#ashtag

Page 1

1


JAIME ALBERTO RINCÓN PRADO Presidente Sala General y Rector IVÁN JAVIER GONZALEZ ABELLO Vicerrector Académico y de Investigaciones NORA MILENA RONCANCIO PARRA Directora Departamento de Investigación WILMER MESÍAS LÓPEZ LÓPEZ Líder Escuela de Ingenierías ÁNGEL ALBERTO VARÓN QUIMBAYO Coordinador de la revista COMITE EDITORIAL ANATAEL GARAY ÁLVAREZ Director Unidad de Publicaciones OSCAR DAVID MURCIA PORTILLA WILLIAM RUIZ MARTINEZ MARÍA DEL CARMEN ANACONA STERLING LUZ ELENA CEDIEL BRAVO RICARDO A. LÓPEZ BULLA MANZUR RODRÍGUEZ DISEÑO Y DIAGRAMACION XIMENA ANDREA NUÑEZ CHAPARRO Estudiante Diseño Gráfico COMITÉ EVALUADOR Angel Varon Yesid Díaz Yesid Luengas Fanny león

Copyright © 2013 Corporación Unificada Nacional de Educación Superior – CUN Vicerrectoría Académica y de Investigación Ismael Alberto Lopez Departamento de Investigaciones Fondo Editorial CUN Sandra Castiblanco Unidad de Publicaciones Colombia, Bogotá, Carrera 5 No. 12 -64 Sede A

2

Corporación Unificada Nacional de Educación Superior Bogotá, D.C., Colombia www.cun.edu.co

ISSN 2346139X Octubre de 2013


CONTENIDO EDITORIAL - LA SEGURIDRIDASD DE LA INFORMACION ...............................................4 BLENDED-LEARNING.................................................................................................................6 EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES............................................................................................10 ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO............16 LA RESOLUCIÓN DE PROBLEMAS. UNA ESTRATEGIA PARA GENERAR CAMBIOS SIGNIFICATIVOS EN LAS CONCEPCIONES Y PRÁCTICAS DE ENSEÑANZA Y APRENDIZAJE CON AYUDA DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LOS INGENIEROS...............................................................................................................................................21 LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD DE TODOS.......................25 PROTEGER LA INFORMACION “RETO O UTOPIA”...........................................................28 RESEÑA EVENTOS....................................................................................................................35 BIBLIOGRAFÍA

3


Editorial LA SEGURIDAD DE LA INFORMACION Wilmer Mesías López Director programa de Ingeniería de Sistemas

Para los directores, administradores y gerentes del área de Informática, la protección de la información aparte de ser un reto, tiene que ser una de las prioridades de cualquier departamento de TI. Sin embargo, hay indicios que muestran que las organizaciones no están protegidas de la manera adecuada, ya que las amenazas han cambiado sustancialmente desde que la nube y los dispositivos de los usuarios empezaron a hacer presencia importante en la empresa. Estas nuevas tendencias han transformado los problemas y las amenazas que enfrentan las empresas, de acuerdo con los datos compilados por la agencia B2B International, la mayoría de las compañías ha implementado protección de malware y algunas otras instalan medidas contra el spam. Solo dos de cada cinco organizaciones usan tecnologías adecuadas y verdaderamente eficientes para protegerse contra las amenazas corporativas. Según el resultado de estudios realizados por empresas de seguridad, las compañías se sienten cada vez más conformes con la seguridad que brindan los proveedores de servicios en la nube informática, pero la verdad estas soluciones se están quedando cortas. Los atacantes no se quedan quietos y tienen en la mira la infraestructura y las aplicaciones,

4

ya que se refleja el constante crecimiento de códigos maliciosos y ninguna organización está exenta de los ataques. El servicio de noticias IDG, una cepa de malware encubiertos llamado Linux/Cdorked, ha atacado algunos servidores web del más alto perfil en el mundo, pero nadie sabe cómo llego hasta allí tal amenaza, o hasta dónde se dirige, el detonante lo dio la empresa de seguridad Eset Segurity que descubrió 400 servidores apaches infectados, los cuales están clasificados por Alexa, compañía subsidiaria de Amazon, y que se encarga de proveer información de las visitas registradas a sitios web, quien informó que éstas se encuentran entre los 100.000 sitios web más visitadas del mundo. Otro ejemplo, Rodpicom, un gusano propagado por Skype y Gtalk, tuvo el 69% de su presencia en Latinoamérica alcanzando los 500.000 clics en una tarde de repercusión en las redes sociales. Las organizaciones son las que se encargan de arriesgar la información y asumir la perdida de la misma, y que posiblemente las lleves a enfrentar juicios legales, ya que se han detectado casos en los cuales los piratas ingresan a una empresa pequeña para adquirir la información que necesitan para atacar a una más grande. Las empresas tampoco han sido muy responsables con el tema, menos de la mitad gestio-


nan activamente los dispositivos móviles y las aplicaciones de terceros, y para rematar, sólo un poco más de un tercio de organizaciones cifran los datos corporativos, olvidando que el ingenio de los hackers siempre está al acecho. Por tales motivos, la Revista digital Hashtag en esta tercera edición aborda el tema Seguridad de la Información, con el objetivo de que la comunidad Cunista y la sociedad en general, reflexione y tome correctivos sobre la importancia que tiene la información en la empresa y la relevancia de aplicar mecanismos necesarios que permitan preservar la integridad de la misma y, a su vez, que nos permita protegerla de los maleantes informáticos, que abundan y que buscan escudriñar los datos con el único objeto de ocasionar daño a las organizaciones y a la sociedad en general, aprovechando el desconocimiento y a su vez el descuido de muchos de los usuarios de la red, ya que dejamos al descubierto las falencias referentes al tema, cuando ingresamos a la nube y damos uso a los diferentes dispositivos que permiten que la información fluya.

5


BLENDED-LEARNING

BLENDED-LEARNING EN EL APRENDIZAJE DE ALGORITMOS Y PROGRAMACIÓN

cal higher education institutions have to consider curricular betting seriously. Keywords: b-learning, teaching and learning, semi-attendance, feedback, model

Introducción

Oscar David Murcia Portilla Sabemos que uno de los problemas serios que En este artículo se aborda el desafío que las nuevas tecnologías y, en particular, la modalidad b-learning, para tomarlo como base en la enseñanza de la asignatura algoritmos y programación como de cambio metodológico a nivel docente. Las nuevas tecnologías están demostrando ser un importante recurso pedagógico que las instituciones de educación superior han de considerar seriamente en sus apuestas curriculares. Palabras claves: b-learning, enseñanza y aprendizaje, semi-presencial, retroalimentación, modelo

TITLE: BLENDED-LEARNING IN APRENDEIZAJE OF ALGORITHMS AND PROGRAMMING This article addresses the challenge of new technologies and, in particular, b-learning mode, take it as a basis for the teaching of algorithms and programming subject to change as methodological level teacher. New technologies are proving to be an important resource pedagogi-

6

tienen los estudiantes en el estudio de algoritmos y programación es la comprensión inadecuada de análisis y lógica. Una de las causas principales de este fenómeno negativo es que los profesores y autores de libros muchas veces no representan los materiales didácticos en forma apropiada para ayudar a los estudiantes a aprender la ciencia adecuadamente. Una forma es el uso de esquemas como medios visuales activos que ayudan a superar esta desventaja de la enseñanza tradicional y tiene otros aspectos positivos para una mejor presentación de la información en las clases y para la organización del trabajo independiente de los estudiantes.

Se afirma que la “enseñanza-aprendizaje constituyen una unidad dialéctica. La enseñanza se realiza en el aprendizaje (aunque no a la inversa). En el concepto de enseñanza está incluido el de aprendizaje. Enseñanza sin aprendizaje no es enseñanza, es un absurdo. Y éste es el absurdo básico en que continúa moviéndose el sistema educativo: la enseñanza, en algún momento, pasó a cobrar autonomía respecto del aprendizaje: creó sus propios métodos, sus criterios de evaluación y autoevaluación (se da por “enseñado” en la medida que se completa el sílabo, se cumple con las horas de clase, etc.., no en medida que el estudiante aprende efectivamente)”(Paredes, sf). Por parte de Alfonso Paredes Aguirre La creatividad es el proceso de presentar un problema a la mente con claridad (ya sea imaginándolo, visualizándolo, suponiéndolo, meditando, contemplando, etc.) y luego originar o inventar


BLENDED-LEARNING una idea, concepto, noción o esquema según líneas nuevas o no convencionales. Supone estudio y reflexión más que acción. La utilidad de estas técnicas docentes depende, más que de una aplicación islada que tendrá un efecto mínimo, de una línea de actuación permanente. Este es un paso en la dirección correcta, un ingrediente más de una forma de entender la docencia, y en este marco sí que puede deducirse, tanto de las evaluaciones de los alumnos como de sus comentarios en diversos foros que perciben de manera global una mejora en la calidad de la docencia y aumenta su grado de satisfacción, aun cuando los resultados de la evaluación sumativa puedan ser similares. Así pues se presenta una estrategia semi-participativas de descubrimiento, basada en el error, en el análisis y síntesis y soportadas bajo la modalidad de ambientes colaborativos, con un diseño de enseñanza-aprendizaje blended-Learning.

Blended-Learning como una Modalidad de Estudio

en línea, la interacción y participación // considerando lo mejor de la enseñanza tradicional” . En términos simples, el aprendizaje combinado (mixto o bimodal) apunta a un modo de aprender en el cual se combina una modalidad de enseñanza y aprendizaje presencial con una modalidad de enseñanza y aprendizaje virtual (Salinas 1999; Coaten, 2003; Marsh, McFadden & Price, 2003) . Este modelo no especifica que debe ir primero, pero en todo caso, se combina el rol tradicional de la clase presencial con el nuevo rol del tutor de educación a distancia. Más aún, se podría considerar que esta modalidad mixta parece ser una respuesta válida para mejorar la calidad de la educación porque reúne todas las piezas del mosaico (Forés & Trinidad, 2003; Vera, 2005). En este modelo el tutor asume un rol esencialmente de mediador del proceso de enseñanza y aprendizaje .

