El Sistema UNO en Latinoamérica

sist_unoPor Violeta Guerra Ramos

La era digital ha llegado a todos los rincones del planeta, siendo una gran novedad en algunos países no digitalizados donde aún están anclados en el tradicionalismo y las viejas costumbre. Este cambio se ha visto reflejado sobretodo en el ámbito educativo, con las llamadas Nuevas Tecnologías de la Información y la Comunicación o Tic’s. Éstas tecnologías han contribuido sobremanera a los avances, transportándose a un mundo educativo totalmente innovador, con herramientas más cualificadas orientadas a una mejor práctica pedagógica.

Todos los países se han querido unir a estos avances educativos, desde el país más destacado por sus mejores puesto en el informe PISA, hasta el país que está en los límites de la OCDE. Destacando actualmente, la presencia del continente Latinoamericano, al cual se hará referencia en el presente escrito.

En vistas de estos nuevos paradigmas, algunas empresas han querido contribuir a los avances o en contraparte ver el negocio fácil. Así, podemos destacar en prácticamente la mayoría de los países de Latinoamérica, el llamado Sistema UNO, de la editorial Santillana.

Este nuevo sistema, nacido en el año 2011 gracias a numerosas investigaciones educativas, tiene una gran cabida dentro de las Nuevas Tecnologías de la Información y la Comunicación o Tic’s, ya que es una de las principales herramientas que utiliza el propio método.

Pero analizándolo más de cerca, podemos observar que una de las hipótesis principales que intenta alcanzar este sistema es: “Lograr los altos niveles de calidad educativa que marca la UNESCO, en los alumnos/as, mediante la práctica pedagógica del Sistema UNO ”.1. Entendiendo con ello, los cuatro pilares esenciales de la educación, según Jacques Delors:

  1. Aprender a conocer, reconociendo al que aprende diariamente con su propio conocimiento, combinando elementos personales y “externos.”
  2. Aprender a hacer, que se enfoca en la aplicación práctica de lo aprendido.
  3. Aprender a vivir juntos, que se ocupa de las habilidades críticas para llevar adelante una vida libre de discriminación donde todos tengan iguales oportunidades de desarrollarse a sí mismos, a sus familias y a sus comunidades.
  4. Aprender a ser, que hace hincapié en las destrezas que necesitan los individuos para desarrollar su pleno potencial.

Siendo conscientes de cada uno de estos pilares, Santillana propuso un sistema bidireccional. Una rama dedicada a la enseñanza por competencias, conocido como SE (Sistema Educativo por Competencias), y otra rama dedicada al aprendizaje de una lengua extrajera (inglés), llamado BE (Bicultural English Program). De esta forma estaría abarcado todos los ámbitos de calidad y excelencia educativa.

Además, el sistema busca promover el uso de las Tic’s, favoreciendo la digitalización de toda la comunidad educativa (alumnos/as, personal docente y familia). De esta forma se implica activamente a todos los agentes educativos en la enseñanza del alumno/a.

Pero la dificultad radica ahí, plateándonos una serie de interrogantes: ¿Los centros educativos están preparadas para este cambio metodológico?, ¿Los docentes están realmente cualificados?, ¿Las familias están dispuestas a colaborar en esta ardua tarea?

En relación a estas cuestiones, se puede afirmar que no es un cambio rápido ni tampoco fácil, teniendo en cuenta numerosas investigaciones donde el promedio para lograr que un centro educativo se convierta en un “Centro TI’c” tiene una duración mínima de 7 años. Partiendo de esta premisa temporal, que puede parecer en muchos casos una pérdida de tiempo y de dinero. El centro educativo debe ser consciente de ello, y actuar favoreciendo su crecimiento y no al contrario. Al mismo modo, el propio Sistema UNO debe poseer varios niveles Tic’s que se adapten a cada uno de los centros, hasta lograr la integración plena del propio programa. Al mismo modo, de advertir que el método que están ofreciendo no es un “milagro”, y que de la noche a la mañana no se consigue el resultado esperado.

Un ejemplo claro a todo esto y que ocurre en la mayoría de países de Latinoamérica y en general de todo el mundo. Es la idea generalizada de que los centros educativos al pagar una cierta cantidad de dinero por un programa o sistema educativo, consideran que van a alcanzar de esta forma la excelencia académica de su centro, sin requerir mucho esfuerzo por parte de la comunidad escolar.

Pero esta mentalidad es del siglo pasado. Ahora es necesaria una real y persistente actividad de toda la comunidad, en conjunto con la metodología a aplicar. Sin ello, de nada sirve tener el mejor sistema educativo del mundo. Ahí podemos ver una prueba de ello, con países como es Finlandia, con excelentes resultados en las pruebas de PISA.

Otro aspecto a tener en cuenta en relación a esta actividad. Es la formación continua de cada uno de los agentes educativos (docentes, personal del centro, familia y alumnos/as).

En primer lugar los docentes, deben de tener una adecuada preparación y competencia para enfrentarse a este nuevo reto. Si no fuera así, el propio Sistema UNO debe proporcionarlo. Al igual que el centro educativo. Fomentando una educación continua del programa a seguir y así, se fomentará unos resultados adecuados en los alumnos/as. Esta formación debe abarcar tanto la metodología de enseñanza del sistema con clases, charlas, tutorías, conferencias, …. hasta el uso mismo de las Tic’s. Un formación continua a lo largo de todo el periodo escolar, para evitar así males mayores.

En relación a la formación de las Tic’s, se centraría en una adecuada enseñanza de las herramientas a utilizar en la práctica pedagógica, como serían: las Tablets, las Pizarras Digitales Interactivas (PDI), los ordenadores y el uso de otros dispositivos electrónicos. Esta educación debe ser impartida por tres vías: una por parte del Sistema UNO o editorial Satillana, otra por parte del centro educativo, y por último el propio docente de forma autodidacta.

Al mismo tiempo el centro educativo, donde se implementaría dicho método, debe de contar con las infraestructuras necesarias. Con ello, hago referencia a los sistemas tecnológicos (Software y Hardware), además del acceso abierto y disponible a internet desde las zonas necesarias. Asimismo, el Sistema UNO debe ofrece a los centros dispositivos electrónicos tales como: Tablets, PDI y televisiones, junto con los materiales didácticos a implementar.

Pero el problema está en que no existe una coordinación adecuada, que haga llegar esos recursos a tiempo. Todo ello unido, a problemas con los dispositivos, sistemas operativos, erratas en contenidos, etc,… Es necesario subsanar estas pequeñas dificultades e implementar más tiempo e incluso dinero, para dar un programa de calidad y de excelencia. Fomentando una evaluación continua y permanente de todo el proceso, tanto del propio sistema como de su práctica en las diversos centros educativos.

En segundo lugar las familias, tiene que implicarse en la educación y formación de sus hijos, y no dejar esa función de manos de las instituciones. ¡Es una tarea de todos! Para ello, deben conocer qué contenidos están estudiando sus hijos y cuál es la metodología de implementación. La mejor forma de conseguirlo es mediante una estructura firme. Un camino vendría de la mano del Sistema UNO con charlas o talleres para padres, donde se oriente de forma precisa y clara de todo el método, evitando confusiones. Y otro camino sería de las instituciones educativas, con tutorías y conferencias, donde se muestren datos reales de los resultados, en el proceso de aprendizaje de sus hijos/as.

En tercer lugar y no por ello menos importante, estarían los alumnos/as. Estos, deben adaptarse a este nuevo cambio metodológico. Y es algo difícil, porque están acostumbrados (hablo en el caso de la mayoría de países de Latinoamérica) a usar su pensamiento memorístico y no su capacidad lógica o de abstracción. Por lo que, puede llevar a la negación o frustración en la mayoría de los alumnos/as.

Un plus a añadir y que ayuda a equilibrar la balanza a favor de la metodología del Sistema UNO, es el aprendizaje Kiestesico 2 y más visual de los contenidos. Para ello, están las Nuevas Tecnologías de la Información y la Comunicación (Tic’s). Además, de promover las inteligencias múltiples de Grander. Buscando una educación donde el niño aplique sus conocimientos, y no se centre en guardarlos para posteriormente olvidarlos. Para ello, se deben elaborar contenidos de calidad que tienen que ser revisados y analizados con anterioridad, para comprobar su eficacia educativa.

Por último, es necesario tener presente la importancia de la Protección de Datos. Considerando que el Sistema UNO, se aplica a un colectivo de población que en la mayor parte de los casos, no ha superado la mayoría de edad (niños/as, pre-adolescentes y adolescentes). Por lo que, los datos obtenidos o recopilados en todo el proceso, deben ser guardados y clasificados de manera correcta. Al igual, que se debe hacer consciente tanto a los padres como a los alumnos/as, de que sus datos e información obtenida puede ser usada para futuras investigaciones de la editorial Santillana. Otro hándicap que se une a esta cuestión, son los tipos de leyes de Protección de Datos aplicables en cada país de Latinoamérica, aspecto a considerar a la hora de aplicar el sistema.

1.- Fuente: UNESCO (2005): EFA Global Monitoring Report. UNESCO, Paris pp. 30.

http://www.unesco.org/education/gmr_download/chapter1.pdf

2.- Fuente: Moreira Yanelva, Sánchez Lidia, Townsend José (2010): Educación Kinestesica + Inteligencias Múltiples= Aprendizaje Afectivo Significativo, Universidad Tecnológica Empresarial de Guayaquil, Ecuador.

