Veracidad y seguridad de la información en los procesos de enseñanza. 1
Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de
enseñanza y de aprendizaje.
Alexis Manuel Hernández López
Las TIC en la Educación
Benemérita Escuela Normal "Manuel Ávila Camacho"
Miércoles 14 de octubre de 2015
Elizabeth Alonso Marín
Veracidad y seguridad de la información en los procesos de enseñanza. 2
Importancia de la búsqueda, veracidad y seguridad de la información en los
procesos de enseñanza y de aprendizaje.
Es importante que el docente en formación tenga noción de los conceptos de acerca redes, tenga
conocimientos acerca de la correcta manera de realizar búsqueda de información en Internet,
además la evaluación y el buen uso de esta información.
Tiene el deber de respetar los derechos de autor y además debe de tener ética en su actuar a la hora
de utilizar y/o extraer información de la Internet.
También tiene el deber de conocer las medidas de seguridad y prevención a la hora de utilizar el
hardware, como computadoras, discos duros, memorias USB, impresoras, servidores. Y derivado
del cuidado de estos, conocer los tipos de software que existen y cuáles son los peligros que nos
trae ignorar acerca del tema.
Es necesario conocer los tipos de aparatos que nos van a proteger, por ejemplo, de una descarga
eléctrica, o los que nos van a proveer de un servicio de Internet o por lo menos de una red
inalámbrica de impresión.
Conocer, también los tipos de virus y toda clase de aplicaciones que pueden vulnerar nuestro
sistema operativo, incluyendo, claro está, nuestra información tanto de contraseñas y cuentas
bancarias, también los archivos, tales como videos (mp4, 3gpp), audios (wma, mp3), imágenes
(jpeg, png), documentos (docx, pptx, xlsx).
Conocer las medidas de seguridad para la asignación de contraseñas en los servicios de correo,
redes sociales, bancarios, y en el sistema operativo del ordenador de escritorio, laptop y celular.
También las alternativas de hardware para mayor seguridad, como los lectores de huella digital y
los token, entre otros.
Veracidad y seguridad de la información en los procesos de enseñanza. 3
Conceptos básicos de redes
Es importante conocer los conceptos básicos para el uso correcto de las redes, no solamente
los conceptos de redes, sino también los de, software que es todo lo que forma parte de un
ordenador, celular, cualquier aparato electrónico, etc., que es intangible, y sirve para el correcto
funcionamiento del aparato electrónico. Puesto que existen sistemas operativos que tienen
software específicos que sus funciones son generar un servidor entre varios ordenadores.
Se debe conocer, además, el termino de hardware, por el simple hecho de que no existe software
que haya sido creado para otra cosa que un hardware lo utilice.
El hardware es todo eso que es capaz de correr un software, ejemplos claros son los celulares,
laptops, impresoras, dispositivos switch que su principal función es proveer a varios dispositivos
la conexión LAN (LOCALAREA NETWORK), esta a su vez provee una conexion local mediante
cable, para que el/la profesor/a tenga una conexion con los ordenadores de sus alumnos, tambien
una clase de hardware es el modem que tiene algunos puertos como el switch, pero con la ventaja
de que este tambien provee el servicio WLAN (WIRELESS LOCALAREA NETWORK), en ella
podemos conectarnos a la red de una manera inalambrica, con la ventaja de que este incluye un
software que permite limitar los usuarios que se unen a la red o a lo que se puede o no accesar, y
si se tiene ademas la conexion a internet limitar el uso de ciertas paginas web, o la descarga de
cierto tipo de archivos.
Veracidad y seguridad de la información en los procesos de enseñanza. 4
Técnicas e instrumentos de evaluación para garantizar la veracidad de la
información
El profesor debe evaluar los sitios web que visita o que sus alumnos para la obtención de
información, ya que si hay un falseo de información, los alumnos se quedarán con ese dato y lo
tomarán como un hecho.
Debe seguir ciertos criterios que a continuación se describen:
Cubrimiento, esto quiere decir que tantas requerimientos tiene la información para que accedamos
a ella, empatando la necesidad que tenemos de ella.
