SANTO DOMINGO.
Una comunidad de "hackers" (zone-h.org) que se precia de notificarcon imágenes y dirección los sitios webs en los que han intervenido, reporta 750 ataques en los últimos 18 meses, a partir de febrero, a lugares ".do", dominicanos.
Las presas de estos piratas informáticos son diversas. Sin embargo, el 40% de sus víctimas son sitios gubernamentales.
"Haz", un hacker criollo que ahora dice llamarse de los buenos (Sombrero Blanco, según la jerga) estima que los sitios gubernamentales dominicanos son de los objetivos más fáciles para ser infiltrados.
"Se ha demostrado a través de las estadísticas que desde el 2003, en asuntos de "defacement", que son los hackers que solamente quieren decir que estuvieron allí y poner una bandera, sin ninguna otra mala intención, más del 30% de los ataques son al Gobierno.
El DNI, DNCD, FFAA, todas las páginas que tienen que ver con el Gobierno han sido hackeadas", insiste.
Pese a la gran cantidad de ataques, la cultura de hackers en el país aun está en pañales, según "Haz", quien actualmente trabaja en la asesoría de seguridad informática de empresas. "Muy pocos, probablemente no ascienda a una cantidad de 20 o 25 personas. Claro, estamos hablando de personas que tengan un buen conocimiento de todo lo que implica ser hacker. Que tiene que ser cómo violar la seguridad de la información, computadoras, y un vasto conocimiento de informáticas, y son muy pocos".
Las declaraciones de Haz, en febrero, encuentran contexto en el reciente apresamiento de una supuesta célula de Anonymous en el país, en el cual cayeron seis detenidos acusados de hackear portales de empresas tan importantes como Orange.
Cuenta el "hacker blanco", que los inicios de la cultura hacker dominicana se traslada a la llegada del internet. "Realmente no hay tantos como la mayoría de la gente piensa. Pero es algo que viene de hace mucho tiempo. Comienza en los 1995, 1996, con la salida de los BBS, y el internet de Codetel. Y ahí entonces sí hay un grupo. Pero tampoco había la ley 153-07, que es la que regula el crimen", continúa, "Obviamente, (en la época) era más ligero.
En el sentido de que se entraba a servidores, se penetraba, pero usualmente no se quería hacer un daño. Sólo se quería entrar al servidor para saber cómo se hacía. Como decir yo pude".
La incipiente y rudimentaria curiosidad, no impedía que 16 años atrás los noveles hackers actuaran con dudosas intenciones. "La mayoría (de los hackers) comienzan siendo black hat, o del lado oscuro, porque el tema es medio underground (clandestino), nadie quiere hablar públicamente del tema. Pero en el camino (de hacerse hacker) cada quien decide qué quiere hacer con su conocimiento", dice Haz.
"En esos tiempos también había personas que utilizaban esa misma técnica y borraban la data de los servidores. Modificar información y ese tipo de cosas. O sea que los dos bandos han existido a través de la historia", acota.
Aunque no revela su identidad, y la comunicación se hace por la vía cibernética, Haz señala que su trabajo como hacker de los buenos "es básicamente ver la seguridad (de las redes de las empresas).
A través de un contrato, se me da el permiso para penetrar cualquier parte del sistema y eso es precisamente para demostrar si hay alguna debilidad para hacer cualquier tipo de ataque".
Los 'hackeos' comunes
Afirma que la gran cantidad de ataques que se hacen a los sitios webs dominicanos consiste en el cambio de "caras" de las páginas. Mientras que los ataques más graves, a bancos, por ejemplo, donde se ejecutan fraudes, en más del 70% provienen desde dentro de las empresas.
En cuanto al fraude a cuentas electrónicas (correos, Facebook, Twitter, bancos) se hace aplicando cierto conocimiento y algo de psicología sobre el propietario. También ayuda el engaño, a través de correos que piden a una persona hacer click a una tercera página donde se descarga automáticamente un software capaz de detectar el uso de claves de los usuarios, en lo que se denomina 'phishing'.
Haz señala que existe la posibilidad de que muchos de los denunciados "hackeos" no lo sean en sí mismos, si no que hayan adivinado la clave.
