SlideShare una empresa de Scribd logo
1 de 21
POLÌTICAS DE ADOPCIÓN DE LAS TIC EN LAS INSTITUCIONES
EDUCATIVAS EN EL MARCO DEL PROYECTO DESARROLLO Y
EDUCACIÓN DIGITAL PARA TODOS – TIT@
IMPACTO AMBIENTAL:
Entendiendo impacto ambiental como el efecto que produce la actividad humana sobre
el medio ambiente, es necesario generar una política que defina parámetros claros y
sostenibles que contribuyan a preservar el medio ambiente de las consecuencias
derivadas por el uso y manejo de los equipos electrónicos y tecnológicos al interior de
las Instituciones educativas, permitiendo con esto disminuir la contaminación
ambiental; propiciando así una cultura de optimización de los equipos tecnológicos y
electrónicos, y de manejo de residuos o basura electrónica, considerando cada una de las
etapas que se deben realizar para el almacenamiento, tratamiento y disposición final de
los mismos.
Este documento va dirigido a cada uno de los integrantes de la comunidad educativa de
las instituciones educativas en las cuales se implementara el programa de desarrollo y
educación digital para todos - tit@, convirtiéndose en un referente para otras
instituciones que compartan este propósito misional.
Para poder hacer efectiva esta política se deben cumplir los siguientes lineamientos:
1. Difundir acciones para asegurar el manejo adecuado de los desechos
electrónicos y tecnológicos que se generen en las sedes de las instituciones
educativas.
2. Promover una cultura ambiental sostenible
3. Velar por el cumplimiento de la normatividad ambiental vigente
4. Estimular a la comunidad educativa para que emprenda acciones que propendan
por el buen manejo de los residuos electrónicos y tecnológicos.
5. Establecer alianzas estratégicas con fundaciones, entidades gubernamentales y
no gubernamentales para generar procesos encaminados a dar cumplimiento al
presente documento.
6. Establecer convenios con las autoridades ambientales e instituciones que
promuevan el cuidado del medio ambiente.
El no dar cumplimiento a esta política generará la aplicación de comparendos
ambientales que dinamicen el cumplimiento de los objetivos de la política actual.
La vigilancia de esta política está a cargo de la comunidad educativa de la institución en
cabeza del rector y del comité ecológico.
➢ Concecusión de recursos para colocar cactus en los ambientes de aprendizaje
Tit@, con el fin de reducir la radiación que generan los equipos electrónicos.
➢ Concientizar a nuestra comunidad educativa sobre el buen uso de los equipos
electrónicos en cuanto su forma de encenderlos y apagarlos en los tiempos
adecuados.
➢ Implementar y capacitar a la comunidad educativa, en un sistema de
comunicación digital, con el fin de disminuir el uso del papel.
➢ Diseñar un plan estratégico adecuado, que evalué el proceso del reciclaje de las
baterias obsoletas, para proteger la comunidad educativa ante la exposición de
los tóxicos generados por estas.
➢ Dar un uso adecuado a los ambientes de aprendizaje Tit@ durante las clases, de
manera que se reduzca el ruido.
➢ Adquirir equipos de refrigeración con niveles de ruido óptimos.
➢ Utilizar los equipos electrónicos que se van quedando obsoletos o que no tengan
reparación, para que los use el área técnica de electrónica y mantenimiento de
computadores.
➢ Depreciar los elementos eléctricos y electrónicos que no se utilizan en los
talleres, con el fin de llevarlos a las plantas de reciclaje, ellos separan las
sustancias dañinas como bromo, cadmio, fósforo y mercurio, para conservar el
medio ambiente.
➢ El impacto ambiental de las nuevas aulas inteligentes debe transformar la
mentalidad de la comunidad educativa, en especial de Maestros y Estudiantes,
para motivarnos a desarrollar una educación de calidad, mediante la
implementación de las competencias siglo XXI.
POLÍTICAS DE CUIDADO DE LA INFRAESTRUCTURA TECNOLÓGICA
Desde el Horizonte Institucional y en cada una de las gestiones Administrativa,
financiera, académica y de comunidad debe de visionarse y contemplarse las políticas
del cuidado de la infraestructura tecnológica.
Estas políticas están direccionadas en tres ejes fundamentales que son:
Ø Conectividad
Ø Soporte Técnico : Instalación y mantenimiento
Ø Comunicaciones: Redes y seguridad
Las políticas a desarrollar son:
1. Realizar y actualizar anualmente un inventario de entrada y de salida de los
equipos tecnológicos.
2. Asignar a cada uno de los integrantes del Comité de Gestión Tic, una de las
Políticas de Adopción (Cuidados de la infraestructura Tecnológica), desde
una estructura organizacional y entre sus funciones estará la de generar los
reportes e informes que autorice y regule la institución en primera instancia y
las que esta misma disponga.
3. Contar con un espacio físico dentro de la Institución para los cuartos de
comunicaciones con los requerimientos básicos para albergar
4. dispositivos activos y pasivos (Los rack de comunicaciones y los servidores).
5. Crear un Manual para uso y préstamo de los equipos, estableciendo en el la
responsabilidad de cuidado de los mismos, este debe ser construido y
socializado a toda la Comunidad Educativa.
6. Contar con un cronograma supervisado, para el mantenimiento correctivo y
preventivo para el hardware, software, equipos de comunicaciones.
7. Diseñar un esquema de seguridad que garantice la salvaguardia de la
infraestructura tecnológica, a través de un sistema de circuito cerrado
controlado con tecnología de punta y monitoreado por las autoridades
correspondientes, a nivel interno y externo.
8. Elaborar a nivel Institucional desde el Grupo de Gestión, los formatos
pertinentes para establecer horarios y condiciones de uso curricular y
extracurricular.
9. El cuidado de la infraestructura Tecnológica, debe estar contemplada en el
Manual de Convivencia Institucional y debe ser socializada a toda la
Comunidad Educativa al iniciar el año lectivo.
10. Vincular formalmente a Asofamilia para que sirva de enlace en la planeación
y realización de talleres de capacitación y de generación de proyectos con la
Comunidad en Alfabetización Digital de algunos miembros, con el propósito
de generar pertenencia y pertinencia con el uso adecuado de las Tic.
11. Los equipos de cómputo, accesorios, teléfonos e infraestructura de
telecomunicaciones en general, deberán ser utilizados por los miembros de la
Comunidad Educativa, responsablemente para el desempeño de sus
funciones y observando siempre un manejo cuidadoso de los mismos.
12. Desde la SEM gestionar la designación de un equipo de trabajo encargado
para el mantenimiento de los equipos y del mantenimiento en línea.
Esta política debe ser de adopción Institucional:
POLÍTICAS INSTITUCIONALES PARA VELAR POR LA SALUD DE LOS
USUARIOS
Teniendo en cuenta que el uso prolongado de las TIC, genera efectos nocivos para la
salud mental de todos los miembros de la comunidad educativa, tales como:
Distracción, tensión y ansiedad debido al frecuente nivel de ruido.
Agresividad, compulsividad, angustia, competitividad ocasionado por la saturación de
información.
Stress y ansiedad debido a la comunicación excesiva.
Abstracción de la realidad, aislamiento, olvidarse de sí mismo, soledad, pensamientos
recurrentes debido a la adicción al PC.
Se recomienda a la institución educativa adoptar las siguientes políticas:
1. La planeación de los docentes debe priorizar los aspectos pedagógicos y
metodológicos, antes que el uso constante y frecuente de la tecnología buscando
estrategias que permitan la interacción real entre los estudiantes.
2. La institución debe garantizar la creación de espacios que estimulen el bienestar
físico y mental de los docentes.
3. Ser mesurados en el envío de información de los docentes a los estudiantes
distinguiendo entre las informaciones que aportan utilidad y provecho y desestimar los
datos que no son realmente importantes.
4. La Institución debe garantizar la asistencia de los docentes a talleres relacionados con
el manejo de la inteligencia emocional.
5. Diseñar un plan de pausas activas, dirigido a los docentes y estudiantes que permita la
relajación mental orientado por el Copaso.
6. La institución debe garantizar que las instalaciones sean apropiadas y que minimicen
en lo posible el ruido
Política Institucional TIC sobre Salud Física
Justificación
En Colombia y específicamente en el la ciudad de Cali las TIC han venido ocupando
un lugar preponderante en el desarrollo de la misma, generando proyectos de ciudad
que avanzan a grandes pasos y que exigen una reflexión y apropiación por parte de
las instituciones educativas de las implicaciones que estas nuevas dinámicas en el
manejo de la tecnología, acarrea en cuanto a la salud física de las personas que
hacen uso de ella. Lo anterior requiere que la comunidad educativa de la institución
adquiera hábitos de promoción y prevención en el cuidado de la salud física frente al
uso de las TIC.
La incorporación de las TIC en la sociedad en general, y en la educación en particular,
se encuentra ligada a políticas de igualdad, y debe ser cuidadosa y estratégicamente
planificada.
El presente documento establece una política de la Institución Educativa XXXXXXX
para promover un uso saludable y prevenir efectos secundarios en la salud física de la
comunidad educativa al implementar las TIC, la cual fue construida de manera
participativa, rige a partir del año lectivo 2015 en adelante y está sujeta a la
adaptación y cambios de acuerdo con los nuevos avances tecnológicos que ameriten
tener nuevas directrices que ayuden a promover y prevenir nuevos problemas de salud
física.
Para lo cual se plantean los siguientes objetivos
:
● Dar a conocer las pautas de uso seguro de las TIC y promover la ruta a seguir
ante cualquier dificultad que se presente a través de los proyectos educativos
transversales.
● Beneficiar y utilizar en favor de la comunidad educativa las TIC para avanzar
hacia un mundo más saludable, más pacífico, más solidario, más justo y más
respetuoso con el medio ambiente, más inclusivo, en el que se respeten los
derechos de todos los niños y niñas
● Establecer con los estudiante un diálogo preventivo ante una situación de uso
inadecuado de las TIC, propiciando una actitud crítica y selectiva de la
información a su alcance.
● Fomentar el uso responsable de dispositivos, recomendar horarios de uso
evitando el abandono de otras actividades y obligaciones propias del ser
humano
● Brindar espacios recreativos, deportivos y culturales, evitando así que la
persona se aísle.
● Facilitar el acceso a las personas con discapacidad a las TIC
● Crear y montar el portal educativo de la instituciòn que ofrezca los estudiantes
espacios de diàlogo, cursos virtuales, entre otros servicios
Deberes
1. Informar a comunidad educativa sobre existencia de la agencia nacional del
espectro quien es el ente encargado de la vigilancia y control del espectro
radioeléctrico.(De acuerdo a la Ley 1341 del 30 de julio de 2009 en su artículo
2 numeral 4 protección de los derechos de los usuarios).
2. Exigir el trato digno de la Instituciones pertinentes a quien se le dirija un
reclamo o petición por la afectación del espectro radioeléctrico. (reglamentado
por la ley 1437 de enero 18 de 2011 en su artículo 3 numeral 2 y 3 Código de
procedimiento administrativo y contencioso administrativo).
3. Crear espacios y adecuar la infraestructura física que faciliten el
desplazamiento y acceso a la Institución y a los recursos tecnológicos de la
comunidad educativa en situación de discapacidad física y mujeres gestantes.
(artículo 13 constitución nacional).
4. Divulgar la ley 1620 de 15 de marzo de 2013 y establecer el manual de
procedimientos para el Ciberbullying, pornografía infantil, grooming, smishing,
phishing, sexting, phubbing, sextorsión.
5. Establecer el manual de procedimiento para el uso racional y apropiado de los
recursos tecnológicos dentro de la Institución Educativa para garantizar el
disfrute de las bondades de los mismos de una manera saludable.
6. Establecer las pausas activas para cuando el uso de los medios tecnológicos
cada 45 minutos de uso continuo, esta pausa debe ser de cinco minutos.
7. Capacitar a los padres y madres en el uso de Internet, sus contenidos,
fortalezas y riesgos.
Derechos:
1. Recibir la información preventiva sobre los efectos secundarios en el uso
excesivo de ciertas herramientas tecnológicas.
2. Recibir instrucción sobre los protocolos que se deben seguir para el uso de las
herramientas tecnológicas.
3. Tener fácil acceso y desplazamiento dentro de la institución y a los recursos
tecnológicos de la comunidad.
4. Comunicar al comité encargado de la seguridad escolar sobre los
inconvenientes que se generen en el uso de las tecnologías y los riesgos a la
salud física que se presenten con el uso de las tecnologías.
5. Conocer y exigir el manual de procedimientos de la I.E para el Ciberbullying,
pornografía infantil, grooming, smishing, phishing, sexting, phubbing,
sextorsión.
6. Los padres y madres tendrán el derecho y la responsabilidad de orientar,
educar y acordar con sus hijos e hijas un uso responsable de Internet:
establecer tiempos de utilización, páginas que no se deben visitar o
información que no deben proporcionar para protegerlos de mensajes y
situaciones peligrosas, etc.
DESVENTAJAS O ENFERMEDADES OCASIONADAS POR EL MAL USO Y/O USO
EXCESIVO DE LAS TECNOLOGÍAS
Ansiedad. La búsqueda de información en Internet para la realización un trabajo
también puede provocar ansiedad a algunos estudiantes.
Aislamiento. Internet permite que los estudiantes trabajen y aprendan solos, pero un
trabajo individual, en exceso puede acarrear a la larga problemas de sociabilidad.
Enfermedades oculares: Resequedad en la córnea, tensión ocular, desgaste de la
vista, cansancio visual
Síndrome del Túnel Carpiano: El nervio que va desde el antebrazo hasta la mano
queda presionado dentro del túnel carpiano ocasionando entumecimiento, dolor,
hormigueo y debilidad de la mano afectada.
Daños en la audición: Hipoacusia (pérdida parcial de la audición), pérdida del
equilibrio, naúseas y vómito, provocados por el uso de los audífonos a todo volúmen.
Problemas mentales: Depresión, aislamiento social, ansiedad, pérdida del placer y
disfrute de las actividades diarias, etc.