Exactitud, esta es algo elemental puesto que el autor debe proporcionar su vía de contacto, y así
poder hacer consultas posteriores.
Objetividad, Que la información esté libre de anuncios, corroborar a quien va dirigida y con qué
fin.
Actualidad, Que la página web tenga pocos o si es posible ningún enlace roto, ya que muchas
veces esto nos dice que la página web tiene un cierto nivel de abandono por parte del administrador,
y muchas veces la fuente ya no puede ser consultada por ser obsoleta.
Contenido, este punto es el más importante y que en él evaluamos la calidad del contenido, su
utilidad y primordialmente las fuentes de extracción de este.
Parcialidad, en ella debemos de ver si la información no tiene ninguna carga ideológica o toma
una postura favorable a una de las partes.
Autoría, el este punto observamos la autoridad que la persona, como autor tiene para publicarlo,
si pertenece a alguna institución de investigación y escuela.
También es importante recalcar que la mayoría de los contenidos que cumplen con esto son, en
páginas de escuelas que las sabremos identificar por la categoría de su dominio que en ella es
“.edu”, alguna organización o dependencia gubernamental que las categorías de sus dominios son
“.org” y “.gov” o “.gob” (en el caso de nuestro país), respectivamente.
Además de que los archivos están subidos en formato PDF (PORTABLE DOCUMENT FILE) y
además protegen los archivos contra escritura.
Veracidad y seguridad de la información en los procesos de enseñanza. 5
Riesgos en internet
Hay riesgos que el profesor debe prevenir para que ni él ni sus alumnos corran peligro de
perder información o hasta físicamente.
Los principales riesgos son los malware que puede causar perdida de información, tales como tesis
o trabajos de investigación, o archivos recabados de tareas del alumnado. Algunos afectan además
las funciones del ordenador utilizado en el entorno escolar. Lo cual podría causar problemas a la
hora de cumplir las horas programadas de la planeación.
También pueden existir estafas donde se puede ser engañado con el ofrecimiento de algún software
de paga de contenido educativo que podría resultarnos más económico y que nos pidan un depósito
de cierta suma y perdamos nuestro dinero.
Hay algo en lo que se debe hacer especial énfasis ya que el bullying se extendió a las redes sociales
y muchos de los alumnos son victimas de ello puesto que hay muchas personas que buscan hacer
sentir mal a los demas, muchos profesores minimizan el problema, cabe resaltar el caso de un
joven que le llamaban en la red “bebecito emoxito”, al parecer el joven tiene una enfermedad, y
su cuerpo se desarrolló “diferente” al de la mayoría, él fue victima de un joven estudiante de
psicología, que creó una cuenta apocrifa y alegaba que el afectado era un violador, esto llego a ser
conocido en todo el país, el joven se justifico diciendo que experimentaba con la gente de facebook
lo intolerante que puede llegar a ser.
Algo que cabe resaltar también es el “sexting”, ya que los jóvenes e incluso ya algunos niños
practican, se les tiene que dar una educación acerca de esto, ya que las aplicaciones por las que se
envían estos mensajes con contenido sexual tiene un carente o deficiente cuidado de la privacidad.
Además en algunas ocasiones los niños desconocen quien está del otro lado del ordenador o
teléfono celular, esto conlleva que algunos pedófilos aprovechen estos medios para ganarse la
confianza de los niños y obtener contenido sexual de ellos o hasta concertar citas con ellos.
Veracidad y seguridad de la información en los procesos de enseñanza. 6
El robo de información también es algo que se debe de resaltar, ya que sucede mucho y es porque
muchas veces no leemos los términos y condiciones de las aplicaciones que utilizamos, y en
algunas ocasiones los los piratas informáticos roban información de empresas enteras, como fue
el caso de la empresa SONY en diciembre pasado.
Algo que también se debe agregar es que la privacidad con el desarrollo de las tecnologías se ve
mermado, ya que la intervención gubernamental estadounidense, aunada a los piratas informáticos
es muy difícil mantener un nivel de privacidad.
Existen una cantidad enorme de virus, gusanos y los spyware, estos últimos el causante principal
de lo que se mencionaba en el párrafo anterior.
