Issuu on Google+

LINEAMIENTOS DE SEGURIDAD Y ÉTICA PARA LA INSTITUCIÓN EDUCATIVA ALTAIR

Presentada como parte del curso Seguridad, Ética y Tecnología Profesores :

Ms. Richard Marcelo Guardia Ms. Aurea Bolaños Hidalgo

Integrantes del Grupo:

Ing. Sara Purca Cuicapusa. Bach. Manuel Wong Chumpitaz. Lic. Hermelinda Mercado de Martell.

limasapucp@gmail.com

Lima, Junio 2012

0


Resumen En este siglo del conocimiento, debemos reconocer, que los VALORES y la ÉTICA en esta sociedad se han ido deteriorando y a pesar que es una tarea de todos los sectores de la sociedad, no hemos puesto demasiada atención. En el ámbito del sector educación debemos fomentar y difundir el buen actuar tomando como base normas y reglas que deben existir en toda actividad y que nos sirva como referencia para identificar y diferenciar, lo correcto de lo incorrecto. “Vivir bien”, en armonía y respetando los derechos de los demás, NO SOLO ES UN DERECHO, MAS BIEN ES UN DEBER de todos y cada uno de los miembros de la sociedad. Toca al sector educación, transmitir, promover e incentivar el aprendizaje y cultivo de estos valores a los niños, que serán ellos los que, luego de internalizarlos como principios morales, logren cambiar y mejorar sus modos de vida y de esta manera su influencia al mundo que les toque vivir con sus buenas prácticas. Es así que en esta monografía presentamos una propuesta de lineamientos de seguridad y ética para la entidad educativa Altair que busca reforzar y expandir las TIC al currículo y pretende mostrar una visión general de la situación para hacer las recomendaciones que ayuden a alcanzar los objetivos trazados.

1


INTRODUCCIÓN En este siglo XXI con todos los adelantos tecnológicos y científicos, vivimos en la Era de la Información que a través del internet nos conduce a generar conocimiento (Castells, 1996) en los diferentes ámbitos de nuestra sociedad (Medicina, Industria, Servicios, etc.). En este trabajo monográfico se plantea propuestas y soluciones con respecto a la seguridad y a la ética en la Institución Educativa Altair (IEA).

La I.E.A. se encuentra ubicado en una zona residencial del distrito de La Molina, sus instalaciones incluyen un ambiente independiente para los alumnos de “Little Altair”, un edificio para las aulas de “Infants”, “Primary School” y “Secondary School”. La IEA es una Institución privada, fundada en el año 1996, con el propósito de brindar una educación bilingüe, moderna e integral. El Colegio Altair cuenta con la acreditación de la Organización de Bachillerato Internacional para sus tres programas: Programa para Escuela Primaria (PEP), Programa de Años Intermedios (PAI) y Programa de Diploma. Ha sido una constante preocupación brindar la seguridad para los datos e información generada en la IEA. En relación a la seguridad de hardware y software, se resalta que una de las fortalezas de la IEA es su adecuada infraestructura y recursos tecnológicos de última generación, así como reuniones periódicas para sensibilizar a los estudiantes y profesores sobre el uso ético del software. Otra característica de la IEA es la educación personalizada de calidad, en un ambiente democrático, se busca satisfacer las necesidades intelectuales, físicas, emocionales y sociales de sus educandos. La falta de un código de ética y seguridad “escrita”, fue la principal debilidad identificada de la IEA y en esta monografía se plantea una propuesta para el área de TI, la cual debería ser implementada en un cronograma que incluya planes de actualización, dimensionamiento e implementación de buenas prácticas de uso de las TIC.

2


JUSTIFICACIÓN La implementación de lineamientos de seguridad y ética en una institución permitirán establecer a través de declaraciones de principios y valores, fundamentos éticos en el desarrollo de procesos, tareas y actividades administrativas y educativas que se realizan dentro de la institución, de tal manera que nos permita tener pautas de conducta, de comportamiento y criterios para el uso correcto de las TIC, poniendo énfasis en la seguridad, tanto de la información que se genera como de los recursos tecnológicos que se utilizan.

1. OBJETIVOS

1.1 Objetivo Principal:

Implementar lineamientos de seguridad y ética para el buen uso de TIC en la institución educativa Altair.