Twitter amplia horizontes educativos

twitter_educacion

Por Violeta Guerra Ramos

La Reforma Educativa Global que se está dando dentro del siglo XXI,  nos ha ayudado a ampliar nuestros horizontes pedagógicos y tecnológicos, acercándonos a  la conocida como era tecnológica o digital.1  Gracias a ella, los docentes se han ido introduciendo poco a poco dentro de este mundo, que en muchas de las ocasiones ha ocasionado grandes quebraderos de cabeza (Alfabetización Digital).

Los Centros Educativos han ido evolucionando con el paso del tiempo, recordando en sus inicios métodos audio visuales tales como: las transparencias proyectadas, los ordenadores enormes en el aula, hasta ya ver actualmente aulas con pizarras digitales o mesas digitales, ipas,…. Grandes avances tecnológicos que han mejorado significativamente la educación de hoy en día.

Pero el paradigma radica en su uso pedagógico. Es ahí, donde las actuales Redes Sociales cumplen un papel preferente. Siendo una de las clave dentro de las Tic’s.2

Internamente en su uso, las Redes Sociales tienen una imagen de ocio, diversión y reunión. Pero, ¿Y si las miramos desde otra perspectiva educativa?, ¿Qué beneficios obtendríamos?

Estas son algunas de las dudas o cuestiones que quiero plantear dentro del artículo.

Primero para empezar a usar las Redes Sociales dentro del aula, el docente debe cambiar esa visión de ocio y tiempo libre que ya está implícita en ellas; e ir enfocándolas hacia un nuevo enfoque educativo.  Usándolas como una herramienta más donde obtener y compartir información, dentro del aula. Un método para ello, sería mediante el uso de la Red Social mundialmente conocida como “Twitter” y con la ayuda de la herramienta de “HootCourse”.

Twitter es un microbloggín (mensajería instantánea, blog,…) que permite a los usuarios generar y compartir tweets sobre distintas temáticas. Ayudando a clasificarlas con los conocidos “hashtag” y pudiendo hacer interrelaciones entre los usuarios, con las menciones, retweets,…  Partiendo de todo esto, y de la popularidad  de su uso. Twitter podría ser una buena herramienta de aprendizaje, sobre todo con alumnos adolescentes o adultos.

Algunas de las actividades que se podrían desarrollar con esta herramienta Web 2.0. serían las siguientes:

  • Crear diarios de clase, donde los alumnos/as irían recogiendo la información día a día, al mismo tiempo que podrían compartir temas de interés, enlaces para ampliar información,…
  • Tablón de anuncios del aula, incluyendo fechas importantes de eventos, fechas de exámenes, apoyos educativos con enlaces hacia otras webs,…
  • Crear debates dentro de la red social, donde los alumnos/as deban expresar sus ideas o conocimientos sobre un tema definido. Al mismo tiempo que hacen menciones de otros usuarios y complementan la información con enlaces.  También puede ayudar mucho,  la creación de un hashtag que recopile la información o tweets obtenida a lo largo de todo el proceso.
  • Tutorías vía Twitter. El docente puede responder a alguna de las dudas o ideas de sus alumnos/as, mediante los mensajes directos o abiertos.
  • Además de la opción de Tutorías se puede crear Foros de dudas, donde los alumnos/as u otros docentes tanto  internos como externos puedan colaborar, usando las menciones, retweets y los hashtag. Este tipo de método beneficiará y fomentará el interés hacia la red social “Twitter”.
  • Por último, se podría Insertar los tweets en un blog, generando un widgets. Una vez creado éste, nos facilitaría una URL que podríamos incorporar dentro de un blog del aula. De esta forma, podríamos  usar la herramienta twitter  como complemento ante  debates de discusión, o simplemente para ampliación de un tema de interés de un blog conocido o propio.

Ahora para ayudarnos con el tema de la  privacidad de los datos y la creación de cursos virtuales con esta red social, vamos a hablar de la app “HootCurse”. Ésta nos ayudará a crear aulas virtuales donde se irán recogiendo los tweets, actualizaciones, noticias,….. de los alumnos/as, de los docentes integrantes y administradores. Permitiendo que se realice esa interactuación en tiempo real.

Otra de las ventajas que tiene esta app, es que tanto los alumnos/as como los docentes podrán ingresar al aula virtual, desde sus propias cuentas de Twitter, y desde el lugar donde estén y con el equipo que cuentes a  mano. (PC, teléfono móvil, Tablets,..)

Las Aula Virtuales pueden ser de dos tipos: Aulas Públicas o Aulas Privadas, dependiendo del contenido y la dimensión que queramos obtener con ello.  La herramienta Hootcourse, lo primero que generará en cuanto se creé un aula es una URL, que será la base identificativa de tú curso. Es ahí, donde el docente puede elegir la privacidad de los datos, teniendo en cuenta también la edad de los alumnos/as y la información a compartir. A partir de este paso, se pude elegir su privacidad.

Las Aulas Virtuales Públicas, son aulas donde todo el mundo puede acceder, y donde es difícil controlar la cantidad de información o tweets que  se generarán. (A no ser que se cree un hashtag) Todos los usuarios de Twitter pueden unirse al aula virtual,  desde su propia cuenta personal, sin la necesidad de tener conocimiento de la URL del curso o entrar en Hootcourse. Este tipo de aulas, muchas veces generan demasiado ruido de información innecesaria, que en la mayoría de las ocasiones molestan más que ayudar.

En cambio las Aulas Virtuales Privadas, nos facilitará la protección de la información al igual que a los usuarios. Sólo se puede acceder a ellas, mediante la URL y el permiso del creador o administrador del aula. Los Tweets se irán recogiendo poco a poco dentro del aula, y se pueden ir recopilando con las ayuda de hashtags. Otra ventaja que tiene este tipo de cursos,  es permite la publicación al mismo tiempo de tweets, dentro y fuera del aula virtual. Por lo que, habrá mayores evidencias de la información obtenida final.

Para finalizar, me gustaría aclara que el uso de la Redes Sociales dentro del aula, no son un elemento eliminatorio de las clases presenciales; sino más bien se deben visualizar, como un complemento educativo más, tanto dentro como fuera del aula. Ayudando a mejorar la interrelación entre los estudiantes y los docentes.

Ahora sólo falta quitarse ese temor a las Tic’s, y empezar a experimentar, planificar e implementarlas dentro del aula, siempre desde una visión pedagógica.

1. Artículos relacionados: Formación e-learning y protección de datos, un cambio de paradigma, y  Recursos educativos en Protección de Datos.

2. Nuevas Tecnologías de la Información y la Comunicación. 

Fuente de la imagen: Profesor Digital.

Inclusión digital es inclusión social

inclusion_digital

Por Lucia Fainboim y Ezequiel Passeron

En los últimos años hemos presenciado una transformación social sin precedentes relacionada al auge de las nuevas tecnologías y de las TIC (Tecnologías de la Información y Comunicación) que introdujeron nuevos comportamientos, costumbres y hábitos en sus usuarios.

En Argentina estos cambios han sido posibles, en gran medida, gracias al aumento de las posibilidades de acceso que tienen los ciudadanos tanto a los dispositivos como a la conectividad.  Para comprender en forma acabada el escenario local, es necesario  remarcar  el fuerte avance en materia de políticas públicas llevadas a cabo por el Estado Nacional que refuerzan  la inclusión y el acceso digital.  Nos proponemos compartir la estrategia global del Estado Argentino en material de reducción de la brecha digital para entender el fenómeno de la penetración de las TIC en el país.

Una de las principales políticas públicas argentinas en la materia es, sin dudas, el Programa Conectar Igualdad que ha repartido más de tres millones y medio de netbooks a alumnos y docentes de escuelas públicas secundarias de todo el país, colaborando con la disminución  de la brecha digital que existía en cuanto al acceso a los dispositivos. La entrega de la netbook en forma universal no sólo apunta a igualar derechos  en cuanto al acceso material al dispositivo, sino que genera  una democratización en su uso. La computadora genera que todos los chicos que la reciben puedan jugar, informarse, divertirse y aprender con la tecnología.

Hablábamos de una serie de decisiones y políticas que apuntan la reducción de la brecha digital. En ese sentido, para complementar la entrega de la netbook con formación y estímulo docente es que trabaja el Portal Educ.ar, dependiente del Ministerio de Educación, que se dedica a nutrir de contenidos en materia de educación en TIC a docentes y familias de todo el país.  El objetivo del portal es fomentar la innovación en el uso de las nuevas tecnologías en la sociedad del conocimiento. Para lograrlo genera en forma constante diversos materiales para estimular un uso de las TIC que sea activo e innovador.

El Programa Argentina Conectada del Ministerio de Planificación Federal, busca ejecutar una estrategia integral de conectividad para mejorar y democratizar la comunicación en todo el país. Para ello se genera por un lado una infraestructura y un equipamiento de conectividad, configurando una red de fibra óptica federal, comenzando por zonas más despojadas, con el objetivo de federalizar calidad, precios y contenidos.

Por otro lado, para garantizar la inclusión digital, el programa implementa para el acceso a las nuevas tecnologías, que permitan el desarrollo de habilidades y herramientas motorizadas para el desarrollo de las comunidades. Para eso se crearon los NAC (Núcleos de acceso al conocimiento) y los PAD (Puntos de acceso digital), nuevos espacios públicos con conexión gratuita que permiten a las comunidades tener espacios de conexión, con computadoras, microcines, y espacios de juegos.

Estas políticas antes mencionadas garantizan un aumento en la cantidad de usuarios de las TIC. Eso significa que nuevos públicos están inmersos en nuevos mundos, con nuevas posibilidades pero también con nuevos riesgos.