"Los e-mail son realmente inseguros. Son muy fáciles de modificar, en sentido de que a cualquier persona que quiera mandar un e-mail utilizando el nombre de otra persona le resulta muy fácil. Sumamente fácil. Y quizá ustedes se sorprenderían con la facilidad de que una persona manda un e-mail haciéndose pasar por otro", explica. Sin embargo, lo que protege al propietario de las cuentas, es que todos los correos electrónicos guardan el servidor desde el cual se envió el correo. "Por ejemplo envían un e-mail, haciéndose pasar por una persona, pero no pueden hacer pasar el e-mail como que no salió de allí y allí es que está la diferencia, en ese tipo de debilidades".
Hackeo a bancos
La denuncia de la intervención dentro de las cuentas bancarias, se puede hacer a través de la obtención de las credenciales de los clientes a terceros y con frecuencia pasa desde dentro de los bancos.
El más sonado de todos, a cuentas bancarias internacionales que vincula a la Primera Dama y a una honorable familia.
"He visto las imágenes de las supuestas cuentas, y lo que he visto me parece un trabajo muy mal hecho, no parece real", dice Haz, "Realmente existe la posibilidad de que no necesariamente haya sido un hackeo, puede suceder que le hayan vendido las credenciales u otra persona haya dado la información. Yo no sé en qué servicio está la Primera Dama, pero también puede ser que ella se conecte por un Smart Phone y si es así, ya ahí se cae un poquito que le hackeen el email al menos que adivinen la clave".
SITIOS DOMINICANOS HACKEADOS de nOV. 2011 A feb. 2012
Fecha Sitio web Hacker:
15 de febrero 2012 www.ayuntamientomunicipaldelpais.do orikino
6 de febrero de 2012 www.transparenciaprimeradama.gob.do kaMtiez
26 de enero 2012 cbc.edu.do snipEr.ksa
26 enero 2012 fundacioneducativalogos.logos.edu.do snipEr.ksa
26 enero 2012 Comunidad.logos.edu.do snipEr.ksa
26 enero 2012 Theacademy.edu.do snipEr.ksa
26 enero 2012 Latrinitaria.edu.do snipEr.ksa
26 enero 2012 Unev-rd.edu.do snipEr.ksa
21 de dic. 2011 Telenoticias.com.do zobugtel
21 de dic. 2011 telemicro.com.do zobugtel
21 de dic. 2011 ideice.gob.do TheHackersArmy
21 de dic. 2011 solonegocios.com.do/hacked Lucky@Hacker
20 de dic. 2011 circuitos.gov.do Al-GhAmDi
20 de dic. 2011 zoodom.gov.do Al-GhAmDi
14 de dic. 2011 servimar.mil.do LatinHackTeam
2 de dic. 2011 hipodromovcentenario.com.do TheHackersArmy
30 de nov. 2011 digecac.gob.do LatinHackTeam
28 de nov. 2011 decamps.com.do sniper.t
23 de nov. 2011 cineasta.com.do MetalSoftHackersTeam
Fuente: Zone-H.org
Tomado de: Listindiario.com.do
viernes, 30 de marzo de 2012
lunes, 19 de marzo de 2012
RD, el segundo país de la región en 'cibercrímenes'
Laura Peralta
laura.peralta@listindiario.com
Santo Domingo
Después de Brasil, República Dominicana es el segundo país de América Latina que hospeda mayor cantidad de códigos maliciosos en su espacio web para cometer crímenes cibernéticos, según un informe publicado por la firma rusa Kaspersky Lab, titulado “Panorama viral de América Latina en 2011 y los pronósticos para 2012”. “El espacio web de República Dominicana ha sido aprovechado por los criminales cibernéticos para atacar a las empresas”, dijo a LISTÍN DIARIO Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones de la firma de antivirus. Delito sin fronteras El mayor porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en República Dominicana, apenas un 1%. Esto refleja que el país es utilizado como puente para afectar a otras naciones.
El abogado José Hernández, de la firma Fermín & Taveras de Santiago, hace referencia al caso de un video que fue presentado hace varios años por una ONG al gobierno de Haití y en el que supuestamente aparecía un dominicano cortándole un brazo a un haitiano en el Este del país. Según Hernández, “el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) determinó, a través de un proceso de descomposición de sus partes, que el video fue realizado en África”.