1.2 Objetivos Secundarios:

1.2.1 Objetivo Secundario 1:

Elaborar un código de ética y procedimientos de

seguridad tanto de la información que se genera como de los recursos tecnológicos que se utilizan en la institución en base a la bibliografía existente.

1.2.2 Objetivo Secundario 2:

Proponer un código de ética y buenas prácticas de uso

de las TIC en la Institución Educativa Altair.

3


Capítulo 1 Elaboración de Lineamientos de seguridad y códigos de ética MARCO CONCEPTUAL ANÁLISIS FODA FODA significa Fortalezas, Oportunidades, Debilidades y Amenazas. Es el análisis básico administrativo de variables controlables internas de la organización como las Debilidades y Fortalezas y de variables no controlables externas como las Oportunidades y Amenazas. En 1965, H. Igor Ansoff fue el responsable de introducir el FODA (SWOT en inglés) por primera vez al análisis de opciones estratégicas en su libro: "Corporate Strategy: An Analitytic Aproach for Growth and Expansion" (McGrawHill). AMENAZA Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS). CÓDIGO DE BARRAS El código de barras consiste en un sistema de codificación que contiene una serie de líneas y espacios paralelos de distinto grosor. Generalmente se utiliza como sistema de control de inventarios. CÓDIGO QR El código QR (Quick Response Code) o código de respuesta rápida, es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional. COPYLEFT Una forma de licencia que motiva la distribución de software sin ningún cargo para usos no comerciales. COPYRIGHT Derecho exclusivo de un autor o editor a explotar una obra literaria, científica o artística que dura un determinado número de años (50 – 70 años).

4


CREATIVE COMMONS (CC) Es una organización no gubernamental sin ánimos de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho. DATA MINING Es una herramienta que busca detectar patrones significativos de comportamientos ocultos sobre información que al no ser filtrada bajo ciertos criterios, pasan desapercibidas en una base de Datos. (Conjunto de datos organizados con determinados criterios, y que mantienen una correlación entre sí). Dicha información era previamente desconocida y podrá resultar útil para algún proceso dando solución a problemas de predicción, clasificación y segmentación de información. Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico. DATA WAREHOUSE Es un contenedor que permite almacenar gran cantidad de información centralizada, integrada, única, no volátil y variable en el tiempo. Se crea al extraer datos desde una o más bases de datos. La data extraída es transformada para eliminar inconsistencias y evita también duplicidad de información. Beneficios del Data Warehouse:  Poner a disposición información de interés general a todos los integrantes de una organización.  Minimiza tiempo en la búsqueda de información, obteniendo un valor agregado para la organización al contar con información confiable y de alta calidad debido a los procesos de filtros y depuración que se realizan.  Simplificar dentro de la organización el manejo de información.  Permite a la organización estar a la vanguardia tecnológica. DIAGRAMA ÁRBOL DE PROBLEMAS Este Diagrama sirve para entender la problemática a resolver. En él se debe representar las condiciones negativas percibidas por los involucrados en relación con el problema que se desea solucionar. En el Diagrama del Árbol de Problemas, se debe identificar el problema central, ordenar por importancia o relevancia los problemas principales y sub-problemas, para identificar los objetivos del Proyecto. De esta manera se podrá efectuar un monitoreo de los supuestos del Proyecto durante su ejecución y una vez terminado el Proyecto, facilitará la tarea para evaluar si los problemas han sido resueltos o no como.

5


DIAGRAMA DE ISHIKAWA – CAUSA / EFECTO Es una técnica gráfica, que permite apreciar con claridad las relaciones entre un problema y las posibles causas que pueden estar contribuyendo para que él ocurra. Construido con la apariencia de una espina de pescado, esta herramienta fue aplicada por primera vez en 1953, en el Japón, por el profesor de la Universidad de Tokio, Kaoru Ishikawa, para sintetizar las opiniones de los ingenieros de una fábrica, cuando discutían problemas de calidad. ÉTICA También conocida como Filosofía Moral, es una rama de la filosofía que involucra una sistematización, defensa y conceptos de conductas correctas y conductas equivocadas. Se estudia en 3 áreas:  Meta – Ética:

Busca entender la naturaleza de la ética normativa, cómo entendemos, cómo conocemos y qué queremos decir cuando hablamos sobre lo correcto y lo incorrecto.

