centro de la toma de decisiones.

Positivas resultan las propuestas de redefinir los currículos, de otorgar más autonomía a los centros y de fortalecer la figura docente, aunque resultan preocupantes sus medidas que abogan por la libertad de enseñanza, actualizar el sistema de conciertos y por establecer un ranking público de centros educativos, entre otras.

Resulta evidente la necesidad de mejorar la evaluación y dotar de estabilidad al sistema, además del desafío inminente de renovar los currículos no por la brecha entre educación y mercado laboral, sino porque se hace necesario modernizar ciertos contenidos obsoletos y potenciar otras competencias más necesarias en el mundo actual. No obstante, puede ser peligroso plantear que la solución está en la privatización o en el aumento del protagonismo de las empresas en “el desarrollo del talento”, porque eso pone en peligro de muerte a las Artes, las Humanidades y las Ciencias Sociales en general, áreas que, sin duda, han tenido gran relevancia en el desarrollo de las sociedades a lo largo de los siglos, y que deberán seguir teniendo protagonismo si no queremos un mundo plagado de productores y consumidores.

El trabajo conjunto debe apuntar hacia la extensión de un sistema estable, justo y responsable en lo normativo, capaz de atender la diversidad del alumnado y la situación económica de las familias para compensar las desigualdades. La educación no debe ser entendida como un gasto, sino como una inversión que –en eso estamos de acuerdo– se puede realizar de mejor manera, pero aumentando la inversión y no reduciéndola como se ha venido haciendo en los últimos años.

Dada la relevancia de este debate, pedimos a María Antonia Casanova y Alejandro Tiana, dos relevantes figuras del ámbito educativo en España, que compartieran su visión de este documento, sus propuestas y el análisis que hace de la situación actual.

¿Qué educación importa?

María Antonia Casanova | Universidad Camilo José Cela (Madrid)

 

 

 

 

 

El texto se centra en que la población alcance las competencias STEM (Ciencia, Tecnología, Ingeniería, Matemáticas), pero abandonando otras muchas, imprescindibles para la sociedad y para la vida de los individuos. No obstante, exige que se trabaje la creatividad, el pensamiento crítico, la colaboración, la comunicación…, la empatía, la resiliencia, la autoestima…, y para ello, entiendo que hay que introducir variadas estrategias metodológicas en las aulas y que se lleven a cabo mediante la educación artística, humanística, social, ya que lo contrario llevará a un modelo de sociedad superficial y mediocre. No sé si es desconocimiento o sesgo intencionado, pero me parece fundamental complementar la propuesta realizada con otras miradas más amplias en relación con la educación general (para toda la población), que después derive en la especialización que cada persona desee. Además, las artes y las letras también crean muchos puestos de trabajo.

De acuerdo en fomentar la evaluación interna de los centros, formativa por principio. Sin embargo, esa intención de mejora que se asigna a la evaluación queda algo contradictoria con la difusión de resultados de las evaluaciones externas, que, por lo experimentado hasta el momento, solo generan competitividad y perplejidad en el buen profesorado, que no sabe si dedicarse a “educar” o a “entrenar” a su alumnado para la prueba que viene.

Contrapesos y debate

Alejandro Tiana | Rector de la UNED

 

 

 

 

 

El libro blanco presentado por la CEOE aborda un asunto que tiene indudable interés para el sistema productivo español, aunque no solo para este. La educación y la formación revisten gran importancia para el conjunto de nuestra sociedad, para nuestros conciudadanos y sus familias. Debemos dar por tanto la bienvenida a este documento, que ofrece la visión que tienen los empresarios acerca de la situación de la educación, pero a la hora de analizarlo deberíamos complementarlo con otras perspectivas que insisten más en aspectos como la equidad, la cohesión social o la construcción de la ciudadanía. Esa complementariedad nos aportaría una visión más completa de la situación y los retos actuales de nuestro sistema educativo. Desde este punto de vista, los cinco déficits identificados, aun siendo básicamente certeros, deberían en algunos casos matizarse; en otros, completarse y en algunos, revisarse. No es ahora el momento de entrar en detalles, pero el debate sobre este diagnóstico tiene sentido e interés.