Blended-learning (semi presencial) o como también se le refiere blended e-learning, es una modalidad de enseñanza que mezcla el esquema de estudios no presénciales con los estudios presénciales. Según Thorne (2004), surgió como una necesidad después de lo ocurrido el 11 de septiembre del 2001 en Nueva York, EE.UU. (dado el pánico de las personas para salir de sus hogares) y el amplio avance de las Tecnologías de Información y Comunicación en la educación. Para muchos autores su creador fue Singh (2001), visión que comparten los autores. Según Bersing (2004), blended-learning, es “…la más lógica y natural evolución de la enseñanza, la cual propone una solución a los cambios en la educación y las necesidades del individuo, representando una oportunidad para integrar avances en innovación tecnológica mediante la enseñanza

7


BLENDED-LEARNING

Blended Learning y Aprendizaje Podríamos identificar las siguientes teorías: Conductismo: atención a ejercicios de tipo mecánico con retroalimentación inmediata (por ejemplo, tutoriales). Constructivismo: atención a la construcción de los conocimientos basado en el esfuerzo individual (por ejemplo, exploración en bibliotecas virtuales, estudio de casos) Cognitivismo: atención a las estrategias de aprender a aprender y capacidad indagativa de los estudiantes (por ejemplo, exploración). Humanismo: atención a diferencias individuales y al trabajo colaborativo (por ejemplo, estilos y ritmos de aprendizaje).

una parte del material de trabajo. Por lo general, en este modelo se utiliza un guía experto (el tutor). Aronson, Blaney, Sikes, Stephan & Snapp, 1978, citados en Sherman, 1996). Modelo GI (Group investigation): Este modelo permite la conformación de grupos heterogéneos de cinco a seis miembros. Para su trabajo se selecciona un tema de estudio. Luego el equipo plantea la estrategia de aprendizaje que utilizará. La función del tutor es supervisar y apoyar el trabajo. En general, este modelo involucra investigación, interacción, interpretación, y motivación intrínseca (Sharan & Sharan, 1992, citados en Passi & Vahtivuori, s/f). Sin entrar en el debate interno establecido entre los conceptos de enseñanza vs. aprendizaje, las mayores implicaciones del término B-Learning son:

1. Diversidad de oportunidades para presen-

Modelos de Blended Learning Los modelos más ampliamente difundidos: Modelo STAD (Student Teams Achievement Divisions): A través de este modelo se utiliza un agrupamiento heterogéneo. Cada miembro del equipo tiene la responsabilidad de apoyar a sus compañeros, con explicaciones, debates y/o ejercicios. Sin embargo, las evaluaciones son individuales. El objetivo es mejorar el desempeño del grupo. (Slavin, 1999, citado en Trombley, 2005).11 Modelo Jigsaw: Este modelo permite la conformación de grupos heterogéneos de cinco a seis miembros. Cada miembro debe estudiar

8

tar los recursos de aprendizaje y vías de comunicación entre tutor-estudiante y estudiante-estudiante, que llegarán a ser más flexibles. Muchas de las experiencias bajo dicha modalidad han atribuido su éxito ala comunicación interactiva entre sus participantes (Garrison y Cleveland-Innes, 2003; Swan, 2001).

2. Los aprendices podrán, si se interesan en formar parte activa de su propio proceso de aprendizaje, seleccionar los recursos formativos de diferentes medios, teniendo en cuenta que sean los más convenientes y apropiados para su situación personal (Mason y Rennie, 2006)


BLENDED-LEARNING

Conclusiones El modelo virtual-presencial de aprendizaje se muestra altamente eficaz en el desarrollo de competencias específicas para el aprendizaje autónomo del estudiante como ser capaz de seleccionar y usar estrategias adecuadas para gestionar el auto-acceso o monitoreas su propio aprendizaje. Analizar de qué manera podemos mejorar la docencia planteando nuevos modelos de organización didáctica que potencialice el aprendizaje autónomo del estudiante en el contexto tecnológico y de la sociedad del presente y futuro. La flexibilidad de los medios digitales permite combinar y aplicar distintas metodologías de aprendizaje autónomo, ayudándoles a los estudiantes en el desarrollo de sus propias habilidades (aprender a aprender).

9


EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO. LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

un centro de servicios se hizo posible. Podemos decir sin temor a equivocarnos que una gran parte de nuestra juventud cuenta con algún tipo de dispositivo móvil de regulares o excelentes características, para nuestros jóvenes en la actualidad el poder contar con un celular o tableta de media o alta gama se ha convertido en un factor de status o posición dentro de su grupo social o académico. Es por ello que la difusión del M-learning puede contar con la aceptación de una población joven, (The M-Learning, a new educational paradigm, deseosos de utilizar y de darle diferentes fines y propósitos a la naciente tecnología móvil. the formation through mobile devices)

William Ruiz Martinez Según ASINCAP , las características del Móvil-learning son:

INTRODUCCIÓN Lo primero que deberíamos compartir en nuestro objeto de estudio, es definir lo que es el M-learning, en Wikipedia , nos dan la siguiente definición: Se denomina aprendizaje electrónico móvil, en inglés, M-learning, a una metodología de enseñanza y aprendizaje valiéndose del uso de pequeños dispositivos móviles, tales como: teléfonos móviles, PDA, tabletas, PocketPC, iPod y todo dispositivo de mano que tenga alguna forma de conectividad inalámbrica. La educación va incorporando las tecnologías de la comunicación a su desarrollo e innovación y la aparición del Internet y el desarrollo y avance de las redes inalámbricas han servido para apoyar el proceso de enseñanza- aprendizaje en diferentes aspectos, modalidades y entornos de aprendizaje. De un tiempo hasta nuestros días las tecnologías móviles se viene incorporando con más y más fuerza a nuestras vidas, en un comienzo los teléfonos celulares eran dispositivos solo destinados a recibir y enviar llamadas, pero a medida que la tecnología avanzo, la miniaturización de chips y elementos de tipo electrónico se hizo más evidente, la posibilidad de transformar un dispositivo como el celular en

10

• Mayor libertad y flexibilidad de aprendizaje: El dispositivo móvil es un aliado las 24 horas cuando la inspiración llega. • Utilización de juegos de apoyo en el proceso de formación: La variedad de juegos generados para móviles, impulsa la creatividad y la colaboración. • Independencia tecnológica de los contenidos: una lección no está hecha para un dispositivo concreto. • “Just in time, just for me”: lo que el estudiante quiere, cuando el estudiante lo quiere. • Disponibilidad: Todas las actividades online del espacio de formación están disponibles para dispositivos móviles. • Navegación sencilla y adaptación de contenidos: Teniendo en cuenta la navegabilidad, procesador y velocidad de conexión de estos dispositivos. Según la ISEA Innovación en Servicios Empresariales Avanzados.(2009) las ventajas y desventajas del Mobile learning son las siguientes:


EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

Ventajas Generales:

• Aprendizaje anytime & anywhere: Ya no se requiere estar en un lugar particular ni a una hora dada para aprender. El dispositivo móvil puede ser usado en cualquier parte y en cualquier momento, incluyendo casa, trenes, hoteles, por lo que el proceso de aprendizaje se personaliza y adapta a los requerimientos y disponibilidades individuales de cada educando. Los dispositivos móviles posibilitan la interacción instantánea entre alumno-profesor, facilitando de una forma “anónima” y automática la retroalimentación por parte del profesor, la correcta comprensión de determinadas lecciones, temas. • Mayor Penetración: La telefonía móvil está al alcance de casi todos, en la actualidad

hay casi un 100% de estudiantes con acceso a un celular, por un 30% para el caso de los PCs/ Notebooks. • Tecnología más barata: El coste de adquisición de un dispositivo móvil es notablemente inferior al de un PC, lo cual puede contribuir también a reducir la brecha digital. • Mayor accesibilidad: Todos estos dispositivos móviles podrían estar conectados a redes y servicios, de acceso a Internet. • Mayor portabilidad y funcionalidad: Se puede tomar notas directamente en el dispositivo durante lecciones outdoor.

11


EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

• Aprendizaje colaborativo: La tecnología móvil favorece que los alumnos puedan compartir el desarrollo de determinadas actividades con distintos compañeros, creando grupos, compartiendo respuestas, etc. Los dispositivos móviles facilitan el aprendizaje exploratorio, el aprender sobre el terreno, explorando, experimentando y aplicando a la vez que se aprende la lección.

Ventajas pedagógicas • Ayuda a los estudiantes a mejorar sus capacidades para leer, escribir y calcular, y a reconocer sus capacidades existentes. • Puede ser utilizado para incentivar experiencias de aprendizaje independientes o grupales. • Ayuda a los estudiantes a identificar las áreas donde necesitan ayuda y respaldo. • Permite a los docentes que envíen recordatorios a sus estudiantes sobre plazos de actividades o tareas a los alumnos así como mensajes de apoyo y estímulo. • Ayuda a combatir la resistencia al uso de las TIC y pueden ayudar a tender un puente sobre la brecha entre la alfabetización a través del teléfono móvil y la realizada a través de las TIC. • Ayuda a eliminar algo de la formalidad de la experiencia de aprendizaje e involucra a estudiantes renuentes quienes están familiarizados desde la niñez con máquinas de juegos como PlayStations o GameBoys, por lo tanto, esta familiaridad con la tecnología mantiene sus niveles de interés.

• Ayuda a los estudiantes para que permanezcan enfocados y calmados durante las sesiones de clases por períodos más largos. • Ayuda a elevar la autoestima y proporciona una sensación de confianza en la medida que se brinda a los docentes y estudiantes la responsabilidad del cuidado de dispositivos tecnológicos propios del m-learning. • Enriquece, anima y brinda variedad a las lecciones o cursos convencionales. • Proporciona a menudo actividades intercurriculares, aspecto clave para involucrar a los docentes a que introduzcan actividades m-learning dentro del salón de clase

Desventajas • Pantallas pequeñas de los móviles. Esto conlleva dificultades en la lectura de textos medianos, la cantidad de información visible es limitada y el desplazamiento continuo por la pantalla para leer toda la información. •

Existen pocas aplicaciones educativas.

• Dificultades o imposibilidad de instalar y usar determinado software Según ISEA en su informe MOBILE LEARNING, análisis prospectivo de las potencialidades asociadas al Mobile Learning, afirman: “El Mobile learning debe ser un componente de valor añadido en los modelos de aprendizaje: La clave, en este caso, es la interconectividad, que elimina cualquier dependencia de lugar o espacio y es la expresión absoluta de lo que podríamos denominar propiedad del aprendizaje por parte del educando, en

ISEA Innovación en Servicios Empresariales Avanzados

12


EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

materia de tiempo, intensidad y transferencia del conocimiento adquirido en el espacio de aprendizaje. Ofreciendo la libertad de capturar pensamientos e ideas de manera espontánea, justo cuando la inspiración llega, logrando la ampliación de los límites del aula, permitiendo acceder a las tecnologías de la información cuando y donde el usuario lo necesite, y facilitando la posibilidad de implementar innovadores modos de dar clase y aprender. El Mobile learning estrechará aún más la brecha entre la clase magistral y la práctica, constituyendo un nuevo paradigma que podría sintetizarse como el punto de intersección en el que confluyen la informática móvil y el e-learning, para producir experiencias educativas cuando uno quiera y desde cualquier parte, literalmente. En vez de estudiar árboles en una aula, ¿no sería preferible en tocar y cubrir cómo trabaja la naturaleza mientras se está dentro de un verdadero hábitat natural y observadas ejemplos vivientes de lo que se está aprendiendo en vez de supuestamente aprender dicho tema en casa, leyendo largos pasajes de libros académicos?. ¿Este nuevo abordaje del aprendizaje desde una perspectiva constructivista no haría que los estudiantes disfrutaran más y buscaran más oportunidades para seguir aprendiendo al tiempo que los involucraría más completa y directamente en el tema seleccionado?

vista de la educación, más que aprender en un aula de clase podría llevar la interacción directamente al lugar donde ocurren las cosas, donde se efectúan los procesos, donde las situaciones se desarrollan en su entorno y flujo natural.

El Mobile learning puede generar un cambio radical en el proceso educativo, el aprendizaje a través de dispositivos móviles generará nuevos enfoques en las concepciones pedagógicas, no se trata solamente de saber enseñar o hacer comprender una materia, sino de convivir con la tecnología como herramienta para las labores cotidianas, fomentando la investigación y el autoaprendizaje en el estudiante.”

• Todo aplicativo a descargar debe poseer un certificado digital que nos permita identificar a su autor.

Seguridad Los aspectos relacionados con la seguridad son fundamentales en cualquier sistema operativo de un sistema de cómputo, lógicamente para los dispositivos móviles esto no es la excepción. Es por ello que plataformas como Android propone un esquema de seguridad cuyo objetivo es proteger a los usuarios sin la necesidad de tener que imponer un sistema centralizado y controlado por un monopolio, es por ello que la seguridad en el Mobile Learning se fundamenta en los 3 pilares que describimos a continuación : • Al ser Android, un sistema basado en Linux, aprovecha las ventajas de dicho sistema operativo para evitar que las aplicaciones tengan acceso directo al hardware o interfieran con los recursos de otras aplicaciones.