Debemos de saber solucionar y notar la presencia de estos, ya que han sido programados para estar
ocultos y ejecutarse en el momento de ser descubiertos.
Una de las principales propuestas de solución es encriptar los archivos, ya que esta acción convierte
el archivo en algo prácticamente ilegible, solo por la persona que lo cifró, el antecedente de esto,
por lo menos muy similar a lo que ahora conocemos es la máquina de los alemanes que enviaba
mensajes cifrados, que para suerte de los aliados, se logró descifrar, gracias al gran inventor Alan
Turing.
Existen aplicaciones que están diseñadas para contrarrestar la acción de los virus, spyware, etc.
Debemos de ser cuidadosos en la elección de estos, ya que primordialmente en ellos está la
protección de nuestra información, estos se llaman cortafuegos, eliminan cualquier posible
software malicioso.
También existen los antivirus y estos realizan un chequeo periódico de la información, estos son
necesarios puesto que los maestros de hoy en día introducen muchas memorias USB a sus
Veracidad y seguridad de la información en los procesos de enseñanza. 7
ordenadores, esto los deja muy propensos a que sean infectados por un virus o puedan infectar
otras memorias USB, este fenómeno se da mucho en nuestra escuela, lo recomendable es proteger
nuestras memorias USB contra escritura.
Existen diversas medidas de seguridad para nuestra comodidad y prevención de infección de virus,
en muchas de las páginas web académicas al unirnos nos pedirá una autentificación, lo más actual
en cuanto a esto es el “captcha”, el cual es introducir las letras y/o números de una fotografía, esto
es porque los software aun no procesan las imágenes fotográficas.
Veracidad y seguridad de la información en los procesos de enseñanza. 8
Aspectos éticos y legales asociados a la información digital
El hecho de que hoy en día tengamos la capacidad de aparecer como incognitos o en algunas
páginas ser anónimo como en ASK, no es algo que nos de fundamento para poder agredir a las
personas, debemos de valorar este pequeño pedazo de privacidad que nos queda.
Lo que se debe de recalcar, además, es que con el acceso a internet 24/7 se genera diversos
problemas como la adicción a permanecer horas y hora en él sin siquiera cubrir las necesidades de
uno o el hecho de no permitirle al cuerpo dormir. Se han dado casos donde las personas se
mantienen despiertos por días en su afán de permanecer despierto y ellos mueren de paros
cardiacos.
Hay que supervisar el acceso a la información que tienen los niños, ya que mucha de la información
aun no es apta para su comprensión y estos le pueden causar problemas en la juventud.
Retomando la experiencia relatada no se recomienda publicar su ubicación o números telefónicos,
puesto que muchas personas que son ofendidas se dedican a investigar la ubicación de su agresor
para buscar “venganza”.
Algo de lo que uno debe de cuidarse es de no plagiar, puesto que podemos entrar en un conflicto
legal que nos puede resultar muy costoso, y muchas veces por flojera lo hacemos sin mirar
consecuencias, debemos de valorar el trabajo ajeno, dándole el crédito merecido, utilizando citas,
colocándolo en bibliografía o agradeciendo el trabajo del otro.
Existen organizaciones que se encargan de normar los derechos de autor y esto le da derecho a la
persona creadora de cobrar regalías por la utilización de su creación, es importante corroborar que
la información que sacamos de internet no tenga derechos de autor o si los tuviera que nosotros
tengamos derecho de usar esa copia.
Veracidad y seguridad de la información en los procesos de enseñanza. 9
Aspectos a tomar en cuenta para la seguridad
Existen diversos tipos de maneras de proteger en el caso de las empresas sus edificios y equipos,
como la instalación de equipos de video vigilancia.
En la labor del docente, esto no están necesario, pero para proteger sus dispositivos escolares en
casos de tormentas eléctricas se recomienda adquirir el dispositivo no break que ayuda a prevenir
la perdida de información a la hora de un apagón, puesto que la función principal de ellos es
mantener encendida la computadora el tiempo necesario para cerrar y guardar toda la información
que pudieras tener abierta y en otras circunstancia haber perdido.