El consultor en tecnología Mite Nishio explica que el origen de los ataques se puede rastrear si se conoce la dirección IP del computador desde el cual proviene. Caso Primera Dama En el país, el caso más reciente de “hackeo” es el de la cuenta de la primera dama Margarita Cedeño de Fernández. Varias versiones surgieron sobre la dirección del computador donde se originó el fraude, entre las que figuró la del periodista Guillermo Gómez, quien señaló que la dirección IP desde la que supuestamente se hackeó la cuenta, remitía a la compañía Novosit, cuyos principales ejecutivos fueron señalados como Danilo Díaz y Francis Reyes, miembros del Partido de la Liberación Dominicana (PLD). Díaz reconoció que la cuenta pertenece a la Dirección Electoral del partido, pero alegó que el servidor de esa entidad fue “hackeado”.
Con la creación de programas cibernéticos cada vez más sofisticados, en especial si se trata de delitos internacionales, el rastreo de los criminales puede ser menos exitoso. La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología reconoce varias resoluciones de la OEA sobre su ámbito de aplicación. No obstante, en la práctica la situación es distinta. “Si en República Dominicana desean conocer informaciones de una compañía estadounidense, esto comprende un desafío porque el proceso legal que se inicia en República Dominicana no necesariamente es validado en Estados Unidos”, dice Nathan Teigland, instructor en jefe del Programa de Asistencia Antiterrorista del Departamento de Estado de Estados Unidos.
Entre gobiernos Los ataques dirigidos a gobiernos de todo el mundo se han incrementado en los últimos meses, especialmente con el auge de los grupos activistas “Anonymous”. Recientemente, el portal de la Presidencia de la República fue atacado por piratas cibernéticos, según publicó en Twitter la cuenta @AnonymousRojo. “Pronto vamos a tener el espionaje cibernético hecho en América Latina entre un gobierno hacia otro gobierno”, señala Bestuzhev. El analista prevé la penetración a los sistemas que mantienen la infraestructura de las naciones, como los sistemas hidroeléctricos. Teléfonos inteligentes Según el informe de la firma rusa, muchos ataques en el país son orientados al robo del dinero en línea. Esto lo demuestra la presencia del virus “Trojan-Downloader.Win32.VB.eql”.
En América Latina, con la migración de bancas hacia plataformas móviles se prevé un auge de virus para alojarse en los teléfonos inteligentes. Muchos fraudes en la plataforma móvil se basan en la ingeniería social, a través del envío de mensajes de texto para que el usuario interactúe. No obstante, los casos que Hernández ha conocido son de clonación de tarjetas de crédito. El abogado cita el caso reciente de un gerente y un cajero de un banco que se dedicaban a tomar datos de las tarjetas de crédito. Con esas informaciones identificaban a los clientes con balances monetarios más altos y clonaban tarjetas, las cuales se imprimían en un laboratorio ubicado en un lujoso apartamento de Santiago. Protección Según Rubén González, presidente de la empresa Inversiones Tecnológicas de las Américas (ATLAPAM), “el medio más común de ciberataque es el correo electrónico, y luego las visitas a páginas web”.
Nishio exhorta no abrir emails ni instalar programas con origen desconocido, y sugiere la instalación de un antivirus confiable. (+) CAPACITACIÓN DE AUTORIDADES Desde el 5 hasta el 13 de marzo se impartió en la Escuela del Ministerio Público el curso “Evidencia digital para delitos cibernéticos”, como una iniciativa de la Procuraduría General de la República, en colaboración con la Embajada de Estados Unidos. “Este es un tema importante y por eso trabajamos en la capacitación del ministerio público”, sostiene Wilson Camacho, coordinador académico de la escuela. “Este programa se extiende por todo el mundo porque los delitos cibernéticos no tienen fronteras, y existen diferencias entre las investigaciones de delitos digitales y los convencionales”, sostiene Nathan Teigland, instructor en jefe del programa de asistencia antiterrorista del Departamento de Estado de Estados Unidos. El instructor considera que el Ministerio Público del país tiene capacidad para atender a ciertos casos. Sin embargo, “hay muchas cosas que aprender”.