 Ética Normativa:

(Teoría Moral) Medios y prácticas para determinar el curso moral de nuestras acciones. Estudia lo que hace correcto o incorrecto a nuestras acciones.

 Ética Aplicada:

Estudia cómo los principios morales específicas.

pueden aplicarse a situaciones

INCIDENTES DE SEGURIDAD INFORMÁTICA Un incidente de Seguridad Informática se define como un evento que atenta contra la Confidencialidad, Integridad y Disponibilidad de la información y los recursos tecnológicos de una organización. RIESGO Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. El riesgo es una media de las posibilidades del incumplimiento o exceso del objetivo planeado. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas. En informática el riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la perdida de la misma. La ISO (Organización Internacional de Estándares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generándose así pérdidas o daños. Hay 3 clases de riesgos:  Riesgo de datos:

Los riesgos de datos ocurren cuando éstos son modificados.

 Riesgo estructural:

Un riesgo estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez.

6


 Riesgo de salto:

Los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instrucción que no tiene por qué ser necesariamente la inmediatamente siguiente en el código. En ese caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada más lejos en el código.

SEGURIDAD DE LA INFORMACIÓN Es el conjunto de técnicas y procedimientos que tienen como misión la protección de los bienes informáticos de una organización: Hardware y Software (Datos y Programas). Se caracteriza por la preservación de: Asegurando que solo quien está autorizado puede acceder a la  Su confidencialidad: información.  Su integridad:

Asegurando que la información y sus métodos de procesos son exactos y completos.

 Su disponibilidad:

Asegurando que los usuarios autorizados tiene acceso a la información y a sus activos asociados cuando lo requieran.

VALORES Enfoque que trata de explicar cómo, porqué y en qué grado las personas deben evaluar las cosas: si el asunto es una persona, idea, objeto o algo diferente. En la antigüedad se le llamó axiología y trataba de diferenciar lo bueno de lo malo. VULNERABILIDAD Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:  Permitir que un atacante ejecute comandos como otro usuario  Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de acceso a los datos  Permitir a un atacante hacerse pasar por otra entidad  Permitir a un atacante realizar una negación de servicio.

7


Capítulo 2 Propuesta de Lineamientos de seguridad y códigos de ética Para poder elaborar una propuesta de lineamientos de seguridad y códigos de ética, se necesita saber cuál es la situación actual de la Institución Educativa Altair (IEA). Por tal motivo elaboramos un análisis FODA sobre los recursos TIC, considerando el Hardware y el Software con que cuenta la IEA y otro análisis FODA sobre los alumnos de la IEA, ya que ellos son los actores principales de la IEA. Debemos tener presente que la IEA es una organización que brinda el servicio de educación y como mencionamos anteriormente, los alumnos son los beneficiarios de este servicio y consideramos que es importante el análisis de su situación. Al realizar el análisis de Fortalezas, Oportunidades, Debilidades y Amenazas, conocido como FODA nos permitió visualizar y analizar la foto del momento, es decir pudimos darnos cuenta cuál es el complejo estado de la IEA a partir de estos cuatro criterios. Esta herramienta de gestión de análisis simple, nos ayudó a responder las siguientes preguntas: “Lo que estamos analizando… ¿es relevante? ¿Está fuera o dentro de la Institución? ¿Es bueno o malo para la Institución?”. Adicionalmente, hemos utilizado otras herramientas de gestión como el ÁRBOL DE PROBLEMAS sobre la gestión inadecuada de los recursos pedagógicos de la IEA y el DIAGRAMA DE ISHIKAWA sobre los recursos tecnológicos y la seguridad informática en la IEA, de tal manera que nos permitió hacer un análisis más profundo para poder proponer los lineamientos de seguridad y códigos de ética para la IEA. Luego de realizar el análisis con la ayuda de estas herramientas de gestión, llegamos a la conclusión por ejemplo, que uno de los problemas o debilidades que tiene la IEA, es la falta de filtros de la información e imágenes que se encuentran en Internet. Como nadie controla lo que se publica -por lo tanto- es fácil encontrar cualquier tipo de contenido, es por eso que debemos tener especial cuidado con los niños para que no puedan acceder a información o a imágenes que no sean apropiadas para ellos sobre: el sexo, el racismo, la violencia, etc. Debemos tener en cuenta que la idea no es evitar el uso de Internet, sino SUPERVISAR y RESTRINGIR su uso. Los niños deben y pueden entrar a Internet para realizar trabajos escolares, investigar sobre algún tema específico, para jugar, escuchar música, ver videos, etc. pero la IEA debe contar con un sistema de control de acceso a Internet con filtros, que permita restringir el acceso a cierta información. Los padres también tienen la obligación de velar por la seguridad de sus hijos, es por eso que deben saber: qué información buscan, deben verificar que los juegos que utilizan no tengan violencia, deben saber qué contactos tienen en las llamadas Redes Sociales como Facebook, Twitter MySpace, etc. No se debe confundir la INTROMISIÓN con la PREVENCIÓN. A continuación mostramos los resultados de las herramientas de gestión que hemos utilizado:

8


I.

ANÁLISIS FODA RECURSOS TIC – HARDWARE Y SOFTWARE I.E. ALTAIR

FODA

FACTORES INTERNOS FORTALEZAS

ASPECTOS POSITIVOS

 Disposición de los directivos para la implementación de planes de seguridad de hardware y software.  Se cuenta con una buena infraestructura y con recursos tecnológicos de última generación.  Reuniones de sensibilización con los alumnos, docentes y personal administrativo explicando la importancia del uso correcto de los recursos tecnológicos en la organización.  Existe una fluida comunicación establecida con los docentes vía mail y a través del portal del colegio para enviarles materiales de lectura, propuestas, sugerencias y especialmente para el seguimiento y orientación de las acciones a tomar con respecto a los lineamientos de seguridad informática en la institución.  Mayor motivación y participación de los alumnos en las actividades propuestas.

FACTORES EXTERNOS OPORTUNIDADES

 Posibilidad de contar con el equipamiento informático necesarios para mejorar el plan de seguridad.  Contar con un cronograma de actividades para realizar copias de seguridad.  Posibilidad de contar con un código de ética para regular y controlar el buen uso de los recursos tecnológicos de la institución.  Posibilidad de contar con un mapa de navegación para realizar búsquedas de información específica por parte de los alumnos, usando links facilitados por los coordinadores de área y profesores.  Contar con un data wherehouse para fomentar la Gestión de conocimiento, almacenando los trabajos realizados por profesores y alumnos para poder ser utilizados por toda la comunidad educativa.  Contar con seminarios y capacitaciones constantes a toda la comunidad educativa (Administrativos, Docentes, Padres y Alumnos) sobre licencias Copyright, Copyleft y Creative Commons, para evitar la piratería y respetar los derechos de autor.  Posibilidad de contar con Software Libre y Recursos Educativos Abiertos.

9


FODA

FACTORES INTERNOS DEBILIDADES

ASPECTOS NEGATIVOS

 Acceso a imágenes vía internet sin restricciones.  Escaso desarrollo de proyectos en relación a la conservación y protección de los datos y de la información que se genera en la institución.  Falta de capacitación al personal administrativo, docentes sobre la racionalización de recursos (Discos de almacenamiento, internos y externos).  Desconocimiento por parte de los docentes sobre el uso de recursos tecnológicos (Pizarras electrónicas, plataforma MAC, búsqueda de repositorios especializados, etc.).  Utilización de la informática como recurso administrativo y no como recurso pedagógico.  Dificultades para la flexibilización de la entrega de recursos tecnológicos como ebeams, tablets, etc. Y para la asistencia técnico-pedagógica.  Desconocimiento de las nuevas herramientas TIC.  Dificultades para plantear proyectos interdisciplinarios y transdisiplinarios usando las TIC por falta de coordinación con el departamento de T.I.  No existe un control de tráfico de red y una administración adecuada para priorizar los requerimientos y distribuir los recursos de acuerdo a la importancia.  Falta una Cultura del buen uso de las citas y las fuentes bibliográficas y derechos de autor de ciertos integrantes de la institución

FACTORES EXTERNOS AMENAZAS

 Visualización de imágenes no aptas para menores.  Temor para usar recursos tecnológicos adecuadamente, originados por la brecha digital por parte de algunos integrantes de la institución.  Tiempo que le lleva al docente en apropiarse del manejo de la herramienta y sentirse seguro para trabajar con el alumno.  Falta de tiempo extra de los docentes para la planificación conjunta de acciones.  Limitación en la calidad de acceso, la velocidad de conexión, constituyen recurrentes problemas técnicos por no contar con distintos proveedores de Internet y con mayor ancho de banda.  Falta y errores en la instalación y el uso de Software sin licencia por parte de ciertos integrantes de la institución por falta de conocimiento.