• Si queremos que un aplicativo tenga acceso a ciertas partes del sistema que puedan comprometer la seguridad del sistema se debe utilizar un modelo de permisos

Podemos deducir de la información presentada anteriormente que el E-Learning es otra forma de potenciar y recrear el enfoque constructi-

Universidad Politécnica de Valencia-2011.

13


EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

Resultados Sin ninguna duda, el teléfono móvil es la tecnología portátil por excelencia. Por este motivo, el M-Learning está tomando esta plataforma como referencia para el desarrollo de sus proyectos de formación. El uso del móvil se está extendido tanto, que la Unión Europea ha decidido potenciar sistemas de aprendizaje fundamentados en las posibilidades que ofrece esta tecnología. Desde el programa M-Learning de la Agencia para el Aprendizaje y el Desarrollo de Habilidades (LSDA) se están diseñando productos educativos dirigidos a jóvenes de entre 16 y 24 años. Los temas suelen ser muy cortos, sencillos y ágiles, muy interactivos y exprimen al máximo los recursos multimedia que integran estos dispositivos móviles. Entre la colección de sistemas ideados hasta el momento destaca la recepción de mensajes de texto (SMS) con juegos de resolución de operaciones matemáticas y de preguntas/ respuestas sobre diversos contenidos pedagógicos. Los ejercicios pueden aumentar progresivamente su dificultad en función de la capacidad tecnológica del terminal. Cabe destacar que, actualmente, están en fase de desarrollo microportales que, en un futuro próximo, permitirán una comunicación con un profesor virtual que orientará al alumnado sugiriéndole unos determinados ejercicios en función de sus necesidades y además, dará acceso a diferentes materiales y servicios complementarios. Relacionado con el M-Learning se ha llevado a cabo una experiencia a nivel europeo llamada MM Learning Project (http://www.m-learning. org) que ha demostrado que los teléfonos mó-

viles pueden llegar a ser herramientas útiles y efectivas para fomentar el estudio. El proyecto comenzó en septiembre de 2001. Se presentó a 250 jóvenes, de entre 16 y 24 años, de Suecia, Gran Bretaña e Italia diferentes dispositivos portátiles programados con juegos y materiales educativos con los que tuvieron que interactuar. Al finalizar este estudio, el 80% de los participantes consideró que estas aplicaciones podían ayudarlos a mejorar su nivel de lectura, ortografía y matemáticas. Los resultados fueron significativamente relevantes en aquel sector de jóvenes que, inicialmente, se habían descrito como “Menos hábiles”. Además, el grupo de estudio destacó que este sistema de aprendizaje les permitía aprender de manera independiente y a su propio ritmo favoreciendo su concentración y mejorando la confianza en sí mismos. Una de las principales conclusiones que se obtuvo de este estudio es que el aprendizaje a través de dispositivos móviles puede incorporar al sistema educativo aquellas personas que fracasaron con los métodos educativos tradicionales. El profesor francés Philippe Steger, galardonado en 2003 con el E-Learning Award (http: // elearningawards. eun.org), que premia los proyectos de educación por la Red, ha creado un sistema que permite a los alumnos repasar sus lecciones académicas a través de sus móviles. Mediante un terminal móvil se accede a la página Wapeduc (http://www.wapeduc. net). Allí debemos seleccionar la materia y los contenidos que se desean repasar. Quienes acceden a estos recursos pueden efectuar un breve test para medir sus conocimientos previos o bien acceder directamente a un resumen de cada curso.

ISEA Innovación en Servicios Empresariales Avanzados

14


EL M-LEARNING, UN NUEVO PARADIGMA EDUCATIVO; LA FORMACION MEDIANTE DISPOSITIVOS MOVILES

Otra interesante iniciativa es la llevada a cabo por MOBILEARN (http://www.mobilearn.org), un proyecto cofinanciado por la Comisión Europea y la National Science Foundation de EE.UU. que aglutina varias universidades y compañías de telecomunicaciones de Australia, Europa y Estados Unidos. Su objetivo consiste en el diseño de contenidos y una arquitectura de referencia que permita integrar los dispositivos móviles en entornos virtuales de enseñanza/aprendizaje. The Classroom 2000 Project del Instituto de tecnología de la Universidad Georgia que ha desarrollado una tecnología educativa móvil que permite a los estudiantes leer las diapositivas del profesor directamente sobre sus PDA’s en tiempo real. El proyecto Handheld Learning Resource (HandLeR) de la Universidad de Birmingham, con el que personas de todas las edades pueden desarrollar una educación personal a través de la experiencia a lo largo de sus vidas. Dicho proyecto está siendo aplicado en el área de médica de la radiología, en donde una residente de radiología en su primer año de entrenamiento en neuroradiología revisa los casos del día de resonancia magnética a través de su PDA o Tablet PC, por medio de una red inalámbrica con posibilidad de seleccionar unos casos y hacerles reportes o descripciones previas que puede comparar con las descripciones de los Fellows o profesores, así como la capacidad de revisar desde casa casos después del trabajo con otros colegas o solicitar aclaraciones al profesor. En The Mobile Learning Environment Project de la University of North Carolina at Wilmington están desarrollando una ambiente de M-Learning fácil de usar y para múltiples dispositivos y plataformas, en el cual integran colaboración, comunicación y computación, con transferencia de datos basados en Web Services. Actualmente se conocen adelantos en la construcción de la aplicación pero no de pruebas de campo

La Escuela de Secundaria Waldo Emerson Lessenger en Detroit ha introducido en forma exitosa el uso de las Palm para las clases de ciencias en sexto grado. Usando las Palm, los estudiantes realizan lecciones de máquinas y fuerza en software personalizado. Los estudiantes también usar las Palms como parte de actividades externas donde tienen la oportunidad de registrar observaciones y compartirlas con todo el salón de clases.

CONCLUSIONES • Podemos determinar que este paradigma de educación es bastante nuevo aun en nuestro país y porque no decirlo desconocido. • El enfoque del M-Learning abarca o se centra en las teorías constructivistas del conocimiento. • El M-Learning presenta características que permiten individualizar el objeto y receptor del aprendizaje. • Cuenta con ventajas como la movilidad, costo de la tecnología, portabilidad, accesibilidad y bajo consumo de recursos de las aplicaciones. • También posee desventajas como la reducida pantalla de los dispositivos, cantidad de aplicaciones educativas existentes en el mercado. Plataformas diferentes. • Existe un creciente interés por parte de la comunidad científica y académica por la incentivación y desarrollo de aplicaciones enfocadas en el M-Learning. • Gran posibilidad de aceptación del M-Learning, por parte de la gente joven por la similitud en su utilización con dispositivos de juego y teléfonos celulares usados cotidianamente. • En aspectos tan importantes como la seguridad cuentan con el respaldo de un sistema operativo de reconocida seguridad y fortaleza como Linux. • Los aplicativos deben pasar primero por el filtro del usuario quien determina que accesos o partes del hardware puede o no manipular el aplicativo.

15


ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO

ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO Cómo los docentes transmiten su conocimiento a sus estudiantes y cómo estos transforman ese conocimiento recibido? María del Carmen Anacona Sterling Ingeniera de Sistemas- Especialista en Inteligencia Artificial

Resumen El presente trabajo aborda los estilos de aprendizaje y los modelos pedagógicos donde tanto estudiantes como profesores se correlacionan para construir conocimiento, contrastando la teoría con la práctica, estableciendo un espacio de dialogo, reflexión, comunicación, para afrontar la problemática de enseñanza/aprendizaje en el ámbito universitario, buscando un alto rendimiento académico y formando profesionales íntegros, capaces de desenvolverse en un contexto social.

Abstract This paper is about learning styles and teaching models in which both students and teachers to build knowledge, contrasting theory with practice; establishing a space for dialogue, reflection, communication, to address the problems of teaching / learning, looking for high academic integrity and training professionals, able to function in a social context.

16

Introducción Los estilos de aprendizaje son llamados también métodos y estrategias que cada individuo puede utilizar para aprender y están íntimamente ligados con los modelos y estrategias de enseñanza que el profesor utilice. El profesor al escoger su modelo, debe tener en cuenta que cada persona aprende de manera distinta y que influyen muchos factores como la motivación, el contexto cultural, la edad, entre otros. Los estilos de aprendizaje están relacionados con la concepción de aprendizaje como un proceso activo, ya que se debe considerar que éste equivale a recibir información, elaborarla y procesarla para proyectarla al mundo exterior. Dentro del ámbito universitario los profesores se enfrentan a problemas complejos, debido a que los estudiantes llegan de distintas instituciones privadas y publicas, de diferentes estratos sociales, de saberes y contextos diferentes por lo cual su estilo pedagógico debe ser coherente, donde el docente tiene que contrastar la teoría con la práctica y su discurso debe ser un espacio de diálogo, reflexión, comunicación y de encuentro con una comunidad estudiantil que requiere un cambio para su formación personal.


ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO

El objetivo de este artículo es proporcionar a los docentes del ámbito universitario, información de modelos y estrategias que les permitan utilizar estilos de enseñanza adecuados para afrontar la problemática del aprendizaje en sus estudiantes. Este artículo tendrá una revisión histórica sobre los estilos de aprendizaje y diferentes puntos de vistas de algunos autores. Otro aspecto importante a tratar es la reflexión que se podría dar en torno a la seguridad informática, el análisis de los riegos que permitan a los estudiantes aprender a detectar las fallas de seguridad y fortalecer los esquemas para contrarrestarlas y evidenciar el nivel de dificultad que pueden utilizar las personas inescrupulosas para ingresar a los sistemas, ocasionando daños a la información que es uno de los potenciales más grandes que tienen las empresas.

Revisión histórica Los estilos de aprendizaje tienen sus antecedentes etimológicos en el campo de psicología. Hacia los años 50 del pasado siglo, estos estilos comenzaron a ser utilizados como bibliografía especializada por los llamados “psicólogos cognitivistas”. Uno de los primeros investigadores fue Witkin H.(1954), como expresión de las formas particulares de percibir y procesar la información de los individuos. Sobre el tema surgieron otros investigadores entre los que se encuentran Holzman, P. S. y Clein, G. S. (1954); Eriksen, C. W. (1954); Golstein K. y Scheerer M. (1951); Kagan j., cit. por Allport G. (1961) y Huteau M., (1989). Los estudios que éstos realizaron tuvieron gran acogida entre los pedagogos, principalmente en en Estados Unidos, donde se empezaba a generar reformas curriculares que buscaban transformaciones cualitativas, renovación de las metodologías tradicionales y el rescate del alumno como principal actor del proceso de enseñanza- aprendizaje

Garcia, C., Garcia, A., Gallego, D. (1992), investigadores Iberoamericanos diseñaron el instrumento CHAEA (Cuestionario Honey-Alonso de Estilos de Aprendizaje) adaptando al ámbito académico; Munford, H., (1988) diseñó el cuestionario LSQ (Learning Styles Questionnaire) creado para uso empresarial.

