Page 36 of 42
1 34 35 36 37 38 42

Información, comunicación y educación a través de Internet: Su complejidad

Por: Jorge Díaz Piña

El estudio de la mediación discursiva en torno al uso informacional de la Internet en la educación  puede soportarse epistémicamente, entre otras opciones, a partir de la revisión crítica del vínculo sujeto-objeto, ya que es sobre este vínculo que se articulan raigalmente, explícita o implícitamente, los discursos respecto: 1º) de la relación información-comunicación que implica al concepto de conocimiento, y 2º) de la significación subjetivadora que la información  mediática transmite o la que se construye comunicativamente en la educación.

Para realizar esa revisión crítica se considera que los aportes provenientes del paradigma del pensamiento complejo son indispensables.  Desde este paradigma, un objeto no es complejo en sí mismo, en el caso hipotético de que se acepte que existe el objeto en sí, lo es para el sujeto que intenta conocerlo.  El paradigma de la complejidad no acepta la disyunción sujeto/objeto de la ciencia clásica.  Para el pensamiento complejo  la complejidad si se la busca en el objeto se encuentra en el sujeto que conoce; si se la busca en el sujeto que conoce, se encuentra en el objeto en tanto el sujeto busca conocerse a sí mismo  como objeto paradójicamente.

La complejidad no remite a lo que se conoce ni a quien conoce sin antes remitir a la acción de conocer; proceso este que reenvía en forma  dialéctica tanto al conocedor como a lo que conoce, en el que lo observado y el observador dependen de la observación, y la observación a su vez depende de lo observado y del observador por ser sus condicionantes de posibilidad. En  consecuencia, si se  determina a priori al sujeto o al objeto de conocimiento, se indeterminará la acción de conocer, y viceversa, como indica Ibáñez (1990) “lo que existe es una relación sujeto/objeto, de la que sujeto y objeto son proyecciones” ( p. 5).

Esta posición epistémica no resulta de la suma de dos complejidades disjuntas, la del sujeto, por un lado, y la del objeto, por el otro, sino del supuesto de su complementariedad y codeterminación, resulta del análisis crítico de la actividad cognitiva.   De aquí el deslinde de lo epistemológico con lo ontológico, ya que se desontologiza al objeto y al sujeto con relación a la cognición cuando se deja de considerar que las nociones y conceptos usados son  atributos de los objetos o los sujetos para concebirlos como emergentes de la interacción sujeto-objeto.

Las aportaciones epistemológicas del pensamiento complejo se hacen más pertinentes para esta reflexión al estimar las contribuciones de la cibernética de primer y segundo orden.  Sobremanera, cuando ella, además de incluir al observador en lo observado y concebir al objeto como sistema, posteriormente al sujeto y al objeto como  organización-acción sistémicas, incorpora las nociones de información y comunicación para comprender la organización (Aguado, 2003).

Con la primera cibernética se reduce la comunicación a transmisión de información y la de ésta a probabilidad de ocurrencia cuantificable en tanto cantidades de bits, conllevando esto a la exclusión del agente implicado, el sujeto, de la idea misma de información, aspecto que va a limitar, cuando no a imposibilitar, describir la complejidad organizacional en los términos de sujeto, información y comunicación

Esa prevalencia de la información como determinante en el proceso de comunicación afectó la conceptualización del conocimiento mismo al relegarlo al estatuto de mero gestor de la información.  El conocimiento aparece desde entonces como procesamiento de información (ob. cit.).

No obstante,  las incongruencias de la primera cibernética condujeron a la reformulación crítica de sus ideas.  Maturana y Varela (1996) calificaron como metáfora del tubo a la reducción de la comunicación a simple transmisión, señalando su improcedencia. Para estos investigadores “el fenómeno de la comunicación no depende de lo que se entrega, sino de lo que pasa con  el que recibe. Y esto es un asunto muy distinto a “transmitir información”.” (ob. cit., p. 130).  Como es el caso cuando se define  comunicacionalmente a la información con respecto a su significación, ya que ésta encierra la virtualidad de su transformación puesto que no es transmisible por cuanto está sujeta a la co-determinación interpretativa de la interacción “emisor-receptor”.  De aquí que la “pregunta por la comunicación no puede ser la pregunta por la transmisión de algo (información, significado), sino la pregunta por la construcción de algo.” (Aguado, 2003,  p. 186).

Pero es Morín (1999) quien propone desarrollos críticos más estrechamente vinculados con las direcciones de construcción de esta perspectiva y que, en consecuencia, servirán para su fundamentación epistémica.  Para él la palabra cibernética remite a una teoría del mandato (pilotaje y control), en los sistemas en los que la comunicación regula su organización.  En este enfoque la información que se transmite es un programa (instrucciones u órdenes), que controla las operaciones, como es el caso de los ordenadores o computadoras, máquinas que tratan la información por un mandato automático.  Los ordenadores no solamente controlan y mandan producciones materiales, sino también comportamientos con base en sus competencias informacionales.

Morín sostiene que la cibernética subordinó la comunicación al mandato, lo que hace que la defina como “la ciencia del mandato por la comunicación” (ob. cit., p. 272).  Concluyendo que de ese modo, la información se impuso como entidad soberana, como imperio informacional en la mayoría de los ámbitos, cuya autenticidad quedó garantizada por su servidor, el ordenador, que se convierte en un  aparato de mando. Con base en esto, señala que la “teoría cibernética oculta el problema del poder escondido bajo el mandato” (ob. cit., p. 273), del poder del ordenador que transforma en coerción (programa) la información.

Desde este punto de vista, Morín (ob. cit.) opina que no se pueden ocultar los constreñimientos sojuzgantes que la denominada “civilización maquinista” (o tecnológica) impone a la cotidianidad de la vida y la degradación de su calidad tan denunciada hoy día. Por eso reivindica la pertinencia de la temática de el hombre sojuzgado por la máquina, siempre y cuando se le sitúe en la ambigüedad de la emancipación/sojuzgamiento potencial y en una dialéctica que conjugue la emancipación energética de la máquina o tecnología y su sojuzgamiento informacional.

Ello hace necesario el desarrollo de una ciencia co-cibernética (física y sociológica) de la organización comunicacional que supere la imposición paradigmática de la simplicidad de la ciencia clásica y de la organización tecnoindustrial sojuzgante del trabajo de las sociedades históricas, esto es, la concepción de una organización en la que rija la comunicación y no el mandato, que invierta la soberanía o el poder del mandato en beneficio de la comunicación (ob. cit.), por extensión, en consecuencia, que supere también los discursos reproductores de ese sojuzgamiento. Como es el caso del discurso dominante sobre el uso informacional de la Internet a nivel educativo.