Recientemente se aprobó el Reglamento 086-11 de la Ley 53-07 para la “Obtención y preservación de datos e informaciones por parte de los proveedores de servicios”, para facilitar el suministro de información a los organismos de investigación si existe una orden judicial.
laura.peralta@listindiario.com
Santo Domingo
Después de Brasil, República Dominicana es el segundo país de América Latina que hospeda mayor cantidad de códigos maliciosos en su espacio web para cometer crímenes cibernéticos, según un informe publicado por la firma rusa Kaspersky Lab, titulado “Panorama viral de América Latina en 2011 y los pronósticos para 2012”. “El espacio web de República Dominicana ha sido aprovechado por los criminales cibernéticos para atacar a las empresas”, dijo a LISTÍN DIARIO Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones de la firma de antivirus. Delito sin fronteras El mayor porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en República Dominicana, apenas un 1%. Esto refleja que el país es utilizado como puente para afectar a otras naciones.
El abogado José Hernández, de la firma Fermín & Taveras de Santiago, hace referencia al caso de un video que fue presentado hace varios años por una ONG al gobierno de Haití y en el que supuestamente aparecía un dominicano cortándole un brazo a un haitiano en el Este del país. Según Hernández, “el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) determinó, a través de un proceso de descomposición de sus partes, que el video fue realizado en África”.
El consultor en tecnología Mite Nishio explica que el origen de los ataques se puede rastrear si se conoce la dirección IP del computador desde el cual proviene. Caso Primera Dama En el país, el caso más reciente de “hackeo” es el de la cuenta de la primera dama Margarita Cedeño de Fernández. Varias versiones surgieron sobre la dirección del computador donde se originó el fraude, entre las que figuró la del periodista Guillermo Gómez, quien señaló que la dirección IP desde la que supuestamente se hackeó la cuenta, remitía a la compañía Novosit, cuyos principales ejecutivos fueron señalados como Danilo Díaz y Francis Reyes, miembros del Partido de la Liberación Dominicana (PLD). Díaz reconoció que la cuenta pertenece a la Dirección Electoral del partido, pero alegó que el servidor de esa entidad fue “hackeado”.
Con la creación de programas cibernéticos cada vez más sofisticados, en especial si se trata de delitos internacionales, el rastreo de los criminales puede ser menos exitoso. La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología reconoce varias resoluciones de la OEA sobre su ámbito de aplicación. No obstante, en la práctica la situación es distinta. “Si en República Dominicana desean conocer informaciones de una compañía estadounidense, esto comprende un desafío porque el proceso legal que se inicia en República Dominicana no necesariamente es validado en Estados Unidos”, dice Nathan Teigland, instructor en jefe del Programa de Asistencia Antiterrorista del Departamento de Estado de Estados Unidos.
Entre gobiernos Los ataques dirigidos a gobiernos de todo el mundo se han incrementado en los últimos meses, especialmente con el auge de los grupos activistas “Anonymous”. Recientemente, el portal de la Presidencia de la República fue atacado por piratas cibernéticos, según publicó en Twitter la cuenta @AnonymousRojo. “Pronto vamos a tener el espionaje cibernético hecho en América Latina entre un gobierno hacia otro gobierno”, señala Bestuzhev. El analista prevé la penetración a los sistemas que mantienen la infraestructura de las naciones, como los sistemas hidroeléctricos. Teléfonos inteligentes Según el informe de la firma rusa, muchos ataques en el país son orientados al robo del dinero en línea. Esto lo demuestra la presencia del virus “Trojan-Downloader.Win32.VB.eql”.
En América Latina, con la migración de bancas hacia plataformas móviles se prevé un auge de virus para alojarse en los teléfonos inteligentes. Muchos fraudes en la plataforma móvil se basan en la ingeniería social, a través del envío de mensajes de texto para que el usuario interactúe. No obstante, los casos que Hernández ha conocido son de clonación de tarjetas de crédito. El abogado cita el caso reciente de un gerente y un cajero de un banco que se dedicaban a tomar datos de las tarjetas de crédito. Con esas informaciones identificaban a los clientes con balances monetarios más altos y clonaban tarjetas, las cuales se imprimían en un laboratorio ubicado en un lujoso apartamento de Santiago. Protección Según Rubén González, presidente de la empresa Inversiones Tecnológicas de las Américas (ATLAPAM), “el medio más común de ciberataque es el correo electrónico, y luego las visitas a páginas web”.