Estilos de enseñanza/ aprendizaje en el ámbito universitario El estilo de aprendizaje va íntimamente ligado con el modelo pedagógico que de manera propia asume el docente universitario, para contribuir con la formación profesional, moral y ética de de seres íntegros, capaces de transformar la sociedad. Existen muchos estilos y modelos que los docentes pueden asumir de acuerdo a la situación y problemática que se presente en el contexto. Según Cros,.B y Romaña, (1995, pa.51) el problema estriba en hallar el estilo más adecuado según la propia personalidad, el contexto de la clase y los objetivos que se persiguen. Callejas, M. y Corredor, M., (2002), resaltan la particularidad de los profesores universitarios, quienes son los que dominan un campo del saber específico y deben cuestionar el saber pedagógico, que fundamenten su acción docente y de sentido a la experiencia de analizar e investigar los estilos pedagógicos entendidos como: el saber (concepciones), el saber hacer (práctica), el saber comunicar (comunicación dialéctica) y el saber ser (práctica ética). El primero hace referencia al dominio de la disciplina que enseña y al desarrollo de las capacidades para investigar y construir cono-

17


ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO

cimiento en el campo específico en que realiza la labor docente. El estilo forma parte del contenido que es compartido con los estudiantes, tanto como los hechos, teorías, argumentaciones e ideas del tema que se enseña. El segundo, significa la capacidad para utilizar el saber en el contexto específico, interactuar con la realidad en que vive, interpretarla, describirla, posibilitar su consolidación y transformación. El tercero, tiene que ver con la interacción en los procesos de enseñanza y aprendizaje en el que sus actores se reconocen como interlocutores válidos y se apoyan en los acuerdos, en el intercambio de significados y experiencias, en su participación crítica y activa en contextos comunicativos y el cuarto, se relaciona con la responsabilidad del docente de contribuir a la formación integral del estudiante. Callejas, M. y Corredor M. (2002).

tico, positivismo lógico o cualitativo. Consiste en transmitir un saber más elaborado donde se agrupan las acciones y formas de pensar de una manera rígida, basadas en reglas y procedimientos que se convierten en verdades absolutas en muchas ocasiones impuestas por el estado. El interés se fundamenta en el control y manipulación del ambiente, dedicada a organizar actividades que responda a un diagnóstico previo; busca fines propuestos donde las técnicas, objetivos y programas vienen a ser fundamentales en el quehacer pedagógico. El aprender es simplemente reproducir el saber transmitido que al evaluar se convierte en una retención mecánica del saber a través de uso de pruebas, controles y proyectos guiados que implican considerar el aprendizaje un producto que puede valorarse en relación con criterios predeterminados.

Tomando las teorías de Habermas, J. (1986), tres (3) estilos importantes ayudarían al profesor a hacer una buena práctica en su quehacer docente: el interés emancipatorio, el interés Las estrategias que privilegia al docente son técnico y el interés práctico. las clases magistrales, demostrativas (laboratorios), los juegos competitivos, las exposicioEl primero consiste en que el conocimiento e nes, la solución de problemas estructurados, interés coinciden en su función de potenciar la lectura para recordar hechos y enfatizar, la las relaciones intersubjetivas y sociales y no memorización que permite tomar el material tomar el conocimiento como un simple vehícu- literalmente y mecanizar detalles. El tercero lo operativo o mediador. Según, Freire (1973), consiste en generar acciones entre sujetos. En consiste en la acción y la reflexión, el profesor este sentido lo importante es ejercitar el juicio deja de ser meramente –quien enseña-, para a través de la liberación que incluye procesos pasar a ser alguien que es enseñado, en el de interpretación de la situación y de dar sendiálogo con los alumnos y quien a su vez, al tido a la misma para poder actuar de manera tiempo que son enseñados también enseñan. apropiada. Tanto los profesores como los alumnos están en constante aprendizaje, mediante modelos y Los profesores que asumen este estilo son estrategias, construyen conceptos, competen- personas críticas, que evalúan reglas y procecias, actitudes, valores y procedimientos de dimientos, prefieren problemas donde se evamanera colaborativa. En este estilo predomina lúen y analicen los objetos, hechos, fenómenos la autonomía, la creatividad, se diseñan proe ideas ya existentes, les gusta escribir crítiyectos innovadores y se llega al invento y la cas, dar opiniones, juzgar personas, evaluar creación de nuevas estrategias. textos, programas y proyectos contrastando otros puntos de vista. Callejas, M. y Corredor El segundo también llamado empírico- analíM., (2002).

18


ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO

Kolb (1984, citado en Alonso, et al, 1997) desarrolló un modelo de aprendizaje basado en la experiencia y lo describe como “algunas capacidades de aprender”. En su modelo identifica dos dimensiones del aprendizaje que son la percepción y el procesamiento. La primera es el resultado de la forma como la persona percibe y luego procesa lo que han percibido. Las personas pueden percibir a través de la experiencia concreta y la conceptualización abstracta. En la segunda algunas personas procesan la información a través de la experimentación activa, mientras que otras a través de la observación reflexiva. La unión de las dos formas de percibir y procesar, llevó a Kolb a describir un modelo de cuatro cuadrantes o también conocido como el ciclo de Kolb que consistió en: experiencia concreta (EC), observación reflexiva (OR), conceptualización abstracta (CA) y experimentación activa (EA). Este cuadrante dio origen a cuatro (4) estilos dominantes que son: convergentes, divergentes, asimilador y acomodador. El primero está compuesto por la conceptualización abstracta (CA) y la experimentación activa (EA). Sus conocimientos se centran en problemas específicos mediante el razonamiento hipotético-deductivo. Hudson (1966), demuestra que los convergentes son relativamente insensibles y prefieren tratar con cosas antes que con personas. El segundo se desempeña en la experiencia concreta (EC) y la observación reflexiva (OR). Tienen una gran capacidad imaginativa y se definen mejor en situaciones que exigen producción de ideas. (Hudson, 1966), demuestra que los divergentes se interesan en las personas y tienden a ser imaginativos y sensibles, se apasionan por intereses culturales y suelen especializarse en las artes. El tercero está dentro las conceptualizaciones abstractas (CA)

y la observación reflexiva (OR). Tienen gran capacidad para crear modelos teóricos. Se destacan en el razonamiento inductivo, en la asimilación de las observaciones y en la explicación integral, se interesan menos por las personas y la aplicación práctica de las teorías y más por los conceptos abstractos. El cuarto se desempeñan mejor en la experiencia concreta (EC) y la experimentación activa (EA). Su punto fuerte reside en hacer las cosas, llevar a cabo proyectos y experimentos e involucrarse en experiencias nuevas. El docente debe conocer los estilos de aprendizaje de sus estudiantes para utilizar metodologías apropiadas que conlleve a obtener un alto rendimiento académico y a formar profesionales íntegros y con capacidad para desenvolverse en el contexto social al que pertenece. La universidad de Antioquia realizó una investigación cuantitativa y descriptiva en la Facultad de Educación, con el fin de conocer el estilo de enseñanza de sus docentes y mejorar la calidad de la docencia, para lo cual debía conocer el estilo de aprendizaje de sus estudiantes y así poder evaluar el grado de relación entre ambos estilos. Dentro de las reflexiones que generó el estudio se hace énfasis en la forma relevante en que la actuación docente, está determinada en algunos casos por la concepción que se tenga de la disciplina que se enseña, lo que permite al docente seleccionar y estructurar lo que va a enseñar, así como las formas de organizarlo y de comunicarlo a otros para que sea aprendido. Otra de las reflexiones es que la enseñanza universitaria es un proceso complejo que implica un docente calificado, estudiantes socialmente comprometidos, experiencias significativas de aprendizaje, contenidos temáticos, procedimientos y actitudes apropiadas, pen-

19


ESTILOS DE ENSEÑANZA/APRENDIZAJE EN EL AMBITO UNIVERVISITARIO

sando en ello en función del desarrollo integral y científico del futuro profesional y de la puesta en marcha de currículos contextualizados y en permanente revisión (Díaz, 1999). Para llevar a la práctica esta nueva perspectiva, existen diversas estrategias de enseñanza como ejercicios, seminarios, módulos, talleres, prácticas, pasantías e investigación, los cuales permitirán que los participantes integren, adecuen y apliquen los contenidos vistos a su posterior vida Según Jeiny Cano en su artículo publicado en laboral (Forero, 2003). la revista de Ingeniería de la Universidad de Del análisis de la investigación la clase magis- los Andes, la seguridad informática es considerada como disciplina del conocimiento, donde tral sigue ocupando un lugar destacado y la Facultad de Educación, los docentes son cons- uno de los objetivos es cerrar la brecha de los eventos inesperados que puedan comprometer cientes de la necesidad de utilizar métodos y los activos de una organización y contar con estilos que permitan el logro de los objetivos, pero no se evidencia en el estudio que tipo de estrategias para avanzar ante cualquier eventualidad. estilo debería utilizar para mejorar el aprendizaje de los estudiantes. El docente por su pro- En contraposición a la seguridad informática, la inseguridad informática se considera como pia iniciativa está estableciendo correlaciones entre sus patrones o pautas de comportamien- una disciplina dual donde los académicos y to, o el estilo lo determinan en estilos de ense- practicantes de los sistemas y de la industria buscan la manera detallada para que ocurran ñanza (proceso) y el rendimiento académico eventos inesperados, establecen condiciones de sus estudiantes (producto). extremas de funcionamiento de los dispositivos Por lo anterior, se puede concluir que los o estrategias, esto con el objetivo de encontrar diferentes estilos pedagógicos que se reflejan en condiciones límite la operación de la orgaen este trabajo proporcionan a los docennización y los negocios. tes universitarios modelos y estrategias para afrontar la problemática de aprendizaje en sus La inseguridad informática como disciplina dual en el estudio de la seguridad informática, estudiantes. establece un paradigma complementario El profesor puede escoger su modelo de ense- que comprende las propiedades emergentes ñanza teniendo en cuenta el tipo de estudiante de los sistemas (analizados) bajo condiciones y a quien esta transmitiendo el conocimiento, ya realidades extremas, las cuales no son visibles que influyen muchos factores como el contexto en una estrategia de protección causal (dualismo) sugerida por la inseguridad informática cultural, el estrato social, saberes y contexto actual. En este sentido es importante plantear diferentes, por lo cual su estilo pedagógico la manera como los estudiantes de ingeniería debe ser coherente. de sistemas dentro de sus procesos de aprenEl estilo de aprendizaje va íntimamente ligado dizaje, puedan encontrar la forma de abordar con el estilo de pedagógico donde el docente este tema y a partir de estos aprendizajes tiene la tarea de formar profesionales íntegros sugerir modelos causales que ayuden a protemoral y éticamente. ger la información y que puedan aplicar estas estrategias para solucionar los problemas de inseguridad informática en las empresas.

Dualidad de la Inseguridad Informática

20


LA RESOLUCIÓN DE PROBLEMAS.

LA RESOLUCIÓN DE PROBLEMAS. UNA ESTRATEGIA PARA GENERAR CAMBIOS SIGNIFICATIVOS EN LAS CONCEPCIONES Y PRÁCTICAS DE ENSEÑANZA Y APRENDIZAJE CON AYUDA DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LOS INGENIEROS Luz Elena Cediel Bravo

La resolución de problemas como estrategia metodológica se ha venido empleando en las aulas de clase hace muchos años, según Perales (1998) “La enseñanza de las ciencias atraviesa una suerte de encrucijada en la era actual de la que no resulta fácil salir y a la que la propia didáctica de las ciencias intenta dar respuesta”, muchas investigaciones han surgido a través de la aplicación de ésta metodología. Una de estas investigaciones fue la realizada a los docentes Ingenieros, estudiantes de Maestría, la cual se propuso identificar los métodos de enseñanza de los ingenieros empleando la estrategia de resolución de problemas, los resultados arrojados fueron muy satisfactorios porque cambiaron la concepción y prácticas de enseñanza en los Ingenieros. PALABRAS CLAVE: Resolución de problemas, enseñanza, aprendizaje, cambio conceptual, estrategia metodológica.