Para promover un uso seguro es que se han creado iniciativas estatales como Internet Sano, que busca promover valores y conductas sociales que contribuyan al uso integral, innovador y seguro de nuevas tecnologías por parte de niños, adolescentes y adultos (en especial padres y docentes). Reconociendo que los nativos digitales no distinguen entre lo que es el mundo offline del mundo online, es que se busca desarrollar capacidades críticas y reflexivas en los más jóvenes, para así poder explotar al máximo las posibilidades e identificar y disminuir los riesgos.

Otro programa que busca constituirse en un Manual de Uso responsable o seguro de las TIC es Con vos en la web, que tiene como objetivo concientizar a los usuarios de las nuevas tecnologías acerca de la importancia que tiene el cuidado de la información personal, sobre todo en Internet y redes sociales. Los datos personales son la moneda de cambio mediante la cual ingresamos a distintos servicios de internet como son las redes sociales, los mails o los distintos tipos de chats. Surge como necesidad resaltar la importancia de la privacidad y la intimidad, dos derechos humanos que se ven en riesgo con el uso de la web. Para eso es importante acercar información, consejos, recomendaciones, video tutoriales, juegos, animaciones y contenido audiovisual (videos) que muestren todas las oportunidades que brinda el mundo 2.0, pero que también ilustren los posibles riesgos que pueden surgir de su uso. En esa dirección es que se dan talleres, charlas y capacitaciones para prevenir los posibles riesgos y gestionarlos en caso de que sucedan.

Como vimos, El Estado Argentino busca achicar la brecha digital a partir de distintas estrategias: entregando computadoras, otorgando conectividad, difundiendo  material  didáctico, capacitando docentes y creando conciencia y buenas prácticas a la hora de utilizar la Web para evitar peligros. Así podremos tener un país federal en cuanto a acceso a las nuevas tecnologías, pero al mismo tiempo podremos cuidar los datos personales y la privacidad de jóvenes y adultos.

¿Existe la ética en la web?

etica_web

Por Violeta Guerra Ramos

Actualmente vivimos en una sociedad donde la ética y la moral, prácticamente ha desaparecido, sólo hay algunos “soñadores” que la práctica intentando conseguir un mundo mejor.

Un ejemplo de ello, lo podemos obtener del mundo de la política, con la construcción de numerosas leyes que ni si quiera ellos mismo son capaces de aplicarse. Pero dejando ese mundo a un lado e introduciéndonos en el mundo de la educación y la cultura, se nos plantean una serie de cuestiones, como: ¿Qué decimos de las investigaciones, trabajos, revistas,…. que publican muchos de sus autores? ¿Son totalmente legales en sus datos o quizás existen algunos fragmentos de copias? ¿Es un problema de educación o de ética?….

Todos estos interrogantes se nos vienen a la cabeza cuando pensamos en escribir nuestro primer artículo, nuestro propio blog o publicar nuestra investigación en la web.  Ante estas primeras dudas que se nos plantea, muchas veces nos negamos a seguir a delante en este proceso y preferimos dar media vuelta, dejando atrás una puerta enorme de posibilidades de divulgación de nuestra obra.

Alguno de los primeros aspectos que debemos tener presente como autores, son la intencionalidad que buscamos.  Todos consideramos que nuestra publicación va a ser importante, y queremos que su contenido ayude a la mayoría de los cibernautas e incluso que tenga repercusiones positivas. Pero todas estas altas expectativas muchas veces son truncadas por la ilegalidad del Plagio.

Debemos conocer que existen tres tipos de plagios:[1]

1.- Copiar literalmente un trabajo de otra persona y presentarlo como propio.

2.-  Utilizar trozos de texto o citas de otros autores, sin citarlos.

3.- Usar la propiedad intelectual de un autor, sin su permiso expreso.

Estas tres situaciones, han sido frecuentemente denunciadas por los usuarios y atentan gravemente contra la ética y la moral de sus obras. Hoy, con la posibilidad de acceder tan fácilmente a la información, el plagio podría parecer que se acrecienta pero justamente esta mayor accesibilidad permite un mayor control, junto con el desprestigio social que llevan aparejadas este tipo de conductas.

Quizás el acto de plagio más inmoral es el que se comete por abuso de la autoridad. Me estoy refiriendo a artículos, publicaciones, investigaciones…. que los autores realizan como propias, sin citar a los colaboradores, siendo en la mayoría obra de todos, o los plagios de trabajos de alumnos o compañeros utilizando el estatus o poder. El hurto de la propiedad intelectual del trabajo, supera el  plagio para pasar a ser considerado “abuso de poder”.

Pero debemos tener presente que todas estas acciones están penadas por ley, y que como autores tenemos unos derechos y unos deberes. Siempre y cuando,  hayamos  publicado nuestra obra bajo una licencia adecuada. Una forma muy sencilla y económica de obtenerlo, es mediante la herramienta de “Creative Commons”.

Otras herramientas que nos puede ayudar a buscar posibles problemas de plagio de nuestra obras en la web, son las páginas de: “Plagium”, “CopyTracker” y “Copionic”. Estos lugares nos ayudaran a conocer el uso que se está dando de los contenidos y su difusión.


[1] Sanchez, C.(1997). Dilemas éticos. Revista de Educación.312, 271-280

Recursos educativos en Protección de Datos

clases_privacidadPor Violeta Guerra Ramos

Las Nuevas Tecnologías (Tic’s) han invadido poco a poco, todo nuestro contexto llegando a influir a las nuevas generaciones, que con el tiempo han ido desarrollado unas mayores habilidades y capacidades en el uso de estas nuevas herramientas. Pero uno de los hándicaps educativos, que surgen a partir de estos avances son el uso adecuado de estas herramientas por parte de los nativos digitales.

A partir de ésta cuestión, surgen un gran número de interrogantes e investigaciones, buscando cuál es la mejor orientación pedagógica de este nuevo recurso educativo dentro del aula. Debemos destacar una característica que todos los expertos investigativos destacan: “Las Tic’s deben ser usadas a  través de la mediación y con ayuda de un adulto, hasta que se consiga una independencia tecnológica”.

ticSiguiendo con esta idea, es importante mencionar algunas de las características esenciales que poseen las TIC’s, según Pere Marqués. Como son: Cambio de Metodología Didáctica, Actualización de los Recursos Materiales, Aumento de la Motivación, Implicación, Innovación, Uso de Canales Igualitarios de Comunicación, Aumento de las Competencias, Flexibilidad y Personalización de los Contenidos. [1]

Pero no todo son ventajas en el uso de estas nuevas metodologías de trabajo en el  aula. Enseñar en el uso de las TIC’s  conlleva unas responsabilidades legales, para toda la comunidad educativa y  para la propia familia.

Es importante tener presente que se está jugando muchas veces con los datos del usuario dentro de la network. Por ello, se deben realizar medidas adecuadas para evitar este tipo de infracción. Algunas de estas medidas que se realizan dentro del núcleo familiar, son los programas de bloqueo para menores que ayudan a controlar el contenido y los datos que el usuario utiliza en cada momento.

Otra de las medidas que se están implantadas dentro del aula, son la enseñanza de algunas asignaturas regladas, como son: Tecnologías o Informática, Educación ético-cívica y Educación para la Ciudadanía y los Derechos Humanos. En cada una de esas materias los docentes ayudan a reflexionar a sus alumnos acerca del valor de la privacidad y la importancia de la protección de los datos personales.  Son principalmente,  sesiones orientativas y tutoriales que se imparten en todos los niveles educativos, con ayudas de herramientas digitales y material didáctico.

Ante esta demanda educativa, la Agencia Española de Protección de Datos y la  Agencia Vasca de Protección de Datos han desarrollado algunos programas educativos que tratan aspectos relacionados con los conceptos de Derecho,  Responsabilidades y con la Legislación.

A continuación, enumeraré algunas de estas fantásticas iniciativas que ayudarán a las familias y  docentes, a educar para un uso más responsable sobre sus datos, dentro de la network.

Guía Educativa sobre protección de datos y privacidad:

Esta guía es una iniciativa de cuatro agencias de protección de datos (Agencia Española de Protección de Datos, Agencia Vasca de Protección de Datos, Agencia de Protección de Datos de la Comunidad de Madrid, y Autoridad Catalana de Protección de Datos). La guía está estructurada alrededor de un enfoque conceptual que pretende conseguir que los estudiantes lleguen a ser ciudadanos y ciudadanas activas, conscientes y responsables en la protección y respecto de su privacidad y las de los demás. Está dividido en 4 unidades didácticas y posee una metodologías para el aprendizaje activo entre las que se encuentran las siguientes: La Discusión estructurada, Los Estudios de caso, Los Gráficos, Los Debates, Las Representaciones, La Escritura creativa y Los Estímulos visuales.

La Aventuras de Reda y Neto: Cuidando los datos personales

Es una web creada por la Agencia Vasca de Protección de Datos que enseña cómo proteger sus datos personales a los alumnos/as de Primaria y Secundaria.  El punto de partida de esta iniciativa es considerar que la protección de datos personales es una parte de una cuestión más amplia: la de la protección de la vida privada y la dignidad humana.

Se trata de una propuesta muy interesante y útil que permite iniciar a los pequeños o adolescentes usuarios dentro del mundo de la protección de datos de una forma divertida y entretenida. Buscando que adquieran las siguientes ideas:

  1. Tienes mucho datos personales y tú imagen también es muy importante.
  2. Tus datos personales son un tesoro, protégelos.
  3. Tienes derecho a no dar todos tus datos personales.
  4. Los datos personales de los demás no te pertenecen, pero protégelos como si fueran tuyos.