Cabe aquí, por tanto, la sospecha epistémica  sustentada y formulada desde una perspectiva sociohermenéutica,  que la información previamente codificada,  tematizada y circulante como  “conocimiento a accesar” a partir de “clickear” palabras clave o descriptores en los buscadores de la red de Internet, inducen  precomprensiones o aprendizajes mecánicos o no constructivos en quienes interactúan con ella desprevenidamente, como pudiera ser el caso de los niños y adolescentes expuestos sin mediación comunicacional e interlocución sociocultural o pedagógico-educativa crítica  significante.

Desde otra perspectiva  epistémica pero coincidente, la de  Lyotard (1989), que es estimada como premonitoria por su visión crítica anticipada, se consideró que la multiplicación de máquinas de información afectaría la transmisión de conocimientos y la naturaleza del saber.  Sobre ello, señala “que se puede esperar una potente exteriorización del saber con respecto al ‘sabiente’ ” (ob. cit. p. 16), agregando después algo que incidirá directamente sobre el proceso educativo, “el antiguo principio de que la adquisición del saber es indisociable de la formación (Bildung) del espíritu, e incluso de la persona, cae y caerá más en desuso.” (ob. cit.), para finalmente, sentenciar que el saber así transmitido revestirá cada vez más la forma de mercancía o valor de cambio ya que “deja de ser en sí mismo, su propio fin, pierde su “valor de uso” (ob. cit.).

La relación sujeto-objeto es también tema de reflexión en Heidegger (1997), en tanto vínculo hombre-mundo.  Para él, el hombre en cuanto ser humano es Daseín, “ser ahí” o ser que está siendo en el mundo. El mundo no es algo ajeno, simple presencia de la realidad de objetos o cosas ante el ser humano. El mundo no es lo que “está ahí” estáticamente en el entorno. El mundo hace unidad con el Daseín, es constitutivo de él porque está dinámicamente a disposición  de él como contexto de referencias útiles que tienen, por eso, ser.  Entorno de útiles que hacen unidad con el Daseín por cuanto están al servicio o en función del otro; su estructura o esencia es la de seres útiles a otro ser, el ser humano.  Su ser se manifiesta en el momento que los utiliza o refiere el ser humano aún y cuando éste no se percate del ser de aquellos por la implicación de su actuación o manifestación útil ya que al unificarse en la acción no son distinguidos esencialmente.  Aquí el mundo es considerado también como un contexto en forma de red de referencias simbólicas o ámbito de significación sobre el que se proyecta el ser humano al comprenderlo o interpretarlo cuando le atribuye sentido. Así ocurre con los útiles técnicos o las tecnologías, para nuestro caso, con Internet, como lo plantea Cortés-Boussac (2009) “el Daseín se está dando, desplegándose-en-el-mundo, al recurrir al Internet; hay manifestación de su ser como del ser del Internet  (…) y, en cierta forma, está llevando al Daseín en las redes de su estar-en-el-mundo.” ( p.41).

 Referencias

Aguado, J. M.  (2003).  Comunicación y cognición. Bases epistemológicas de la complejidad . Sevilla:  Comunicación social ediciones.

Cortés-Boussac, A.  (2009).  El hombre en las redes de las nuevas tecnologías. Bogotá: Ediciones Universidad Sergio Arboleda

Heidegger M. (1997). Filosofía, ciencia y técnica. Santiago de Chile: Editorial Universitaria

Ibáñez, J.  (1990)  Nuevos avances en la investigación social. La investigación social de segundo orden. Barcelona:Editorial Anthropos.

Lyotard, J-F.  (1989)  La condición posmoderna. Madrid: Editorial Cátedra.

Maturana, H. y Varela, F.  (1996)  El árbol del conocimiento. Las bases biológicas del entendimiento humano. Buenos Aires: Lumen-Editorial Universitaria

Morin, E.  (1999)  El método. La naturaleza de la naturaleza. Madrid: Editorial Cátedra.

 

 

Comparte este contenido:

“El Imperio de la Vigilancia”: La batalla por los derechos cívicos en la era digital

Ignacio Ramonet

“Hoy todos los estadounidenses están bajo escucha”.
Edward Snowden

A nuestro alrededor merodea permanentemente un Big Brother que quiere saberlo todo de cada uno de nosotros, y clasificarnos en función de los “riesgos potenciales” que podríamos presentar. Esta vigilancia masiva ha sido siempre la gran tentación de los poderes autoritarios. En este sentido, algunos regímenes del pasado permanecen definitivamente asociados a prácticas secretas de intromisión en la vida de las personas. Pensamos sobre todo en el III Reich hitleriano y en el Estado estalinista. En su novela 1984, George Orwell se burló especialmente de este último. Más próxima a nosotros, la película La vida de los otros[1] ha estigmatizado el sistema de vigilancia generalizada en la antigua República Democrática Alemana (RDA), implantado por el Ministerio para la Seguridad del Estado, más conocido como Stasi.

Estos regímenes eran dictaduras. Pero, en nuestros días, son democracias las que han levantado sofisticadas redes de vigilancia clandestina, a veces en contradicción con sus propias tradiciones. En este sentido, hay que recordar que el acto fundador de los Estados Unidos fue la revuelta de los colonos norteamericanos contra una ley inglesa que autorizaba la violación de la vida privada. La explosión de cólera desembocó en la revolución norteamericana de 1776. La cuarta enmienda de la Constitución de los Estados Unidos protege siempre a los ciudadanos estadounidenses contra cualquier abuso de una administración que quisiera someterlos a una violación ilegal de su intimidad: “No será violado el derecho de los ciudadanos a la seguridad de sus personas, domicilios, documentos y bienes; contra cualquier registro o detención arbitrarios …”.

El auge de Internet y de las nuevas redes electrónicas ofrece actualmente a los principales servicios estatales de escucha de las comunicaciones –la NSA, en los Estados Unidos; el GHCQ, en el Reino Unido; la DGSE, en Francia; el CNI en España-, una inesperada ocasión para instaurar fácilmente una vigilancia sistemática y generalizada de todas las protestas políticas y sociales. Precisamente porque Internet ya no es ese espacio de libertad descentralizado que permitiría escapar a la dependencia de los grandes medios de comunicación dominantes. Sin que la mayoría de los internautas se haya dado cuenta, Internet se ha centralizado en torno a algunas empresas gigantes que lo monopolizan y de las que ya casi no se puede prescindir.