Daños en el sistema nervioso: vértigo, fatiga, trastorno del sueño, pérdida de la
memoria, tumores cerebrales,
Sobrepeso y obesidad: Por estar tanto tiempo frente al computador las personas se
vuelven sedentarias y el desgaste de los sentidos visuales y los intelectuales
provocan la necesidad de consumir glucosa, la persona come dulces, chocolatinas,
harinas, comidas rápidas, etc. subiendo de peso.
Adicciones: ciberadicción, la nomofobia (miedo a no tener el celular a la mano),
Portatilitis (cargar a todo momento el portátil puede ocasionar dolores musculares)
Otros problemas físicos. Un exceso de tiempo trabajando ante el ordenador o malas
posturas pueden provocar diversas dolencias, como: Tendinitis, dolores lumbares
ocasionados por la mala postura, Bursitis (inflamación de la bursa en el codo),
Epicondilitis (lesión del epicóndilo en el húmero), Vibración fantasma (imbalances
musculares con retracciones en ligamentos y tendones), dolores de cuello, muñecas,
espalda, etc.
Los principios que rigen estos lineamientos de política institucional son:
● Autocuidado
● Respeto por el otro
● Autonomía
● Responsabilidad
● Comunicación oportuna
● Calidad de vida
● Autoestima
Para el desarrollo de esta política de salud física y mental de la institución, se debe
establecer con la comunidad educativa el Plan de Acción frente a las necesidades que
hay de acuerdo con el tipo de recursos que se manejan en la institución.
Por:
Celinda Farfán Parrales
Ana Victoria Pazmín
Cecilia Cepeda Alza
Esmeralda Bocanegra
Claudia Patricia Zúñiga
Políticas de adopción de las TIC desde el punto de vista del Derecho a la
Información.
http://www.raco.cat/index.php/analisi/article/viewFile/142472/194027
El acceso a la información no se refiere sólo a la promoción y a la protección de
los derechos a la información, sino que incluye, también, la promoción y la
protección de los derechos a la comunicación (el uso de la información) para
que cada cual exprese su punto de vista (voz/comunicación), participe en los
procesos democráticos a todos los niveles (comunidad, nacional, regional y
mundial) y establezca prioridades de acción. Desde esta perspectiva, el acceso
a la información y a la comunicación resulta crucial para una participación
activa de la ciudadanía y de sus expresiones organizadas (red/comunicación),
condición indispensable a su vez para el ejercicio de los derechos humanos. En
este sentido, Kofi Annan, como secretario general de las Naciones Unidas
declaraba en su mensaje para el Día Mundial de las Telecomunicaciones de
2003 que:
«… millones de personas de los países más pobres siguen estando excluidas
del derecho a comunicarse que, cada vez más, se considera un derecho
humano fundamental»
Pero para que las Tecnologías de la información y las Comunicaciones puedan
convertirse en una herramienta de empoderamiento del Derecho a la
Información para todas las personas y los pueblos del mundo se deben
reconocer, proteger y respetar las siguientes Políticas:
1) Acceso a Internet para todos y todas
Art. 26 de la Declaración Universal de los Derechos Humanos. (DUDH) «La
educación tendrá por objeto el pleno desarrollo de la personalidad humana y el
fortalecimiento del respeto a los derechosµ humanos y a las libertades
fundamentales». Esta Política dará los siguientes derechos:
El derecho a acceder a la infraestructura sin importar donde se viva
El derecho al conocimiento para usar y adaptar Internet a sus necesidades
Derecho a interfaces, contenido y aplicaciones accesibles para todos y todas
(diseño inclusivo)
Derecho al acceso igualitario para hombres y mujeres
Derechos al acceso en el lugar de trabajo
Derecho al acceso público
Derecho a acceder y crear contenidos cultural y lingüísticamente diversos
2) Libertad de expresión y asociación
Art. 18 de la DUDH «Toda persona tiene derecho a la libertad de pensamiento,
de conciencia y de religión»
Art. 19 de la DUDH «Todo individuo tiene derecho a la libertad de opinión y de
expresión; Este derecho incluye el de no ser molestado a causa de sus
opiniones, el de investigar y recibir informaciones y opiniones, y el de
difundirlas, sin limitación de fronteras, por cualquier medio de expresión». Esta
Política dará los siguientes derechos:
Derecho a la libertad de expresión
Derecho a estar libre de censura
Derecho a participar en manifestaciones en línea
3) Acceso al conocimiento.
Art. 27 de la DUDH «Toda persona tiene derecho a tomar parte libremente en
la vida cultural de la comunidad, a gozar de las artes y a participar en el
progreso científico y en los beneficios que de él resulten». Esta Política dará los
siguientes derechos:
Derecho a tener acceso al conocimiento
Derecho a la libertad de información
Derecho a acceder a la información financiada por fondos públicos
4) Intercambio de aprendizaje y creación software libre y desarrollo
tecnológico
Art. 27, DUDH «Toda persona tiene derecho a tomar parte libre- mente en la
vida cultural de la comunidad, a gozar de las artes y a participar en el progreso
científico y en los beneficios que de él resulten». Esta Política dará los
siguientes derechos:
Derecho al intercambio
Derecho al software libre
Derecho a estándares tecnológicos abiertos
Derecho a beneficiarse de la convergencia y los contenidos multimedia
5) Privacidad, vigilancia y encriptación
Art. 12, DUDH «Nadie será objeto de injerencias en su vida privada, su familia,
su domicilio o su correspondencia, ni de ataques a su honra o a su reputación.
Toda persona tiene derecho a la protección de la ley contra tales injerencias o
ataques». Esta Política dará los siguientes derechos:
Derecho a la protección de datos
Derecho a no estar bajo vigilancia
Derecho a usar la encriptación
6) Gobernanza de internet. Esta Política dará los siguientes derechos:
Derecho a una supervisión multilateral y democrática de Internet
Derecho a la transparencia y la accesibilidad
Derecho a contar con un Internet descentralizado, colaborativo e ínter operable
Derecho a una arquitectura abierta
Derecho a estándares abiertos
Derecho a la neutralidad de Internet
7) Conciencia, protección y realización de los derechos Esta Política dará
los siguientes derechos:
Derecho a la protección de los derechos, la conciencia y la educación
Derecho a anteponer un recurso cuando ocurra una violación de derechos
POLÍTICAS DE PRIVACIDAD PARA LA ADOPCIÓN DE TIC
Asuntos que debe contemplar la Política Escolar para Uso / Adopción de TIC
DERECHO A LA PRIVACIDAD.: La privacidad es el ámbito de la vida personal
de un individuo que se desarrolla en un espacio reservado y debe mantenerse
en la intimidad. Se encuentra amenazada por el desarrollo de la Sociedad de la
Información y la expansión de las telecomunicaciones debido a que hay otro
tipo de derecho en el cual se defiende el conocimiento de las vidas de las
celebridades, Según las Declaraciones Universales, dentro de la Declaración
Universal de los Derechos Humanos, se establece que el derecho a la
privacidad quiere decir concretamente que:
“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene
derecho a la protección de la ley contra tales injerencias o ataques”.
Derecho a la privacidad Todo el mundo tiene derecho a la privacidad, y según
los mecanismos sobre derechos humanos internacionales, este derecho puede
ser violado de diversas maneras, que incluyen:
·intervenir en la vida privada de una persona (lo que incluye su derecho a
establecer relaciones y a disfrutar de su libertad sexual)
·impedir la vida familiar (lo que incluye el derecho a casarse y a fundar una
familia)
·destruir la casa de una persona, o impedir a una persona que viva en su casa
·Intervenir la correspondencia privada.
TODAS LAS PERSONAS TENEMOS DERECHO A UNA VIDA PRIVADA.
Existen unos mecanismos internacionales con el fin de proteger este derecho:
·Comité de derechos humanos de las Naciones Unidas.
·Representante especial de los defensores de los derechos humanos.
·procedimiento 1503.
·Comisión Interamericana sobre Derechos Humanos.
·Comisión Africana sobre Derechos Humanos y de los Pueblos.
·Tribunal Europeo de Derechos Humanos.
POLÍTICAS DE USO Y PRIVACIDAD DE LAS TIC
El manejo de las políticas de uso y privacidad responde a la necesidad de
generar confianza y credibilidad de los usuarios en la red. Se educa en el uso
adecuado de los datos que manejamos en los sitios, ayudamos a evitar spam,
estafas, robos de identidad y todos los delitos que acechan constantemente en
la red.
¿Qué es una política de uso?
Está debe aclarar al usuario con un texto bien redactado y de manera muy
formal, los términos de uso que el usuario puede hacer del contenido,
fotografía, herramientas y servicios que el sitio proporciona.
Se debe ser claro en cuento al uso de licencias y derechos de autor, la manera
adecuada para promover o manejar el contenido del sitio en otros medios. Este
espacio busca aclarar todas las dudas de los usuarios con respecto al uso que
este puede darle al sitio.
Además, existen sitios web que utilizan este espacio, para aclarar sobre el uso
de los servicios y herramientas que proporcionan al usuario. Dejando claro
cuáles son incluso las consecuencias de un mal uso del mismo.
¿Qué es una política de privacidad?
En este espacio se debe ser claro en cuanto al uso que los encargados del sitio
le darán a la información que el usuario nos proporcione. Principalmente si
hacemos uso de formularios en donde se solicitan datos personales del mismo.
También, está política debe aclarar sobre el uso de sus datos para garantizar
que no se le enviará spam ni información no solicitada por el usuario. En
cuanto a la publicidad se le debe aclarar al usuario sobre la misma, de qué
forma se utiliza y cuando la encontrará en el sitio.
A CONTINUACION SE ESTABLECEN UNAS POLITICAS DE PRIVACIDAD
EN EL USO DE LAS TIC PARA LA INSTITUCION EDUCATIVA:
·La primera regla para la seguridad en Internet es: mantener las contraseñas
en secreto. Aliente a los estudiantes a tratar sus contraseñas con el mismo
cuidado que a la información que éstas resguardan.
·Se deben proteger las contraseñas almacenadas.
·Se debe tener cuidado con el lugar donde se guardan o escriben las
contraseñas.
·No se deben almacenar las contraseñas en la mochila o cartera.
·No se deben dejar copias de las contraseñas en ningún lugar donde no
dejarías la información que protegen dichas contraseñas.
·No se deben almacenar las contraseñas en un archivo en la computadora. Es
allí donde buscan primero los delincuentes.
·Jamás se debe revelar la contraseña por medio de un correo electrónico o en
respuesta a una solicitud por este medio. Cualquier mensaje de correo
electrónico que solicite la contraseña o pida que uno vaya a un sitio web para
verificar la contraseña puede tratarse de un tipo de fraude llamado estafa de
suplantación de identidad o phishing, esto incluye las solicitudes provenientes
de sitios web de confianza que uno visita con frecuencia. Los estafadores
suelen crear correos electrónicos falsos con logotipos y terminología de los
sitios legítimos.
·No escriba contraseñas en computadoras que usted no controla. Sólo utilice
las computadoras públicas ubicadas en las escuelas, bibliotecas, los cibercafés
o laboratorios de PCs para navegar anónimamente por Internet.
·No utilice estas computadoras para acceder a cuentas que requieran el
ingreso de nombres de usuario y de contraseñas. Los delincuentes pueden
comprar programas que registran las pulsaciones del teclado por muy poco
dinero y tardan sólo unos minutos en instalarse. Estos programas permiten que
usuarios malintencionados registren la información escrita en un equipo a
través de Internet.
·Ayudar a los estudiantes a usar las redes sociales de un modo seguro
·Los estudiantes pueden usar sitios web de redes sociales especialmente
diseñados para ellos, como Webkinz o Club Penguin, o bien sitios para adultos,
como Windows Live Spaces, YouTube, MySpace, Flickr, Twitter, Facebook y
otros.
·Los estudiantes usan las redes sociales para conectarse con otros que viven
del otro lado del mundo y con sus pares, que ven en la escuela todos los días.
·Los estudiantes deben entender que cualquier persona con acceso a Internet
puede acceder también a las redes sociales que ellos utilizan. Como resultado,
parte de la información que publican puede exponerlos a sufrir estafas de
suplantación de identidad, ciberacoso y ataques de predadores de Internet.
A continuación, ofrecemos distintas maneras para ayudar a los
estudiantes a usar las redes sociales de forma segura.
·Dialogue con los estudiantes acerca de sus experiencias. Aliente a los
estudiantes a que acudan a usted si algo en Internet los hace sentir nerviosos,
incómodos o amenazados.
·Mantenga la calma y recuérdeles a los estudiantes que hicieron bien en
informárselo. Hágales saber que los ayudará a resolver la situación de forma
positiva.
·Establezca reglas para el uso de Internet. Tan pronto como los estudiantes
comiencen a usar Internet por su cuenta, establezca reglas de uso. Estas
reglas deben determinar si los estudiantes pueden visitar sitios web de redes
sociales y, de ser así, de qué modo.
·Infórmese. Evalúe los sitios que los estudiantes planean visitar y asegúrese de
que tanto usted como los estudiantes comprendan las políticas de privacidad y
el código de conducta de cada sitio. Averigüe si el sitio controla el contenido
que se publica en él. Asimismo, revise la página de los estudiantes de forma
periódica.
·Enséñeles a los estudiantes que nunca deben encontrarse con personas que
sólo conozcan por Internet. Es realmente peligroso que un estudiante se
encuentre con personas que sólo conoce por Internet. No es suficiente decirles
solamente que no deben hablar con los extraños porque posiblemente a su hijo
le parezca que la persona que conoció en línea no es un extraño. Para más
consejos sobre cómo proteger a sus hijos en Internet.
·Aliente a los estudiantes a comunicarse con personas que ya conocen. Puede
ayudar a proteger a los estudiantes alentándolos a usar estos sitios para
comunicarse con sus amigos, pero no con personas que sólo conocen por
Internet.
·Asegúrese de que el estudiante no use su nombre completo. Enséñele a los
estudiantes a usar sólo su primer nombre o su alias, pero nunca un alias que