Cada animación viene acompañada de cuestiones para el debate oral en grupo y actividades prácticas on-line y off line en aula, que permiten experimentar en contextos reales las ideas que las aventuras transmiten. Además, se presentan actividades para realizar con la familia, cuyo objetivo también es sensibilizar a ésta de su papel educativo en el uso de las tecnologías de la información y comunicación.

[1] Pere Marqués; (2004); “Claves para una buena integración educativa de las TIC”  DIM-UAB

Presentación de la Declaración de Buenos Aires

Por Daniel A. López Carballo

El pasado jueves 11 de julio de 2013, fue presentada por el Director del Centro de Protección de Datos de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires, (Argentina), la tercera Declaración emanada en el seno del Observatorio Iberoamericano de Protección de Datos.

La Declaración de Buenos Aires, hacia la unificación de criterios educativos para la protección de la privacidad en Iberoamérica, contó en su elaboración con la participación de expertos de Argentina, España, Colombia, Ecuador, México, entre los que cabe reseñar Ines Tornabene, Ezequiel Passeron, Óscar Costa Román, Francisco R. González-Calero Manzanares, Noemi Brito Izquierdo, Javier Sempere Samaniego, Javier Villegas Flores, Romina Florencia Cabrera, Carlos Vera Quintana, Analía Aspis, Edgar Tomas Quiñonez Rios, Matilde Martínez y Alexander Díaz García, coordinados por Daniel A. López Carballo.

La Declaración nace como reflexión y exposición de la situación actual en materia de protección de datos en Iberoamérica y las líneas programáticas por los que se debería apostar en pro de una mayor educación de los ciudadanos y diferentes actores en el ámbito de la protección de los datos personales; entendiendo la educación como un pilar básico para una correcta protección de la intimidad, honor y privacidad de las personas.

En el acto, al que acudieron diferentes colaboradores de la iniciativa, fue presentada por Ines Tornabene (Responsable de Registro del Centro de Protección de Datos) y Ezequiel Passeron (Responsable de Con vos en la web), la iniciativa del Observatorio Iberoamericano de Protección de Datos entre los asistentes y la comunidad argentina.

Gestión de Datos Personales en las Universidades Nacionales de Argentina

universidades

Por Marcelo Temperini

Introducción.

En las últimas décadas, la evolución acelerada de las tecnologías ha impactado de manera notable en el mundo de la información. Actualmente, la facilidad en la manipulación y transferencia de la información ocasiona, en numerosos casos, la lesión a los derechos de honor e intimidad de las personas, transformando a la protección de los datos personales en uno de los grandes desafíos de la era de la información.

En esta última etapa, el rápid crecimiento de las Tecnologías de la Información y las Comunicaciones (en adelante TICs), potenciado por el incremento en las infraestructuras de comunicación y el consecuente abaratamiento de los costos para las conexiones en Intranet e Internet, ha permitido que una mayor parte de la población  tenga acceso a las nuevas tecnologías. En consecuencia, y principalmente a partir del Siglo XXI, esto ha permitido el acceso a la utilización masiva e informatizada de los datos personales por parte de todo tipo de empresas y organizaciones.

Dentro de este marco, tendremos como objetivo para el presente trabajo analizar la magnitud del tratamiento de datos personales por parte de las Universidades Nacionales de Argentina, intentando demostrar el importante caudal de datos personales administrados, y sobre todo si dicho tratamiento se adecúa a las exigencias de la normativa argentina.

Las bases de datos personales como herramientas de desarrollo económico.

La gestación de las primeras grandes bases de datos personales fue incentivada con el objetivo de lograr un gran avance en la industria del crédito, debido a que contando con dicha información actualizada y completa sobre la historia comercial de las personas, sería posible calcular los niveles de riesgo crediticio de manera más precisa, disminuyendo determinados costos y aumentando la velocidad de las transacciones.

Fue poco el tiempo transcurrido hasta que se empezó a descubrir el inmenso potencial del tratamiento informatizado de los datos personales, y tambien fue poco lo transcurrido hasta que empezaron a generarse perfiles de consumo de las personas, en base a la organización de datos sobre los bienes y servicios adquiridos.

Dentro de la amplitud de su aplicación, las mismas comenzaron a desarrollarse con información sobre sus afiliaciones políticas, religiosas o filosóficas; registros algunos de ellos, de lo más impensado.

Hoy la tecnología permite segmentar en una determinada ciudad, qué cantidad de habitantes consumen determinado producto, qué personas portan determinada enfermedad o qué alumnos forman parte de que movimientos políticos, dejando descubierto significativos aspectos de la intimidad humana, que dan fundamento a la importancia del cuidado en el tratamiento de los datos personales.

Los riesgos inherentes al manejo masivo de información, se acrecientan de manera potenciada por el propio desarrollo de la tecnología, tanto en hardware como en software. La fuga de información ocurre cada vez más seguido, porque las alternativas y lugares desde donde se puede abrir una brecha son también cada vez mayores. A modo de ejemplo, podemos mencionar los actuales dispositivos de almacenamientos electrónicos, con capacidades que exceden los 32 gigabytes y cuyos tamaños son muy reducidos.

Riesgos del inadecuado tratamiento de los datos personales.

El tratamiento inadecuado de los datos personales trae inconvenientes serios para las personas titulares de dichos datos, siendo los principales bienes jurídicos afectados, el honor y la intimidad de las personas.

Según la Ley Argentina de Protección de Datos Personales Nº 25.326, los mismos pueden clasificarse (siguiendo la tradición europea) en datos personales “comunes” y “sensibles”. Serán sensibles (según el art. 2 de la Ley 25326) aquellos datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Es fácil advertir aquí como puede ser vulnerado el honor o intimidad de una persona cuando algún tercero no autorizado acceda a datos que revelen las opiniones políticas, o los datos sobre su salud o vida sexual.

Los datos personales “comunes” son definidos por exclusión, es decir, todos aquellos que no sean sensibles, que sean considerados como información de algún tipo referido a una persona, entrarán en esta categoría (por ejemplo: nombre, apellido, mail, dirección, teléfono, etc). Este tipo de datos también debe ser adecuadamente protegido y tratado porque, si bien revisten menor nivel de afectación a la intimidad, igualmente pueden terminar afectando negativamente a sus titulares, por ejemplo a través del envío masivo de publicidad sin consentimiento (spam).

Se verá más adelante cuáles son los datos recolectados por las UUNN sobre los alumnos, pero brevemente diremos que entre esos datos, podría saberse de un alumno determinado:

¿Con quién vive el alumno en período de clases? ¿Cuál es la fuente de financiamiento de sus estudios? ¿Cuántas horas y en qué trabaja el padre? ¿Para qué utiliza Internet?. Los datos obtenidos en este tipo de preguntas en un cuestionario, si bien pueden llegar a tener alguna utilidad en determinados casos, en principio podría decirse que exceden los mínimos necesarios para llevar a cabo la relación educativa, quedando en serias dudas el cumplimiento del requisito de la finalidad (art. 4 Ley 25.326).

Marco normativo en materia de datos personales.

La situación jurídica en materia de protección de datos personales en Argentina es compleja. A partir de la reforma constitucional de 1994, en el Art. 43 3er párrafo se incorporó el Derecho de Habeas Data como garantía fundamental, permitiendo que todos los ciudadanos tengan el derecho de acceso (y rectificación, supresión o confidencialidad en los casos que corresponda) a sus datos personales. En el año 2000, se logró la sanción de la Ley 25.326 de Protección de Datos Personales (en adelante LPDP), que reguló este derecho constitucional a través una serie de principios y medidas que se deben adoptar desde su sanción. En el año 2001, se reglamentó dicha Ley con el Decreto 1558/2001, en el cuál en su Capítulo V, dio origen a la Dirección Nacional de Protección de Datos Personales[1] (DNPDP), como órgano de control de la Ley Nº 25.326.

La DNPDP, ejerciendo su potestad de dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas por la ley (otorgadas en el Art. 29 de la Ley 25.326), a emitido varias disposiciones obligatorias, siendo una de las más importantes, la Disposición Nº 11/2006, en la cuál se aprobaron y dispusieron las medidas de seguridad que deben ser cumplidas para el correcto tratamiento y conservación de datos personales contenidos en archivos, registros y bases de datos públicas no estatales y privados.

De esta manera, queda completo el esquema a ser cumplido para lograr la licitud de las bases de datos tratadas (Art. 3 de la Ley 25326): la inscripción y el cumplimiento de las disposiciones de seguridad que correspondan.

Debe tenerse en cuenta que todas las UUNN, dada su participación en un servicio público de Educación de nivel superior, son considerados establecimientos de Utilidad Nacional (Art. 75 inc. 30 de la Constitución Nacional). Ello trae como consecuencia que lo relativo a la regulación de estos establecimientos será competencia del Congreso de la Nación, quedando sus actividades bajo jurisdicción federal. Su relevancia deriva del hecho de que sea de competencia federal, la DNPDP es responsable directo del registro de sus datos, así como de sus controles, auditorías y eventuales sanciones (en caso de incumplimientos).

Muestras y datos relevados.

Según información oficial del Ministerio de Educación de la Nación[2], las Universidades Nacionales Argentinas son 46,  por lo que a los fines de la brevedad de este trabajo para obtener la magnitud de datos personales gestionados por una Universidad Nacional, se han tomado las muestras mencionadas a continuación.

En el primer relevamiento se ha hecho foco sobre la principal fuente de recolección de datos personales que existe en las UUNN, como son las inscripciones para ingresos a las carreras de grado. En este punto, se ha tomado muestras sobre los datos personales recolectados por el formulario de inscripción de dos UUNN, a fin de tener datos para comparación. Vale destacar que la mayoría de las UUNN utilizan los sistemas SIU para gestionar los datos de la institución, lo cuál permite proyectar los resultados de manera aproximada hacia las demás instituciones.