INTRODUCCIÓN El estudio y la investigación de las necesidades y problemas del estudiante en el aprendizaje, es asunto que compete a los profesores de ingeniería, por lo tanto es importante tener en cuenta los resultados obtenidos por algunas Universidades, los cuales se han enfocado en los avances científicos que influyen en la producción de conocimientos y el cambio en los conceptos existentes; además está la facilidad de establecer relaciones humanas, elementos que influyen en los cambios, es decir, en los conceptos del estudiante. Del desempeño del docente depende la disminución de los problemas de aprendizaje, por tal motivo es importante hacer cambios en los

objetivos, contenidos y estrategias en su labor como docente sin desconocer que la tecnología permite la producción permanente del conocimiento el desarrollo de la creatividad que contribuyen a la solución de problemas y a su vez son la base del aprendizaje y producción de conocimiento. Finalmente, es necesario mantener un equilibrio entre la formación disciplinar y la formación pedagógica en el ingeniero. RESOLUCION DE PROBLEMAS: ENSEÑANZA DE LAS CIENCIAS Las decisiones profesionales del docente respecto a la práctica de la enseñanza, inciden de un modo directo sobre el ambiente de aprendi-

21


LA RESOLUCIÓN DE PROBLEMAS. zaje que se crea en el aula y están centradas, tanto en las intenciones educativas como en la selección y organización de los contenidos, la concepción de aprendizaje y el tiempo disponible. Como lo señala Pozo (1998) “Aunque los conocimientos que se deben enseñar a los alumnos parar resolver problemas en las diversas áreas son parcialmente coincidentes las dificultades para resolverlos son comunes”, la inclusión de ésta estrategia en el currículo pretende disminuir el problema de aprendizaje que pueden ser ocasionados por el desconocimiento de algunos conceptos, falta de interés, conclusiones apresuradas sin analizar el problema; por lo tanto el profesor debe dar propuestas planteando un problema como etapa inicial de trabajo La posición constructivista, considera que los modelos y teorías elaborados por la ciencia, pero también sus métodos y valores, son producto de una construcción social, y por tanto, para lograrlos en el aula, es necesario situar al alumno en contextos sociales de elaboración de conocimiento similares a los que realiza un científico. Dado a que la investigación científica se basa en la generación y resolución de problemas teóricos y prácticos, la propia enseñanza de las ciencias podrá organizarse también en torno a la resolución de problemas, contextualizando vida diaria, ambiente significativo para el alumno, con conceptos nuevos, permitiendo diferentes caminos para llegar a plantear una o varias soluciones y llegar al resultado esperado. La educación del Ingeniero no ha cambiado mucho, la base de su enseñanza es el método de solución de problemas, cerrado, preciso, con una sola respuesta. La investigación realizada fue de carácter descriptivo, porque comprendió el registro y análisis de resultados que se caracterizó por los cambios en la

22

concepción y prácticas de enseñanza y aprendizaje de los Ingenieros como docentes universitarios. Los resultados de dicha investigación demostraron que la resolución de problemas como estrategia metodológica tuvo éxito para las concepciones y prácticas antes y después de trabajar con la resolución de problemas como estrategia de enseñanza. En la investigación se emplearon entrevistas y observaciones de clase antes y después de trabajar con la estrategia de resolución de problemas como estrategia metodológica, el 50% de los ingenieros conciben la enseñanza como una simple metódica, un proceso de transmisión de contenidos, su acción se reduce al aula de clase y al programa, el otro 50% asume el modelo constructivista, el docente trabaja a la par con el estudiante para que éste construya conocimiento. Después de trabajar con la resolución de problemas como estrategia metodológica el 87% de los ingenieros concibe la enseñanza como el medio de propiciar situaciones significativas para que a partir de ellas los estudiantes construyan conocimiento Oviedo (2006). Los avances científicos y tecnológicos prosiguen imparables en sus hallazgos y la información disponible sobre ellos desborda cualquier capacidad individual de asimilación, por lo que se hace indispensable y necesaria la alfabetización tecnológica a las comunidades, que los convierta en seres capaces de desenvolverse en ésta sociedad tecnificada. La institución escolar debería preocuparse por fomentar en sus alumnos la innovación, la génesis de soluciones distintas a las ya conocidas; algo que muchos aceptan para actividades humanas como el arte o la publicidad, pero que también muchos ignoran o descartan que pudiera se enseñada en los sistemas educativos nacionales Perales (2008).


LA RESOLUCIÓN DE PROBLEMAS. Aunque estamos en un nuevo siglo y se han realizado estudios acerca de los modelos de investigación, los docentes seguimos empleando el modelo tradicional de enseñanza en el aula de clase; con la inmersión de nuevas tecnologías, el internet y todos los recursos que tenemos a mano seguimos dictando clase en el tablero, evaluando a nuestros estudiantes como lo hacían nuestros profesores, siguiendo los lineamientos de los modelos tradicionales, sin tener en cuenta que la pruebas conducen al conocimiento de los saberes del alumno como interpretan y resuelven.

resultado), es necesario que el docente asigne los pasos a seguir en forma ordenada gracias a la elaboración y diseño de un plan de trabajo para incentivar al estudiante en el uso de la innovación y la creatividad que genere resultados.

Las Universidades abrieron espacios para realizar investigaciones en el campo de la educación involucrando a los docentes, con el fin de establecer nuevas formas de enseñanza que ayuden a los estudiantes a asimilar mejor los conocimientos, todo esto se queda en documentos, artículos, estudios pero a la hora de la verdad seguimos, enseñando ciencia de la forma tradicional.

Otro punto a tener en cuenta es que no se debe saturar al estudiante de problemas porque genera una actitud de rechazo, se puede complementar la estrategia con salidas pedagógicas, participación de muestras tecnológicas que tengan que ver con el área de conocimiento, laboratorios prácticos en clase.

Los Colegios y Universidades innovadoras que han cambiado su metodología son muy pocas en nuestro país, como resultado tenemos profesionales con muchos conocimientos pero cuando se enfrentan al medio laboral son profesionales fracasados porque no saben cómo desenvolverse ante un problema real. La resolución de problemas como estrategia metodológica ha cambiado la concepción de la enseñanza aprendizaje, se trata de proponer un problema real que se adapte al medio en el que se está capacitando al estudiante para que él, a través de estrategias determine la solución. Aunque suena sencillo, se deben seguir varios lineamientos para que la estrategia se convierta realmente en un método de enseñanza que genere resultados; primero, el estudiante debe tener bases sólidas del conocimiento para poder aplicarlas, el docente debe plantear el problema de forma coherente (un mal planteamiento del problema no lleva a un buen

Es muy importante estimular al estudiante “premiando” su creatividad y los recursos utilizados aunque no llegue a la solución o ni siquiera se acerque porque lo motiva a ser recursivo y a emplear la estrategia como fuente de conocimiento.

Hoy en día la gente joven está inmersa en la tecnología: iPod, Tablet, iPhone, hacen parte de la rutina diaria de nuestros estudiantes, una de las herramientas más utilizadas son las redes sociales que se han convertido en la fuente de comunicación entre ellos, nos damos cuenta que cada día dedican más tiempo a “conectarse” en la red, nosotros los docentes tenemos la responsabilidad de educar estos jóvenes y no debemos estar alejados de los cambios tecnológicos, una de las desventajas que se presentan es la analfabetización tecnológica de los profesores, por lo que es necesario capacitarnos en el uso de herramientas tecnológicas, mejor aún, aprovechar estos medios de comunicación para compartir con los estudiantes a través de plataformas como Facebook o skype para generar cambios actitudinales en la concepción del conocimiento. Por ejemplo compartir enlaces de interés, programar talleres o discusiones acerca de un tema determinado, participación en foros, etc. Podría tomarse hacia la enseñanza de pro-

23


LA RESOLUCIÓN DE PROBLEMAS. yectos sociales en temas específicos dirigidos hacia madres cabeza de familia, la democracia y política en jóvenes líderes de las localidades de Bogotá o cualquier otro proyecto que algún ente gubernamental patrocine y vea la relevancia del proyecto. La comunicación One Line puede llegar a los rincones más apartados del planeta, obteniendo información y respuestas de inmediato, que junto con una excelente herramienta de aprendizaje que motive, eduque, forme, autoevalúe y garantice adquirir competencias sólidas aportaría el proyecto hacia el uso del internet y la informática de una manera adecuada.

CONCLUSIÓN La resolución de Problemas como estrategia metodológica ha contribuido al a cambio de la concepción de la educación que tienen los ingenieros como docentes en el aula de clase, después de realizar esta investigación y experimentar con un grupo de docentes ingenieros se obtuvo como resultado que ése se convierte en un ser reflexivo y crítico que posibilita la construcción del conocimiento, plantea problemas, exponen interrogantes y construye un plan de trabajo para que el estudiante sea capaz de resolver un problema. Los ingenieros son facilitadores que buscan conocimiento realizando prácticas que involucren casos cotidianos como las visitas a empresas del gremio, trabajos de campo, conferencias etc. El problema es cambiar de mentalidad de muchos ingenieros en su enfoque y en su cultura rigurosa de planeación, sin hacer un seguimiento cotidiano a través de los avances tecnológicos y no cerrarse a un programa asignado.

24


LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD DE TODOS

LA SEGURIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE TODOS

les que en últimas son los responsables de la información. En un estudio realizado por Kaspersky Lab y por la agencia B2B International , revela que Solo el 46% de las compañías capacitan a sus usuarios finales sobre cómo deben acceder de manera segura los datos en la nube, el 82% de las compañías ha implementado protección de malware. Así mismo, el 80% tienen instaladas medidas contra el spam. Ingeniero Ricardo A. López Bulla Pero solo dos de cada cinco organizaciones usan tecnologías verdaderamente eficientes para protegerse contra las amenazas corporativas, Por tal razón la seguridad debe convertirEn este artículo se realiza una reflexión sobre se en una prioridad de cualquier departamento el manejo de la información y la seguridad de de TI. la misma y se dan algunas recomendaciones para no ser víctima de los delincuentes. La ley 1273 de 2009 Por medio de la cual se modifica el Código Penal, y crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”, busca preservan integralmente los sistemas que utilicen las tecnologías de la información y las This article is a reflection on the management comunicaciones, y penaliza con prisión entre of information and security of it and give some 36 a 96 meses y multas de 100 a 1000 salarecommendations to avoid being a victim of rio mínimos legales diarios vigentes a quienes criminals. incurran en estos delitos.

Abstract

Palabras Claves

Seguridad, TIC, Phishing, delito informático, Crimeware.

Asegurando la información personal

Una primera mirada

Si esto sucede a nivel empresarial ¿qué ocurre a nivel personal?, en este aspecto es aún más preocupante la situación, se suele creer los hacker , cracker , solo atacan las grandes compañías, pero resulta que cualquier persona con algún interés particular puede obtener programas de fácil manejo que le permitan acceder a claves, cuentas de correos del usuario, numero de cuentas bancarias con sus respec-

En Colombia la seguridad de la información ha estado en un segundo plano no existe la conciencia corporativa, ni se le da la importancia que esta tiene, la pequeña y mediana empresa no invierte en capacitación a usuarios fina-

Información drindada por Kaspersky Lab en comunicado de prensa mayo de 2013 recopidado de http://latam.kaspersky.com/ar/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/solo-2-de-cada-5-organizaciones-usan-tecnolog

25


LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD DE TODOS

tivas contraseñas y a mucha más información personal.