10


II.

FODA

ASPECTOS POSITIVOS

ASPECTOS NEGATIVOS

ANÁLISIS FODA ALUMNOS I.E. ALTAIR

FACTORES INTERNOS

FACTORES EXTERNOS

FORTALEZAS

OPORTUNIDADES

DEBILIDADES

AMENAZAS

 Los alumnos reciben una educación bilingüe al 90 % en todos los niveles.  Interactúan con colegios de diferentes partes del mundo vía videoconferencias, wikis, blogs en nivel primaria y secundaria.  Los alumnos complementan su educación por proyectos virtuales dentro de la Organización de Bachillerato Internacional para sus tres programas: Programa para Escuela Primaria (PEP), Programa de Años Intermedios (PAI) y Programa de Diploma.  Reciben talleres como cursos extensivos: teatro, danza, juegos lúdicos, deportes y robótica.  Hay comunicación directa y fluída con los padres y/o apoderados haciendo uso de la tecnología.  Los alumnos con discapacidad cuentan con equipos TIC específicos, como por ejemplo: Sistema Braile para niños ciegos, teclados especiales y pantallas.

 Los alumnos que se encuentran en el tercio superior tienen acceso directo a las universidades privadas a través de una entrevista.  Realizan viajes de estudio dentro del país para investigar in situ la realidad geopolítica, histórica y económica.  Tienen una cultura digital que les permite interactuar con dinamismo y espontaneidad.  Los alumnos ven potenciadas sus habilidades tecnológicas y su capacidad de trabajar en grupos al desarrollar sus cursos extensivos.  La comunidad se fortalece integrando a los padres con la educación de sus hijos.  Los alumnos con discapacidad, al contar con la ayuda y herramientas que necesita, ven una posibilidad de integrarse a cada una de las actividades que se desarrollen para de esta manera lograr su socialización.

 Acceso a imágenes vía internet sin restricciones.  Visualización de imágenes no aptas para menores.  Hay un porcentaje de niños que vienen de familias  Indisciplina en los niños que vienen de familias disfuncionales y otro grupo que viene de familias disfuncionales y permisivas. permisivas que influyen en el estado emocional de los alumnos.

11


III.

ÁRBOL DE PROBLEMAS SOBRE LA GESTIÓN INADECUADA DE LOS RECURSOS PEDAGÓGICOS DEL COLEGIO ALTAIR

12


IV.

DIAGRAMA DE ISHIKAWA SOBRE RECURSOS TECNOLÓGICOS Y SEGURIDAD INFORMÁTICA EN EL COLEGIO ALTAIR

13


V.

LINEAMIENTOS DE SEGURIDAD EN LA INSTITUCIÓN EDUCATIVA ALTAIR

La gestión de seguridad debe considerar tanto el aspecto técnico como organizativo. Es necesario emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los integrantes de la institución educativa Altair. Estos lineamientos, se ven reflejados en normas y políticas de seguridad y debe ser el medio de comunicación en el cual se establecen las reglas, normas, controles y procedimientos que regulen la forma en que la Institución Educativa Altair (IEA), prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias protegiendo los bienes informáticos de la institución: Hardware y Software (Datos y Programas) Se pueden considerar los siguientes lineamientos de seguridad: 1. Gestión y tratamiento de toda la información que se genera y utiliza en la IEA por el departamento de TI: a. Ejecutar un plan de seguridad de los activos intangibles de la IEA, para integrar los procedimientos que permitan monitorear el acceso a los activos de información, incluyendo procedimientos de administración de usuarios, determinación de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación, control de backup, etc. b. Registrar a todos los usuarios de la Intranet de la IEA, para que tengan niveles de acceso, dependiendo del área o del tipo de trabajo que realice. c. Sugerir a los miembros de la IEA, utilizar claves que tengan más de 8 caracteres, considerando letras mayúsculas y minúsculas, números y símbolos, y cambiarlos cada 90 días. d. Cifrar los datos sensibles que se envían a través de la Intranet de la IEA y de Internet. e. Utilizar aplicaciones de fuentes abiertas para que sean fácilmente auditables. f. Actualizar frecuentemente en el servidor los antivirus y las licencias del software que se utiliza en la IEA. g. Establecer un cronograma de copias de seguridad de la información que se genera y/o utiliza en la IEA. h. Coordinar con las distintas áreas académicas y administrativas el dictado de talleres y cursos de capacitación, poniéndose énfasis en el conocimiento que deben tener todos los miembros de la IEA, sobre los derechos de autor y los tipos de licencias que existen: Copyright, Copyleft y Creative Commons.