La primera muestra fue tomada de la Universidad Nacional del Litoral[3] (en adelante UNL), la cuál puede observarse en el Cuadro Anexo I (todos los Anexos se encuentran al final de la investigación). La segunda muestra fue tomada de la Universidad Nacional del Comahue[4] (en adelante UNCOMA), la cuál puede observarse en el Cuadro Anexo II. Los cuadros fueron diagramados indicando el tipo de dato personal exigido, el titular o titulares de los mismos (en la mayoría de los casos son solamente del solicitante, pero en otros, son también de su grupo familiar). En la tercera y última columna, se ha indicado el tipo de dato considerado. Para ello, se ha tenido en cuenta la clasificación vigente según la Disposición Nº 11/2006 de la DNPDP.

El segundo relevamiento fue tomado con material desde los formularios de inscripción a diferentes becas. En este punto, la referencia han sido unas becas otorgadas por la UNL, que se pueden observar en el Cuadro Anexo III y otras otorgadas por la Universidad de Buenos Aires (en adelante UBA), graficadas en el Cuadro Anexo IV.

El tercer elemento utilizado para la investigación, han sido las consultas al Registro de Bases de Datos Personales, administrado por la Autoridad de Control de la LPDP: la Dirección Nacional de Protección de Datos Personales[5]. En dicho registro, se ha consultado (es información pública) por todas las UUNN de Argentina, a fin de poder informarse sobre la cantidad de bases registradas, con sus respectivas finalidades. Por esta vía se han relevado aquellas UUNN que poseen sus bases de datos inscriptas, confeccionando el Cuadro Anexo V (Resumen) y VI.

Finalmente, se han consultado los Dictámenes y Sanciones emitidos por la DNPDP, buscando material que sea de importancia para esta investigación.

Otras fuentes.

El segundo material relevado en materia de recolección de datos, han sido los formularios de inscripción a 2 becas en diferentes Universidades. La primera de ellas es una beca de estudio[6], otorgada por la UNL, que se puede observar en el Cuadro Anexo III. En la misma se observa que se exige al alumno postulante una serie de datos personales, donde su cantidad no es tan extensa (son 19 datos) dado que la Universidad ya posee todos los demás datos personales del postulante y exige otros extras para poder tramitar la posibilidad de una beca. Lo que se puede observar es que a través de estos datos, es posible acceder a información crítica como los montos de los recibos de sueldo de toda la familia, la declaración jurada, la situación sobre su vivienda, que vehículo poseen con datos de hasta modelo y año.

Por otro lado, se ha analizado una solicitud de beca estímulo[7] otorgada por la UBA, graficadas en el Cuadro Anexo IV. En este caso, el número de datos personales es mayor, ya que se han contabilizado 49, entre los que se encuentra varios del solicitante pero varios de terceras personas afines a la beca (director de la beca, director del proyecto, etc.). De la misma manera que en el caso anterior, aquí estos datos son extras a los que ya posee la Universidad sobre el propio alumno solicitante de la beca.

Inscripciones de ingreso como principal fuente de recolección.

Del análisis de los cuadros anexos confeccionados, pueden extraerse los siguientes resultados:

  • En promedio, por cada alumno se están tratando más de 90 datos personales[8]. Dicho patrón puede ser tomado como referencia para gran parte de las UUNN, dado el punto común de utilización del sistema informático SIU (cada una en su propios servidores).
  • En el año 2005, en la UNL se inscribieron 12.644 estudiantes[9] (considerando inscriptos para carreras presenciales y a distancia), significando un ingreso sólo en ese año, de aproximadamente 760.000 datos personales a su base de datos de alumnos.
  • En el año 2010, en la UNL se inscribieron más de 6315 estudiantes[10] para las diferentes ofertas académicas presenciales, significando un ingreso en ese año de aproximadamente 380.000 datos personales nuevos para los registros de la Universidad.
  • En el año 2006, la población estudiantil de grado en la UNL (cantidad total de alumnos en todos los años y carreras de grado), era de 30.000 estudiantes[11]. Esto significa que en ese año, se administraba para todos sus estudiantes de grado, más de 1.800.000 datos personales en sus registros.
  • En el 2004, en la UNCOMA se inscribieron más de 6800 estudiantes[12] para las ofertas en ese ciclo lectivo, significando un ingreso en ese año de aproximadamente 850.000 datos personales[13]. En ese mismo año, la UNCOMA tenía una población estudiantil en todas sus unidades académicas de más de 30.000 estudiantes, dando un aproximado de más de 3.750.000 datos personales en sus registros[14].
  • La UBA (la Universidad más grande de la Argentina, con más de 108 carreras en 13 facultades) recibe anualmente más de 50.000 estudiantes[15], significando un ingreso de aproximadamente 4.500.000 (cuatro millones quinientos mil) de datos personales[16] que se incorporan anualmente a los registros de la misma.
  • Según los censos propios de la UBA, la población estudiantil de grado en el 2004 en dicha Universidad, era de 293.358 estudiantes[17]. Esto significa que en ese año, la UBA administraba para todos sus estudiantes de grado,  aproximadamente 26 millones y medio de datos personales[18].

Universidades registradas ante la Autoridad de Control.

En esta última etapa, se ha consultado el Registro Público de Bases inscriptas, administrado por la DNPDP, y que tiene como finalidad que cualquier persona pueda consultar quién es el Responsable de un determinado registro al cuál pertenece, a los fines de ponerse en contacto y poder ejercer los derechos que le asegura la Ley. De esta manera, se ha consultado sobre cuáles son las UUNN de Argentina que poseen sus bases de datos inscriptas (tanto de alumnos, docentes, becarios, etc.). Dichos resultados han sido expresados en el Cuadro Anexo V, donde se puede observar que de las 46 UUNN, sólo 7 de ellas tienen debidamente inscriptas algunas de las bases de datos que poseen. Esto indica que el 85% de las UUNN no tienen ninguna base de datos inscriptas, quedando el tratamiento de sus datos fuera de la normativa vigente, y por lo tanto, haciendo ilícito[19] su tratamiento. Incluso dentro del 15% de las Universidades que poseen alguna base inscripta, debe destacarse que no todas ellas se encuentran en la misma situación, existiendo entre ellas también diferentes niveles de cumplimiento en las inscripciones.

Recordemos que deberían gestionarse cada registro de acuerdo a la finalidad que poseen en su contexto. Por ejemplo, se considera como mínimo poseer inscripta una base de datos de alumnos por cada facultad o instituto académico dentro de la facultad, ya que generalmente cada una administra a través de Alumnado sus propios alumnos, sin intervención alguna de otras facultades. También se debería contar con bases independientes para los cursos de posgrado, personal docente, no docente, bibliotecas, becarios, todo de acuerdo a las características y organización de cada Universidad en particular.

Además del Cuadro Anexo V, se ha confeccionado el Cuadro Anexo VI, donde se puede observar lo señalado anteriormente: dentro de las 7 que poseen algunas bases inscriptas también existen diferencias. El primer lugar en el cumplimiento de la protección de los datos personales, es para la Universidad Nacional de Córdoba (UNC), que además de su adecuada clasificación de las bases de datos (según las diferentes finalidades y características que posee cada una) que tiene inscriptas, la misma posee un adecuado marco de Seguridad de la Información, aprobada  por la Resolución HCS 120/06, siguiendo los lineamientos de la Norma Argentina IRAM/ISO-IEC 17799 (ISO 27000)[20]. Dentro de este marco de trabajo, la UNC a través de la Ordenanza HCS 09/07[21], aprobó un proyecto de Creación de un Registro Interno de Bases de Datos (que hace posible su autocontrol y clasificación ordenada).

En segundo lugar, se encuentra la Universidad Tecnológica Nacional (UTN), que además de ser la segunda con más bases inscriptas, también muestra en su portal oficial[22], el isologotipo oficial de la DNPDP, indicando que a través de la Dirección de Servicios Informáticos dependiente de la Secretaría Administrativa durante el mes de septiembre de 2007 ha cumplimentado con la inscripción de las bases de datos del Rectorado de acuerdo con lo dispuesto por el artículo 21 de la LPDP.

Dentro del ámbito de Santa Fe, la Facultad Regional Santa Fe de la UTN (FRSF-UTN), en su funcionamiento interno tiene conformado adecuadamente su comité de Seguridad, contando con su Política de Seguridad general[23], así como Políticas independientes para los diferentes casos (telefonía IP, correos electrónicos, usos adecuados, accesos remotos, etc).

El cumplimiento como excepción.

Según el estudio realizado, a fecha de Marzo 2011, el 85% de las Universidades Nacionales Argentinas no poseen ninguna base de datos inscripta ante la DNPDP, haciendo que por interpretación del art. 3 de la LPDP, el tratamiento de sus datos sea de carácter ilícito.

Debe comprenderse que una Universidad no está en cumplimiento de legislación vigente en materia de datos personales por el sólo hecho de tener una o más bases de datos inscriptas. Como bien ya lo reiteramos, ello es condición indispensable pero a su vez debe ser acompañado por la adopción de los principios establecidos por la ley, siendo entre ellos uno de los más destacados la seguridad de la información. De manera que la protección (o no) de los datos personales no se logra a través de una mera inscripción, sino que se logra realmente con una adecuada gestión y respeto por el tratamiento de este tipo especial de información. Se encuentra dentro de estos principios, el deber de informar sobre los derechos al titular de los datos, siendo ésto expresado en leyendas que deberían existir en todos aquellos campos de recolección de datos (ya sean electrónicos o físicos). La extensión de este trabajo no es suficiente para desarrollar aquellos principios que deben ser respetados según lo indica la ley, pero existe importante material en donde se hace un adecuado desarrollo.