Por otra parte, algo similar podría decirse respecto de las diez propuestas realizadas. Mientras que algunas de ellas, como las relativas al nuevo currículo para un tiempo nuevo, el refuerzo de la profesión docente, el empleo de las tecnologías o la evaluación para la mejora, son ampliamente compartidas, en otros casos se aprecia un énfasis excesivo en la perspectiva empresarial. Es el caso de la intensificación de los vínculos entre educación y empresa, o el protagonismo del empresariado en la gobernanza de algunas enseñanzas, que plantean cuestiones de interés, pero con una visión unilateral. Y en algún caso se hace hincapié en asuntos que no son problemáticos en el marco español, como es la consolidación de la libertad de enseñanza (sin mencionar siquiera el complementario derecho a la educación). En conjunto, es un ejercicio interesante, pero que requiere contrapesos y debate.

Fuente: http://revistainnovamos.com/2017/09/10/cuando-la-educacion-no-es-lo-mas-importante/

Comparte este contenido:

El Ministerio de Educación reclama a 121.000 estudiantes de postobligatoria el dinero de sus becas

Por: Saray Marqués

Hasta el curso 2011-2012 no es que los estudiantes de postobligatoria y universidad que hubieran disfrutado de una beca estuvieran libres de tener que devolverla. Podía ocurrir, y ocurría, si se consideraba que no se había destinado para la finalidad para la que había sido concedida. Como ahora. Y el susto les podía llegar hasta cuatro años después, el plazo del que se dispone para iniciar el procedimiento.

Sin embargo, los criterios para fijar ese desajuste respecto al fin último de la beca cambiaban hace ahora cinco cursos. Si hasta entonces habían sido abandonar los estudios o anular la matrícula, no acudir a la mitad de las horas lectivas (en postobligatoria) o no presentarse al examen de, como mínimo, un tercio de los créditos matriculados (en universitaria), pasaron a ser no superar la mitad de esos créditos (en ambas) o no superar al menos a un 80% de horas lectivas (en postobligatoria). Ya no bastaba con presentarse, había que aprobar.

A muchos les pilló por sorpresa y los expedientes de reintegro aumentaron de 8.025 en el curso 2011-2012 a 18.968 en el siguiente en universitaria -de 6.099 a 20.206 en postobligatoria-. Eso, en la media que maneja el Ministerio, porque en determinadas universidades, como la de Salamanca, se multiplicaron por 10: de 27 afectados se pasó a 278.

Desde entonces, en cuatro cursos se han abierto 121.669 expedientes de reintegro, en postobligatoria y universitaria, de los que, a fecha de 30 de octubre, 66.631 estaban, en lenguaje administrativo, “concluidos por pago”, esto es, se habían devuelto.

Estos datos proceden de una respuesta en el Congreso al diputado socialista Miguel Ángel Heredia, que ha alertado reiteradamente de que la reforma del PP del sistema de becas “está expulsando del sistema a miles de estudiantes”.

Entre esta aseveración y una de las favoritas del ministro Íñigo Méndez de Vigo, que sostiene que el objetivo es “que ningún alumno deje de estudiar por motivos económicos” va un trecho.

También ante una pregunta de Heredia, desde el Ministerio se ha respondido que “no se tiene constancia de que ningún estudiante haya tenido que abandonar sus estudios por haber tenido que proceder a la devolución del importe de la beca recibida”, pero lo cierto es que la mayor caída de estudiantes en las universidades públicas coincide con el nuevo sistema de becas, del que los requisitos de devolución eran solo un adelanto: entre el 2011-12 y el 2013-14 perdían 45.241 alumnos, un 3,3% del total, rompiendo así la tendencia ascendente hasta ese momento.

Malas rachas que salen caras

Desde el curso 2011-12 algunas cosas han cambiado, y el Ministerio, que suele recordar que no hay afán recaudatorio en las devoluciones, ya que el dinero recuperado pasa al presupuesto de becas del curso siguiente, ha sido receptivo a ciertas sugerencias de las universidades.