No se vio venir la centralización de Internet –confirma Laurent Chemla, uno de los pioneros de la Internet militante en Francia. No entendimos que el modelo económico de publicidad-contra-gratuidad crearía un peligroso fenómeno de centralización, porque los anunciantes tienen interés en trabajar con los más grandes, aquellos que tienen más audiencia. En la actualidad, hay que conseguir ir en contra de esta lógica, para descentralizar de nuevo Internet. La opinión pública debe comprender que la gratuidad conlleva una centralización tal de Internet que, poco a poco, el control se vuelve más fuerte y la vigilancia se generaliza[2].

Otro cambio: hoy la vigilancia se basa esencialmente en la información tecnológica, que es automática, más que en la información humana. Como en Minority Report, es el “predelito” lo que a partir de ahora se persigue. Para “anticiparse a la amenaza”, las autoridades tratan de “diagnosticar la peligrosidad” de un individuo a partir de elementos de sospecha, más o menos comprobados. Con la paradójica idea de que, para garantizar las libertades, hay que empezar por limitarlas.

Retorno del determinismo genético

En el nuevo Estado de vigilancia, toda persona es considerada sospechosa a priori. Sobre todo, si las “cajas negras algorítmicas” la clasifican mecánicamente como “amenazante” después de analizar sus contactos y sus comunicaciones.

Esta nueva teoría de la seguridad, que es una variante del funesto determinismo genético, considera que el ser humano está desprovisto de verdadero libre arbitrio o de pensamiento autónomo. El hombre no sería sino una mera máquina sometida a la influencia de pulsiones de nacimiento y a fatalidades biológicas. Es inútil, por lo tanto, que, para prevenir eventuales derivas, se busque intervenir retroactivamente en el entorno familiar o en las causas sociales. Lo único que ahora quiere el Estado, con la fe puesta en los informes de vigilancia, es reprimir lo antes posible, antes de que se cometa el delito. Esta concepción determinista de la sociedad, imaginada hace más de sesenta años por el excelente escritor estadounidense de ciencia ficción Philip K. Dick, se impone poco a poco en numerosos países, a medida que son golpeados por la tragedia del terrorismo[3].

Metamorfosis de la Justicia

El gran cambio arrancó en los Estados Unidos. Tras los atentados del 11 de septiembre de 2001, la ley Patriot Act modificó, por primera vez en el seno de una democracia, la relación seguridad/vida privada.

Más que un cambio, explica la jurista francesa Mireille Delmas-Marty, es una auténtica metamorfosis de la justicia penal, y, por extensión, del control social […] La Patriot Act ha hecho posible que, por orden del presidente, emerjan una vigilancia masiva y un régimen penal derogatorio, y que se llegue a amparar el uso de la tortura e incluso la organización de asesinatos selectivos […] Se ha pasado muy rápidamente a una “guerra contra el terrorismo” desplegada sobre el conjunto del planeta; primero, con la apertura del campo de concentración de Guantánamo fuera del territorio de los Estados Unidos; y, más tarde, con la “tela de araña” estadounidense, denunciada en 2006 por el Consejo de Europa: el mapa de centros secretos de detención en todo el mundo y las transferencias ilegales de detenidos[4].

Otras democracias han imitado a los Estados Unidos. De la Terrorism Act[5], en el Reino Unido, a la ley Renseignement, en Francia, pasando por la Ley de Seguridad Ciudadana[6], en España, se ha multiplicado la legalización de la vigilancia clandestina de masas. Expresar en Internet una simple intención de cometer un acto “irregular” puede llevar hoy, en algunos países democráticos, a la detención del internauta[7]. Lo cual es contrario a uno de los principios fundadores de la Justicia penal moderna. El jurista Beccaria[8] estableció, en el Siglo de las Luces, que para declarar “criminal” a una persona, primero tiene que haberse cometido realmente el crimen, o al menos haberse iniciado su ejecución.

La cuestión de la libertad

Nada que hacer: nuestro uso de Internet nos delata. Lo cual ha llevado a Julian Assange a decir: “Internet ha sido transformado para convertirse en el más peligroso vehículo del totalitarismo que jamás hayamos conocido”. La red es “de ahora en adelante una amenaza para la civilización humana[9]”.

Porque, hay que admitir finalmente que, con la centralización de Internet, la “democracia digital”, en la que se pudo creer en los albores, se ha revelado como una impostura y un engañabobos.

La “República digital” –explica François de Bernard—no es el gobierno del interés público por medio de las leyes -lo cual, según Rousseau, constituye la condición, si no la esencia, de toda República-, sino solamente el gobierno de los números, por los números y para los números; el gobierno de las cifras, de lo cifrado y destinado a la cifra, con el fin de que, con un simple clic del ratón, la República pueda ser gobernada con el menor número de obstáculos que pudieran dificultar el despliegue del proyecto de sus dirigentes[10].

Succionados por la dinámica centralizadora, los gobiernos, los servicios de seguridad y las empresas gigantes de la Red se fusionan ante nuestros ojos en un complejo securitario-digital que tiene un objetivo preciso: controlar Internet para controlarnos mejor. En Internet, cada internauta está interconectado y proporciona, en tiempo real, una cantidad incalculable de informaciones personales que ningún Estado ni empresa privada habría soñado nunca en poder recopilar.

Como “un ejército de ocupación” que controla los puntos de paso […], los Estados impiden la independencia de la Red. Llevados al extremo, pueden alimentarse, como sanguijuelas, en las venas y las arterias de nuestras nuevas sociedades, atiborrándose con cada intercambio expresado o comunicado, con cada mensaje enviado y con cada pensamiento “googleado”, y almacenar luego todo este saber –miles de millones de interceptaciones diarias, un poder inimaginable- en centros de procesamiento de datos. Y para siempre.

Frente a este rodillo compresor, muchos ciudadanos tiran la toalla y se resignan a ver amenazada su libertad de expresión y violados sus derechos fundamentales. Están equivocados. Porque la auténtica cuestión no es la vigilancia, sino la libertad, como explica Edward Snowden:

Cuando alguien dice: “No tengo nada que ocultar”, en realidad está diciendo: “Me río de mis derechos”. [..] Si dejáis de defender vuestros derechos pensando: “No necesito mis derechos en este contexto”, ya no se trata de derechos. Los habéis convertido en algo de lo que disfrutáis como de un privilegio revocable por el gobierno […] Y ello reduce el perímetro de la libertad en el seno de una sociedad[11].