Las Universidades Nacionales en la DNPDP.

Ya se ha mencionado dentro del marco jurídico aplicable, que las UUNN están bajo jurisdicción federal, y por lo tanto, la DNPDP es plenamente competente para realizar auditarías, controles y sanciones, en aplicación del art. 29, 36 y 44 de la LPDP. Como parte de esta investigación, se ha hecho un estudio sobre los Dictámenes publicados por la DNPDP que puedan tener relación con esta situación de las Universidades. En dicha búsqueda se han  con dos Dictámenes del año 2004.

El primero de ellos es el Dictamen 7/2004[24], en el cuál la Facultad de Derecho de la UBA (más específicamente la Oficina de Pasantías y Asistencia Técnica), consulta sobre la posibilidad de ceder los datos de los alumnos. Considero acertada la respuesta dada por el Dr. Travieso, que afirma que si podrá realizarse, siempre que se cumplan con todos los extremos requeridos por la normativa (consentimiento informado para cesión, cumplimiento art. 11, procedimientos de acceso, etc.).

El segundo caso es el Dictamen 35/2004[25], en el cual se consulta por el caso de informes de alumnos de la Facultad de Derecho de la Universidad Nacional de Mar del Plata que eran requeridos por el Colegio de Abogados de la Provincia de Buenos Aires, invocando una ley provincial. En honor a la brevedad, cito el final que resume lo relativo a este trabajo: “se concluye que la información relativa a los alumnos de esa casa de estudios constituyen datos personales y en consecuencia se encuentran alcanzados por las disposiciones de la Ley Nº 25.326, resultando de aplicación lo dispuesto en el artículo 11 de la Ley Nº 25.326 en cuanto a la cesión de datos personales que los pedidos de informes de que se trata significan.”

En ambos casos, queda reflejado por el propio Director de la DNPDP que cada Facultad de cada Universidad debe respetar los principios y obligaciones de la LPDP, teniendo registrada sus bases y cumpliendo con todos los principios en su tratamiento.

Entre controles y sanciones.

Hemos mencionado la potestad de control y sanción corresponde en estos casos a la DNPDP, atribución conferida por el art. 29 de la LPDP. Como último material de la investigación, se ha realizado una búsqueda sobre todas las Sanciones emitidas por dicha Autoridad de Control, a fines de establecer si dicha situación de irregularidad en el tratamiento de los datos personales por parte de las UUNN, en algún momento había sido auditada y posteriormente sancionada.

Según los datos publicados oficialmente[26] por la DNPDP, desde el año 2005 hasta el presente 2011, han sido emitidas 20 sanciones. Todas ellas han sido clasificadas en el Cuadro Anexo VII, conforme los distintos tipos de sanciones que puede establecer de acuerdo al art. 31 de la LPDP: Apercibimiento, Suspensión, Multa y Clausura del Registro.

Según el cuadro, desde un comienzo puede observarse que nunca han sido aplicadas las sanciones de Suspensión o de Clausura del Registro. Sólo en 5 ocasiones (un 25% considerando el total de 20 emitidas) se han aplicado sanciones de multas económicas, y en todo el resto de los casos (75%) se han aplicado sólo apercibimientos a los infractores.

En estas sanciones impuestas, no se ha encontrado ninguna relacionada con el ámbito de las Universidades Nacionales, hasta incluso se puede mencionar.

Desde una perspectiva positiva se puede rescatar que a medida que han avanzado los años (sobre todo en el 2010) la actividad de control y sanción por parte de la DNPDP ha ido incrementándose (puede verse que al comienzo era una sanción por año). Sin embargo, debe reconocerse que la actividad de control y posterior sanción está muy por debajo de los números esperados, cuestión que impacta de manera directa con la eficacia de la ley en relación al real cumplimiento de la protección de los datos personales.

Se considera como escasa la actividad, a la luz de una comparación con Agencias de PDP similares, como lo podría ser la Agencia Española de Protección de Datos Personales (modelo que Argentina ha seguido), en donde en el año 2009[27], se han resuelto 709 procedimientos sancionadores, con un total de ingresos por multas económicas de 24.872.979 € (casi 25 millones de euros).

Conclusiones.

En la actualidad, la información es un activo imprescindible en todas las organizaciones, y su importancia está presente en todos los ámbitos de actividad. Dentro de las UUNN, los datos personales son una de las más habituales y principales especies de información, tanto por su función educativa que cumplen como establecimientos de utilidad nacional, así como por la magnitud y caudal[28] que se ha demostrado en este trabajo.

Sólo 7 de 46 de las UUNN posee sus bases debidamente inscriptas, y dentro de este 15% que representan, existen también diferentes niveles de cumplimiento. Es decir que el 85% de las UUNN en nuestro país se encuentran en una situación irregular en cuanto a la licitud de los datos personales que administran.

De los Dictámenes analizados, queda reflejado por el propio Director de la DNPDPque cada Facultad de cada Universidad, debe respetar los principios y obligaciones de la LPDP, debiendo tener registradas sus bases y cumpliendo con todos los principios en el tratamiento de los datos personales..

Para finalizar, y dada mi situación como estudiante de una Universidad Nacional, expreso a través de esta investigación un deseo de toma de conciencia sobre la importancia de la adecuación en el tratamiento de los datos personales. Esto  debe ser fomentado tanto por el interés de los propios titulares de los datos (alumnos) al ejercer sus derechos, así como de una propia conducta responsable de los Directivos de estas instituciones educativas, quienes deben adecuar sus gestiones al tratamiento adecuado exigido por la normativa argentina.

Cuadro Anexo I

anexo_1

Cuadro Anexo II

anexo_2

Cuadro Anexo III

anexo_3

Cuadro Anexo IV

anexo_4

Cuadro Anexo V

anexo_5

Cuadro Anexo VI

anexo_6

Cuadro Anexo VII

anexo_7

 


[1]  Dentro del ámbito de la Secretaría de Justicia  y Asuntos Legislativos del Ministerio de Justicia y Derechos Humanos.

[2]  Ministerio de Educación de la Nación Argentina. [en línea]

<http://www.me.gov.ar/spu/Servicios/Autoridades_Universitarias/au____listado_de_universidades.html>

[3]  Universidad Nacional del Litoral [en línea]  <http://www.unl.edu.ar>

[4]  Universidad Nacional del Comahue [en línea]  <http://www.uncoma.edu.ar>

[5]  Dirección Nacional de Protección de Datos Personales. Registro Público de Bases de Datos. [en línea]

<https://www.sitioseguro.jus.gov.ar/dnpdp/acceso/index.epl>

[6]  Universidad Nacional del Litoral [en línea]

<http://www.unl.edu.ar/files/UNL-Documentacion_para_solicitar_Beca_de_Estudio.pdf>

[7]  Universidad de Buenos Aires [en línea]

<http://www.uba.ar/secyt/download/becas/manual-del-investigador-de-becas-estimulo-v2.pdf>

[8]  Extraído como número promedio de las dos muestras: 60 datos personales por alumno del Cuadro I, y 125 datos personales por alumno del Cuadro 2.

[9]  Universidad Nacional del Litoral. [en línea]

<http://www.unl.edu.ar/noticias/noticia.php?nid=3450>

[10] Universidad Nacional del Litoral. [en línea]

<http://www.unl.edu.ar/noticias/noticia.php?nid=6751>

[11] Universidades.com [en línea]

<http://www.universidades.com/noticia.asp?contenido=207119>

[12] Diario Digital Bariloche [en línea]

<http://www.bariloche2000.com/archivo/archivo-la-ciudad/5311.html>

[13]   Cálculo basado en el número de datos personales por alumno del Cuadro Anexo II.

[14]   Cálculo basado en el número de datos personales por alumno del Cuadro Anexo II.

[15] Argentina.ar [en línea] <http://www.argentina.ar/_es/ciencia-y-educacion/C1046-un-gigante-llamado-uba.php>

[16] Dado que no se ha podido tomado nota de la cantidad de datos solicitados para ingreso en la UBA, se ha tomado el promedio calculado de 90 datos personales por alumno.

[17] Universidad de Buenos Aires [en línea]

<http://www.uba.ar/institucional/censos/Estudiantes2004/censo-estudiantes.pdf>

[18] Dado que no se ha podido tomado nota de la cantidad de datos solicitados para ingreso en la UBA, se ha tomado el promedio calculado de 90 datos personales por alumno.

[19] Ley 25.326 Art. 3: La formación de archivos de datos será lícita cuando se encuentren debidamente inscriptos, observando en su operación los principios que establece la presente ley y las reglamentaciones que se dicten en su consecuencia.

[20] Familia de Normas correspondientes a la Seguridad de la Información

[21] Universidad Nacional de Córdoba [en línea]

<http://www.unc.edu.ar/psi/institucional/politicas/registro-de-base-de-datos>

[22] Universidad Tecnológica Nacional. [en línea] <www.utn.edu.ar>

[23] Fac. Reg, Santa Fe. UTN. [en línea]

<http://www.frsf.utn.edu.ar/area/departamento.php?id=59&mostrar=596>

[24] Dirección Nacional de Protección de Datos Personales [en línea]

<http://www.jus.gov.ar/media/41504/D2004_007.pdf>

[25] Dirección Nacional de Protección de Datos Personales [en línea]

<http://www.jus.gov.ar/media/41588/D2004_035.pdf>

[26]   Dirección Nacional de Protección de Datos Personales [en línea]

<http://www.jus.gob.ar/datos-personales/sanciones.aspx >

[27] Agencia Española de Protección de Datos  [en línea]

<https://www.agpd.es/portalwebAGPD/canaldocumentacion/memorias/memoria_2009/common/AEPD_memoria_2009.pdf>

[28]    A los resultados indicados, debe considerarse que la cifra siempre es mayor, dado que las Universidades no eliminan los datos cuando los estudiantes egresan de sus respectivas carreras, haciendo que sus registros sean acumulativos.