Por ejemplo, en el curso 2014-2015 se rebajaba el porcentaje de créditos que se tenían que superar al 40% en las carreras de Ciencias y Enseñanzas Técnicas. También fruto de estas sugerencias se ha introducido el pago fraccionado y la posibilidad de aplazamiento gracias a un acuerdo con el Ministerio de Hacienda de 2015, pero otras propuestas no han sido escuchadas.

La fundamental es la eliminación de la exigencia de devolver la beca por no superar el porcentaje determinado de créditos a los alumnos que continúen sus estudios universitarios el siguiente curso: “Se ha pasado de unos criterios demasiado laxos a otros demasiado rígidos. Se dice que se revoca porque el estudiante no usó el dinero para ese fin, pero no está claro: ¿Y si estudió y no tuvo éxito? Para estos alumnos ya hay penalización, pues no tendrán beca al curso siguiente. Si, además, la han de devolver se introduce una doble penalización”, razona Cristina Pita, coordinadora de becas en la RUNAE (la red de asuntos estudiantiles de la CRUE), que considera que “debe existir un control, tampoco se puede permitir que disfrute de una beca alguien que no tiene intención de estudiar, pero sin romper el principio de igualdad de oportunidades, pues a un alumno con un determinado nivel de renta no se le está penalizando, puede cambiar de estudios tantas veces como quiera, apruebe lo que apruebe”.

Pita señala que cuentan con el compromiso del Ministerio de analizar las 16 sugerencias que las universidades le plantean de cara al curso que viene. Entre ellas, siguen reclamando que se rebajen los requisitos académicos exigidos. Para alumnos de nuevo ingreso, un 5 (y no un 5,5) debería bastar para obtener la beca de matrícula y un 6, para el resto de ayudas y, del mismo modo, a partir de 2º y en los casos de máster, reclaman reducir las notas medias al menos en 0,5 puntos. En el caso de las revocaciones piden además que sea el Ministerio de Educación, y no las universidades, quien se encargue de la tramitación de los expedientes: “La colaboración debería limitarse a facilitar la información académica requerida”.

Una combinación perversa

Carles López, presidente de CANAE, considera que se trata de “una distorsión más fruto de mezclar el nivel socioeconómico y el rendimiento académico”. “Si no alcanzas un determinado rendimiento se te pide la devolución e incluso si estás en el umbral 1, lo que equivale a riesgo de pobreza, la has de devolver, con lo cual la recibes por motivos económicos pero te quedas fuera por motivos académicos”, subraya López, cuya organización es partidaria de una convocatoria específica en que se premie el esfuerzo académico, pero al margen de la renta, “porque si tu renta es baja lo normal es que tengas que compatibilizar los estudios con el trabajo, y esto puede conllevar no alcanzar esos requisitos”.

Publicidad

En la misma línea, desde la FeSP-UGT se subraya que “un estudiante al que se le pide un cierto rendimiento académico ha de poder dedicarse exclusivamente al estudio; si a estudiantes del umbral 1 no se les beca como mínimo con el salario mínimo interprofesional tendrán que trabajar para el sostenimiento de la unidad familiar”.

Y desde la Coordinadora de Representantes de Estudiantes de Universidades Públicas, CREUP, su presidenta, Carmen Romero, incide en esta idea: “La universidad pública española es muy cara, y es muy complicado mantener la vida universitaria y compaginarla con tener que trabajar o que ayudar en casa, y, desde luego, los requisitos de devolución se lo ponen aun más difícil a quien está en esa situación, dado que el sistema de evaluación continua no te permite faltar. Es poner palos en las ruedas a gente joven con condiciones vitales bastante precarias, que puede acabar endeudada, es lanzar el mensaje de que la universidad es para aquellos que se lo pueden permitir”. Para estos alumnos una de las pocas salidas hoy es recurrir a la UNED u obtener una matrícula parcial (y recibir el porcentaje correspondiente de beca).