14


i. Preparar artículos que se publiquen en el informativo electrónico de la IEA (InfoAltair), para informar, comunicar y recomendar sobre temas de interés para los padres de familia y público en general relacionados a las TIC, por ejemplo: Fraude electrónico, Antivirus, etc. Se debe poner énfasis, en la seguridad básicamente cuando los niños utilizan Internet. j. Elaborar un manual de funciones para el área de TI y un manual del Sistema de Información que se desarrolla en dicha área, así como también elaborar un Diccionario de datos de todos los programas fuentes. k. Contar con un Servicio de Hosting en un Data Center externo. l. Contar con un sistema de control utilizando filtros para la búsqueda de información en Internet. 2. Gestión del hardware de la IEA por el departamento de TI: a. Ejecutar un plan para controlar el manejo adecuado de los equipos y la transferencia. b. de información, asegurando su Privacidad, su Integridad y Disponibilidad. c. Establecer un plan de seguridad física de los activos tangibles de la IEA, previniendo los posibles siniestros, tales como incendios, inundaciones, derrumbes, etc. d. La energía eléctrica debe ser regulada a 220 voltios y con pozo de tierra para garantizar una buena toma eléctrica para el uso de todos los equipos. e. Contar con un plan de contingencia usando un equipo UPS (Fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.) para evitar pérdidas de información y el deterioro de los equipos. f. Contar con un cronograma de mantenimiento de todo el hardware que se utiliza en la IEA. g. Establecer un plan anual de soporte técnico en el uso de los equipos de TIC: Tablets, Pizarras electrónicas, Ebeams, Notebooks, Laptops, Desktops, Proyectores, etc. h. Contar con un manual de procedimiento de encendido y apagado de Servidores y UPS etc. i. Elaborar un inventario de todos los equipos utilizando códigos de barra o códigos QR (códigos de respuesta rápida) para llevar un control de mantenimiento y de averías.

15


3. Está prohibido realizar las siguientes actividades por los integrantes de la IEA: a. Introducir alimentos y/o bebidas en los laboratorios de cómputo. b. No mover, desconectar y/o conectar equipo de cómputo sin autorización. c. No se puede modificar la configuración del equipo sin previa autorización. d.

No se puede instalar cualquier tipo de software sin autorización.

e. Crear directorios y copiar archivos personales como: fotos, música, videos. Etc. f. Utilizar los equipos de cómputo como máquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos. g. Utilizar el equipo de cómputo para desarrollar proyectos ajenos al interés académico de la IEA. h. Copiar software cuya licencia de uso lo prohíba. i. Enviar mensajes a otros usuarios de manera anónima. j. Mal uso de los equipos de TIC. k. Acceder a páginas con contenido no apto a la moral pública de los usuarios del centro de cómputo. l. Acceder a programas de CHAT y a Redes Sociales. m. Cualquier actitud agresiva o de mala educación. 4. Gestión de seguridad de todos los ambientes de la IEA por el departamento de TI: a. Verificar que las cámaras de seguridad externas y externas, estén en perfecto funcionamiento. b. Configurar el servidor donde se almacenarán los videos de seguridad. c. Verificar que los sensores instalados contra incendios, se encuentren operativos.

16


VI.