Resistir, encriptar

¿Cómo defenderse? En primer lugar, informándose y consultando las numerosas páginas web especializadas en seguridad informática[12]. También uniéndose a las diferentes organizaciones que luchan contra la vigilancia masiva, especialmente WikiLeaks[13] y, en Francia, La Quadrature du Net[14]. Y sobre todo optando, en primer lugar, por la autodefensa mediante la encriptación, o codificación, como nos aconseja Edward Snowden: “La encriptación es una responsabilidad cívica, un deber cívico”.

Solamente la encriptación permite enviar y recibir mensajes de correo electrónico codificados. Impide que una herramienta automática de vigilancia pueda leerlos si los intercepta. Aunque no se tenga nada que ocultar, la encriptación nos ayuda a proteger nuestra vida privada y la de las personas con quienes nos comunicamos. Lo cual hará más difícil el trabajo de los espías del nuevo Complejo securitario-digital.

Aunque muchos gobiernos, sobre todo después de los odiosos atentados del 13 de noviembre en París, están planteándose la prohibición de todo sistema de encriptación de mensajes, las revelaciones de Edward Snowden han permitido la emergencia y la democratización de varias herramientas de encriptación de mensajes SMS y de comunicaciones telefónicas. Por ejemplo: Signal, Telegram, Wickr, TrueCrypt, ProtonMail, Threema, etc.

Oponerse a la vigilancia del Estado, cuando se es inocente, es una lucha política. Y aprender a protegerse es la primera etapa de esta lucha. Después, hay que pasar a la guerrilla digital: engañar a los espías, cegarlos, disimular nuestras conexiones a Internet, cifrar nuestros correos electrónicos, proteger nuestros mensajes. El objetivo es hacer que los algoritmos enloquezcan, crear zonas de opacidad, y escapar a la inspección y al cacheo de los chivatos digitales secretos.

El derecho está de nuestra parte. Una importante sentencia del Tribunal de Justicia de la Unión Europea (TJUE), dictada el 6 de octubre de 2015, constituye efectivamente una gran victoria jurídica, y alienta la rebelión de los ciudadanos contra la vigilancia masiva. En respuesta a la demanda contra Facebook interpuesta por un joven austriaco, Maximilian Schrems, que, a raíz de las revelaciones de Edward Snowden, acusó a la empresa gigante de haber colaborado con la NSA, el TJUE decidió ese día invalidar el acuerdo entre la Unión Europea y los Estados Unidos, firmado en el año 2000, llamado comúnmente Safe Harbor (“Esfera de Seguridad”), que autorizaba a las empresas estadounidenses, y especialmente a las GAFAM (Google, Apple, Facebook, Amazon, Microsoft) a exportar a los Estados Unidos los datos personales de los europeos, y a almacenarlos allí [15].

La sentencia “Schrems” debería obligar a Facebook a suspender la transferencia de datos a los servidores estadounidenses. También debería obligar a la Comisión Europea a ser más severa en la renegociación del acuerdo con Washington[16]. Y forzar a las GAFAM, que obtienen la mayor parte de sus ingresos de la explotación a gran escala de nuestros datos personales, a revisar sus prácticas.

Finalmente, el Consejo de Europa[17], ha estimado en un informe reciente que “mientras los Estados no acepten fijar límites a los programas de vigilancia masiva que llevan a cabo sus agencias de información, la codificación generalizada, y orientada a proteger la vida privada, es la solución de repliegue más eficaz para permitir a la gente proteger sus datos”[18].

Más aún. Con ánimo de resistencia, algunos sitios web asociativos permiten iniciarse fácilmente en el cifrado de las comunicaciones digitales[19]. Hay también otras armas: la red de anonimato TOR[20], sobre todo; las empresas ProtonMail (Alemania) y Tutanota (Suiza), que ofrecen servicios para proteger mejor los correos; el sistema de explotación Tails[21]; la solución de ciframiento Trucrypt, que permite ante todo cifrar archivos; o proyectos de mensajería como Caliopen, un software libre destinado a proteger la confidencialidad de los intercambios de sus usuarios, lanzado en septiembre de 2013 por Laurent Chemla[22]. Al parecer, las revelaciones de Edward Snowden han generado una toma de conciencia de la importancia de la encriptación[23], incluso en el seno de algunos organismos más oficiales, como el Internet Engineering Task Force (IETF), encargado de la estandarización de los protocolos de Internet a escala global.

Los lanzadores de alertas

Desde hace varios años, hackers, militantes contra el espionaje y lanzadores de alertas colaboran y se relevan para denunciar los abusos. Resisten al Imperio de la vigilancia y son los héroes de la era Internet. Conocemos, desde luego, a los tres más célebres: Julian Assange, Chelsea Manning y Edward Snowden, pero recordemos que otros iniciaron la resistencia antes que ellos. Por ejemplo, Mark Klein, un exejecutivo de la empresa AT&T, y el jurista Thomas Tamm, en los Estados Unidos. También algunos exagentes de la NSA, inspirados probablemente en el ejemplo de Daniel Ellsberg, un analista de la Rand Corporation que, en 1971, se atrevió a publicar los célebres Pentagon Papers[24], que sacaron a la luz las razones ocultas de la intervención militar de los Estados Unidos en Vietnam (55 mil muertos del lado estadounidense, más de un millón del vietnamita), un conflicto que jamás fue autorizado por el Congreso.

Entre los lanzadores de alertas anteriores a Snowden, y exagentes de la NSA, se puede citar también a Perry Fellwock, o a Russell D. Tice. Y, más recientemente, a William Binney, Thomas Drake, Edward Loomis y J. Kirk Wiebe, quienes, junto a Diane Roark, del Comité para la Información de la Cámara de Representantes, llegaron a difundir públicamente un manifiesto contra la vigilancia masiva, el 17 de enero de 2014[25].

En muchos países se han lanzado campañas para incitar a los agentes de información a que dimitan. Por ejemplo, en septiembre de 2015, y a iniciativa del colectivo berlinés Peng, grupos de artistas y activistas defensores de las libertades públicas pegaron, delante de las agencias de información estadounidenses y alemanas, banderolas animando a los espías con remordimientos a que abandonasen su trabajo. “¿Queríais servir a vuestros conciudadanos? Habéis terminado por espiarlos. ¡Dimitid!“[26].

De igual modo, ante la entrada de la base militar estadounidense de Dager, en Alemania, donde hay una importante estación de escucha de la NSA, unos activistas instalaron un panel estratégico en el que se podía leer: “Escuchad vuestro corazón, no nuestras conversaciones”. Por otra parte, el sitio web IntelExit ofrece muchos consejos y argumentos para convencer a los agentes de que dejen sus funciones, y les ayuda también a redactar automáticamente una carta de dimisión[27].