Becas insuficientes

Aunque el presupuesto para becas se viene incrementando, España dedica a esta partida un 0,11% del PIB, frente al 0,33% de la media europea, critica Carles López, de CANAE. Los becarios son más pero las cuantías caen: la media por estudiante bajó un 20% entre los cursos 2012-13 y 2014-15, según la CRUE, al tiempo que los destinatarios se incrementaron un 27,3%; en ese mismo periodo se multiplicó por tres el número de estudiantes que solo percibían la ayuda de matrícula.

Solo un mayor presupuesto para becas propias de las universidades (en el curso 2014 invirtieron 132 millones de euros, frente a los 807 del Ministerio) ejerció cierto efecto balsámico. Con sus ayudas “repescan”, en parte, a los que se quedan fuera, por poco, de las becas del Ministerio, revisando a la baja algunos de sus criterios, o completan determinadas ayudas que se quedan cortas: los 4.100 euros previos a la reforma del sistema de becas se habían transformado en 3.500 con el nuevo modelo.

En lo que respecta a las revocaciones, tras el boom del primer año con los nuevos requisitos se van estabilizando. Los datos del Ministerio recogen 4.443 expedientes abiertos (cifras provisionales) en universitarios en el curso 2016-17, y 8.701 en no universitarios. En el caso de la Universidad de Salamanca, en el curso 2015-16 fueron 133, poco más de la mitad que el año del cambio: “Se da un cierto efecto aprendizaje”, señala Pita. De las 133, en nueve casos se presentaron alegaciones, siete de las cuales fueron aceptadas por el Ministerio.

Un jurado de selección de becarios se reúne dos veces al año para decidir qué alegaciones se presentan. Lo componen médicos, psicólogos, psiquiatras, trabajadores sociales, profesores y técnicos del servicio de becas… Su labor de filtrado es minuciosa. Se quedan con las alegaciones (por cuestiones de salud física o mental, por trastornos de la alimentación, por violencia de género en la familia…) mejor justificadas y documentadas. Son estos jurados los que saben que detrás del impersonal “no ha destinado la beca para la finalidad para la que le fue concedida” hay circunstancias personales delicadas en las que una notificación de devolución de un dinero que ya se ha gastado es más traumática aun.

Fuente: http://eldiariodelaeducacion.com/blog/2017/11/23/el-ministerio-de-educacion-reclama-121-000-estudiantes-de-postobligatoria-el-dinero-de-sus-becas/

Comparte este contenido:

Los alumnos desaventajados obtienen mejores resultados al trabajar con otros según PISA

Por: Pablo Gutiérrez del Álamo

Las chicas trabajan mejor en colaboración que los chicos en la práctica totalidad de los miembros de la OCDE.

El alumnado con menor nivel socioeconómico saca siempre peores resultados en PISA en las pruebas de matemáticas, lengua y ciencias. También ocurre en el caso de las pruebas que realizó en 2015 sobre resolución colaborativa de problemas. Pero, el hecho de trabajar con otros reduce la desventaja de estas chicas y chicos. Así lo afirma la OCDE en su informe PISA 2015 Results. Collaborative problen solving. Volume V.

España, con 496 puntos, se encuentra, en palabras de la propia organización, en la media OCDE, con una diferencia de 4 puntos, que no supone una distancia significativa en lo estadístico.

La resolución colaborativa de problemas era una más de las áreas que la OCDE quería analizar durante las pruebas de PISA 2015. Según la organización se trata de los esfuerzos de “dos o más agentes (que) intentan resolver un problema compartiendo la comprensión y el esfuerzo necesarios para llegar a una solución”.

Al contrario que en otras pruebas el índice socioeconómico de chicas y chicos no tiene un gran peso en el porcentaje de explicación de sus resultados. El alumnado con mayor nivel y el de menor nivel socioeconómico no tienen muchas diferencias de resultado al resolver problemas de manera colaborativa.

El nivel socioeconómico del alumnado influye menos en los resultados colaborativos.