CÓDIGOS DE ÉTICA PARA EL USO DE LAS TIC EN LA INSTITUCIÓN EDUCATIVA ALTAIR

“… Las normas éticas expresan principios que se refieren a qué debemos hacer, qué es lo correcto para nuestra propia vida o cómo debemos evaluar el carácter de justo o bueno de una acción o una conducta.”, Cabañas (2004) “… Los códigos de ética no deben ser sólo un documento informativo, sino, principalmente, un instrumento formativo, a tal punto, que su práctica diaria, se convierta en una conducta natural…”, Paredes (2010) Debemos tener en cuenta que las Organizaciones Educativas realizan un gran trabajo de formación y es importante que desde la Educación Primaria se inicie el fortalecimiento de valores y principios. Es por eso que se recomienda contar con un código de ética que nos permita tener pautas de conducta, de comportamiento y criterios para el uso correcto de las TIC por toda la comunidad del colegio Altair. A continuación se muestra la propuesta del Código de Ética para el uso de las TIC: 1. El uso de las TIC en una Organización Educativa, debe limitarse exclusivamente a realizar procesos administrativos, procesos de enseñanza-aprendizaje y no para realizar actividades o trabajos personales como ingresar a redes sociales, chatear, realizar compras o pagos por Internet, etc. 2. Dar buen tratamiento de la información de la Organización Educativa y de todos sus miembros, respetando los derechos de privacidad y de integridad. 3. Utilizar Software e información respetando las patentes y los derechos de autor, colocando siempre las fuentes o citar los autores en todos los trabajos que se realicen. 4. La Organización Educativa debe contar con políticas de seguridad y acceso a información que restrinjan el acceso a páginas no aptas para los alumnos. 5. Utilizar correctamente los equipos de la Organización Educativa, según los manuales y reglamentos. 6. Colaborar con los integrantes de la Organización Educativa en el uso de los recursos tecnológicos (Hardware y Software) incluyendo la formación y capacitación de padres en el uso pedagógico de Internet. 7. Facilitar el uso de las TIC a usuarios con discapacidad (Discapacidad visual, Discapacidad auditiva, Discapacidad motora, Discapacidad cognitiva). 8. Los Profesores deben preocuparse de la calidad de información que se brinda a los alumnos buscando en Internet fuentes confiables.

17


9. Los Profesores deben enseñar a los alumnos a saber cómo acceder de forma eficiente a la información contenida en Internet, tomando en cuenta ciertas normas de uso y seguridad, debido a los peligros e inconvenientes a los que pueden verse expuestos. 10. Los Profesores deben capacitarse en el uso de las TIC para poder incorporarlas en el currículo de sus cursos. 11. Los profesores deben promover el estudio de la ley de propiedad intelectual y derechos de autor, así como las licencias Copyright y Creative Commons. 12. Los alumnos deben comprometerse con el proceso de enseñanza y aprendizaje utilizando los recursos tecnológicos (Computadoras, Tablets, Pizarras electrónicas, Equipos Multimedia, Laptops, etc.) y cuidarlos según las normas establecidas por el departamento de tecnología de la Organización Educativa. 13. Los alumnos deben utilizar los recursos tecnológicos respetando los lugares y horarios establecidos.

18


BIBLIOGRAFÍA Aznar, I; Cáceres, M. e Hinojo, F. (2005) . El Impacto de las TIC en la sociedad del milenio:Nuevas Exigencias de los Sistemas Educativos ante la “Alfabetización Tecnológica”. Etic@net, II, 4, 177-190 Castells, M (1996) The Information Age. Economy, Society, and Culture, Volume I. The Rise of the network society. Segunda Edición. Blackwell Publishing, USA. Revisado en books.google. Creative Commons (2012) About Creative Commons, Revisado el 29 de junio 2012 en : http://creativecommons.org/about ÉTICA (2011) Código de Ética y Buen Gobierno. Ministerio de Educación Nacional. República de Colombia. 36 pp http://www.mineducacion.gov.co/1621/articles265914_archivo_pdf_codigo_etica.pdf Farlex (2009). The free copyright. http://es.thefreedictionary.com/copyright MPW (2012) Gestión de las TIC en el Colegio Altair . Gestión de las TIC en las Organizaciones Educativas. Revisado en Junio 2012: http://gestionticspucp.wikispaces.com/INTRODUCCIÓN Universidad de Cádiz (2009) Concepto de Seguridad. Revisado el 29 de Junio 2012 Seguridad – definiciones.pdf WIKI (2012). Riesgo (informática), revisado el 29 de junio 2012: http://es.wikipedia.org/wiki/Riesgo_(informática)

Wong, M (2011) Seguridad en Internet. Information Technology. Revisado en Junio 2012: http://mwongtechnology.blogspot.com/p/que-es-un-mapa-mental.html

19


Monogrfía sobre Seguridad y Códigos de ética