Nishio exhorta no abrir emails ni instalar programas con origen desconocido, y sugiere la instalación de un antivirus confiable. (+) CAPACITACIÓN DE AUTORIDADES Desde el 5 hasta el 13 de marzo se impartió en la Escuela del Ministerio Público el curso “Evidencia digital para delitos cibernéticos”, como una iniciativa de la Procuraduría General de la República, en colaboración con la Embajada de Estados Unidos. “Este es un tema importante y por eso trabajamos en la capacitación del ministerio público”, sostiene Wilson Camacho, coordinador académico de la escuela. “Este programa se extiende por todo el mundo porque los delitos cibernéticos no tienen fronteras, y existen diferencias entre las investigaciones de delitos digitales y los convencionales”, sostiene Nathan Teigland, instructor en jefe del programa de asistencia antiterrorista del Departamento de Estado de Estados Unidos. El instructor considera que el Ministerio Público del país tiene capacidad para atender a ciertos casos. Sin embargo, “hay muchas cosas que aprender”.
miércoles, 14 de marzo de 2012
Crece uso de las TIC en República Dominicana
Fuente: 7 Días
13 agosto 2008 | ES
73,4% de los dominicanos tiene celular
Flickr/ donknuth
El 67,1 por ciento de los hogares dominicanos tiene acceso al teléfono celular; el 24,5 por ciento al teléfono fijo y el 5,1 por ciento a Internet.
Además, el 34,3 por ciento de las personas mayores de 12 años usa la computadora y el 25,4 por ciento Internet. En este mismo rango de edad, el 73,4 por ciento de los dominicanos tiene acceso al teléfono celular.
Así lo revelan datos preliminares de la Encuesta Nacional de Hogares de Propósitos Múltiples (ENHOGAR), en su versión de 2007, difundidos el pasado 7 de agosto, según consigna el diario 7 Días.
De acuerdo con el diario, para el director de la Oficina Nacional de Estadísticas, Pablo Tactuk, estos datos muestran que los esfuerzos por insertar al país en la sociedad de la información han dado sus frutos.
Sin embargo, agrega 7 Días, al referirse a la penetración de las tecnologías de la información y la comunicación (TIC) en el país, Tactuk "reconoció que existen diferencias 'notables' atendiendo a las características socioeconómicas, geográficas y de escolaridad en el acceso a estas tecnologías por lo que llamó a redoblar los esfuerzos para incluir a los sectores que están rezagados".
Nuevo Rol del Docente
El docente en la nueva era de la información
Priscila Valdiviezo
Universidad Técnica Particular de Loja
Resumen:
La Universidad Técnica Particular de Loja, consciente de
la necesidad de optimizar el proceso de enseñanza – aprendizaje, se
orienta a satisfacer las necesidades de
sus estudiantes aprovechando las ventajas que brindan las nuevas tecnologías de
la información y comunicación, siendo ésta una alternativa educativa que
incorpora un modelo que propicia un aprendizaje significativo, dinámico e interactivo.
Esta perspectiva conlleva a un cambio en la consideración de los paradigmas en
la educación superior, posibilitando un cambio radical en la concepción del
aspecto educativo y un replanteo del rol docente en el proceso de enseñanza –
aprendizaje: tema central de este artículo.
Introducción:
En las instituciones de Educación
Superior, especialmente en las de carácter no presencial, el impacto de las
nuevas tecnologías de la información y comunicación en el proceso de enseñanza
– aprendizaje sorprendentemente ha ido produciendo “un cambio de paradigma”,
una transformación potencial de los sistemas educativos, exigiendo nuevos
roles, nuevas metodologías de enseñanza, flexibilidad en los currículos,
incluso una reconsideración de la concepción del docente, etc.
Es exigencia de la sociedad
actual una mayor flexibilidad en la enseñanza para que se ajuste a las
circunstancias; se requiere de un sistema educativo en el que los estudiantes
no necesiten trasladarse a un centro educativo, posibilitando incursionar en
una carrera universitaria desde su residencia y combinando con las diversas
actividades: laborales y familiares y sin tener que recurrir a otros gastos
adicionales que la educación presencial exige.
La Universidad Técnica Particular
de Loja (UTPL), a través de su Modalidad Abierta y a Distancia, cubre grandes
demandas educativas y, simultáneamente, está potenciando un cambio en el
proceso de enseñanza – aprendizaje, al emplear diversas formas de comunicación
entre estudiante – docente mediadas por la nueva
tecnología. Con el propósito de cubrir la demanda
educativa en los lugares que requieren nuestra oferta educativa, y a fin de
poder enfrentar la revolución de este mundo globalizado e informatizado,
la UTPL ha implementado un entorno virtual de aprendizaje (EVA) aprovechando
las ventajas brindadas por las nuevas tecnologías de la información y la
comunicación.