Por una Carta de Internet

Pero hay que hacer más, y contraatacar. Muchos militantes anti-cibervigilancia proponen el lanzamiento de una Carta de Internet, semejante a la Carta de la ONU:

Es necesario –afirma Snowden—que nuestra generación cree lo que Tim Berners-Lee, el inventor de la Red, llama la Gran Carta de Internet. Queremos definir lo que deben ser los “derechos digitales”. ¿Qué valores debemos esforzarnos en proteger? ¿Cómo vamos a garantizarlos[28]?
En una entrevista en The Guardian[29], Tim Berners-Lee deseó, efectivamente, que esta Gran Carta[30] mundial que él exige consagre la vida privada, la libertad de expresión y el anonimato:

Sin un Internet libre y neutral, sobre el que podamos apoyarnos sin tener que preocuparnos por lo que pasa entre bastidores –declaró—, no podemos tener un gobierno abierto, ni una buena democracia, ni un buen sistema de salud, ni comunidades conectadas entre sí, ni diversidad cultural. […] Nuestros derechos son pisoteados cada vez más en todas partes. Y el peligro es que nos acostumbremos a ello. Quiero, por tanto, aprovechar el 25 aniversario del nacimiento de la Web para invitarnos a todos a ponernos manos a la obra con el fin de retomar las riendas y definir la Web que queremos para los próximos 25 años[31].

Con la cooperación de ONG internacionales y de juristas de todo el mundo, WikiLeaks ha creado también su propia Carta. Consta de trece principios[32], denuncia la vigilancia del Estado como “un atentado a las leyes internacionales sobre los derechos humanos”, y rechaza que lo gobiernos utilicen su poder para controlarnos. Otros pensadores, como el filósofo François de Bernard, reclaman el derecho a “una objeción de conciencia digital[33]”.

¿Cómo resistir? La solución está en buscar una multitud de microrresistencias, que pasan por la educación popular, la formación en herramientas informáticas de cifrado, la búsqueda de soluciones alternativas para volver caducas las actuales normas dominadas por las GAFAM.

La batalla por los nuevos derechos cívicos en la era digital no ha hecho más que comenzar. Los Estados de vigilancia se apoyan en su carácter democrático para manifestarse especialmente implacables contra los nuevos disidentes. No es casualidad que Snowden decidiera difundir sus espectaculares revelaciones sobre el programa PRISM justo el día en el que comenzaba en los Estados Unidos el proceso contra Chelsea Manning (antes Bradley Manning), acusada de transmitir archivos secretos a WikiLeaks; la misma fecha en la que se cumplía también el primer aniversario de la reclusión de Julian Assange en los locales de la embajada de Ecuador en Londres, donde hubo de encontrar refugio para evitar ser extraditado a los Estados Unidos vía Suecia…

Snowden, Manning, Assange, tres héroes de nuestro tiempo, acosados y perseguidos por el Imperio de la vigilancia. Edward Snowden se arriesga a una pena de treinta años de prisión[34], tras haber sido acusado por los Estados Unidos de “espionaje”, “robo” y “utilización ilegal de bienes gubernamentales”. El 21 de agosto de 2013, Chelsea Manning fue ya condenada a treinta cinco años de prisión. Y Julian Assange está amenazado con la pena de muerte[35].

A aquellos que se preguntan por qué estos tres paladines de la libertad asumen tantos riesgos, Snowden les responde:

Cuando te das cuenta de que el mundo que has ayudado a crear será peor para la nueva generación y para las siguientes, y de que no deja de reforzarse la capacidad de esta arquitectura de la opresión, comprendes que hay que denunciarla y que, por eso, debes aceptar todos los riesgos. Cualesquiera que sean las consecuencias.

A todos los ciudadanos libres de actuar de la misma forma, una sola consigna: “¡Contra la vigilancia masiva, resistencia masiva!”.

Fuente del articulo: http://www.cubadebate.cu/especiales/2017/03/19/el-imperio-de-la-vigilancia-la-batalla-por-los-derechos-civicos-en-la-era-digital/#.WM6pwDs1_IU

Fuente de la imagen:http://media.cubadebate.cu/wp-content/uploads/2017/03/el-gran-hermano-580×345.jpg

Comparte este contenido:

Cultura Libre Digital – Nociones Básicas Para Defender lo que es de Todxs

06 marzo 2017/Fuente: openlibra.com

Cuando hablamos de cultura libre hablamos de la producción, explotación y defensa colectiva de las tierras comunales de la cultura. Cuando hablamos de limitaciones digitales, hablamos del conjunto de reglamentos legales que amenazan este ejercicio colectivo.

A esto hay que agregar una cuestión fundamental, y es entender la explotación de los recursos comunes para beneficio de todos y todas: la cultura libre no es cultura gratis, es más bien lo opuesto a la cultura del permiso.

«El objetivo de este libro es explicar de forma sencilla qué es esto de Internet y la cultura libre, y cuánto podemos aprender de los modales y las costumbres del pueblo de la Red en su lucha para extrapolar también al mundo físico nuevas formas de pensar y organizarnos con autonomía y empoderamiento.»

Para leer, descargue aqui: https://openlibra.com/es/book/download/cultura-libre-digital-nociones-basicas-para-defender-lo-que-es-de-todxs

Fuente:https://openlibra.com/es/book/cultura-libre-digital-nociones-basicas-para-defender-lo-que-es-de-todxs

Comparte este contenido:

Reseña de Libro: Conexión total .

Los jóvenes y la experiencia social en la era de la comunicación digital

Marcelo Urresti. Joaquín Linne. Diego Basile. [Autores]

ISBN 978-987-1309-18-4
Grupo Editor Universitario. CLACSO.
Buenos Aires.
Julio de 2016

Desde su apertura al acceso público en 1992, internet ha venido creciendo año a año hasta consolidarse de modo definitivo en distintas regiones del mundo incluyendo a nuestro país. Con sus diversas ofertas de información, entretenimiento, encuentro social y comunicación interpersonal, la red despliega un amplísimo abanico de posibilidades que constituyen una tentación ineludible para satisfacer cualquier tipo de curiosidad, desde la más modesta y corriente, hasta la más sofisticada e inusual. Este libro busca aportar elementos que sean significativos para comprender la relación entre las jóvenes generaciones y el vasto universo de las comunicaciones digitales. Para ello se desarrollan distintos temas orientados a tal fin: en primer término, la situación generacional frente a las innovaciones tecnológicas y comunicativas; en segundo lugar, la historia de las tecnologías digitales y sus diversas etapas de evolución hasta el presente; finalmente, las formas en las que los jóvenes de la Ciudad de Buenos Aires -con énfasis en los sectores populares- se apropian de las redes sociales y las utilizan de acuerdo con sus intereses y urgencias más inmediatas.