 

Discapacidad e internet

discapacidad_internet

Por Violeta Guerra Ramos

En la actualidad el acceso a internet como diferentes páginas webs, Redes Sociales, Wikis …. se ha convertido en una rutina habitual, que muchas veces la realizamos de forma mecánica. Debido principalmente a la sociedad en la que vivimos, que fomenta ante todo la alfabetización cibernética de la población.

Pero debemos tener en cuenta que no todo el mundo tiene esas mismas  posibilidades de acceso al contenido de internet, ya que muchas webs poseen barreras de accesibilidad. Principalmente, porque estas webs aún están ancladas en los mitos de la accesibilidad. Considerando que al realizar estos cambios les podría suponer un mayor coste económico sin beneficio alguno. Pero la verdad que no es así, los beneficiados de esos contenidos son para todo el mundo, independientemente de sus conocimientos, capacidades personales, características técnicas del equipo o que tenga o no discapacidad.

En este punto, me planteo una pregunta: ¿Por qué no implantar la accesibilidad a las webs para que la información llegue a todo el mundo?

Éste era uno de los principios que tenía Tim Berners-Lee, Director del W3C e inventor de la World Wide Web, con una de su célebres frases:

“The Power of the Web is in its university. Access by everyone regardless of disability is an essential aspect” (El poder de la Web está en su universalidad. El acceso por cualquier persona, independientemente de la discapacidad que presente es un aspecto esencial)

Partiendo de estas ideas, tenemos que tener presente que internet es un recurso muy importante y que posee un gran potencial. Pero que aún no está totalmente desarrollo, dentro del mundo de la discapacidad.  Algunos ejemplos los tenemos en sitios donde sólo se puede navegar mediante ratón, y sólo un pequeño porcentaje de contenido de video o multimedia ha sido subtitulado para sordos. ¿Y si el contenido de internet sólo se puede acceder mediante el uso del ratón? ¿Qué hace la gente si no puede usar el ratón? ¿Y si los desarrolladores web utilizan gráficos en lugar de texto? Si los lectores de pantalla sólo pueden leer texto, ¿Cómo leen los gráficos las personas ciegas?

Tan pronto como empiezas a hacer este tipo de preguntas, empiezas a darte cuenta de que hay algunos fallos potenciales en la accesibilidad de internet para las personas con discapacidad. Internet tiene el potencial para revolucionar el acceso de las personas discapacitadas a la información, pero si no tenemos cuidado, podemos poner obstáculos en el camino que destruyen el potencial y que deja a las personas con discapacidad igual de desalentadas y dependientes de los demás como antes.

El acceso a internet debe ser equitativo, al mismo tiempo que fomente la búsqueda de igualdad de oportunidades para todo tipo de personas.

Por ello, numerosos países han implantado leyes de accesibilidad de la información en la web  (leyes y políticas más importantes a nivel mundial). Entre todos estos países, me gustaría destacar  España, con la LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSICE) [PDF file], 2002. “Quinta. Accesibilidad para las personas con discapacidad y de edad avanzada a la información proporcionada por medios electrónicos.” Demostrando que el acceso a internet es un derecho para todos los usuarios, independientemente de la discapacidad que posea.

Por último, encontrarás una lista detallada de algunos de los principios clave de un diseño accesible. La mayoría de los principios de accesibilidad se puede implementar muy fácilmente y no afectará al acabado final (look and feel) de tu sitio web.

  • Proporcionar un texto alternativo adecuado:

El texto alternativo proporciona una alternativa textual a los contenidos que no son texto en las páginas web. Es especialmente útil para las personas que son ciegas y se dependen de un lector de pantalla para acceder al contenido de un sitio web.

  • Proporciona encabezados para las tablas de datos:

Las tablas se utilizan para la mostrar y organizar los datos. Las tablas que se utilizan para organizar datos tabulados deben tener encabezados adecuados (el elemento <th>). Las celdas de datos deben estar asociadas con sus cabeceras adecuadas, lo que hace que sea más fácil para los usuarios de lectores de pantalla navegar y entender las tablas de datos.

  • Garantizar que los usuarios pueden completar y enviar todos los formularios:

Asegurase de que cada elemento del formulario (campo de texto, casilla de selección, lista desplegable, etc.) de que tiene una etiqueta y asegurase de que esta etiqueta está asociado al elemento del formulario correcto con la etiqueta<label>. Además, asegurase de que el usuario puede enviar el formulario y recuperarse de cualquier error, como el hecho de no rellenar todos los campos obligatorios.

  • Asegurar que los enlaces tengan sentido fuera de contexto:

Cada enlace debe tener sentido si el texto del enlace es leído de forma aislada. Los usuarios de lectores de pantalla pueden optar por leer sólo los enlaces de una página web. Ciertas frases, como “haga clic aquí” y “más”, deben ser evitado.

  • Subtitula y/o proporciona transcripciones:

Los videos y el audio en vivo deben tener subtítulos y una transcripción. Con el audio archivado, la transcripción puede ser suficiente.

Además de todos los otros principios que figuran en esta lista, los documentos PDF y otros contenidos que no son HTML deben ser lo más accesible posible. Si no puedes hacerlo accesible, considera el uso de HTML en su lugar o, al menos, ofrece una alternativa accesible.

Todos estos principios, nos ayudarán a conseguir una igualdad entre usuarios que con el paso de los años, y con un poco de valores morales no sólo serán medidas sino una realidad.(si tienes interés sobre el tema, puedes acceder a un proyecto de accesibilidad que se está llevando a cabo actualmente,
http://www.w3.org/TR/2008/REC-WCAG20-20081211/)

La importancia de educar en la infancia en protección de datos

aula

Por Romina Florencia Cabrera

La prevención es la mejor herramienta en seguridad para la protección en datos personales, y además de todas las acciones gubernamentales o políticas públicas, la educación actúa como la opción más eficaz a la hora de alertar a la sociedad sobre las buenas prácticas en utilización de la red, e informarla sobre sus peligros.  La educación es la base del ejercicio de la libertad en una sociedad, con la autodisciplina de sus miembros, como seres racionales, en pensamiento de John Stuart Mill.

El mundo virtual de Internet y las Redes Sociales posibilita un sinfín de interconexiones y comunicaciones ilimitadas y heterogéneas que logran efectos de conectividad e interacción social antes impensados, pero que también logran traspasar límites físicos, psicológicos, emocionales, económicos, culturales, políticos, laborales, educativos y sociales, perdiendo el protagonista del mismo, el Hombre, el control sobre sus acciones en la Red.

Su Identidad como Persona se ve trasformada en lo que se denomina  “Identidad Digital”, un espacio virtual donde la subjetividad de los individuos da lugar al surgimiento de una identidad en entornos virtuales anónimos, en donde los individuos suelen jugar roles diferentes a los de su vida real: liberarse ; vencer, lo que Norbert Elías denomina a  “Umbrales de vergüenza”. Así es que la relación entre las redes sociales y la vergüenza está dada porque las primeras pueden ser utilizadas como una “máscara” debajo del cual el sujeto puede sentirse libre y resguardar sus aspectos más íntimos ( depende cuales y si realmente los resguarda, o ventila información sensible creyendo estar resguardado o protegido por este marco). La vergüenza, aparece como una emoción netamente social, que se experimenta en contacto cara a cara y desaparece en el contacto virtual. La mirada de los otros se ve disminuía da en el mundo virtual, y da sensación de libertad. [1]

La educación debe implementarse respetando las bases democráticas y  principios constitucionales y republicanos establecidos, y principalmente con conceptos de Derechos Humanos, cuyo fundamento es la dignidad y valor de la persona humana.  Los derechos humanos solo pueden poseer estándares mínimos porque defienden la dignidad de la persona humana. No puede haber un estado democrático definido si no se incorporan principios de Derechos Humanos; su base es la moral. [2] Los principio de igualdad, no discriminación, educación en género  y de derechos humanos de las mujeres deben estar presentes, como también cada tratamiento específico de los mismos en las áreas en las que se trabaje. [3]

La protección de datos debería comenzar, a mi humilde entender, en edades tempranas, como lo he conversado en ámbitos académicos con otros colegas estudiosos del tema; el niño comienza su proceso de formación y socialización en la familia, unidad de sociabilización primaria y necesaria, y posteriormente en el colegio o institución educativa. En ese período se irá desarrollando su capacidad cognitiva, su evolución y lo más importante, la formación de su identidad que lo definirá como individuo único e irrepetible. Por eso es tan importante el conocimiento sobre sus datos personales; que conozca  gradualmente sus derechos de intimidad y privacidad, y sus responsabilidades también con respecto a las otras personas.