La implementación de
un EVA en un sistema de educación a distancia, posibilita la formación del
estudiante sin coincidir en el tiempo ni en el espacio, instancia que demanda
una metodología orientada al cambio de la actitud tradicional del docente; es
decir, de esa actitud donde el docente es el que enseña y los estudiantes
aprenden. Este nuevo enfoque de la educación conlleva a un replanteo de varios
elementos relacionados con el proceso educativo, entre los principales: la
concepción del nuevo entorno educativo y el nuevo rol del docente.
El nuevo rol del
docente:
En la actualidad, el
proceso educativo exige un nuevo enfoque en el desempeño pedagógico del
docente. No es posible usar las mismas metodologías educativas en una enseñanza
presencial que en una no presencial o virtual. “Los modelos educativos presenciales tradicionales se caracterizan por
centrar el desarrollo del proceso en el docente, relegando al estudiante a ser
un mero observador y oyente en la mayoría de casos. Este tipo de modelos
ponderan mucho mas la enseñanza que el aprendizaje (Duart, Sangrá, 2000) y
su aplicabilidad se limita a entornos presenciales. El docente cumple un papel
protagónico en el que conjuga la utilización de algunos recursos principalmente
la pizarra y su voz, a través de estos, logra lo que comúnmente conocemos como
‘transmisión de conocimientos’ mas que aprendizaje efectivo, siendo el resultado
un bajo nivel de asimilación y el consecuente ‘conocimiento temporal’ que
tiende a olvidarse con facilidad. El estudiante por su parte es un receptor de
la transmisión que realiza el profesor, su aprendizaje se limita en muchos
casos a lo que pueda memorizar como resultado de "escuchar y ver" [1]. Los
instrumentos de evaluación son, en muchas ocasiones, instrumentos que no se
orientan a conocer el nivel de aprendizaje; lo que se mide con frecuencia es la
capacidad de memoria al tener que repetir en forma textual lo que consta en los
textos.
Con el nuevo enfoque, el proceso de evaluación se orienta
a descubrir habilidades y destrezas que constituyen indicadores de un
aprendizaje significativo; entendiéndose por aprendizaje significativo a esa
capacidad de aplicación de la teoría a la práctica. Este nuevo enfoque exige
además un cambio en la manera de enseñar y aprender; exige también adaptarse a
nuevas técnicas, nuevos recursos que proporcionan las TIC para la enseñanza –
aprendizaje, tales como computador, aparatos audiovisuales, materiales
multimedia, correo electrónico, etc. El estudiante, en lugar de memorizar
contenidos específicos, debe “aprender a aprender” y el docente dejaría de ser
el transmisor de conocimientos y pasaría a ser el “facilitador del proceso de
aprendizaje, “Esto no quiere decir que
pase a limitarse a la simple gestión del aprendizaje. Por medio de la
orientación y de la inducción, la acción docente tiene como objetivo ofrecer al
estudiante herramientas y pistas que le ayuden a desarrollar su propio proceso
de aprendizaje, a la vez que atienda sus dudas y sus necesidades”. (Duart,
Sangrá, 2000).
Por tanto el nuevo rol del
profesor conlleva a pasar de un enfoque centrado en el profesor a uno centrado
en el estudiante, donde el estudiante participa tanto como el profesor o más, y
donde la presencia física del estudiante y el profesor no sea un requisito
indispensable para que se produzca el aprendizaje.
Consciente de que ”El aprendizaje del futuro partirá en gran
medida de: la experiencia conjunta, el aprendizaje cooperativo, la colaboración
en pequeños grupos sin tener en cuenta las coordenadas espaciotemporales”. (Khan, 1999)|-, la UTPL se ha visto en la
necesidad de utilizar un nuevo espacio educativo donde interactúan en forma dinámica,
los agentes que intervienen en el proceso educativo. Este espacio conocido como
EVA hace posible la utilización de la Web como medio para establecer una
relación de enseñanza - aprendizaje a través de herramientas síncronas – al
mismo tiempo y espacio diferente (chat, videoconferencia a través de la web) y
asíncronas – tiempos y espacios diferentes (correo electrónico, foro, tablero
de anuncios), que permiten un aprendizaje individualizado y colaborativo. La posibilidad de que los profesores y estudiantes
puedan comunicarse privada o
colectivamente de manera sincrona o asíncrona ofrece una nueva dimensión en el
diseño de estrategias docentes.