pueda atraer atención inapropiada. Asimismo, no permita que los estudiantes
publiquen los nombres completos de sus amigos.
·Asegúrese de que no haya información de identificación personal en el perfil
de los estudiantes. Muchos sitios web permiten que los niños se unan grupos
públicos que incluyen a todos los alumnos de una escuela determinada.
·Tenga cuidado de que los estudiantes no revelen información que pueda servir
para identificarlos, como la mascota de la escuela, su lugar de trabajo o el
nombre de la ciudad donde vive. El exceso de información puede dejar a los
estudiantes expuestos al ciberacoso, a los depredadores en línea, al fraude en
Internet o a los robos de identidad. Para más información al respecto.
·Considere la posibilidad de visitar sitios que no sean demasiado públicos.
Algunos sitios web permiten la protección de su sitio con contraseña o el uso
de otros métodos para permitir que accedan al sitio sólo las personas que el
estudiante ya conoce. En Windows Live Spaces, por ejemplo, se pueden
asignar permisos para mostrar el sitio sólo a quien uno desee, incluyendo a
todos los que están en Internet o únicamente a las personas elegidas.
·Tenga cuidado con los detalles que aparecen en las fotografías. Explique a los
estudiantes que las fotografías pueden revelar mucha información personal.
Indíqueles a los estudiantes que no publiquen fotografías propias ni de sus
amigos que contengan detalles claramente identificables, como nombres de
calles, matrículas de vehículos o prendas que lleven el nombre de su escuela.
·Advierta a los estudiantes sobre los riesgos de expresar sus sentimientos a los
desconocidos. Sin embargo, los estudiantes suelen utilizar las redes sociales
para escribir diarios y poemas en los que expresan sus más profundas
emociones.
·Explique a los estudiantes que cualquier usuario de Internet puede leer ese
material y que los predadores suelen buscar niños emocionalmente
vulnerables.
·Hable a los estudiantes acerca del ciberacoso. Tan pronto como sus
estudiantes tengan edad suficiente para comenzar a usar redes sociales,
hábleles acerca de ciberacoso.
·Hága saber que, si creen ser víctimas de ciberacoso, deben acudir
inmediatamente a sus padres, a su profesor o a otro adulto de confianza. Es
también importante alentar a sus estudiantes a que se comuniquen con otros
en línea del mismo modo que lo harían personalmente. Indíqueles que deben
tratar a los demás como a ellos les gustaría ser tratados.
·Si los estudiantes escriben o visitan blogs, recomiendeles de que no revelen
demasiada información.
Si bien mantener un blog ofrece ciertos beneficios, como el mejorar la
escritura y la comunicación, es importante educar a los estudiantes
acerca de Internet y de los blogs antes de empezar a usarlos, del mismo
modo que uno completa clases de manejo antes de conducir un vehículo.
Algunas sugerencias para comenzar:
·Establezca reglas en clase para el uso de Internet y vea que sus estudiantes lo
cumplan.
·Aconseje a sus estudiantes a planear antes de publicar. Lo que puede
parecer información inofensiva, como la mascota del colegio o una la foto de la
ciudad donde se vive, podría utilizarse en conjunto para identificar el colegio al
que asiste el autor.
·Pregúntese (y pídales a sus estudiantes que hagan lo mismo) si no le importa
mostrar todo el contenido del blog a un extraño. Si existe alguna duda, pídales
que retiren el contenido.
·Evalúe el servicio del blog y averigüe si éste permite el uso de blogs privados y
protegidos con contraseña.
·Guarde la dirección web del blog de sus estudiantes y revíselo con
regularidad.
·Visite otros blogs en busca de ejemplos positivos que sus estudiantes puedan
imitar,
·Muestre datos que deben conocer sus estudiantes para ser consumidores
inteligentes y evitar el fraude en línea.
·Jamás se debe revelar la información personal, como el nombre completo o la
ciudad en donde se vive en un mensaje instantáneo (MI) o en una sala de
chateo a menos que uno esté seguro de la identidad de la persona con quien
está chateando.
·Cierre su sesión en computadoras públicas. Si utiliza una computadora en una
biblioteca o cibercafé, cierre por completo su sesión antes de partir. Uno nunca
sabe qué programas pueden tener instalados estos equipos o para qué sirven y
bien podría tener programas registradores de pulsaciones en el teclado.
·Cree contraseñas seguras y manténgalas en secreto. Para más información al
respecto.
·Use solamente sitios seguros. Si sus hijos realizan compras en Internet, deben
asegurarse de que la URL en donde ingresan la información financiera
comienza con https:// y de que muestra un candado amarillo en la esquina
inferior derecha o bien una barra de direcciones de color verde. Pueden hacer
clic en el ícono o en la barra de direcciones para verificar los certificados de
seguridad del sitio.
·Identifique las actividades fraudulentas y denúncielas. Enseñe a sus
estudiantes a reconocer los signos de advertencia del fraude de identidad:
ofertas de tarjetas de crédito previamente aprobadas, llamados de agencias de
cobro de deudas o estados financieros sospechosos. Si el estudiante sospecha
que ha sido víctima de fraude de identidad, tome acción inmediatamente para
mitigar el daño.
POLITICA DE PRIVACIDAD
Conforme a lo previsto en el artículo 15 de la Constitución Política de Colombia
y en la legislación internacional aplicable sobre protección de datos, La
institución educativa asume el firme compromiso de velar por la debida
protección a los derechos de los usuarios en materia de privacidad, así como el
de salvaguardar la información personal suministrada por estos. Para lograrlo,
ha establecido una POLÍTICA DE PRIVACIDAD, mediante la cual se
establecen los derechos y responsabilidades de los usuarios respecto de la
información personal suministrada a la institución, así como los deberes y
compromisos de este en la utilización de dicha información. Definimos la
Información Personal como información que puede identificar singularmente a
una persona en particular. Esta Política de Privacidad puede ser modificada en
cualquier momento, razón por la cual le recomendamos revisarla regular o
periódicamente. Con base en lo anterior, se le solicita al visitante y usuario, leer
previa, detallada y cuidadosamente esta política de privacidad del sitio antes de
iniciar su exploración o utilización; pues, si alguno no estuviese de acuerdo con
tales condiciones o política de privacidad, deberá abstenerse de utilizarlo.
Cuando usted visita nuestro Sitio, acude a las instalaciones de la Institución
Educativa, se comunica con nosotros, hace uso de recursos de la institución
educativa y decide voluntariamente suministrar su Información Personal es
claro que vamos a obtener, utilizar y guardar esa Información Personal que ha
sido suministrada por usted. Dichos datos harán parte de un archivo y/o base
de datos que podrá ser usado por la Institución Educativa para los efectos y
fines establecidos en el presente documento.
La Institución Educativa no divulga, ni vende o alquila a terceros la información
personal suministrada por los usuarios; y su uso se hará exclusivamente para
cumplir con los fines para los cuales fue suministrada. No obstante, es posible
que compartamos su información personal con otras organizaciones o
personas con quienes la Institución Educativa trabaje o tenga algún tipo de
relación, entre otros, nuestros empleados, contratistas o afiliados a fin de que
puedan desempeñar actividades tendientes al desarrollo de nuestra misión.
La institución educativa adoptará las medidas necesarias para que dichos
terceros apliquen las medidas de confidencialidad y seguridad a fin de que la
información suministrada no sea divulgada ni utilizada para propósitos
diferentes a los establecidos en las normas legales y en la presente Política de
Privacidad.
En caso de que la información personal solicitada sea susceptible de ser
transferida a terceros, el usuario recibirá una notificación mediante mensaje
electrónico que contendrá una opción para permitir el uso de la información
personal suministrada.
En los casos en que la Institución Educativa solicite información adicional, se le
informará a las personas acerca del propósito y uso de la información
solicitada, y acerca de las opciones y medios, que ofrecemos a las personas
para limitar el uso y la divulgación de su información personal.
La Institución Educativa usa procedimientos físicos y administrativos para tratar
de proteger la información personal, a pesar de esto, no podemos garantizar
que esté completamente a salvo de personas que podrían tratar de evadir las
medidas de seguridad o interceptar las transmisiones por Internet.
Una vez que usted ha suministrado a la Institución Educativa Información
Personal, nosotros guardamos y mantenemos la información que nos ha dado
voluntariamente durante todo el tiempo necesario para proporcionarle el
servicio que usted ha solicitado, a menos que nos haya dado otras
instrucciones, o por el tiempo requerido por ley.
Como es usual en muchas páginas, el servidor de la página Web recaba
automáticamente cierta información no identificable concerniente a los usuarios
de dicha página, tales como: dirección del Protocolo Internet (IP) de la
computadora, dirección del IP del Proveedor de servicio de Internet, fecha y
hora en que ingresó en la página Web, dirección Internet de la página desde la
que se conectó directamente a nuestra página Web, sistema operativo que está
usando, secciones de la página Web visitadas, páginas leídas e imágenes
visualizadas, y cualquier otro contenido que haya enviado o bajado de la
Página Web. La institución educativa utilizará esta información no identificable
solo con propósitos administrativos o estadísticos, para identificar personas que
amenacen su Sitio y para mejorar el servicio que brinda la página Web.
Los cookies son muestras de información que nuestro Sitio podría suministrar a
su explorador y que usará únicamente mientras usted está en dicho Sitio. El
Sitio de la institución educativa suministra a su explorador en Internet cookies
que contienen un singular identificador empleado para comprender mejor el uso
de los sitios en Internet en conjunto, de modo que podamos saber cuáles son
las áreas preferidas por los usuarios de nuestros Sitio.
La institución educativa sólo puede leer los cookies que nosotros colocamos;
no podemos acceder ni leer los que han sido colocados por otros. Puede ser
también que usemos cookies colectivamente para detectar la navegación por el
Sitio y las tendencias en la circulación. Esta información conjunta y anónima
nos ayudará a mejorar el contenido del Sitio, y podría ser compartida con
nuestros asociados o con terceros.
Si usted es un usuario registrado en el Sitio de la Institución Educativa, cuando
entra en el Sitio es posible que le suministremos un cookie que su explorador
mantiene y que contiene su identificador. Este tipo de cookie se usa para
identificarle a usted y para brindarle acceso a ciertas áreas de nuestro Sitio que
están limitadas a usuarios registrados, tales como las que le permiten ver y
manejar su cuenta. Este cookie no nos suministra información personal acerca
de usted.
Si usted simplemente quiere navegar por nuestro Sitio, no necesita aceptar los
cookies de nuestro Sitio. Sin embargo, si decide que le gustaría registrarse y
entrar en ciertas áreas especiales del Sitio y si ha modificado la disposición de
su explorador de modo que no acepte los cookies, necesitará reajustar su
explorador para que acepte los cookies que le enviamos. De lo contrario, no
podremos dejarle participar en ciertas áreas del Sitio. La mayoría de los
exploradores están programados con la opción por defecto para aceptar y
mantener cookies.
A fin de medir el interés y uso del Sitio Web, este podría usar auditorías de
visitas junto con las cookies, las cuales pueden estar incluidas en los mensajes
electrónicos con formato Web que la Institución Educativa envía (o que son
enviados en su nombre) a fin de determinar cuáles mensajes electrónicos
fueron abiertos y determinar notar si alguno de ellos dio lugar a una acción. El
usuario podrá hacer que algunas de estas señales sean inutilizables
rechazando las cookies con las cuales están asociadas. La Institución
educativa no usa estas señales para obtener ninguna información personal.
Los “clicks de usuario” o los “datos obtenidos de los clicks de usuario” reflejan
las páginas específicas en Internet visitadas por un usuario individual y, lo que
es muy importante, la manera o pauta de circulación por la cual un usuario se
mueve de una página en Internet a otra. Nosotros seguimos tal información
únicamente dentro de nuestro Sitio; específicamente no seguimos ninguna
actividad de este tipo fuera de las páginas de la Institución Educativa en
Internet.
Los datos obtenidos de la tendencia de navegación no contienen ni revelan
ninguna información personal sobre el usuario y nosotros no comparamos
dichos datos con la información personal que usted nos suministra.
La Institución Educativa se reserva el derecho de actualizar o modificar la
presente Política de Privacidad en cualquier momento y sin previo aviso, a fin
de realizar mejoras o cambios en los servicios, programas o información
disponibles en el sitio, o de cumplir con exigencias legales o institucionales
sobrevinientes; razón por la cual, se recomienda al usuario o visitante revisarla
de manera regular o periódica.
Si usted tiene alguna pregunta sobre esta política o sobre la obtención, uso y
prácticas de divulgación de la información por parte de la Institución educativa,
puede contactarnos en el correo electrónico institucional
Cuando nos contacte, por favor mencione el nombre del Sitio u otro recurso en
línea sobre el cual está pidiendo información, así como la naturaleza de la
información sobre la cual está preguntando. Nosotros haremos un esfuerzo
razonable para responder prontamente a los pedidos, preguntas o inquietudes
que usted pueda tener con respecto a nuestro uso de su información personal.
Esta Política de Privacidad está regida por las leyes de la República de
Colombia y cualquier controversia sobre la misma será dirimida por la
jurisdicción ordinaria colombiana.