Estas vulnerabilidades son en su gran mayoría errores de usuario, los cuales tiene malos hábitos de seguridad en el manejo de información, en el simple uso de claves los usuarios cometen errores como el de asignar claves predecibles (nombres de los hijos, fechas de nacimiento, placa del vehículo, etc…) información que mucha gente conoce, o aun peor claves numéricas como 1234, 9876, 1357 etc.

ejemplo “DE HACER CASO OMISO A ESTE MENSAJE EL BANCO NO SE HACE RESPONSABLE DE LA PERDIDA DE SU DINERO” , lo cual atemoriza al usuario y lo incita a realizar de inmediato la acción que se le pide, Sin darse cuenta que a la página que lo lleva ese link no es la página del banco si no una página parecida que han creado los criminales para capturar la información, a esta técnica se le llama Phishing

No bastan las campañas publicitarias que las entidades bancarias realizan en la prevención de delitos informáticos los clientes caen por Que en un ataque de criptoanálisis es lo prime- cantidades. ro a lo que se recurre, o con programas sniffer Otra técnica común en delitos informáticos que nos permiten capturar la información que es el uso de software malicioso denominado viaja por la red. Crimeware , entre estos tenemos los capturadores de pulsación como los Keylogger Otra técnica muy común de ataque es la los cuales registran y guardan todo lo que un Ingeniería Social la cual está definida como la práctica de obtener información confidencial usuario pulse en el teclado y lo envía a un archivo el cual puede ser transmitido por internet. a través de la manipulación de usuarios legítiOtros malwares como troyanos, permiten que mos, haciendo uso de la persuasión, muchas el ciber criminal tome el control de la maquina veces abusando de la ingenuidad o confianza y/o la redireccione a una página replica de un de un usuario, para obtener información que sitio web. pueda ser utilizada para tener acceso autorizado a la información de las computadoras y/o a sistemas de información que les permitan realizar algún acto que perjudique o exponga a personas u organismos. Ejemplo de estos hay muchos uno de los más usados es él envió de mensajes al correo en donde el remitente dice ser el gerente del banco o un miembro de seguridad del mismo y se le pide al usuario que por medio de un LINK que ellos proporcional introduzca todos los datos, incluyendo claves, números de verificación, número de tarjeta, etc… estos mensajes siempre vienen acompañados de coacción por

Sin ir más lejos la publicación de información personal en las redes sociales como Facebook, Twitter, etc permiten que personas ajenas obtengan gran cantidad de información personal la cual en cierto momento puede ser utilizada para manipulación de otras personas y es elemento fundamental en la ingeniería social, y si a esto le sumamos que existen bases de datos como las de las EPS, en internet las cuales pueden ser

Hacker especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques. (Hacking – Ético) Cracker o Black Hat, hace referencia a expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio.

26


LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD DE TODOS

accedidas por cualquier persona y obtener al instante la información, podemos concluir sin mucho esfuerzo que nuestra información está en peligro. En Colombia el riesgo es mayor porque no existe la cultura de consultar las cuentas personales desde un solo computador. La gente usa el de la oficina, la universidad, el café internet y no tienen una sesión personalizada en el de la casa, por lo cual sus datos están expuestos a ser ‘hackeados’ fácilmente, a esto agreguémosle la costumbre de conectarnos a redes WiFi públicas y/o abiertas las cuales nos advierten que NO son seguras, pero de igual forma nos conéctanos pensando “ Internet Gratis” y colocamos en mayor riesgo la integridad, confidencialidad y disponibilidad de la información. La invitación es a tomar las medidas mínimas preventivas en el manejo de la información y no ser un número más de las víctimas de los ciber criminales pasando a engrosar las estadísticas de la policía.

Recomendaciones y consejos de seguridad: • Instalar software legal y mantener actualizados los parches de seguridad.

datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo. • No ingrese por medio de link a las páginas de los bancos, entidades financieras, redes sociales, siempre digite el dirección en la URL • Si recibe un email tipo de phishing, jamás lo responda. Denuncie ante las autoridades. • No descargue ni ejecute archivos de procedencia desconocida. • Si al instalar un software le informa que no cumple los certificados de seguridad o que no está firmado digitalmente, esto le está indicando que el programa fue alterado NO lo instale. • No proporcione información confidencial a través de la red. • Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia. •

Establezca reglas en el uso de internet

• No descargar aplicaciones de tiendas online que no sean oficiales.

• Instale un buen software antivirus y manténgalo actualizado

• Si se conecta por un Wi-Fi abierto o público, nunca ingresar a una red social o una cuenta de correo, porque uno no sabe por dónde viaja esa información.

• Compruebe que la página web en la que ha entrado es una dirección segura y ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.

• Cuando no se utiliza el Bluetooth o el Wi-Fi, lo mejor es desactivarlo. • La regla de oro, Nunca entregue sus

• Recuerde nadie da nada gratis y menos en la red.

Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. Crimeware herramientas de software utilizadas en los crímenes cibernéticos.

27


PROTEGER LA INFORMACION “RETO O UTOPIA”

PROTEGER LA INFORMACIÓN “RETO O UTOPIA” Angel Alberto Varon Quimbayo “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” -- Kevin Mitnick sumergimos en el mundo del ciberespacio, publicamos información personal, laboral y en ocasiones confidencial, que ha servido para que algunos malhechores saquen ventaja para cometer delitos tales como divulgación indebida de contenidos, pornografía infantil y suplantación de identidad entre otros, ultrajando el buen nombre de muchas personas y organizaciones.

En ocasiones creemos que proteger la información puede ser una utopía, pero en realidad lo que debemos plantear es como llegar a conservar y mantener la información de forma segura donde su integridad no se vea afectada y se preserve su estructura lógica, donde únicamente puedan tener acceso a ella las personas autorizadas o los propietarios de la misma, sin embargo; el tema se complica socialmente, con el avance de internet, la aparición de las redes sociales y otras tendencias tecnológicas, ya que la mayoría de individuos no somos cautelosos cuando nos

28

Por ello es importante que toda organización cuente con herramientas que permitan monitorear y evaluar los riesgos a los cuales la información está expuesta, ya que es un recurso que como el resto de los activos, tiene valor para la sociedad y las empresas, por consiguiente debe ser debidamente protegida, garantizando la continuidad de los sistemas de información, minimizando los riesgos de daño y contribuyendo de esta manera, a una mejor gestión de los recursos tecnológicos. Para que estos principios de Política de Seguridad de la Información sean efectivos, resulta necesaria la implementación de mecanismos que permitan mantener la Información de forma segura, además; es necesario que esta estrategia forme parte de la cultura organizacional, lo que implica que debe contarse con el manifiesto compromiso de todos los funcionarios de una manera u otra vinculados a la gestión, para contribuir a la difusión, consolida-


PROTEGER LA INFORMACION “RETO O UTOPIA” ción y cumplimiento.

el caso de cloud computing, conocida como computación en la nube, que hace que se conComo consecuencia de lo expuesto, se debe vierta en un paradigma, y que permite ofrecer abocar a la tarea de implementar sus propios infinidad de servicios por medio de la red de protocolos de seguridad, basándose en las redes más grande del mundo, por donde circucaracterísticas establecidas por los estándares lan millones de bytes de información, algo muy internacionales, así mismo, con el propósito similar ocurre con computación grid que permide que dicha implementación pueda realizarse te la integración y uso colectivo de ordenadoen forma ordenada y gradual, se recomienda res de alto rendimiento, redes y bases de datos que cada organización tenga un Comité de administradas por diferentes instituciones, el Seguridad de la Información, que tenga como constante crecimiento del comercio electrótarea elaborar y coordinar la ejecución de un nico, que también; se fortalece alcanzando Plan de Acción que permita tomar las medidas un volumen acelerado donde también fluyen pertinentes. grandes masas de datos, que permiten que la información se convierta en insumo relevante Esto hace que la organización le apueste a para la producción y comercialización de vital tener en su nómina grandes asesores como lo importancia para las empresas, pero a su vez son CEO y CIO. permite que existan infinidad de riesgos. Donde El CEO como mayor autoridad administrativa de la empresa tiene que velar por la Sin embargo, mientras las organizaciones ejecución de la estrategia y ver que se cumadopten políticas y la nube traiga su propio displan los objetivos de la organización, siendo positivo (BYOD) que es una tecnología integral el responsable final del desempeño, eficiencia para diseñar gestionar y controlar el acceso y acciones de la empresa, mientras que el propio a dispositivos de red, estas tecnologías CIO gerente informático sea el encargado de deben asegurarse de que las pólizas forenses la seguridad de la información, conocedor de cubran respuestas a incidentes digitales, inmecanismos y procesos que le permitan hacluyendo otras tecnologías emergentes lo que cer una planificación para la ejecución de los implica adicionar un mecanismo adicional de recursos tecnológicos, que le permitan lograr seguridad, además; los profesionales de las TI los objetivos planteados, como la administratambién deben de participar en sus equipos de ción de la información, para controlar, medir el trabajo como consultores legales o consejeros, cumplimiento de los planes y tomar medidas para que las políticas realmente logren los recorrectivas en casos necesarios, como el de sultados deseados y a su vez cree estrategias administrar el riesgo relacionado con la perdida para evitar los no deseados. de información, evitando que se convierta en blanco fácil para maleantes o ciberdelincuentes conocidos como cracker, que se encargan de escudriñar todo tipo de datos con el único objeto de alterar, modificar y borrar información con el fin de obtener beneficios de dicha alteración. Cada día esta tarea se le facilita más a la delincuencia debido a la constante evolución de las tecnologías de la información y las comunicaciones como el caso de internet, que con nuevas tendencias obliga a los mercados a optar por nuevas arquitecturas en la red, como

29


PROTEGER LA INFORMACION “RETO O UTOPIA”

Cuando el delito de cercenar la información se convirtió en Apología o adulación para ser justificada. Los cracker en muchas ocasiones han demostrado que el nivel de seguridad de la información se encuentra en entre dicho, ya que han sido capaces de escudriñar bases de datos de entes gubernamentales que se creían invulnerables, como el caso más sonado en los últimos tiempos, el de WikiLeaks y la casa blanca incluyendo otros entes estatales del gobierno de Obama, que desenmascaró la hegemonía política que ejercen sobre algunos países subdesarrollados y el afán de someter a gobiernos y poblaciones por medio de espionaje, saboteando, manoseando y vulnerando la integridad y el respeto de sus homólogos, que sin lugar a dudas se convierte en un caso de apología que lo justifican con una breve disculpa a través de los medios de comunicación por parte del presidente Obama ya que él es líder del imperio Yankee.

Todo esto se dio a conocer debido a que Julian Assange (Fundador de Wikileaks), que recibe la información generalmente por medio de la web, mediante el uso de mensajes encriptados y filtrados por personas interesadas en que estos casos salgan a la luz pública, otro caso bastante sonado es el del espía norteamericano y ex agente de la CIA Edward Snouden, que destapó los masivos programas de espionaje del Gobierno Estadounidense, publicado por el semanario Alemán Der Spiegel que hizo la siguiente publicación: La Agencia Nacional de Seguridad (NSA) de EEUU capta información de transacciones bancarias y pagos con tarjetas de crédito de todo el mundo, además; remite documentos del ex analista de la CIA Edward Snowden, que según la fuente el espionaje americano había creado un banco de datos para este cometido, concentrado en el flujo de información de todo tipo de operaciones, ya sea a través de bancos o de tarjetas, especialmente las Visa. Casos como el del DAS en Colombia que manejaba un archivo detallado con la vida de los magistrados de la corte suprema de justicia donde llevaban notas con las posibles debilidades de cada uno de ellos, con expedientes similares a los que se llevan para las organizaciones criminales, según informes adelantados por la fiscalía general de la nación en el interior de la policía secreta luego de que estallara el escándalo de las chuzadas, se determina que uno de los investigadores del D.A.S identificado como Fabián Eliecer Gaitán Arias, adscrito a la subdirección de contra inteligencia, tenía en su lugar de trabajo las hojas de vida con algunas anotaciones de algunos magistrados de la corte suprema de justicia, este es otro caso que sin lugar a dudas ira a sumarse a miles de casos de impunidad.