En el Sistema Interamericano de Protección de los Derechos del Niño, la Convención sobre los Derechos del Niño establece en sus artículos normas jurídicas de derecho internacional público, derivado sobre el tratamiento del menor y su información personal; dado el carácter universal de los Derechos Humanos, estos conceptos pueden ser aplicados en cualquier contexto que reconozca la norma del “ius cogens” en la comunidad internacional. Con esta expresión se designa al Derecho impositivo o taxativo que no puede ser excluido por la voluntad de los obligados a cumplirlo, por contraposición al Derecho dispositivo o supletivo, el cual puede ser sustituido o excluido por la voluntad de los sujetos a los que se dirige. El Derecho impositivo o ius cogens se debe observar necesariamente, en cuanto sus normas tutelan intereses de carácter público o general.[4]La noción, para el Derecho Internacional, viene ya del Derecho romano, habiéndose impuesto actualmente por influencia de la terminología jurídica anglosajona; aunque no siempre ha tenido el mismo significado, actualmente equivale a «Derecho necesario» o derecho que necesariamente han de cumplir los Estados, sin que puedan modificarlo por su voluntad. La discusión sobre la existencia de normas de esta naturaleza en el campo internacional saltó del planteamiento doctrinal al ordenamiento jurídico positivo con la Convención de Viena sobre los tratados en 1969, en cuyo artículo 53, fundamentalmente, se recogió la existencia de tales normas en cuanto se declaró que «es nulo todo tratado que, en el momento de su celebración, esté en oposición con una norma imperativa de Derecho Internacional general», teniendo tal carácter «una norma aceptada y reconocida por la comunidad internacional de los Estados en su conjunto como norma que no admite acuerdo en contrario, y que sólo puede ser modificada por una norma ulterior de Derecho Internacional general que tenga el mismo carácter».[5]

Algunas normas más importantes de la Convención Americana sobre los Derechos del niño son las siguientes:[6]

Preámbulo: “Recordando que en la Declaración Universal de Derechos Humanos las Naciones Unidas proclamaron que la infancia tiene derecho a cuidados y asistencia especiales;…. convencidos de que la familia, como grupo fundamental de la sociedad y medio natural para el crecimiento y el bienestar de todos sus miembros, y en particular de los niños, debe recibir la protección y asistencia necesarias para poder asumir plenamente sus responsabilidades dentro de la comunidad;…”el niño, por su falta de madurez física y mental, necesita protección y cuidado especiales, incluso la debida protección legal, tanto antes como después del nacimiento”.

Art. 13 establece que: 1-“ El niño tendrá derecho a la libertad de expresión; ese derecho incluirá la libertad de buscar, recibir y difundir informaciones e ideas de todo tipo, sin consideración de fronteras, ya sea oralmente, por escrito o impresas, en forma artística o por cualquier otro medio elegido por el niño.

2. El ejercicio de tal derecho podrá estar sujeto a ciertas restricciones, que serán únicamente las que la ley prevea y sean necesarias:

a) Para el respeto de los derechos o la reputación de los demás; o

b) Para la protección de la seguridad nacional o el orden público o para proteger la salud o la moral públicas”.

Art 16: 1.” Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y a su reputación.

2. El niño tiene derecho a la protección de la ley contra esas injerencias o ataques”.

Además el art 19 del Pacto de San José de Costa Rica o Convención Americana sobre Derechos humanos establece:”Todo niño tiene derecho a las medidas de protección que su condición de menor requieren por parte de su familia, de la sociedad y del Estado”.[7]

A mayor concientización, menores serán las consecuencias problemáticas y se podrán prever los riesgos en términos cualitativos y cuantitativos.  Una Nación no es democrática si sus habitantes no pueden gozar de sus derechos humanos reconocidos por la comunidad internacional y por su Carta Magna, su Ley Fundamental.


[1] “Las nuevas tecnologías en la configuración de identidades”. Autoras: Lic. Karina Ortiz; Lic. Fernanda Tato; Lic. Soledad Monti vero; Lic. Laura García, Argentina, Universidad de Lomas de Zamora. Elías, Norbert, Proceso de la civilización en la sociología. Galeano, Eduardo, Úselo y tírelo, Editorial Booket, 1994.

[2] Fabián Omar Salvioli. Conferencia de Viena.

[3] “La universidad y la educación  en el siglo XXI. Los Derechos Humanos como pilares de la nueva reforma universitaria”. Fabián Omar Salvioli

[6] Convención Americana sobre los Derechos del Niño. Establece el” Interés Superior del Niño como Principio  Rector de la Convención”.

[7] “Derechos del Niño”. Convención Americana sobre Derechos Humanos o Pacto de San José de Costa Rica.

Formación e-learning y protección de datos, un cambio de paradigma

e_leraning

Por Violeta Guerra Ramos

El gran problema de la educación siempre ha sido, la búsqueda de nuevas herramientas pedagógicas, que motivaran la formación del  alumnado. Comenzando, desde los métodos pedagógicos tradicionales, usando el autoritarismo, la repetición y la evaluación final; pasando por los métodos conductistas, con el control conductual y la compensación; los métodos  románticos, con la liberta del alumno/a y la no evaluación;  los métodos cognitivos, con el aprendizaje significativo y la evaluación cualitativa; y por último los métodos sociales, basados en la evaluación grupal y la relación horizontal.

Pero debemos admitir que ninguno de estos métodos, ayudó a resolver esta cuestión.  Actualmente, seguimos con esta  búsqueda, pero existe una gran diferencia gracias a los nuevos avances tecnológicos de la Sociedad de la Información y la Comunicación. Que tiene como objetivo, buscar el uso de las Nuevas Tecnologías (Tic’s) como herramientas pedagógicas, dentro del campo educativo. Está revolución, ha  abarcado desde el uso de ordenadores dentro del aula hasta la formación a distancia. (b-learning)

Estos nuevos paradigmas que se plantean,  han beneficiado la formación de la población, sin la necesidad de su presencia física. Buscando ante todo, una formación que dure toda la vida (Life Long Learning), adaptada al ritmo de la sociedad globalizada.

Esta formación, es conocida como E-Learning, principalmente por ser una educación semipresencial o no presencial, que permite al estudiante adquirir unos conocimientos de forma independiente y flexible, gestionando su propio tiempo de aprendizaje, con ayuda de tutores.

Otra definición más precisa, sería la elaborada por el Doctor Germán Ruipérez, de la Universidad Nacional de Educación a Distancia (UNED), y el Presidente de la Agencia Española para el Desarrollo e Investigación de la Sociedad del Información (AEDISI):

 “Enseñanza a distancia caracterizada por una separación física entre profesorado y alumnado sin excluir encuentros físicos puntuales, entre los que predomina una comunicación de doble vía asíncrona donde se usa preferentemente Internet como medio de comunicación y de distribución del conocimiento, de tal manera que el alumno es el centro de una formación independiente y flexible, al tener que gestionar su propio aprendizaje, generalmente de ayuda de tutores externos. (German Ruipérez, 2003 citado por E-learning, s.f)”

Por todo ello, hoy en día este tipo de modalidad educativa es muy demanda dentro de la formación para adultos. Así, lo demuestran los datos con el aumento de la oferta educativa (Licenciaturas, Diplomaturas, Masters, Post-Grados y Doctorados), en la mayoría de las Universidad de todo el mundo.

Este giro pedagógico, ha aportado muchas ventajas, pero debemos tener en cuenta que aún existen  muchas desventajas, que irán desapareciendo con el paso del tiempo. Algunas de las más significativas, son: La implicación de más tiempo por parte del profesorado y del alumnado, El logro de la alfabetización digital, La mayor formación del docente, La mejorar de la calidad educativa, La luchar con la resistencia al cambio de método,…..

Como podemos observar esta nueva herramienta, ha contribuido mucho en la mejora educativa, pero ahora toca ver sí sus resultados son realmente positivos, con el paso del tiempo.  Ya que debemos considerar que existen algunas variables críticas que pueden afectar en la calidad de la educación E-learning.

Estas variables son: Los contenidos educativos, El papel del profesor, El papel del alumno/a, Aspectos organizativos, Modelos de Evaluación, Herramientas de Comunicación, Estrategias Didácticas, Comunidades virtuales y E-Actividades.

Por mi experiencia como docente y pedagoga, he querido resaltar dos variables que considero importantes: El papel del alumnado y La protección de los datos educativos.

Papel del alumnado:

Su papel ha cambiado totalmente, pasando desde una pasividad educativa, a ser mucho más activo e implicado en su propia educación. Desarrollando una serie de destrezas que son esenciales dentro de la educación e-learning, como son: conocer cuándo hay una necesidad de información, identificar esta necesidad, saber trabajar con diferentes fuentes y sistemas simbólicos, dominar la sobrecarga de información, evaluarla y discriminar su calidad, organizarla, tener habilidad para la exposición de pensamientos, ser eficaz en el uso de la información para dirigir el problema, y saber comunicar la información encontrada a otros.

Protección de datos:

Dentro de este punto, debemos considerar que la formación e-learningse imparte en un medio digital, donde toda la información puede ser manipulable.Por lo que, es necesario que exista un control de la calidad de los datos.

Este control, debe implicar a toda la comunidad educativa que se encargue de la formación. Empezando desde el propio profesor que entrega los contenidos digitales por distintas Plataformas (Moodle)o Redes Sociales (Google +), pasando por los contenidos que elaboran los alumnos/as en cada uno de sus e-actividades, hasta la evaluación final.

Este proceso no es un juego, ya que hay implícito una serie de responsabilidades y de deberes por ambas partes, que pueden beneficiar o dificultar el proceso educativo.

Por último destacar, que debido a la importancia de las Nuevas Tecnologías (TIC’s) en la Sociedad de la Información y el Conocimiento, ha proliferado el nacimiento de Tele-Observatorios u Observatorios Virtuales, que intentan reflexionar y debatir diversos enfoques de la cibersociedad. Un claro ejemplo, lo tenemos en este portal.

Fuente de la imagen: ETCETER beta.