Más contenido relacionado

Destacado

Mi presentación rodriguez pascual yadira tatiana
Mi presentación rodriguez pascual yadira tatianaMi presentación rodriguez pascual yadira tatiana
Mi presentación rodriguez pascual yadira tatianayadiratati
 
EXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOS
EXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOSEXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOS
EXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOSAuritaaa
 
Práctica slideshere 2
Práctica slideshere 2Práctica slideshere 2
Práctica slideshere 2Saray Valerio
 
Guía de uso de la biblioteca Al-Baytar
Guía de uso de la biblioteca Al-BaytarGuía de uso de la biblioteca Al-Baytar
Guía de uso de la biblioteca Al-Baytarbibliotecaalbaytar
 
Proceso de las situaciones corregido (reparado)
Proceso de las situaciones corregido (reparado)Proceso de las situaciones corregido (reparado)
Proceso de las situaciones corregido (reparado)Del Valle Guerrero
 
Las herramientas digitales para la educación
Las herramientas digitales para la educación Las herramientas digitales para la educación
Las herramientas digitales para la educación elisadavalos
 
Procedimientos de Caja - Cineplanet
 Procedimientos de Caja - Cineplanet Procedimientos de Caja - Cineplanet
Procedimientos de Caja - CineplanetMayra Fernández
 
Las aventuras de robinson crusoe
Las aventuras de robinson crusoeLas aventuras de robinson crusoe
Las aventuras de robinson crusoemaryferms
 
El medio ambiente
El medio ambienteEl medio ambiente
El medio ambientesararive
 
Presentación personal Andrea
Presentación personal AndreaPresentación personal Andrea
Presentación personal AndreaDaiana Villafañe
 
Turismo Dental Menorca Dental
Turismo Dental Menorca DentalTurismo Dental Menorca Dental
Turismo Dental Menorca DentalMenorca Dental
 
Instalación windows 8
Instalación windows 8Instalación windows 8
Instalación windows 8marcela chacon
 
Medios de Transporte
Medios de Transporte Medios de Transporte
Medios de Transporte diegoromero01
 

Destacado (20)

Lastic en la educacion
Lastic en la educacionLastic en la educacion
Lastic en la educacion
 
Contaminación
ContaminaciónContaminación
Contaminación
 
Mi presentación rodriguez pascual yadira tatiana
Mi presentación rodriguez pascual yadira tatianaMi presentación rodriguez pascual yadira tatiana
Mi presentación rodriguez pascual yadira tatiana
 
EXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOS
EXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOSEXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOS
EXCEL BÁSICO. TABLAS Y GRÁFICOS DINÁMICOS
 
Práctica slideshere 2
Práctica slideshere 2Práctica slideshere 2
Práctica slideshere 2
 
Guía de uso de la biblioteca Al-Baytar
Guía de uso de la biblioteca Al-BaytarGuía de uso de la biblioteca Al-Baytar
Guía de uso de la biblioteca Al-Baytar
 
Proceso de las situaciones corregido (reparado)
Proceso de las situaciones corregido (reparado)Proceso de las situaciones corregido (reparado)
Proceso de las situaciones corregido (reparado)
 
Las herramientas digitales para la educación
Las herramientas digitales para la educación Las herramientas digitales para la educación
Las herramientas digitales para la educación
 
Procedimientos de Caja - Cineplanet
 Procedimientos de Caja - Cineplanet Procedimientos de Caja - Cineplanet
Procedimientos de Caja - Cineplanet
 
Las aventuras de robinson crusoe
Las aventuras de robinson crusoeLas aventuras de robinson crusoe
Las aventuras de robinson crusoe
 
Fintas
FintasFintas
Fintas
 
El medio ambiente
El medio ambienteEl medio ambiente
El medio ambiente
 
Open Refine
Open RefineOpen Refine
Open Refine
 
Informe
InformeInforme
Informe
 
Presentación personal Andrea
Presentación personal AndreaPresentación personal Andrea
Presentación personal Andrea
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
ViOOF
ViOOFViOOF
ViOOF
 
Turismo Dental Menorca Dental
Turismo Dental Menorca DentalTurismo Dental Menorca Dental
Turismo Dental Menorca Dental
 
Instalación windows 8
Instalación windows 8Instalación windows 8
Instalación windows 8
 
Medios de Transporte
Medios de Transporte Medios de Transporte
Medios de Transporte
 

Similar a Política escolar de adopción de las tic en las instituciones educativas

Política escolar de adopción de las tic en la I.E
Política escolar de adopción de las tic en la I.EPolítica escolar de adopción de las tic en la I.E
Política escolar de adopción de las tic en la I.ERuby Martinez
 
Articulo politicas tic ampliado
Articulo politicas tic   ampliadoArticulo politicas tic   ampliado
Articulo politicas tic ampliadopitagoras1957
 
Plan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoateguiPlan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoateguiElsa Doris Arce Pérez
 
PLAN DE APROVECHAMIENTO DE LAS TIC
PLAN DE APROVECHAMIENTO DE LAS TICPLAN DE APROVECHAMIENTO DE LAS TIC
PLAN DE APROVECHAMIENTO DE LAS TICmartha yanquen
 
Plan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoateguiPlan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoateguilucyamparofranco
 
Exposición 2011 mesas de monitoreo
Exposición 2011 mesas de monitoreoExposición 2011 mesas de monitoreo
Exposición 2011 mesas de monitoreoAULASINNOVACION
 
Plan de gestion institucional para el uso de tic map
Plan de gestion institucional para el uso de tic mapPlan de gestion institucional para el uso de tic map
Plan de gestion institucional para el uso de tic mapRosaura2828
 