En cuestión a software hay que ser cuidadosos, ya que los correos spam, están a la orden del día,
los envían al correo electrónico y aunque este tiene certificados de seguridad, su mayor
vulnerabilidad son los archivos “.bat” y “.exe”.
En relación a internet debemos de cuidar que clase de software descargamos, porque incluso
aunque el software tenga el nombre del que buscamos, si en el icono no tiene su sello algo puede
andar mal.
En cuestión del antivirus debe de estar en todo momento en ejecución, por lo menos en segundo
plano.
Si se introducen muchas USB en el ordenador, como es el caso de los docentes, se debe analizar
toda y cada una de la USB, y proteger estas últimas de escritura.
En cuestión a contraseñas debemos de ser cuidadosos de no almacenarlas en lugares donde no
confiamos, lo más recomendable que sea suficientemente larga, tener varias, una académica, una
personal, una bancaria siendo esta última validada con los distintos dispositivos de protección de
datos.
Veracidad y seguridad de la información en los procesos de enseñanza. 10
Se concluye que el docente y en especifo el docente en formación, deben de ser cuidadosos con la
información, datos, archivos que se obtienen o que se proporcionan a internet, ya que esto puede
provocar problemas en nuestra privacidad, averías en nuestro equipo de cómputo, además de esto,
debemos de saber cómo solucionar estos problemas ya que serán muy contantes y debemos de
poner el ejemplo al alumnado.
En cuestión de hardware debemos de estar informados, de las medidas de seguridad que debemos
llevar para que no se nos queme el ordenador y quede inservible, debemos manejar, además los
aparatos como módems para tener una capacidad de solución de problemas, puesto que la mayor
parte de los problemas técnicos tienen soluciones fáciles que son fáciles de aprender.
Muchas de esas soluciones se pueden sacar por lógica, debemos saber ver esto para no
equivocarnos y dejar peor las cosas, debemos de recordar que somos ejemplo y los niños seguirán
nuestros pasos.
Veracidad y seguridad de la información en los procesos de enseñanza. 11
http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html
http://es.ccm.net/contents/817-wlan-lan-inalambrica
http://www.educ.ar/sitios/educar/recursos/ver?id=92759
Bibliografía

Ensayo tic

  • 1.
    Veracidad y seguridadde la información en los procesos de enseñanza. 1 Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de enseñanza y de aprendizaje. Alexis Manuel Hernández López Las TIC en la Educación Benemérita Escuela Normal "Manuel Ávila Camacho" Miércoles 14 de octubre de 2015 Elizabeth Alonso Marín
  • 2.
    Veracidad y seguridadde la información en los procesos de enseñanza. 2 Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de enseñanza y de aprendizaje. Es importante que el docente en formación tenga noción de los conceptos de acerca redes, tenga conocimientos acerca de la correcta manera de realizar búsqueda de información en Internet, además la evaluación y el buen uso de esta información. Tiene el deber de respetar los derechos de autor y además debe de tener ética en su actuar a la hora de utilizar y/o extraer información de la Internet. También tiene el deber de conocer las medidas de seguridad y prevención a la hora de utilizar el hardware, como computadoras, discos duros, memorias USB, impresoras, servidores. Y derivado del cuidado de estos, conocer los tipos de software que existen y cuáles son los peligros que nos trae ignorar acerca del tema. Es necesario conocer los tipos de aparatos que nos van a proteger, por ejemplo, de una descarga eléctrica, o los que nos van a proveer de un servicio de Internet o por lo menos de una red inalámbrica de impresión. Conocer, también los tipos de virus y toda clase de aplicaciones que pueden vulnerar nuestro sistema operativo, incluyendo, claro está, nuestra información tanto de contraseñas y cuentas bancarias, también los archivos, tales como videos (mp4, 3gpp), audios (wma, mp3), imágenes (jpeg, png), documentos (docx, pptx, xlsx). Conocer las medidas de seguridad para la asignación de contraseñas en los servicios de correo, redes sociales, bancarios, y en el sistema operativo del ordenador de escritorio, laptop y celular. También las alternativas de hardware para mayor seguridad, como los lectores de huella digital y los token, entre otros.