Fuente: http://biblioteca.clacso.edu.ar/clacso/gt/20160909015844/Conexion-total.pdf
Imagen: http://www.clacso.org.ar/clacso/novedades_editoriales/img_tapas/1173_Tapa.jpg
Comparte este contenido:

“Los niños pasan mucho tiempo en redes sociales y en realidad quien les educa es la tribu” Entrevista a Paloma Llaneza

Europa/España/11 Febrero 2017/Autor: Daniel Sánchez/Fuente: Diario la Educación

Paloma Llaneza es abogada especialista en tecnología. Nos habla de las imprudencias que cometemos, como adultos, y dejamos cometer a chichas y chicos con nuestros datos. También sobre la necesidad de mejora de la formación en todos los niveles.

Hablar con Paloma Llaneza asusta un poco. Abogada especializada en Derecho Tecnológico y socio director de Razona LegalTech, Llaneza habla sobre un internet de hackers, malas prácticas personales y deficiente educación de los usuarios que pone en peligro su privacidad con más asiduidad y facilidad de la que uno podría pensar. Y la privacidad no son tus oscuros secretos inconfesables, alerta. Es que la aseguradora sepa que tienes problemas de salud y te niegue un seguro. Además, Llaneza, que las ha visto de todos los colores en los juzgados, llama la atención sobre las nuevas amenazas, que no provienen de Rusia o China sino quizá del vecino de enfrente, animado por la disponibilidad tecnológica a realizar en internet actos como el espionaje de su novia o su socio comercial, que jamás haría en vida real. Pero tampoco hay que volverse paranoico. Su consejo: sé consciente de dónde estás y qué das a cambio de servicios gratuitos.

Habla del comportamiento de la gente en internet. Quizá sea una pregunta muy amplia, pero ¿cuál es este comportamiento?

El alma humana no varía gran cosa. Los últimos acontecimientos en EE UU nos dicen que el cerebro reptil nos gobierna más que el lóbulo frontal, que es el que debe tomar las decisiones más complejas. Creo que el comportamiento de la gente es el mismo, pero se ve aumentado o agravado por el medio. No es lo mismo cuando te insultaban o acosaban en el colegio haciendo dibujos en la puerta de un váter, que se quedaba en un doloroso pero reducido núcleo, a que ahora se haga por Whatsapp, que el insulto te lo hagan tus compañeros a través de una herramienta a la que accede todo el mundo. Hay nuevos sistemas de exclusión, antes no te dejaban jugar a la pelota y ahora te expulsan de un grupo de Whatsapp o hacen uno sin ti. Respecto al alma humana no he encontrado comportamientos diferentes, lo que pasa es que son más evidentes.

Y más continuos, ¿no?

Hay una especie de verborragia preocupante. Antes la gente se guardaba los pensamientos y ahora se ve en la necesidad de compartirlos. Por eso creo que es importante cómo educar a la gente en el control del impulso. Una de las cosas que ha traído la tecnología es que antes se controlaba ese impulso, no se decían las cosas por educación o lo que fuera, ahora la gente está desinhibida.

¿Esto es una cuestión de las escuelas, de las familias, de todos?

PublicidadCreo que hay un problema previo a las escuelas. Es una sociedad que ha cambiado la perspectiva. Yo vengo de una generación donde la autoridad, la jerarquía, eran importantes y si te frustrabas poco importaba porque te preparaba para el futuro. La vida está llena de frustraciones. Frustrarte, saber que todo tiene un límite y que no siempre depende de ti te ayuda, te hace más resiliente. Pero hemos educado una generación a la que les hemos hecho los reyes de la casa, tienen derecho a todo, que no se callen. Yo estoy a favor de que la gente se desarrolle, etc. pero que, junto a eso, no se le enseñe un contexto, un sentido crítico, me parece preocupante. Los niños pasan mucho tiempo en soledad o con sus amigos a través de las redes sociales o la mensajería instantánea. En realidad quien les educa es la tribu.

Mucha gente me habla de esto últimamente…

Te digo otra cosa, que se ve cuando das clase a universitarios. Se está dando lugar a dos tipos de adolescentes, dos razas de veinteañeros. La gente que viene de buenas familias, preparados, con un contexto estupendo y un bagaje cultural, etc. que se ha podido permitir una buena educación -este es un aspecto importante, la dejación que se ha hecho en este país de una educación orientada a la excelencia- y encuentras estos dos niveles: gente muy preparada para hacer lo que quiera y el resto, que no ha tenido un interés personal, que han creído que la formación es ir a clase y sacar un título. Notas una gran diferencia que te lleva a pensar que los primeros gobernarán el mundo y los segundo serán gobernados.

Me habla de relaciones entre personas, pero ¿cómo nos relacionamos con internet? Se habla de los “nativos digitales” pero no sé si eso hace a los jóvenes más competentes.

Yo siempre pongo el siguiente símil. Nací con la televisión, es de mi época. Eso me ha generado unos hábitos de consumo distintos, pero no me pone en mejor posición para saber cómo meter publicidad en la tele o financiar una radio. Lo mismo le pasa a esta generación. Que por bien que se manejen -y es que ahora es muy fácil porque hay gente muy lista trabajando exclusivamente en la usabilidad-, no hace falta ser nobel (últimamente me encuentro a mucha madre que se cree que su hijo es súper listo por usar la tableta). Eso no nos convierte en seres excepcionales ni en un conocedor de los problemas enormes de privacidad que tiene el entorno ni los problemas de criterio que tienes si tu única fuente de información es Facebook y piensas que todo lo que sale ahí es cierto.

Y de ahí vienen los problemas con las fake news y otras cosas. Tú confías en tus prescriptores y tus prescriptores son tu red. Y el prescriptor es tu amigo de cañas o del colegio. ¿Qué clase de prescriptor es ese? Vamos a ser realistas. Si no hay alguien con un criterio propio del periodismo que intermedie y te diga: “Estos son los hechos y los hemos comprobado” pues volvemos otra vez al Súper Pop de mi época. Son objetos de estafas con una facilidad extraordinaria y de manipulación ideológica con una facilidad más extraordinaria todavía.

El problema es que mala solución tiene. Desde arriba no va a venir.

Empezaría por algo que me parece lamentable, que es que los niños vayan aprobando porque sí. Que puedas pasar de curso con cuatro suspensas no me entra en la cabeza. El que no exista una cultura del esfuerzo, que dé igual que estés sentado al fondo de la clase, que estés utilizando el móvil en clase y pase nada, o si te lo quita el profesor vienen los padres y le montan una bronca, me parece terrible.