Introducción a la informatica, sesion no. 4 30 07-2011
Introducción a la informatica, sesion no. 4  30 07-2011Introducción a la informatica, sesion no. 4  30 07-2011
Introducción a la informatica, sesion no. 4 30 07-2011Alejandro Cruz
 
Politica uso de sala y recurso tic
Politica uso de sala y recurso ticPolitica uso de sala y recurso tic
Politica uso de sala y recurso ticyaneth2015
 
Politica uso de sala y recurso tic
Politica uso de sala y recurso ticPolitica uso de sala y recurso tic
Politica uso de sala y recurso ticAnzoategui Docente
 

Similar a Política escolar de adopción de las tic en las instituciones educativas (20)

Política escolar de adopción de las tic en la I.E
Política escolar de adopción de las tic en la I.EPolítica escolar de adopción de las tic en la I.E
Política escolar de adopción de las tic en la I.E
 
Articulo politicas tic ampliado
Articulo politicas tic   ampliadoArticulo politicas tic   ampliado
Articulo politicas tic ampliado
 
PIP 2023.pptx
PIP 2023.pptxPIP 2023.pptx
PIP 2023.pptx
 
Mayotic2
Mayotic2Mayotic2
Mayotic2
 
Manifiesto foro act 2 1
Manifiesto foro act 2 1Manifiesto foro act 2 1
Manifiesto foro act 2 1
 
Plan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoateguiPlan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoategui
 
Plan de Gestión Normal La Cruz
Plan de  Gestión Normal La CruzPlan de  Gestión Normal La Cruz
Plan de Gestión Normal La Cruz
 
PLAN DE APROVECHAMIENTO DE LAS TIC
PLAN DE APROVECHAMIENTO DE LAS TICPLAN DE APROVECHAMIENTO DE LAS TIC
PLAN DE APROVECHAMIENTO DE LAS TIC
 
Plan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoateguiPlan de gestion para el uso educativo de las tic anzoategui
Plan de gestion para el uso educativo de las tic anzoategui
 
Exposición 2011 mesas de monitoreo
Exposición 2011 mesas de monitoreoExposición 2011 mesas de monitoreo
Exposición 2011 mesas de monitoreo
 
Plan de gestion institucional para el uso de tic map
Plan de gestion institucional para el uso de tic mapPlan de gestion institucional para el uso de tic map
Plan de gestion institucional para el uso de tic map
 
PLAN DE GESTION EN TIC
PLAN DE GESTION EN TICPLAN DE GESTION EN TIC
PLAN DE GESTION EN TIC
 
PLAN DE GESTION EN TIC
PLAN DE GESTION EN TICPLAN DE GESTION EN TIC
PLAN DE GESTION EN TIC
 
D I A P O S I T I V A S G R U P O D I R E C T I V O2
D I A P O S I T I V A S  G R U P O  D I R E C T I V O2D I A P O S I T I V A S  G R U P O  D I R E C T I V O2
D I A P O S I T I V A S G R U P O D I R E C T I V O2
 
D I A P O S I T I V A S G R U P O D I R E C T I V O2
D I A P O S I T I V A S  G R U P O  D I R E C T I V O2D I A P O S I T I V A S  G R U P O  D I R E C T I V O2
D I A P O S I T I V A S G R U P O D I R E C T I V O2
 
PLAN DE GESTION EN LAS TIC G.U.
PLAN DE GESTION EN LAS TIC G.U.PLAN DE GESTION EN LAS TIC G.U.
PLAN DE GESTION EN LAS TIC G.U.
 
PLAN DE TIC
PLAN DE TICPLAN DE TIC
PLAN DE TIC
 
Introducción a la informatica, sesion no. 4 30 07-2011
Introducción a la informatica, sesion no. 4  30 07-2011Introducción a la informatica, sesion no. 4  30 07-2011
Introducción a la informatica, sesion no. 4 30 07-2011
 
Politica uso de sala y recurso tic
Politica uso de sala y recurso ticPolitica uso de sala y recurso tic
Politica uso de sala y recurso tic
 
Politica uso de sala y recurso tic
Politica uso de sala y recurso ticPolitica uso de sala y recurso tic
Politica uso de sala y recurso tic
 

Más de anyvicky

Matemáticas rúbrica proyecto
Matemáticas rúbrica proyectoMatemáticas rúbrica proyecto
Matemáticas rúbrica proyectoanyvicky
 
Proyectos multimedia 1
Proyectos multimedia 1Proyectos multimedia 1
Proyectos multimedia 1anyvicky
 
Planificador del proyecto completo
Planificador del proyecto completoPlanificador del proyecto completo
Planificador del proyecto completoanyvicky
 
Plan de Aula IE Eustaquio Palacios Integrando TIC
Plan de Aula IE Eustaquio Palacios Integrando TICPlan de Aula IE Eustaquio Palacios Integrando TIC
Plan de Aula IE Eustaquio Palacios Integrando TICanyvicky
 
Instructivo Plan de Aula Institución Educativa Eustaquio Palacios
Instructivo Plan  de Aula Institución Educativa Eustaquio PalaciosInstructivo Plan  de Aula Institución Educativa Eustaquio Palacios
Instructivo Plan de Aula Institución Educativa Eustaquio Palaciosanyvicky
 
Instrumento de diseã±o curricular didã¡ctico
Instrumento de diseã±o curricular didã¡cticoInstrumento de diseã±o curricular didã¡ctico
Instrumento de diseã±o curricular didã¡cticoanyvicky
 
Matriz tpack actividades del proyecto
Matriz tpack actividades del proyectoMatriz tpack actividades del proyecto
Matriz tpack actividades del proyectoanyvicky
 
Matriz tpack proyecto midetita
Matriz tpack proyecto midetitaMatriz tpack proyecto midetita
Matriz tpack proyecto midetitaanyvicky
 
Diagnóstico
DiagnósticoDiagnóstico
Diagnósticoanyvicky
 

Más de anyvicky (10)

Matemáticas rúbrica proyecto
Matemáticas rúbrica proyectoMatemáticas rúbrica proyecto
Matemáticas rúbrica proyecto
 
Proyectos multimedia 1
Proyectos multimedia 1Proyectos multimedia 1
Proyectos multimedia 1
 
Planificador del proyecto completo
Planificador del proyecto completoPlanificador del proyecto completo
Planificador del proyecto completo
 
Plan de Aula IE Eustaquio Palacios Integrando TIC
Plan de Aula IE Eustaquio Palacios Integrando TICPlan de Aula IE Eustaquio Palacios Integrando TIC
Plan de Aula IE Eustaquio Palacios Integrando TIC
 
Instructivo Plan de Aula Institución Educativa Eustaquio Palacios
Instructivo Plan  de Aula Institución Educativa Eustaquio PalaciosInstructivo Plan  de Aula Institución Educativa Eustaquio Palacios
Instructivo Plan de Aula Institución Educativa Eustaquio Palacios
 
Instrumento de diseã±o curricular didã¡ctico
Instrumento de diseã±o curricular didã¡cticoInstrumento de diseã±o curricular didã¡ctico
Instrumento de diseã±o curricular didã¡ctico
 
Matriz tpack actividades del proyecto
Matriz tpack actividades del proyectoMatriz tpack actividades del proyecto
Matriz tpack actividades del proyecto
 
Matriz tpack proyecto midetita
Matriz tpack proyecto midetitaMatriz tpack proyecto midetita
Matriz tpack proyecto midetita
 
Crónica
CrónicaCrónica
Crónica
 
Diagnóstico
DiagnósticoDiagnóstico
Diagnóstico
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Política escolar de adopción de las tic en las instituciones educativas