  • 3.
    Veracidad y seguridadde la información en los procesos de enseñanza. 3 Conceptos básicos de redes Es importante conocer los conceptos básicos para el uso correcto de las redes, no solamente los conceptos de redes, sino también los de, software que es todo lo que forma parte de un ordenador, celular, cualquier aparato electrónico, etc., que es intangible, y sirve para el correcto funcionamiento del aparato electrónico. Puesto que existen sistemas operativos que tienen software específicos que sus funciones son generar un servidor entre varios ordenadores. Se debe conocer, además, el termino de hardware, por el simple hecho de que no existe software que haya sido creado para otra cosa que un hardware lo utilice. El hardware es todo eso que es capaz de correr un software, ejemplos claros son los celulares, laptops, impresoras, dispositivos switch que su principal función es proveer a varios dispositivos la conexión LAN (LOCALAREA NETWORK), esta a su vez provee una conexion local mediante cable, para que el/la profesor/a tenga una conexion con los ordenadores de sus alumnos, tambien una clase de hardware es el modem que tiene algunos puertos como el switch, pero con la ventaja de que este tambien provee el servicio WLAN (WIRELESS LOCALAREA NETWORK), en ella podemos conectarnos a la red de una manera inalambrica, con la ventaja de que este incluye un software que permite limitar los usuarios que se unen a la red o a lo que se puede o no accesar, y si se tiene ademas la conexion a internet limitar el uso de ciertas paginas web, o la descarga de cierto tipo de archivos.
  • 4.
    Veracidad y seguridadde la información en los procesos de enseñanza. 4 Técnicas e instrumentos de evaluación para garantizar la veracidad de la información El profesor debe evaluar los sitios web que visita o que sus alumnos para la obtención de información, ya que si hay un falseo de información, los alumnos se quedarán con ese dato y lo tomarán como un hecho. Debe seguir ciertos criterios que a continuación se describen: Cubrimiento, esto quiere decir que tantas requerimientos tiene la información para que accedamos a ella, empatando la necesidad que tenemos de ella. Exactitud, esta es algo elemental puesto que el autor debe proporcionar su vía de contacto, y así poder hacer consultas posteriores. Objetividad, Que la información esté libre de anuncios, corroborar a quien va dirigida y con qué fin. Actualidad, Que la página web tenga pocos o si es posible ningún enlace roto, ya que muchas veces esto nos dice que la página web tiene un cierto nivel de abandono por parte del administrador, y muchas veces la fuente ya no puede ser consultada por ser obsoleta. Contenido, este punto es el más importante y que en él evaluamos la calidad del contenido, su utilidad y primordialmente las fuentes de extracción de este. Parcialidad, en ella debemos de ver si la información no tiene ninguna carga ideológica o toma una postura favorable a una de las partes. Autoría, el este punto observamos la autoridad que la persona, como autor tiene para publicarlo, si pertenece a alguna institución de investigación y escuela. También es importante recalcar que la mayoría de los contenidos que cumplen con esto son, en páginas de escuelas que las sabremos identificar por la categoría de su dominio que en ella es “.edu”, alguna organización o dependencia gubernamental que las categorías de sus dominios son “.org” y “.gov” o “.gob” (en el caso de nuestro país), respectivamente. Además de que los archivos están subidos en formato PDF (PORTABLE DOCUMENT FILE) y además protegen los archivos contra escritura.
  • 5.