Creo que hay una responsabilidad de ciertos medios de comunicación, que transmiten un modelo de Mujeres, hombres y viceversa que es muy dañino. La gente quiere ser famosa antes que saber expresarse bien. Me parece dramático. Se está produciendo esta gran división entre la gente que se está formando y será la que mande y la masa, más aborregada que en otros tiempos. En los 50 la gente sabía que era ignorante y quería progresar. Ahora tenemos una masa que cree que lo sabe todo, y es mucho peor porque son refractarios a todo conocimiento.

Entonces, ¿de generación mejor preparada, nada?

Yo estoy convencida de que no. Lo vemos en los despachos de abogados. Llegan con unas faltas de ortografía de temblar. Con una capacidad de expresión de un niño de cinco años. Hay una generación que lo está, que se ha ido fuera. Y luego hay gente que se ha tenido que ir porque tiene una carrera que solo le vale para limpiar habitaciones porque no habla idiomas, porque ha ido aprobando pero sus conocimientos dan poco de sí. Es cierto que no se ha creado un empleo digno para la gente, pero igual tampoco habrían encontrado nada con pleno empleo “de lo suyo”. Hay un problema con la elección de las carreras. Antes solo se estudiaban carreras que tuvieran salida. Ahora se estudia lo que sea porque se ha transmitido la idea de que lo importante es ser feliz. Eso es un error. Haz lo que te guste en tu tiempo libre, dedícate a lo que eres bueno.

Hemos hablado de la privacidad en internet. Más allá de los problemas que uno mismo se genera colgando cosas que no debe, ¿hay un problema con la privacidad solo por navegar por internet?
Absoluto, tremendo. Pero lo comparten padres e hijos. Vivimos en una época de adolescencia con internet y todo el mundo toma malas decisiones. No veo una concienciación por parte de los padres, y si ellos no son conscientes no lo pueden transmitir. No es sólo lo que hacemos de manera consciente; lo que tiene mucho más valor es lo que hacemos de manera inconsciente. El geoposicionamiento, saber dónde estás en cada momento, qué aplicaciones abres… Todos estos datos, no obvios para los usuarios, se analizan y gracias a comportamientos pasados de una persona puedo mapear perfectamente hasta lo que piensa, su orientación sexual. Unido con lo que dice en redes sociales y con el uso del teléfono me puede decir un montón de cosas.

El otro día una compañera de trabajo me decía que se despertó en mitad de la noche porque le estaba hablando el teléfono porque tiene el reconocimiento de voz y estaba hablando en sueños. Esa cosa tan tonta hace que tu voz se guarde en Apple, haya un reconocimiento de voz, esa voz se utilice para hacer patrones de comportamiento, etc. Siri es capaz de identificar tu voz aunque no estés en un determinado aparato, con lo que puede saber si estás con una persona en un momento. Esto es meter un cotilla en casa. Todos los asistentes del hogar que ya están aquí, que están por defecto activados para estar en escucha cuando oyen tu voz, están grabando tu vida. No consentiríamos que un señor de gris se sentara a observar lo que dices, lo que haces. Pues eso ya lo hemos hecho de manera masiva.

Pero la gente piensa que es anónima, que no tiene nada que ocultar, que qué más le da que le espíen.

Google se gastó en el primer semestre de 2016 en almacenamiento 3.000 millones de dólares. ¿Alguien se cree que es gratis? Si lo hacen es porque es negocio, porque tú eres el producto. Tú puedes pensar que no tienes nada que ocultar, pero tu información es importante para los anunciantes, para el gobierno, para que en el futuro te den o quiten un seguro médico. Si corres mucho y luego cuelgas fotos atiborrándote a cochinillo o cervezas, seguramente no te den el seguro porque tienes riesgo cardiaco. Todo eso ya se puede hacer.

¿Hay defensa posible contra eso?

En Europa tenemos el reglamento de protección de datos, en EE UU no hay nada, y todos estos servicios se prestan allí. Hay una parte de las empresas que están empezando tímidamente en España, no reconociendo que lo hacen, con el big data, contando con el consentimiento…

Pero es que lo del consentimiento no vale para nada. La gente dice que sí y a seguir, si no, no hay servicio, no te puedes instalar la aplicación de turno.

Correcto. Hay empresas que están empezando a hacer perfiles de sus clientes con información que ellos no tienen. Tu banco sabe mucho de ti. Si además le añades redes sociales, ya sabe de ti todo lo que necesita saber. Se hacen unas prospectivas impresionantes. La gente dice: “No me afecta”, pero igual te sale el seguro más caro, no te dan una hipoteca o un crédito. El reglamento lo prohíbe, pero en EE UU ya se hace. Aquí legalmente no, pero nunca puedes estar seguro de que un banco te vaya a negar un crédito basado en criterios que nunca te facilitan. Eso a alguien que piensa que no tiene nada que ocultar. Que por otra parte la gente cree que algo que ocultar es una parafilia o algo delictivo. Pero, ¿cuánta gente busca en google pastillas para dormir o cosas según su estado de ánimo? ¿Son cosas que quieren que sepan los demás?

Pero no me queda claro si tenemos defensa contra esto o no.
En España, sí. La legislación es muy restrictiva y, si nos enteramos, tenemos defensa. A partir de 2018, las empresas americanas tendrán que cumplir la legislación europea si quieren ofrecer sus servicios aquí. Creo que es importante la postura que ha tomado Europa de defender la privacidad por encima de potenciar muchas start ups que se basan fundamentalmente en el uso del dato. Todas las start ups que funcionan con aplicaciones con servicios gratuitos viven del dato. Se dice que España es muy poco innovadora. No, es que en España hay unos límites legales que si traes un negocio de EE UU creyendo que va a funcionar no lo hace porque la legislación no lo permite. Y eso es bueno. Búscate otro negocio.

Pero, a nivel particular, ¿qué podemos hacer? Porque si uno se quiere instalar una aplicación tiene que tragar. ¿La solución es no instalarse (casi) nada?

Yo me instalo pocas cosas y lo hago con criterio. Esto forma parte de la educación que tienes que darle a tus hijos. En el caso de Apple, por ejemplo, antes del iOs 9 o le dabas permiso a todas las aplicaciones para que te geoposicionaran o a ninguna. Hay que hacer una análisis medianamente decente de qué le estoy dando a qué empresa, dónde está, etc. ¿Está radicada en Malta? Igual no quieres cederle tus datos. Yo tengo todo capado en el móvil: el acceso al micrófono, a la cámara, al geoposicionamiento, etc. Y si una app me lo pide le digo que no. ¿Por qué necesita Instagram acceso a mi micrófono? Igual no quiero que tengas acceso a mi micrófono porque lo puedes activar remotamente.