  • 1. POLÌTICAS DE ADOPCIÓN DE LAS TIC EN LAS INSTITUCIONES EDUCATIVAS EN EL MARCO DEL PROYECTO DESARROLLO Y EDUCACIÓN DIGITAL PARA TODOS – TIT@ IMPACTO AMBIENTAL: Entendiendo impacto ambiental como el efecto que produce la actividad humana sobre el medio ambiente, es necesario generar una política que defina parámetros claros y sostenibles que contribuyan a preservar el medio ambiente de las consecuencias derivadas por el uso y manejo de los equipos electrónicos y tecnológicos al interior de las Instituciones educativas, permitiendo con esto disminuir la contaminación ambiental; propiciando así una cultura de optimización de los equipos tecnológicos y electrónicos, y de manejo de residuos o basura electrónica, considerando cada una de las etapas que se deben realizar para el almacenamiento, tratamiento y disposición final de los mismos. Este documento va dirigido a cada uno de los integrantes de la comunidad educativa de las instituciones educativas en las cuales se implementara el programa de desarrollo y educación digital para todos - tit@, convirtiéndose en un referente para otras instituciones que compartan este propósito misional. Para poder hacer efectiva esta política se deben cumplir los siguientes lineamientos: 1. Difundir acciones para asegurar el manejo adecuado de los desechos electrónicos y tecnológicos que se generen en las sedes de las instituciones educativas. 2. Promover una cultura ambiental sostenible 3. Velar por el cumplimiento de la normatividad ambiental vigente 4. Estimular a la comunidad educativa para que emprenda acciones que propendan por el buen manejo de los residuos electrónicos y tecnológicos. 5. Establecer alianzas estratégicas con fundaciones, entidades gubernamentales y no gubernamentales para generar procesos encaminados a dar cumplimiento al presente documento. 6. Establecer convenios con las autoridades ambientales e instituciones que promuevan el cuidado del medio ambiente. El no dar cumplimiento a esta política generará la aplicación de comparendos ambientales que dinamicen el cumplimiento de los objetivos de la política actual. La vigilancia de esta política está a cargo de la comunidad educativa de la institución en cabeza del rector y del comité ecológico.
  • 2. ➢ Concecusión de recursos para colocar cactus en los ambientes de aprendizaje Tit@, con el fin de reducir la radiación que generan los equipos electrónicos. ➢ Concientizar a nuestra comunidad educativa sobre el buen uso de los equipos electrónicos en cuanto su forma de encenderlos y apagarlos en los tiempos adecuados. ➢ Implementar y capacitar a la comunidad educativa, en un sistema de comunicación digital, con el fin de disminuir el uso del papel. ➢ Diseñar un plan estratégico adecuado, que evalué el proceso del reciclaje de las baterias obsoletas, para proteger la comunidad educativa ante la exposición de los tóxicos generados por estas. ➢ Dar un uso adecuado a los ambientes de aprendizaje Tit@ durante las clases, de manera que se reduzca el ruido. ➢ Adquirir equipos de refrigeración con niveles de ruido óptimos. ➢ Utilizar los equipos electrónicos que se van quedando obsoletos o que no tengan reparación, para que los use el área técnica de electrónica y mantenimiento de computadores. ➢ Depreciar los elementos eléctricos y electrónicos que no se utilizan en los talleres, con el fin de llevarlos a las plantas de reciclaje, ellos separan las sustancias dañinas como bromo, cadmio, fósforo y mercurio, para conservar el medio ambiente. ➢ El impacto ambiental de las nuevas aulas inteligentes debe transformar la mentalidad de la comunidad educativa, en especial de Maestros y Estudiantes, para motivarnos a desarrollar una educación de calidad, mediante la implementación de las competencias siglo XXI.
  • 3. POLÍTICAS DE CUIDADO DE LA INFRAESTRUCTURA TECNOLÓGICA Desde el Horizonte Institucional y en cada una de las gestiones Administrativa, financiera, académica y de comunidad debe de visionarse y contemplarse las políticas del cuidado de la infraestructura tecnológica. Estas políticas están direccionadas en tres ejes fundamentales que son: Ø Conectividad Ø Soporte Técnico : Instalación y mantenimiento Ø Comunicaciones: Redes y seguridad Las políticas a desarrollar son: 1. Realizar y actualizar anualmente un inventario de entrada y de salida de los equipos tecnológicos. 2. Asignar a cada uno de los integrantes del Comité de Gestión Tic, una de las Políticas de Adopción (Cuidados de la infraestructura Tecnológica), desde una estructura organizacional y entre sus funciones estará la de generar los reportes e informes que autorice y regule la institución en primera instancia y las que esta misma disponga. 3. Contar con un espacio físico dentro de la Institución para los cuartos de comunicaciones con los requerimientos básicos para albergar
  • 4. 4. dispositivos activos y pasivos (Los rack de comunicaciones y los servidores). 5. Crear un Manual para uso y préstamo de los equipos, estableciendo en el la responsabilidad de cuidado de los mismos, este debe ser construido y socializado a toda la Comunidad Educativa. 6. Contar con un cronograma supervisado, para el mantenimiento correctivo y preventivo para el hardware, software, equipos de comunicaciones. 7. Diseñar un esquema de seguridad que garantice la salvaguardia de la infraestructura tecnológica, a través de un sistema de circuito cerrado controlado con tecnología de punta y monitoreado por las autoridades correspondientes, a nivel interno y externo. 8. Elaborar a nivel Institucional desde el Grupo de Gestión, los formatos pertinentes para establecer horarios y condiciones de uso curricular y extracurricular. 9. El cuidado de la infraestructura Tecnológica, debe estar contemplada en el Manual de Convivencia Institucional y debe ser socializada a toda la Comunidad Educativa al iniciar el año lectivo. 10. Vincular formalmente a Asofamilia para que sirva de enlace en la planeación y realización de talleres de capacitación y de generación de proyectos con la Comunidad en Alfabetización Digital de algunos miembros, con el propósito de generar pertenencia y pertinencia con el uso adecuado de las Tic. 11. Los equipos de cómputo, accesorios, teléfonos e infraestructura de telecomunicaciones en general, deberán ser utilizados por los miembros de la Comunidad Educativa, responsablemente para el desempeño de sus funciones y observando siempre un manejo cuidadoso de los mismos. 12. Desde la SEM gestionar la designación de un equipo de trabajo encargado para el mantenimiento de los equipos y del mantenimiento en línea. Esta política debe ser de adopción Institucional:
  • 5. POLÍTICAS INSTITUCIONALES PARA VELAR POR LA SALUD DE LOS USUARIOS Teniendo en cuenta que el uso prolongado de las TIC, genera efectos nocivos para la salud mental de todos los miembros de la comunidad educativa, tales como: Distracción, tensión y ansiedad debido al frecuente nivel de ruido. Agresividad, compulsividad, angustia, competitividad ocasionado por la saturación de información. Stress y ansiedad debido a la comunicación excesiva. Abstracción de la realidad, aislamiento, olvidarse de sí mismo, soledad, pensamientos recurrentes debido a la adicción al PC. Se recomienda a la institución educativa adoptar las siguientes políticas: 1. La planeación de los docentes debe priorizar los aspectos pedagógicos y metodológicos, antes que el uso constante y frecuente de la tecnología buscando estrategias que permitan la interacción real entre los estudiantes. 2. La institución debe garantizar la creación de espacios que estimulen el bienestar físico y mental de los docentes. 3. Ser mesurados en el envío de información de los docentes a los estudiantes distinguiendo entre las informaciones que aportan utilidad y provecho y desestimar los datos que no son realmente importantes. 4. La Institución debe garantizar la asistencia de los docentes a talleres relacionados con el manejo de la inteligencia emocional.
  • 6. 5. Diseñar un plan de pausas activas, dirigido a los docentes y estudiantes que permita la relajación mental orientado por el Copaso. 6. La institución debe garantizar que las instalaciones sean apropiadas y que minimicen en lo posible el ruido Política Institucional TIC sobre Salud Física Justificación En Colombia y específicamente en el la ciudad de Cali las TIC han venido ocupando un lugar preponderante en el desarrollo de la misma, generando proyectos de ciudad que avanzan a grandes pasos y que exigen una reflexión y apropiación por parte de las instituciones educativas de las implicaciones que estas nuevas dinámicas en el manejo de la tecnología, acarrea en cuanto a la salud física de las personas que hacen uso de ella. Lo anterior requiere que la comunidad educativa de la institución adquiera hábitos de promoción y prevención en el cuidado de la salud física frente al uso de las TIC. La incorporación de las TIC en la sociedad en general, y en la educación en particular, se encuentra ligada a políticas de igualdad, y debe ser cuidadosa y estratégicamente planificada. El presente documento establece una política de la Institución Educativa XXXXXXX para promover un uso saludable y prevenir efectos secundarios en la salud física de la comunidad educativa al implementar las TIC, la cual fue construida de manera participativa, rige a partir del año lectivo 2015 en adelante y está sujeta a la adaptación y cambios de acuerdo con los nuevos avances tecnológicos que ameriten tener nuevas directrices que ayuden a promover y prevenir nuevos problemas de salud física. Para lo cual se plantean los siguientes objetivos : ● Dar a conocer las pautas de uso seguro de las TIC y promover la ruta a seguir ante cualquier dificultad que se presente a través de los proyectos educativos transversales. ● Beneficiar y utilizar en favor de la comunidad educativa las TIC para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, más inclusivo, en el que se respeten los derechos de todos los niños y niñas ● Establecer con los estudiante un diálogo preventivo ante una situación de uso inadecuado de las TIC, propiciando una actitud crítica y selectiva de la información a su alcance.
  • 7. ● Fomentar el uso responsable de dispositivos, recomendar horarios de uso evitando el abandono de otras actividades y obligaciones propias del ser humano ● Brindar espacios recreativos, deportivos y culturales, evitando así que la persona se aísle. ● Facilitar el acceso a las personas con discapacidad a las TIC ● Crear y montar el portal educativo de la instituciòn que ofrezca los estudiantes espacios de diàlogo, cursos virtuales, entre otros servicios Deberes 1. Informar a comunidad educativa sobre existencia de la agencia nacional del espectro quien es el ente encargado de la vigilancia y control del espectro radioeléctrico.(De acuerdo a la Ley 1341 del 30 de julio de 2009 en su artículo 2 numeral 4 protección de los derechos de los usuarios). 2. Exigir el trato digno de la Instituciones pertinentes a quien se le dirija un reclamo o petición por la afectación del espectro radioeléctrico. (reglamentado por la ley 1437 de enero 18 de 2011 en su artículo 3 numeral 2 y 3 Código de procedimiento administrativo y contencioso administrativo). 3. Crear espacios y adecuar la infraestructura física que faciliten el desplazamiento y acceso a la Institución y a los recursos tecnológicos de la comunidad educativa en situación de discapacidad física y mujeres gestantes. (artículo 13 constitución nacional). 4. Divulgar la ley 1620 de 15 de marzo de 2013 y establecer el manual de procedimientos para el Ciberbullying, pornografía infantil, grooming, smishing, phishing, sexting, phubbing, sextorsión. 5. Establecer el manual de procedimiento para el uso racional y apropiado de los recursos tecnológicos dentro de la Institución Educativa para garantizar el disfrute de las bondades de los mismos de una manera saludable. 6. Establecer las pausas activas para cuando el uso de los medios tecnológicos cada 45 minutos de uso continuo, esta pausa debe ser de cinco minutos. 7. Capacitar a los padres y madres en el uso de Internet, sus contenidos, fortalezas y riesgos. Derechos: 1. Recibir la información preventiva sobre los efectos secundarios en el uso excesivo de ciertas herramientas tecnológicas. 2. Recibir instrucción sobre los protocolos que se deben seguir para el uso de las herramientas tecnológicas. 3. Tener fácil acceso y desplazamiento dentro de la institución y a los recursos tecnológicos de la comunidad.
  • 8. 4. Comunicar al comité encargado de la seguridad escolar sobre los inconvenientes que se generen en el uso de las tecnologías y los riesgos a la salud física que se presenten con el uso de las tecnologías. 5. Conocer y exigir el manual de procedimientos de la I.E para el Ciberbullying, pornografía infantil, grooming, smishing, phishing, sexting, phubbing, sextorsión. 6. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerlos de mensajes y situaciones peligrosas, etc. DESVENTAJAS O ENFERMEDADES OCASIONADAS POR EL MAL USO Y/O USO EXCESIVO DE LAS TECNOLOGÍAS Ansiedad. La búsqueda de información en Internet para la realización un trabajo también puede provocar ansiedad a algunos estudiantes. Aislamiento. Internet permite que los estudiantes trabajen y aprendan solos, pero un trabajo individual, en exceso puede acarrear a la larga problemas de sociabilidad. Enfermedades oculares: Resequedad en la córnea, tensión ocular, desgaste de la vista, cansancio visual Síndrome del Túnel Carpiano: El nervio que va desde el antebrazo hasta la mano queda presionado dentro del túnel carpiano ocasionando entumecimiento, dolor, hormigueo y debilidad de la mano afectada. Daños en la audición: Hipoacusia (pérdida parcial de la audición), pérdida del equilibrio, naúseas y vómito, provocados por el uso de los audífonos a todo volúmen. Problemas mentales: Depresión, aislamiento social, ansiedad, pérdida del placer y disfrute de las actividades diarias, etc. Daños en el sistema nervioso: vértigo, fatiga, trastorno del sueño, pérdida de la memoria, tumores cerebrales, Sobrepeso y obesidad: Por estar tanto tiempo frente al computador las personas se vuelven sedentarias y el desgaste de los sentidos visuales y los intelectuales provocan la necesidad de consumir glucosa, la persona come dulces, chocolatinas, harinas, comidas rápidas, etc. subiendo de peso. Adicciones: ciberadicción, la nomofobia (miedo a no tener el celular a la mano), Portatilitis (cargar a todo momento el portátil puede ocasionar dolores musculares)