De esta manera, trabajar en grupo disminuye la importancia de la situación de origen de chicas y chicos en sus resultados académicos. El Índice Socieconómico y cultural (ISEC) explica, aproximadamente, el 15% de la variación de los resultados en matemáticas, ciencias y lengua, mientras que en el caso de la resolución de problemas de manera colaborativa, este porcentaje está cerca de la mitad, el 7,6%.

La mitad de los alumnos de peor situación socioeconómica (aproximadamente el 52%) y también el de mejor situación (alrededor del 47%) obtiene en la resolución colaborativa de problemas mejores resultados que los que cabría esperar teniendo en cuenta su puntuación en las otras materias de PISA.

Ante las afirmaciones: “Encuentro que el trabajo en equipo aumenta mi eficiencia”, “prefiero trabajar como parte de un equipo que solo”, “encuentro que los equipos toman mejores decisiones que los individuos” y “disfruto cooperando con otros”, el alumnado más desavenajado se muestra más de acuerdo que el más aventajado.

Para Xavier Martínez Celorrio, “a la espera de ver cómo se ha hecho la prueba”, que el alumnado en peor situación socioeconómica saque más ventaja de la colaboración entre iguales, “es un dato importante” y supone un acicate para que las y los docentes implementen pedagogías más activas en sus asignaturas. “Puede ser un punto de inflexión para el sistema educativo”.

Para el sociólogo, los datos de este nuevo informe de la OCDE hacen que “tengamos que debatir elcambio de pedagogías y estrategias pedagógicas de cara a los proyectos de escuelas en entornos vulnerables, y no solo vulnerables”.

Para Roser Batlle, una de las promotoras del aprendizaje-servicio en España, los datos de PISA corroboran investigaciones más pequeñas que se están haciendo en relación a pedagogías activas e impacto en los resultados.

Como asesora del ayuntamiento de L’Hospitalet de Llobregat en temas de ApS, habla de cómo en esta población ha habido cambios y mejoras académicas desde que dese 2007 se están haciendo experiencias, de manera bastante sistemática, de aprendizaje.servicio. El año pasado la ciudad se convirtió en Ciudad Educadora precisamente por su esfuerzo en la implantación de esta metodología. Entre la documentación entregada por el ayuntamiento a la organización del Premio Ciudad Educadora, se insiste en que durante este tiempo, por ejemplo, se ha reducido el absentismo, mejorado la convivencia en los centros y el porcentaje de graduados de Secundaria ha pasado del 70 al 79%, además de que “el nivel de alumnos de excelencia en las pruebas de acceso a la Universidad se ha multiplicado”.

Las chicas puntúan mejor en toda la OCDE, aunque hay diferencias claras por países.

Las chicas colaboran mejor

En España la diferencia es pequeña, algo menor que la media de la OCDE, 22 puntos frente a los 29 de la media. Eso sí, cuanto mejores son los resultados de un país, peores son los resultados de los chicos y mejores los de las chicas. Es decir, ellas tiran de la mejora de los datos.

Finlandia, a la cabeza de toda la OCDE en este informe arrastra una diferencia de puntos entre chicos y chicas cercana a los 50 puntos, mientras que países como Túnez o Perú, en la parte más baja de la cola, prácticamente no presentan diferencias entre chicos y chicas.

Para Martínez Celorrio este hecho tiene una explicación razobable. En países como Perú o Túnez los estílos educativos son más jerárquicos, verticales, más tradicionales, lo que supone una estandarización que se muestra indiferente al género. En países como Finlandia, con otro tipo de metodologías, “las chicas multiplican su rendimiento”. Para el sociólogo este tipo de estrategias colaborativas “encaja bien scon u estilo de relación más simétrico y colaborativo entre ellas”.

Fuente: http://eldiariodelaeducacion.com/blog/2017/11/22/los-alumnos-desaventajados-obtienen-mejores-resultados-al-trabajar-con-otros-segun-pisa/

Comparte este contenido:
Page 1468 of 2494
1 1.466 1.467 1.468 1.469 1.470 2.494