30


PROTEGER LA INFORMACION “RETO O UTOPIA”

Contexto de los Delitos Informáticos La ingeniería Social se ha convertido en una de las tendencias más apetecidas por los criminales del ciberespacio, ya que se convirtió en la práctica de obtener información confidencial que se enfoca como un arte para manipular personas con el objeto de vulnerar sistemas de seguridad, obteniendo información de los usuarios por medio de teléfono, contacto directo, correo electrónico o correo tradicional, acercándose a las personas de una forma muy persuasiva aprovechándose de la inocencia de los usuarios, esta técnica suele utilizar personajes tales como investigadores privados, criminales o delincuentes que suelen hacerse pasar por compañeros de trabajo, un técnico un administrador, con el único objeto de tener información de acceso o privilegios de los sistemas de información, que les permita realizar algún acto para perjudicar y exponer a la persona o a la organización a riesgos inclusive a abusos.

conductas originadas en el anonimato ofrecido el internet y el acceso público sin control es decir desde ciber cafés; entre ellas se encuentra el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía Infantil en Internet: a través de foros, chats, comunidades, virtuales, transferencia de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.

Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos, protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correos electrónicos, grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, los phishing que son técnicas que hacen que el usuario muerda el anzuelo, utilizan la manipulación del correo electrónico para lograr que Estos son algunos de los delitos informáticos registrados por la policía nacional de Colombia: en el enlace aparezca una ruta legitima de la organización, por la cual se hace pasar el Claves programáticas espías: son conocidas impostor manipulando las URL un ejemplo es la utilización de páginas bancarias en la cual como troyanos, o software espías, utilizadas la vista mostrada en pantalla no corresponde a para sustraer información en forma remota y la dirección real, o la utilización de direcciones física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, que contenga el carácter @ ya que por medio de este pregunta el nombre de usuario y consuplantando a la víctima. traseña. Estafas a través de subastas en línea: se En el mundo virtual los delitos informáticos presentan en el servicio de venta de producestán aumentando, en el 2009 fueron cerca tos, generalmente ilícitos, en línea o en la red; de 700 casos denunciados, por ejemplo los se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede fraudes a través de banca virtual, amenazas, calumnias, injurias por medio de correos ser una vía de estafa ya que suelen incumplir electrónicos, la pornografía infantil también reglas de envío y de calidad de los productos solicitados. Divulgación indebida de contenidos: son

31


PROTEGER LA INFORMACION “RETO O UTOPIA” es un delito que viene en crecimiento, otro de los delitos informáticos que más se ve en las empresas es la suplantación de Identidad para realizar los fraudes bancarios, donde se identifican desfalcos desde menos de un millón de pesos hasta equivalentes a mil millones de pesos en un solo fraude, sin embargo; no solo a través de la informática forense se puede contrarrestar la delincuencia en internet, en el caso de la pornografía infantil los jóvenes pueden evitar ser víctimas de este delito, alguno de los consejos prácticos es que en las redes sociales solo tengan a personas conocidas, como compañeros de colegio, escuela, grupos de estudio o grupos deportivos, a sus familiares, además; no deben darle la clave a nadie, no publicar fotografías, ni fijar citas con alguien que no se conozca y mucho menos solos, además tratar siempre de proteger la información para no ser víctimas de los ciberdelincuentes. No debemos olvidar que los criminales en internet pueden ser perseguidos, procesados y analizados, no hay ninguna prueba que se pueda ocultar desde que se cometa el delito en el ciberespacio, solo hay que denunciar a la policía nacional.

En la página www.internetsano.gov.co se han denunciado cerca de 7100 páginas web, que tienen como característica promover la pornografía infantil o promover hechos violentos que atentan contra la integridad de las personas, debido al incremento de estos delitos los investigadores se valen de la computación forense o de informática forense, ya que la policía nacional cuenta con laboratorios modernos en la dirección de investigación criminal, donde se analizan todos los dispositivos de tipo digital como discos duros, Sim card, memorias USB, entre otros.

Algunos mecanismos de defensa contra los delitos informáticos. Computación Forense Se entiende como la ciencia de la aplicación de técnicas científicas que permiten la identificación, recopilación, exámenes y análisis de datos, mientras que la preservación de la integridad de la información y el mantenimiento de una estricta cadena de custodia de los datos que hacen parte de un proceso legal, la meta del análisis forense es obtener una mejor comprensión de un evento de interés por la búsqueda y el análisis de los hechos relacionados con ese evento forense, pueden ser necesarios en muchas situaciones diferentes, tales como la recopilación de pruebas para los procedimientos judiciales y las acciones disciplinarias internas, y el manejo de incidentes de malware y problemas operativos inusuales (Kent, Chevalier, Grance y Dang, 2006). De acuerdo con la guía NIST de la Orientación Autenticación Electrónica, la autenticación es un proceso de establecimiento de la confianza en la identidad de los usuarios o sistemas de información.

32

El protocolo de autenticación es una secuencia definida de mensajes entre un demandante y un verificador, que demuestra que la demanda


PROTEGER LA INFORMACION “RETO O UTOPIA” tiene posesión y el control de un token válido para establecer su identidad, y opcionalmente, demuestra a la demanda de que él o ella se está comunicando con el verificador previsto. El proceso de autorización es diferente del proceso de autenticación. Con la autenticación, el sistema de prueba que usted es quien dice ser. Sin embargo, con la autorización, el sistema verifica que tiene derecho a hacer lo que se quiere hacer. La Esteganografía Es conocida como el arte y la ciencia de ocultar información, es una de las ramas de la criptologia cuya presencia no puede ser detectada. Esta técnica consiste en el ocultamiento de información, dentro de un archivo gráfico, de audio o video, inclusive algunos programas permiten ocultar otros tipos de archivos, ficheros PDF, el texto puede ser manipulado en el tamaño de letra, espaciado, tipo y otras características para ocultar un mensaje, asegurados con una clave de acceso conocida por la persona que creo el archivo, quien será el encargado de hacerla saber a quién tenga que descubrir el contenido, La esteganografía ha evolucionado con la aparición de los computadores, para estos propósitos no sólo podemos incluir un mensaje, también podemos cifrar su contenido de forma sencilla. Con esto conseguimos dos mecanismos de seguridad. Por un lado ocultamos la existencia del mensaje y por otro, en caso de ser descubiertos, el cifrado complicará su lectura en función del algoritmo empleado y la complejidad de la clave utilizada. La esteganografía es razonablemente segura para intercambiar información en la red, ya que oculta el mensaje en los bits menos significativos, ahora no es necesario incluir en el “punto” de una “i” un microfilm, como llegó a hacerse. Un mensaje original inalterado se llama “texto cubierto” el emisor trata de ocultar un mensaje agregado, transformando el texto cubierto utilizando una clave secreta, el mensaje resul-

tante se llama “estegotexto” y es enviado al receptor. Similar a la criptografía, asume que el adversario tiene completo conocimiento sobre el sistema excepto por la clave secreta que comparten receptor y emisor, que garantizan la seguridad. Casos donde se utilizó esteganografía • Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar información, los puntos eran extremadamente pequeños comparados con los de una letra de una máquina de escribir, por lo que en un punto se podía incluir todo un mensaje. • Mensajes escritos en un cinturón enrollado en un bastón, de forma que sólo el diámetro adecuado revela el mensaje. • Mensajes escritos en el cuero cabelludo, que tras crecer el pelo de nuevo, oculta el mensaje. Encriptación: la seguridad en la transferencia de información cada día se vuelve más crítica, por lo que las técnicas de encriptación deben de ser más Sofisticadas, lo que obliga a utilizar la encriptación de la información que consiste en volver ilegible la información, utilizando una serie de fórmulas matemáticas y para desencriptar se usan claves como parámetros para esas fórmulas. Llave murciélago: esta técnica consiste en sustituir las letras del abecedario por las letras de la palabra llave, en este caso murciélagos. Donde la primera letra la m sustituye la a, la letra u sustituye la b y así sucesivamente, después de la letra s colocamos una letra que no aparezca en la letra llave Ejemplo: E s t u d i a n t e C u n i s t a f k l b c e M f d b ek l m murcielagos

33


PROTEGER LA INFORMACION “RETO O UTOPIA” Firewall o cortafuegos: es un dispositivo electrónico que hace las veces de policía o guardián y funciona como cortafuego entre redes, ya que se encarga de permitir o denegar transmisiones de una red a otra, la técnica más común es ubicarlo entre una intranet o red local y la red de internet, para evitar que los intrusos tengan acceso a información confidencial, ya que sirve como filtro de comunicación examinando la información entrante o saliente y el tipo de servicio al que corresponde puede ser web, el correo o IRC para permitirlo, un firewall puede ser un dispositivo o un software que se instala en el modem que nos conecta a la web, inclusive hoy día se instalan computadores o servidores con aplicaciones específicas para el monitoreo de redes de comunicaciones.

encarga de eliminarlo inmediatamente y posteriormente se dirige a reparar o reconstruir las áreas y archivos afectados. Cabe aclarar que un antivirus es un programa informático que sirve como herramienta para el usuario y no es eficaz para el 100% de los casos, y además aclaro que nunca será la protección total y definitiva.

Cabe concluir que uno de los retos es convencer a la clase dirigente de las organizaciones sobre la importancia de invertir para crear una cultura direccionada a fortalecer y a aplicar los mecanismos necesarios para proteger un insumo tan relevante como es la información, además; debemos resaltar la importancia de crear un vínculo directo entre el gerente administrativo y el gerente informático, para que con el Los Antivirus: son programas que cuyo direccionamiento de ambos se pueda lograr objetivo es contrarrestar, prevenir u evitar la un fortalecimiento institucional para el logro de activación de los virus, así como el contagio, la sus objetivos, incluyendo la protección de los propagación de los mismos, estos programas medios informáticos y el flujo de la información cuenta además; con ciclos o rutinas de detecya que existe el apoyo del estado y una serie ción, eliminación, reconstrucción de archivos de elementos que hace posible que podamos y áreas afectadas en el sistema, un buen anti- dar un buen paso frente a este flagelo. virus debe contar con tres componentes funda- Queda abierto el debate si la seguridad de la mentales, que son los que le permiten cumplir información es un reto o posiblemente una utocon el objeto por el cual fueron creados. pía, ya que debido al gran flujo de información, Vacuna: que es un programa que instalado los ciberdelincuentes han logrado un incremenreside en la memoria y actúa como filtro de los to importante en la cuantificación de delitos, programas cuando son ejecutados, para ser además; es sano resaltar que los entes guberleídos o copiados en tiempo real. namentales a nivel mundial son los llamados a dar ejemplo y que no debemos olvidar que por Detector: este programa examina todos los ar- no existe motivo para ser partícipes en estos chivos existentes en el disco duro a los que se crímenes y menos justificar la razón de estos les indique en una determinada ruta o PATH. con una simple disculpa, ya que es como darle Tiene instrucciones de control y reconocimien- una bofetada a la moral institucional. to exacto de los códigos virales, que permiten También podemos clarificar que existe un alto capturar sus pares debidamente registrados y índice de desconocimiento sobre los mecade forma acelerada permiten destruir su esnismos y delitos que los malhechores pueden tructura. ocasionar por medio de la web, la verdad en Colombia existe un sitio web denominado El eliminador como su nombre lo indica, deswww.internetsano.gov.co pero la verdad es pués de destruir la estructura del virus se poco visitado debido a que la mayoría de los colombianos desconocen la existencia de estos sitios.