  • 9. Otros problemas físicos. Un exceso de tiempo trabajando ante el ordenador o malas posturas pueden provocar diversas dolencias, como: Tendinitis, dolores lumbares ocasionados por la mala postura, Bursitis (inflamación de la bursa en el codo), Epicondilitis (lesión del epicóndilo en el húmero), Vibración fantasma (imbalances musculares con retracciones en ligamentos y tendones), dolores de cuello, muñecas, espalda, etc. Los principios que rigen estos lineamientos de política institucional son: ● Autocuidado ● Respeto por el otro ● Autonomía ● Responsabilidad ● Comunicación oportuna ● Calidad de vida ● Autoestima Para el desarrollo de esta política de salud física y mental de la institución, se debe establecer con la comunidad educativa el Plan de Acción frente a las necesidades que hay de acuerdo con el tipo de recursos que se manejan en la institución. Por: Celinda Farfán Parrales Ana Victoria Pazmín Cecilia Cepeda Alza Esmeralda Bocanegra Claudia Patricia Zúñiga Políticas de adopción de las TIC desde el punto de vista del Derecho a la Información. http://www.raco.cat/index.php/analisi/article/viewFile/142472/194027 El acceso a la información no se refiere sólo a la promoción y a la protección de los derechos a la información, sino que incluye, también, la promoción y la
  • 10. protección de los derechos a la comunicación (el uso de la información) para que cada cual exprese su punto de vista (voz/comunicación), participe en los procesos democráticos a todos los niveles (comunidad, nacional, regional y mundial) y establezca prioridades de acción. Desde esta perspectiva, el acceso a la información y a la comunicación resulta crucial para una participación activa de la ciudadanía y de sus expresiones organizadas (red/comunicación), condición indispensable a su vez para el ejercicio de los derechos humanos. En este sentido, Kofi Annan, como secretario general de las Naciones Unidas declaraba en su mensaje para el Día Mundial de las Telecomunicaciones de 2003 que: «… millones de personas de los países más pobres siguen estando excluidas del derecho a comunicarse que, cada vez más, se considera un derecho humano fundamental» Pero para que las Tecnologías de la información y las Comunicaciones puedan convertirse en una herramienta de empoderamiento del Derecho a la Información para todas las personas y los pueblos del mundo se deben reconocer, proteger y respetar las siguientes Políticas: 1) Acceso a Internet para todos y todas Art. 26 de la Declaración Universal de los Derechos Humanos. (DUDH) «La educación tendrá por objeto el pleno desarrollo de la personalidad humana y el fortalecimiento del respeto a los derechosµ humanos y a las libertades fundamentales». Esta Política dará los siguientes derechos: El derecho a acceder a la infraestructura sin importar donde se viva El derecho al conocimiento para usar y adaptar Internet a sus necesidades Derecho a interfaces, contenido y aplicaciones accesibles para todos y todas (diseño inclusivo) Derecho al acceso igualitario para hombres y mujeres Derechos al acceso en el lugar de trabajo Derecho al acceso público Derecho a acceder y crear contenidos cultural y lingüísticamente diversos 2) Libertad de expresión y asociación
  • 11. Art. 18 de la DUDH «Toda persona tiene derecho a la libertad de pensamiento, de conciencia y de religión» Art. 19 de la DUDH «Todo individuo tiene derecho a la libertad de opinión y de expresión; Este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión». Esta Política dará los siguientes derechos: Derecho a la libertad de expresión Derecho a estar libre de censura Derecho a participar en manifestaciones en línea 3) Acceso al conocimiento. Art. 27 de la DUDH «Toda persona tiene derecho a tomar parte libremente en la vida cultural de la comunidad, a gozar de las artes y a participar en el progreso científico y en los beneficios que de él resulten». Esta Política dará los siguientes derechos: Derecho a tener acceso al conocimiento Derecho a la libertad de información Derecho a acceder a la información financiada por fondos públicos 4) Intercambio de aprendizaje y creación software libre y desarrollo tecnológico Art. 27, DUDH «Toda persona tiene derecho a tomar parte libre- mente en la vida cultural de la comunidad, a gozar de las artes y a participar en el progreso científico y en los beneficios que de él resulten». Esta Política dará los siguientes derechos: Derecho al intercambio Derecho al software libre Derecho a estándares tecnológicos abiertos Derecho a beneficiarse de la convergencia y los contenidos multimedia 5) Privacidad, vigilancia y encriptación
  • 12. Art. 12, DUDH «Nadie será objeto de injerencias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques». Esta Política dará los siguientes derechos: Derecho a la protección de datos Derecho a no estar bajo vigilancia Derecho a usar la encriptación 6) Gobernanza de internet. Esta Política dará los siguientes derechos: Derecho a una supervisión multilateral y democrática de Internet Derecho a la transparencia y la accesibilidad Derecho a contar con un Internet descentralizado, colaborativo e ínter operable Derecho a una arquitectura abierta Derecho a estándares abiertos Derecho a la neutralidad de Internet 7) Conciencia, protección y realización de los derechos Esta Política dará los siguientes derechos: Derecho a la protección de los derechos, la conciencia y la educación Derecho a anteponer un recurso cuando ocurra una violación de derechos POLÍTICAS DE PRIVACIDAD PARA LA ADOPCIÓN DE TIC Asuntos que debe contemplar la Política Escolar para Uso / Adopción de TIC DERECHO A LA PRIVACIDAD.: La privacidad es el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse en la intimidad. Se encuentra amenazada por el desarrollo de la Sociedad de la Información y la expansión de las telecomunicaciones debido a que hay otro tipo de derecho en el cual se defiende el conocimiento de las vidas de las celebridades, Según las Declaraciones Universales, dentro de la Declaración Universal de los Derechos Humanos, se establece que el derecho a la privacidad quiere decir concretamente que:
  • 13. “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”. Derecho a la privacidad Todo el mundo tiene derecho a la privacidad, y según los mecanismos sobre derechos humanos internacionales, este derecho puede ser violado de diversas maneras, que incluyen: ·intervenir en la vida privada de una persona (lo que incluye su derecho a establecer relaciones y a disfrutar de su libertad sexual) ·impedir la vida familiar (lo que incluye el derecho a casarse y a fundar una familia) ·destruir la casa de una persona, o impedir a una persona que viva en su casa ·Intervenir la correspondencia privada. TODAS LAS PERSONAS TENEMOS DERECHO A UNA VIDA PRIVADA. Existen unos mecanismos internacionales con el fin de proteger este derecho: ·Comité de derechos humanos de las Naciones Unidas. ·Representante especial de los defensores de los derechos humanos. ·procedimiento 1503. ·Comisión Interamericana sobre Derechos Humanos. ·Comisión Africana sobre Derechos Humanos y de los Pueblos. ·Tribunal Europeo de Derechos Humanos. POLÍTICAS DE USO Y PRIVACIDAD DE LAS TIC El manejo de las políticas de uso y privacidad responde a la necesidad de generar confianza y credibilidad de los usuarios en la red. Se educa en el uso adecuado de los datos que manejamos en los sitios, ayudamos a evitar spam, estafas, robos de identidad y todos los delitos que acechan constantemente en la red. ¿Qué es una política de uso?
  • 14. Está debe aclarar al usuario con un texto bien redactado y de manera muy formal, los términos de uso que el usuario puede hacer del contenido, fotografía, herramientas y servicios que el sitio proporciona. Se debe ser claro en cuento al uso de licencias y derechos de autor, la manera adecuada para promover o manejar el contenido del sitio en otros medios. Este espacio busca aclarar todas las dudas de los usuarios con respecto al uso que este puede darle al sitio. Además, existen sitios web que utilizan este espacio, para aclarar sobre el uso de los servicios y herramientas que proporcionan al usuario. Dejando claro cuáles son incluso las consecuencias de un mal uso del mismo. ¿Qué es una política de privacidad? En este espacio se debe ser claro en cuanto al uso que los encargados del sitio le darán a la información que el usuario nos proporcione. Principalmente si hacemos uso de formularios en donde se solicitan datos personales del mismo. También, está política debe aclarar sobre el uso de sus datos para garantizar que no se le enviará spam ni información no solicitada por el usuario. En cuanto a la publicidad se le debe aclarar al usuario sobre la misma, de qué forma se utiliza y cuando la encontrará en el sitio. A CONTINUACION SE ESTABLECEN UNAS POLITICAS DE PRIVACIDAD EN EL USO DE LAS TIC PARA LA INSTITUCION EDUCATIVA: ·La primera regla para la seguridad en Internet es: mantener las contraseñas en secreto. Aliente a los estudiantes a tratar sus contraseñas con el mismo cuidado que a la información que éstas resguardan. ·Se deben proteger las contraseñas almacenadas. ·Se debe tener cuidado con el lugar donde se guardan o escriben las contraseñas. ·No se deben almacenar las contraseñas en la mochila o cartera. ·No se deben dejar copias de las contraseñas en ningún lugar donde no dejarías la información que protegen dichas contraseñas. ·No se deben almacenar las contraseñas en un archivo en la computadora. Es allí donde buscan primero los delincuentes. ·Jamás se debe revelar la contraseña por medio de un correo electrónico o en respuesta a una solicitud por este medio. Cualquier mensaje de correo electrónico que solicite la contraseña o pida que uno vaya a un sitio web para
  • 15. verificar la contraseña puede tratarse de un tipo de fraude llamado estafa de suplantación de identidad o phishing, esto incluye las solicitudes provenientes de sitios web de confianza que uno visita con frecuencia. Los estafadores suelen crear correos electrónicos falsos con logotipos y terminología de los sitios legítimos. ·No escriba contraseñas en computadoras que usted no controla. Sólo utilice las computadoras públicas ubicadas en las escuelas, bibliotecas, los cibercafés o laboratorios de PCs para navegar anónimamente por Internet. ·No utilice estas computadoras para acceder a cuentas que requieran el ingreso de nombres de usuario y de contraseñas. Los delincuentes pueden comprar programas que registran las pulsaciones del teclado por muy poco dinero y tardan sólo unos minutos en instalarse. Estos programas permiten que usuarios malintencionados registren la información escrita en un equipo a través de Internet. ·Ayudar a los estudiantes a usar las redes sociales de un modo seguro ·Los estudiantes pueden usar sitios web de redes sociales especialmente diseñados para ellos, como Webkinz o Club Penguin, o bien sitios para adultos, como Windows Live Spaces, YouTube, MySpace, Flickr, Twitter, Facebook y otros. ·Los estudiantes usan las redes sociales para conectarse con otros que viven del otro lado del mundo y con sus pares, que ven en la escuela todos los días. ·Los estudiantes deben entender que cualquier persona con acceso a Internet puede acceder también a las redes sociales que ellos utilizan. Como resultado, parte de la información que publican puede exponerlos a sufrir estafas de suplantación de identidad, ciberacoso y ataques de predadores de Internet. A continuación, ofrecemos distintas maneras para ayudar a los estudiantes a usar las redes sociales de forma segura. ·Dialogue con los estudiantes acerca de sus experiencias. Aliente a los estudiantes a que acudan a usted si algo en Internet los hace sentir nerviosos, incómodos o amenazados. ·Mantenga la calma y recuérdeles a los estudiantes que hicieron bien en informárselo. Hágales saber que los ayudará a resolver la situación de forma positiva. ·Establezca reglas para el uso de Internet. Tan pronto como los estudiantes comiencen a usar Internet por su cuenta, establezca reglas de uso. Estas reglas deben determinar si los estudiantes pueden visitar sitios web de redes sociales y, de ser así, de qué modo. ·Infórmese. Evalúe los sitios que los estudiantes planean visitar y asegúrese de que tanto usted como los estudiantes comprendan las políticas de privacidad y