    Veracidad y seguridadde la información en los procesos de enseñanza. 5 Riesgos en internet Hay riesgos que el profesor debe prevenir para que ni él ni sus alumnos corran peligro de perder información o hasta físicamente. Los principales riesgos son los malware que puede causar perdida de información, tales como tesis o trabajos de investigación, o archivos recabados de tareas del alumnado. Algunos afectan además las funciones del ordenador utilizado en el entorno escolar. Lo cual podría causar problemas a la hora de cumplir las horas programadas de la planeación. También pueden existir estafas donde se puede ser engañado con el ofrecimiento de algún software de paga de contenido educativo que podría resultarnos más económico y que nos pidan un depósito de cierta suma y perdamos nuestro dinero. Hay algo en lo que se debe hacer especial énfasis ya que el bullying se extendió a las redes sociales y muchos de los alumnos son victimas de ello puesto que hay muchas personas que buscan hacer sentir mal a los demas, muchos profesores minimizan el problema, cabe resaltar el caso de un joven que le llamaban en la red “bebecito emoxito”, al parecer el joven tiene una enfermedad, y su cuerpo se desarrolló “diferente” al de la mayoría, él fue victima de un joven estudiante de psicología, que creó una cuenta apocrifa y alegaba que el afectado era un violador, esto llego a ser conocido en todo el país, el joven se justifico diciendo que experimentaba con la gente de facebook lo intolerante que puede llegar a ser. Algo que cabe resaltar también es el “sexting”, ya que los jóvenes e incluso ya algunos niños practican, se les tiene que dar una educación acerca de esto, ya que las aplicaciones por las que se envían estos mensajes con contenido sexual tiene un carente o deficiente cuidado de la privacidad. Además en algunas ocasiones los niños desconocen quien está del otro lado del ordenador o teléfono celular, esto conlleva que algunos pedófilos aprovechen estos medios para ganarse la confianza de los niños y obtener contenido sexual de ellos o hasta concertar citas con ellos.
  • 6.
    Veracidad y seguridadde la información en los procesos de enseñanza. 6 El robo de información también es algo que se debe de resaltar, ya que sucede mucho y es porque muchas veces no leemos los términos y condiciones de las aplicaciones que utilizamos, y en algunas ocasiones los los piratas informáticos roban información de empresas enteras, como fue el caso de la empresa SONY en diciembre pasado. Algo que también se debe agregar es que la privacidad con el desarrollo de las tecnologías se ve mermado, ya que la intervención gubernamental estadounidense, aunada a los piratas informáticos es muy difícil mantener un nivel de privacidad. Existen una cantidad enorme de virus, gusanos y los spyware, estos últimos el causante principal de lo que se mencionaba en el párrafo anterior. Debemos de saber solucionar y notar la presencia de estos, ya que han sido programados para estar ocultos y ejecutarse en el momento de ser descubiertos. Una de las principales propuestas de solución es encriptar los archivos, ya que esta acción convierte el archivo en algo prácticamente ilegible, solo por la persona que lo cifró, el antecedente de esto, por lo menos muy similar a lo que ahora conocemos es la máquina de los alemanes que enviaba mensajes cifrados, que para suerte de los aliados, se logró descifrar, gracias al gran inventor Alan Turing. Existen aplicaciones que están diseñadas para contrarrestar la acción de los virus, spyware, etc. Debemos de ser cuidadosos en la elección de estos, ya que primordialmente en ellos está la protección de nuestra información, estos se llaman cortafuegos, eliminan cualquier posible software malicioso. También existen los antivirus y estos realizan un chequeo periódico de la información, estos son necesarios puesto que los maestros de hoy en día introducen muchas memorias USB a sus
  • 7.
    Veracidad y seguridadde la información en los procesos de enseñanza. 7 ordenadores, esto los deja muy propensos a que sean infectados por un virus o puedan infectar otras memorias USB, este fenómeno se da mucho en nuestra escuela, lo recomendable es proteger nuestras memorias USB contra escritura. Existen diversas medidas de seguridad para nuestra comodidad y prevención de infección de virus, en muchas de las páginas web académicas al unirnos nos pedirá una autentificación, lo más actual en cuanto a esto es el “captcha”, el cual es introducir las letras y/o números de una fotografía, esto es porque los software aun no procesan las imágenes fotográficas.
  • 8.