34


Reseña eventos

Reseña eventos Manzur Rodríguez El programa de ingeniería de sistemas organizó sus eventos extracurriculares de acuerdo con el siguiente cronograma de actividades.

De acuerdo con el cronograma ya se realizaron a la fecha 3 eventos y quedan pendientes los otros tres, para lo que queda del semestre.

Por tanto la siguiente es la reseña de las actividades ya realizadas:

Conferencia: aplicaciones de internet

35


Reseña eventos

Realizada el jueves 12 de septiembre de 2013, fue dirigida por los Ingenieros Yesid y Angel quienes motivaron a sus estudiantes en el uso de internet como una herramienta que puede ayudar en los procesos de creación de empresas y, de gestión de otras, en las cuales los jóvenes trabajen. Un poco haciendo alusión a los axiomas de la Universidad en este sentido.

36


Rese帽a eventos

Cineforo: Redes sociales

Realizada el jueves 12 de septiembre de 2013, fue dirigida por el Ingeniero Alberto qui茅n explic贸 a los estudiantes la fortaleza que tienen los ingenieros que logran usar el desarrollo de software en aplicaciones relacionadas con telecomunicaciones y redes sociales, generando debate y discusi贸n con los estudiantes y docentes asistentes.

37


Rese単a eventos

Ponencia: avances del semillero de Redes "Kerberos" Realizada el jueves 26 de septiembre de 2013, fue dirigida por la Ing. Luz Elena Cediel y tres estudiantes, integrantes del semillero, quienes explicaron a sus compa単eros las ventajas de pertenecer al semillero y las actividades que se han realizado durante el semestre.

38


Reseña eventos Al final surgieron inquietudes que fueron resueltas oportunamente por los integrantes del semillero.

Se invita a toda la comunidad cunista a las siguientes actividades organizadas por el programa de ingeniería de sistemas: • Ponencia: avances del semillero de desarrollo web “tools”, el viernes 25 de octubre de 2013 a las 9:15 a.m. en el auditorio sede g. • Conferencia: creación de pymes con software libre, el martes 1 de octubre a las 7:45 p.m. en el auditorio sede g. • Feria TIC desde el lunes 30 de septiembre de 2013 hasta el viernes 4 de octubre en las salas de informática que tienen programada la asignatura informática y convergencia.

39


Bibliografía winter64/marsh64.htm> [Consulta: 28 de Mayo de 2008]. BARTOLOMÉ, A. (2004). Blended Learning. Conceptos básicos, en Pixel-Bit, Revista de Medios y Educación, 23, 7-20. Disponible en: BLENDED-LEARNING http://www.sav.us.es/pixelbit/articulos/n23/ n23art/art2301.htm (Consulta: 5 marzo 2007) GARRISON, D. y CLEVELAND-INNES, M. ARONSON, E., BLANEY, N., SIKES, J., (2003). Critical factors in student satisfaction STEPHAN, G. & SNAPP, M. (1978). The jigand success: Facilitating student role adjustsaw classroom. California: Sage Publication. BARONE, C. (2001). Conditions for transforma- ment in online communities of inquiry. Comunicación presentada a Sloan Consortium tion: Infrastructure is not the issue. Educause AsynchronousLearning Network Invitational Review, 36(3), 41-47. Workshop, Boston, MA. COATEN, N. (2003). Blended e-learning. [en JIMÉNEZ ESTELLER, L., ESTUPINYA, P. y línea]. Educaweb, 69. (Oct., 2003). Disponible MANS, C. (2006). Potencial de un entorno viren:<http://www.educaweb.com/esp/servicios/ tual de aprendizaje en asignaturas ECTS semimonografico/formacionvirtual/11 81076.asp> presenciales. La perspectiva del profesorado, [Consulta: 4 de Junio de 2008] en Congreso Edutec: La educación en entorDODGE, B. (2001). FOCUS: Five rules for writing a great webquest. [en línea].Learning & nos virtuales: calidad y efectividad en el elearLeading with Technology, 28(8). Disponible en: ning. ISBN: 84-690-0126-4. Disponible en: http://edutec.urv.net/CDedutec/cast/comun-df/ <http://webquest.sdsu.edu/documents/focus. franciscoperez%20fernandez.pdf (Consulta: 10 pdf> [Consulta: 3 de Junio de 2008]. octubre 2007) DUART, J. & LUPIÁÑEZ, F. (2005). La perspectiva organizativa del e-learning.[en línea]. Revista de Universidad y Sociedad del Conoci- EL M-LEARNING, UN NUEVO PARAmiento Vol.2 - Nº 1 / Mayo de 2005. Disponible DIGMA EDUCATIVO; LA FORMAen: <www.uoc.edu/rusc> [Consulta: 3 de Junio CION MEDIANTE DISPOSITIVOS MOde 2008]. VILES FORÉS, A. & TRINIDAD, C. (2003) Amalgama o puzzle? El blended elearning. [en línea]. EduAPRENDIZAJE MÓVIL O M-LEARNING. 2012. caweb. Nro. 69. ISSN 1578-5793. Disponible Disponible en http://mlearning2012.blogspot. en: <www.educaweb.com/esp/monograficos> com/p/ventajas-y-desventajas.html. [Consulta: 29 de Mayo de 2008]. INFORME BRICALL (2000). [en línea]. DispoSEGURIDAD EN ANDROID. Universidad Polinible en: <http://www.ua.es/up/bricall/bricall/ técnica de Valencia.2011. Disponible en http:// cap9.PDF> [Consulta: 28 de Mayo de 2008]. www.androidcurso.com/index.php/tutoriales-anKRESS, G. (2003). Literacy in the New Media droid/41-unidad-7-seguridad-y-posicionamienAge. Cambridge: The Cromwell Press. to/280-los-tres-pilares-de-la-seguridad-en-anMARSH, G. E. II, MCFADDEN, A. C. & PRIdroid. CE, B. (2003) Blended Instruction: Adapting Conventional Instruction for Large Classes. [en MOBILE LEARNING, Análisis prospectivo de las línea ]. Journal of Distance Learning Adminispotencialidades asociadas al Mobile Learning. tration, (VI), Number IV, Winter 2003. Disponible en: http://www.westga.edu/~distance/ojdla/ ISEA S.Coop. Gobierno de España y Ministerio de Industria y Turismo. España 2009. Disponible en http://www.iseamcc.net/eISEA/Vigilancia_tecnologica/informe_4.pdf

Bibliografía

40


Bibliografía ESTILOS DE ENSEÑANZA/APRENDI- Gómez, J. El aprendizaje experiencial. UniverZAJE EN EL AMBITO UNIVERVISITA- sidad de Buenos Aires. Facultad de psicología. RIO Álvarez, H. (2004) influencia de la comunicación no verbal en los estilos de enseñanza y en los Estilos de aprendizaje. Revista de Educación. No 334. España. Págs. 21- 32

Habermas, Jurgen. Conocimiento e interés. Madrid: Morata, 1998.

Rendón Uribe María Alexandra. Los estilos de enseñanza en la Universidad de Antioquia (Primera etapa Facultad de Educación), 2010.

Cabrera León, G. Referentes históricos y con- Kolb, D. (1970). Modelo de David Kolb, aprendiceptuales en el estudio de los estilos de Apren- zaje basado en experiencias dizaje. Revista Iberoamericana de Educación (ISS: 1681-5653)

LA RESOLUCIÓN DE PROBLEMAS.

Cano, J. J. (2004). Inseguridad Informática. Re- UNA ESTRATEGIA PARA GENERAR vista de Ingeniería - Universidad de Los Andés, CAMBIOS SIGNIFICATIVOS EN LAS 6. Callejas, M. Corredor M. (2002). La Renovación de los estilos Pedagógicos: Colectivos para la Investigación y la acción en la Universidad. Revista Docencia Universitaria, UIS, Vol.3, No. 1,2002. Castro, S. y Guzmán, B. (2005). Los estilos de aprendizaje en la enseñanza y el aprendizaje: una Propuesta para su implementación. Revista de Investigación, Nº. 58, 2005 Correa, J. (2006). Identificación de los estilos de aprendizaje en los estudiantes de Filosofía del Ejercicio de la facultad de rehabilitación y desarrollo humano. Revista Ciencias de la salud, Octubre, año/vol.4, número especial, Bogotá, Colombia, pp.41-53

CONCEPCIONES Y PRÁCTICAS DE ENSEÑANZA Y APRENDIZAJE CON AYUDA DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LOS INGENIEROS Oviedo, P. E. (2006). La resolución de Problemas una estrategia para generar cambios en las concepciones de los Ingenieros como docnetes Universitarios. Revista de Investigacion Universal de la Salle, 233-244. Perales, J. P. (1998). Didáctica de las Ciencias. Resolución de Problemas y desarrollo de la Creatividad. Revista Educación y Pedagogía, 25. Pozo, J. (1994). La Solución de Problemas. Madrid: Santillana.

De La Fuente, J. y Justicia, F. (2003). RegulaLA SEGURIDAD DE LA INFORMAción de la enseñanza para la autorregulación CION RESPONSABILIDAD DE TODOS del Aprendizaje en la universidad. Aula Abierta, Nº 82, 2003, Págs. 161-172 Articulo seguridad informática revista Semana, recuperado de http://www.semana.com/ Freire. P. Pedagogía del Oprimido. Buenos vida-moderna/articulo/la-clave-seguridad-inforAires: Siglo XXI, 1973 matica/334393-3 Articulo seguridad informática revista Gerencia García, J., Santizo, J., Alonso, C. (2000). Instrumentos de medición de estilos de aprendizaje. Revista Estilos de Aprendizaje No.4, Vol 4. 2000.

41


Bibliografía recuperado de http://www.emb.cl/gerencia/articulo.mvc?xid=2130 Artículos y Recursos Empresariales, Microsoft Pymes. Recuperado de http://www.microsoft. com/business/es-es/Content/Paginas/article. aspx?cbcid=125 Carvajal Armando, Técnicas Ataque Computación Forense, Globaltek , 2007 Carvajal Armando, Auditoria Tecnica SGSI, Globaltek , 2007 Cano Jeimy, Computación Forense, Descubriendo los rastros informáticos, ed. Alfa y Omega Crimen Cibernético, Symantec Security recuperado de http://www.symantec.com/region/ mx/avcenter/cybercrime/index_page3.html Delitos informáticos, Computer Forensic lab recuperado de http://www.delitosinformaticos. info/delitos_informaticos/glosario.html Ley 1273 del 2009 “De la protección de la información y de los datos” Los retos del 2013 en seguridad informática recuperado de http://www.eltiempo.com/ tecnologia/actualidad/ARTICULO-WEB-NEW_ NOTA_INTERIOR-12493603.html Norma ISO 27001 SGSI “Sistema de gestión de la seguridad de la Información” Policial Nacional, Control de delitos informáticos, Recuperado de http://www.policia.gov.co/ portal/page/portal/HOME/16ESTRATEGIAS/ delitos_informaticos

PROTEGER LA INFORMACION “RETO O UTOPIA” Fuentes cibergraficas www.adalid.com www.internetsano.gov.co www.policianal.gov.co www.mintic.gov.co

42


43


44


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.