  • 16. el código de conducta de cada sitio. Averigüe si el sitio controla el contenido que se publica en él. Asimismo, revise la página de los estudiantes de forma periódica. ·Enséñeles a los estudiantes que nunca deben encontrarse con personas que sólo conozcan por Internet. Es realmente peligroso que un estudiante se encuentre con personas que sólo conoce por Internet. No es suficiente decirles solamente que no deben hablar con los extraños porque posiblemente a su hijo le parezca que la persona que conoció en línea no es un extraño. Para más consejos sobre cómo proteger a sus hijos en Internet. ·Aliente a los estudiantes a comunicarse con personas que ya conocen. Puede ayudar a proteger a los estudiantes alentándolos a usar estos sitios para comunicarse con sus amigos, pero no con personas que sólo conocen por Internet. ·Asegúrese de que el estudiante no use su nombre completo. Enséñele a los estudiantes a usar sólo su primer nombre o su alias, pero nunca un alias que pueda atraer atención inapropiada. Asimismo, no permita que los estudiantes publiquen los nombres completos de sus amigos. ·Asegúrese de que no haya información de identificación personal en el perfil de los estudiantes. Muchos sitios web permiten que los niños se unan grupos públicos que incluyen a todos los alumnos de una escuela determinada. ·Tenga cuidado de que los estudiantes no revelen información que pueda servir para identificarlos, como la mascota de la escuela, su lugar de trabajo o el nombre de la ciudad donde vive. El exceso de información puede dejar a los estudiantes expuestos al ciberacoso, a los depredadores en línea, al fraude en Internet o a los robos de identidad. Para más información al respecto. ·Considere la posibilidad de visitar sitios que no sean demasiado públicos. Algunos sitios web permiten la protección de su sitio con contraseña o el uso de otros métodos para permitir que accedan al sitio sólo las personas que el estudiante ya conoce. En Windows Live Spaces, por ejemplo, se pueden asignar permisos para mostrar el sitio sólo a quien uno desee, incluyendo a todos los que están en Internet o únicamente a las personas elegidas. ·Tenga cuidado con los detalles que aparecen en las fotografías. Explique a los estudiantes que las fotografías pueden revelar mucha información personal. Indíqueles a los estudiantes que no publiquen fotografías propias ni de sus amigos que contengan detalles claramente identificables, como nombres de calles, matrículas de vehículos o prendas que lleven el nombre de su escuela. ·Advierta a los estudiantes sobre los riesgos de expresar sus sentimientos a los desconocidos. Sin embargo, los estudiantes suelen utilizar las redes sociales para escribir diarios y poemas en los que expresan sus más profundas emociones. ·Explique a los estudiantes que cualquier usuario de Internet puede leer ese material y que los predadores suelen buscar niños emocionalmente vulnerables.
  • 17. ·Hable a los estudiantes acerca del ciberacoso. Tan pronto como sus estudiantes tengan edad suficiente para comenzar a usar redes sociales, hábleles acerca de ciberacoso. ·Hága saber que, si creen ser víctimas de ciberacoso, deben acudir inmediatamente a sus padres, a su profesor o a otro adulto de confianza. Es también importante alentar a sus estudiantes a que se comuniquen con otros en línea del mismo modo que lo harían personalmente. Indíqueles que deben tratar a los demás como a ellos les gustaría ser tratados. ·Si los estudiantes escriben o visitan blogs, recomiendeles de que no revelen demasiada información. Si bien mantener un blog ofrece ciertos beneficios, como el mejorar la escritura y la comunicación, es importante educar a los estudiantes acerca de Internet y de los blogs antes de empezar a usarlos, del mismo modo que uno completa clases de manejo antes de conducir un vehículo. Algunas sugerencias para comenzar: ·Establezca reglas en clase para el uso de Internet y vea que sus estudiantes lo cumplan. ·Aconseje a sus estudiantes a planear antes de publicar. Lo que puede parecer información inofensiva, como la mascota del colegio o una la foto de la ciudad donde se vive, podría utilizarse en conjunto para identificar el colegio al que asiste el autor. ·Pregúntese (y pídales a sus estudiantes que hagan lo mismo) si no le importa mostrar todo el contenido del blog a un extraño. Si existe alguna duda, pídales que retiren el contenido. ·Evalúe el servicio del blog y averigüe si éste permite el uso de blogs privados y protegidos con contraseña. ·Guarde la dirección web del blog de sus estudiantes y revíselo con regularidad. ·Visite otros blogs en busca de ejemplos positivos que sus estudiantes puedan imitar, ·Muestre datos que deben conocer sus estudiantes para ser consumidores inteligentes y evitar el fraude en línea. ·Jamás se debe revelar la información personal, como el nombre completo o la ciudad en donde se vive en un mensaje instantáneo (MI) o en una sala de chateo a menos que uno esté seguro de la identidad de la persona con quien está chateando.
  • 18. ·Cierre su sesión en computadoras públicas. Si utiliza una computadora en una biblioteca o cibercafé, cierre por completo su sesión antes de partir. Uno nunca sabe qué programas pueden tener instalados estos equipos o para qué sirven y bien podría tener programas registradores de pulsaciones en el teclado. ·Cree contraseñas seguras y manténgalas en secreto. Para más información al respecto. ·Use solamente sitios seguros. Si sus hijos realizan compras en Internet, deben asegurarse de que la URL en donde ingresan la información financiera comienza con https:// y de que muestra un candado amarillo en la esquina inferior derecha o bien una barra de direcciones de color verde. Pueden hacer clic en el ícono o en la barra de direcciones para verificar los certificados de seguridad del sitio. ·Identifique las actividades fraudulentas y denúncielas. Enseñe a sus estudiantes a reconocer los signos de advertencia del fraude de identidad: ofertas de tarjetas de crédito previamente aprobadas, llamados de agencias de cobro de deudas o estados financieros sospechosos. Si el estudiante sospecha que ha sido víctima de fraude de identidad, tome acción inmediatamente para mitigar el daño. POLITICA DE PRIVACIDAD Conforme a lo previsto en el artículo 15 de la Constitución Política de Colombia y en la legislación internacional aplicable sobre protección de datos, La institución educativa asume el firme compromiso de velar por la debida protección a los derechos de los usuarios en materia de privacidad, así como el de salvaguardar la información personal suministrada por estos. Para lograrlo, ha establecido una POLÍTICA DE PRIVACIDAD, mediante la cual se establecen los derechos y responsabilidades de los usuarios respecto de la información personal suministrada a la institución, así como los deberes y compromisos de este en la utilización de dicha información. Definimos la Información Personal como información que puede identificar singularmente a una persona en particular. Esta Política de Privacidad puede ser modificada en cualquier momento, razón por la cual le recomendamos revisarla regular o periódicamente. Con base en lo anterior, se le solicita al visitante y usuario, leer previa, detallada y cuidadosamente esta política de privacidad del sitio antes de iniciar su exploración o utilización; pues, si alguno no estuviese de acuerdo con tales condiciones o política de privacidad, deberá abstenerse de utilizarlo. Cuando usted visita nuestro Sitio, acude a las instalaciones de la Institución Educativa, se comunica con nosotros, hace uso de recursos de la institución educativa y decide voluntariamente suministrar su Información Personal es claro que vamos a obtener, utilizar y guardar esa Información Personal que ha sido suministrada por usted. Dichos datos harán parte de un archivo y/o base
  • 19. de datos que podrá ser usado por la Institución Educativa para los efectos y fines establecidos en el presente documento. La Institución Educativa no divulga, ni vende o alquila a terceros la información personal suministrada por los usuarios; y su uso se hará exclusivamente para cumplir con los fines para los cuales fue suministrada. No obstante, es posible que compartamos su información personal con otras organizaciones o personas con quienes la Institución Educativa trabaje o tenga algún tipo de relación, entre otros, nuestros empleados, contratistas o afiliados a fin de que puedan desempeñar actividades tendientes al desarrollo de nuestra misión. La institución educativa adoptará las medidas necesarias para que dichos terceros apliquen las medidas de confidencialidad y seguridad a fin de que la información suministrada no sea divulgada ni utilizada para propósitos diferentes a los establecidos en las normas legales y en la presente Política de Privacidad. En caso de que la información personal solicitada sea susceptible de ser transferida a terceros, el usuario recibirá una notificación mediante mensaje electrónico que contendrá una opción para permitir el uso de la información personal suministrada. En los casos en que la Institución Educativa solicite información adicional, se le informará a las personas acerca del propósito y uso de la información solicitada, y acerca de las opciones y medios, que ofrecemos a las personas para limitar el uso y la divulgación de su información personal. La Institución Educativa usa procedimientos físicos y administrativos para tratar de proteger la información personal, a pesar de esto, no podemos garantizar que esté completamente a salvo de personas que podrían tratar de evadir las medidas de seguridad o interceptar las transmisiones por Internet. Una vez que usted ha suministrado a la Institución Educativa Información Personal, nosotros guardamos y mantenemos la información que nos ha dado voluntariamente durante todo el tiempo necesario para proporcionarle el servicio que usted ha solicitado, a menos que nos haya dado otras instrucciones, o por el tiempo requerido por ley. Como es usual en muchas páginas, el servidor de la página Web recaba automáticamente cierta información no identificable concerniente a los usuarios de dicha página, tales como: dirección del Protocolo Internet (IP) de la computadora, dirección del IP del Proveedor de servicio de Internet, fecha y hora en que ingresó en la página Web, dirección Internet de la página desde la que se conectó directamente a nuestra página Web, sistema operativo que está usando, secciones de la página Web visitadas, páginas leídas e imágenes visualizadas, y cualquier otro contenido que haya enviado o bajado de la Página Web. La institución educativa utilizará esta información no identificable solo con propósitos administrativos o estadísticos, para identificar personas que amenacen su Sitio y para mejorar el servicio que brinda la página Web.
  • 20. Los cookies son muestras de información que nuestro Sitio podría suministrar a su explorador y que usará únicamente mientras usted está en dicho Sitio. El Sitio de la institución educativa suministra a su explorador en Internet cookies que contienen un singular identificador empleado para comprender mejor el uso de los sitios en Internet en conjunto, de modo que podamos saber cuáles son las áreas preferidas por los usuarios de nuestros Sitio. La institución educativa sólo puede leer los cookies que nosotros colocamos; no podemos acceder ni leer los que han sido colocados por otros. Puede ser también que usemos cookies colectivamente para detectar la navegación por el Sitio y las tendencias en la circulación. Esta información conjunta y anónima nos ayudará a mejorar el contenido del Sitio, y podría ser compartida con nuestros asociados o con terceros. Si usted es un usuario registrado en el Sitio de la Institución Educativa, cuando entra en el Sitio es posible que le suministremos un cookie que su explorador mantiene y que contiene su identificador. Este tipo de cookie se usa para identificarle a usted y para brindarle acceso a ciertas áreas de nuestro Sitio que están limitadas a usuarios registrados, tales como las que le permiten ver y manejar su cuenta. Este cookie no nos suministra información personal acerca de usted. Si usted simplemente quiere navegar por nuestro Sitio, no necesita aceptar los cookies de nuestro Sitio. Sin embargo, si decide que le gustaría registrarse y entrar en ciertas áreas especiales del Sitio y si ha modificado la disposición de su explorador de modo que no acepte los cookies, necesitará reajustar su explorador para que acepte los cookies que le enviamos. De lo contrario, no podremos dejarle participar en ciertas áreas del Sitio. La mayoría de los exploradores están programados con la opción por defecto para aceptar y mantener cookies. A fin de medir el interés y uso del Sitio Web, este podría usar auditorías de visitas junto con las cookies, las cuales pueden estar incluidas en los mensajes electrónicos con formato Web que la Institución Educativa envía (o que son enviados en su nombre) a fin de determinar cuáles mensajes electrónicos fueron abiertos y determinar notar si alguno de ellos dio lugar a una acción. El usuario podrá hacer que algunas de estas señales sean inutilizables rechazando las cookies con las cuales están asociadas. La Institución educativa no usa estas señales para obtener ninguna información personal. Los “clicks de usuario” o los “datos obtenidos de los clicks de usuario” reflejan las páginas específicas en Internet visitadas por un usuario individual y, lo que es muy importante, la manera o pauta de circulación por la cual un usuario se mueve de una página en Internet a otra. Nosotros seguimos tal información únicamente dentro de nuestro Sitio; específicamente no seguimos ninguna actividad de este tipo fuera de las páginas de la Institución Educativa en Internet.
  • 21. Los datos obtenidos de la tendencia de navegación no contienen ni revelan ninguna información personal sobre el usuario y nosotros no comparamos dichos datos con la información personal que usted nos suministra. La Institución Educativa se reserva el derecho de actualizar o modificar la presente Política de Privacidad en cualquier momento y sin previo aviso, a fin de realizar mejoras o cambios en los servicios, programas o información disponibles en el sitio, o de cumplir con exigencias legales o institucionales sobrevinientes; razón por la cual, se recomienda al usuario o visitante revisarla de manera regular o periódica. Si usted tiene alguna pregunta sobre esta política o sobre la obtención, uso y prácticas de divulgación de la información por parte de la Institución educativa, puede contactarnos en el correo electrónico institucional Cuando nos contacte, por favor mencione el nombre del Sitio u otro recurso en línea sobre el cual está pidiendo información, así como la naturaleza de la información sobre la cual está preguntando. Nosotros haremos un esfuerzo razonable para responder prontamente a los pedidos, preguntas o inquietudes que usted pueda tener con respecto a nuestro uso de su información personal. Esta Política de Privacidad está regida por las leyes de la República de Colombia y cualquier controversia sobre la misma será dirimida por la jurisdicción ordinaria colombiana.