    Veracidad y seguridadde la información en los procesos de enseñanza. 8 Aspectos éticos y legales asociados a la información digital El hecho de que hoy en día tengamos la capacidad de aparecer como incognitos o en algunas páginas ser anónimo como en ASK, no es algo que nos de fundamento para poder agredir a las personas, debemos de valorar este pequeño pedazo de privacidad que nos queda. Lo que se debe de recalcar, además, es que con el acceso a internet 24/7 se genera diversos problemas como la adicción a permanecer horas y hora en él sin siquiera cubrir las necesidades de uno o el hecho de no permitirle al cuerpo dormir. Se han dado casos donde las personas se mantienen despiertos por días en su afán de permanecer despierto y ellos mueren de paros cardiacos. Hay que supervisar el acceso a la información que tienen los niños, ya que mucha de la información aun no es apta para su comprensión y estos le pueden causar problemas en la juventud. Retomando la experiencia relatada no se recomienda publicar su ubicación o números telefónicos, puesto que muchas personas que son ofendidas se dedican a investigar la ubicación de su agresor para buscar “venganza”. Algo de lo que uno debe de cuidarse es de no plagiar, puesto que podemos entrar en un conflicto legal que nos puede resultar muy costoso, y muchas veces por flojera lo hacemos sin mirar consecuencias, debemos de valorar el trabajo ajeno, dándole el crédito merecido, utilizando citas, colocándolo en bibliografía o agradeciendo el trabajo del otro. Existen organizaciones que se encargan de normar los derechos de autor y esto le da derecho a la persona creadora de cobrar regalías por la utilización de su creación, es importante corroborar que la información que sacamos de internet no tenga derechos de autor o si los tuviera que nosotros tengamos derecho de usar esa copia.
  • 9.
    Veracidad y seguridadde la información en los procesos de enseñanza. 9 Aspectos a tomar en cuenta para la seguridad Existen diversos tipos de maneras de proteger en el caso de las empresas sus edificios y equipos, como la instalación de equipos de video vigilancia. En la labor del docente, esto no están necesario, pero para proteger sus dispositivos escolares en casos de tormentas eléctricas se recomienda adquirir el dispositivo no break que ayuda a prevenir la perdida de información a la hora de un apagón, puesto que la función principal de ellos es mantener encendida la computadora el tiempo necesario para cerrar y guardar toda la información que pudieras tener abierta y en otras circunstancia haber perdido. En cuestión a software hay que ser cuidadosos, ya que los correos spam, están a la orden del día, los envían al correo electrónico y aunque este tiene certificados de seguridad, su mayor vulnerabilidad son los archivos “.bat” y “.exe”. En relación a internet debemos de cuidar que clase de software descargamos, porque incluso aunque el software tenga el nombre del que buscamos, si en el icono no tiene su sello algo puede andar mal. En cuestión del antivirus debe de estar en todo momento en ejecución, por lo menos en segundo plano. Si se introducen muchas USB en el ordenador, como es el caso de los docentes, se debe analizar toda y cada una de la USB, y proteger estas últimas de escritura. En cuestión a contraseñas debemos de ser cuidadosos de no almacenarlas en lugares donde no confiamos, lo más recomendable que sea suficientemente larga, tener varias, una académica, una personal, una bancaria siendo esta última validada con los distintos dispositivos de protección de datos.
  • 10.
    Veracidad y seguridadde la información en los procesos de enseñanza. 10 Se concluye que el docente y en especifo el docente en formación, deben de ser cuidadosos con la información, datos, archivos que se obtienen o que se proporcionan a internet, ya que esto puede provocar problemas en nuestra privacidad, averías en nuestro equipo de cómputo, además de esto, debemos de saber cómo solucionar estos problemas ya que serán muy contantes y debemos de poner el ejemplo al alumnado. En cuestión de hardware debemos de estar informados, de las medidas de seguridad que debemos llevar para que no se nos queme el ordenador y quede inservible, debemos manejar, además los aparatos como módems para tener una capacidad de solución de problemas, puesto que la mayor parte de los problemas técnicos tienen soluciones fáciles que son fáciles de aprender. Muchas de esas soluciones se pueden sacar por lógica, debemos saber ver esto para no equivocarnos y dejar peor las cosas, debemos de recordar que somos ejemplo y los niños seguirán nuestros pasos.
  • 11.
    Veracidad y seguridadde la información en los procesos de enseñanza. 11 http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html http://es.ccm.net/contents/817-wlan-lan-inalambrica http://www.educ.ar/sitios/educar/recursos/ver?id=92759 Bibliografía