Esto siempre se dice. ¿Pasa realmente?
Pasa. Te pone los pelos de punta lo sencillo que es hackear un móvil, no es una película de espías. Que vayas a una reunión de seguridad y no te dejen entrar más que con un papel y un lápiz, será por algo. No somos una panda de paranoicos, existe una aplicación llamada Cerverus que en teoría es para recuperar móviles perdidos pero de hecho te permite espiar a una persona, acceder a sus mensajes, saber dónde está, activar el micrófono de manera remota, hacer fotos… Ya ha habido una sentencia condenatoria a un chico que lo instaló en el teléfono de su novia. Cada vez pasa más. Es una aplicación gratuita que no deja rastro.

Fuente: http://eldiariodelaeducacion.com/blog/2017/02/07/los-ninos-pasan-mucho-tiempo-en-redes-sociales-y-en-realidad-quien-les-educa-es-la-tribu/

Comparte este contenido:

Costa Rica: MEP promete llevar Internet de ‘al menos 10 megas’ a 400 centros educativos

Costa Rica / 08 de febrero de 2017 / Por: DANIELA CERDAS E / Fuente: http://www.nacion.com/

Con el inicio del curso lectivo, las autoridades de educación parecen renovar sus aspiraciones y metas.

Para ese año, la ministra de Educación, Sonia Marta Mora, promete llevar Internet con velocidad de «al menos 10 megas» por medio de fibra óptica a otros 400 centros educativos.

Según datos del MEP, a abril del 2016, unos 625 escuelas y colegios (12,5% del total) contaban con Internet de alta velocidad; esto es más de seis megabytes (MB) por segundo. Los beneficiados están en la zona norte y en la Gran Área Metropolitana (GAM).

Ahora, según la jerarca, el reto es extenderse.

«Seguiremos uniendo zonas de difícil acceso, impulsamos la democratización de oportunidades para estudiantes de zonas rurales, en riesgo social, indígenas e insulares, entre otros, el gran reto de este año es seguir aumentando las velocidades para que los centros educativos conectados actualmente cuenten con al menos 10 megas», dijo la jerarca en el comunicado de inicio de lecciones para 948.00 niños y jóvenes.

 La ampliación de la conectividad es una de las condiciones de lo que el MEP ha denominado el año de la «ciudadanía planetaria».

También son parte, la mejora en las habilidades de comunicación y la incorporación del portugués en el catálogo de idiomas que se dan en centros públicos. Además se estrenan programas de Inglés para primero y tercer grado de escuela, así como sétimo y noveno año de colegio.

Fuente noticia: http://www.nacion.com/nacional/educacion/MEP-esfuerzos-educacion-calidad-mundial_0_1614238604.html?utm_source=rss&utm_medium=rss&utm_content=2017-02-06&utm_campaign=rss

Comparte este contenido:

Desventajas del uso de la tecnología en el aula

01 de febrero de 2017 / Fuente: https://revistaeducacionvirtual.com

Por: Claudia García

No hay lado correcto o incorrecto de este debate. La tecnología educativa tiene sus ventajas y desventajas. Todo depende de los maestros, administradores y personal del distrito para decidir si el bien supera el mal.

Estas son algunas de las desventajas del uso de la tecnología en el aula:

Sustitución de los maestros.

Muchos entusiastas de la tecnología ponen los ojos cuando las personas expresan su preocupación de que la tecnología educativa es una manera de reemplazar a los maestros en el futuro. ¿Pero sus preocupaciones carecen de validez? Usted no tiene que ir muy lejos en el pasado para encontrar ejemplos de la tecnología de sustitución de los trabajadores: la industria automotriz, la agricultura y las industrias manufactureras tienen todos muchas partes mecanizadas de su proceso, el despido de los trabajadores en el proceso. Mientras que algunas personas piensan que los maestros se quedan obsoletos, los últimos avances tecnológicos son lo suficientemente potente como para entregar el contenido, evaluar, y fijar los estudiantes un nuevo curso de aprendizaje, todo ello sin la intervención del maestro. ¿Qué significa eso para el futuro de la enseñanza?

Distracción.

Esta es probablemente la primer preocupación de los profesores que consideran la implementación de la tecnología del aula: la preocupación de que los estudiantes van a estar demasiado ocupados en redes sociales y no prestando atención a la lección. La curiosidad innata de los estudiantes, junto con su comprensión de la tecnología podría conducir a una mayor socialización en línea en entornos en los dispositivos son de fácil acceso.

Más fácil de acceder el trabajo de otros

El plagio ha sido siempre una preocupación de los profesores. Hoy, los estudiantes pueden acceder fácilmente a ensayos, informes, notas de clase, pruebas en línea, etc., lo que hace que sea mucho más difícil que los profesores sepan si el trabajo de la mano de los estudiantes es original. Aunque hay herramientas de alta tecnología para ayudar a los maestros a descubrir si el trabajo es un plagio, ningún sistema es perfecto.

Disparidad de acceso fuera de clase

No todos los estudiantes tienen acceso a las herramientas de tecnología fuera del aula. La biblioteca es una opción, pero a menudo hay una espera para los ordenadores conectados a Internet, e incluso entonces, no se puede descargar aplicaciones y software en ordenadores públicos.

La asignación de uso de la tecnología en el aula está bien si todos los estudiantes tengan acceso al dispositivo. Sin embargo, cuando se consideran determinados programas tecnológicos para hacer la tarea, en una intervención en casa, o de aprendizaje, el acceso de los estudiantes a Internet debe ser considerado.

Privacidad

La privacidad de la información del estudiante y datos es bastante de una cuestión a tener muchos maestros y escuelas lejos de implementar cualquier tipo de iniciativas de tecnología de amplio alcance. Aplicaciones y plataformas han recorrido un largo camino para mejorar sus medidas de privacidad, especialmente cuando éste afecte a los estudiantes, pero ¿es suficiente para convencer a las escuelas que vale la pena el riesgo potencial? Los datos de los estudiantes son muy importantes dentro de las paredes del aula, pero ¿los maestros pueden sentirse seguros de que ahí es donde la información se mantendrá cuando se utilizan aplicaciones tecnológicas?

Fuente artículo: https://revistaeducacionvirtual.com/archives/2869

Comparte este contenido:
Page 36 of 42
1 34 35 36 37 38 42