En la Modalidad Abierta y a Distancia de la
UTPL, es la institución la responsable de la acción del docente, y para ello
está dotada de un grupo de expertos encargados de: planificar, evaluar, guiar
el aprendizaje, diseñar y producir materiales educativos, etc.
Los modelos educativos que hacen uso de
manera intensa de las nuevas tecnologías de la información y comunicación como
los que imparten programas educativos a través de un EVA, como la nueva oferta
educativa de la UTPL, consideran la interacción como clave del proceso de
enseñanza – aprendizaje. A través de la interacción el estudiante construye su
propio conocimiento, interactuando por medios electrónicos con sus compañeros, materiales, docentes y
con la institución.
Con este propósito la acción docente se
encamina a enfatizar en la facilitación, el liderazgo y la conducción de un
proceso de aprendizaje que se apoya en los distintos medios de comunicación que
aportan las TICs, y a ofrecer grandes beneficios en el proceso autoformativo,
como:
-
Mayor interacción entre docente – estudiante, estudiante –estudiante y
estudiante - materiales
-
Flexibilidad en la elección de contenidos y tiempos de estudios
-
El estudiante aprende de forma tan eficaz como uno que asiste a una
formación convencional, y posibilita no sólo una comunicación directa con el
docente, sino también una comunicación la horizontal entre los propios
participantes en los procesos de formación.
-
Proporciona un aprendizaje cooperativo, lo que permite al estudiante
aprender de la participación de los demás actores.
-
Permite recibir retroalimentación personalizada, tan frecuentemente como sea necesaria, es
importante destacar que la retroalimentación puede ser tanto del profesor como
de los demás estudiantes.
-
Acceso a diferentes fuentes de información
El aspecto que proporciona
validez al proceso formativo que emplea las herramientas descritas es la
evaluación. Una evaluación continua que permite retroalimentar el proceso a
través de las diferentes actividades que posibilitan alcanzar los objetivos:
ejercicios recomendados, banco de preguntas, evaluaciones a distancia y
evaluaciones presenciales.
La posibilidad de que los docentes y
estudiantes se comuniquen en forma privada o colectivamente de manera síncrona
o asíncrona exige un replanteo de las estrategias docentes; he ahí la necesidad
de un cambio en el rol del docente.
Funciones del docente:
De acuerdo a la naturaleza de las actividades docentes, el
facilitador debe apoyarse en la
consideración de que en la Educación a Distancia (o Virtual) interesa más el
aprendizaje que la enseñanza, los estudiantes más que los contenidos; por ello se plantea las siguientes funciones
básicas de carácter docente:
·
Programar o planificar previamente la acción formativa
·
Potenciar la actividad del estudiante
·
Atender y resolver las dificultades e inquietudes de los estudiantes,
mediante tutoría telefónica, correo electrónico, tutoría presencial, etc.
·
Debe ser un verdadero orientador del proceso.
·
Destacar la importancia del estudio independiente y fomentar el
sentimiento de autorresponsabilidad.
·
Potenciar el aprendizaje colaborativo, fomentando la comunicación e
interacción entre sus miembros y la realización de trabajos en grupo.
·
Crear y recurrir a técnicas, métodos, estrategias útiles para el
autoaprendizaje.
·
Dirigir el proceso de enseñanza – aprendizaje de los estudiantes a
través de materiales didácticos como:
libro base, guía impresa, etc.
·
Informar a los estudiantes los objetivos que se pretende alcanzar y los contenidos que se abarcará en el curso o
materia en cuestión.
·
Proporcionar retroalimentación personalizada, tan frecuentemente como
sea necesaria, es importante destacar que la retroalimentación puede ser tanto
del profesor como de los demás estudiantes.
·
Dado que del profesor depende el
grado o nivel de exigencia que se imponga a los estudiantes para superar el
curso o materia, debe diseñar, redactar, corregir y calificar los diferentes
elementos de evaluación: ejercicios recomendados, banco de preguntas,
evaluaciones a distancia y evaluaciones presenciales, que permiten
retroalimentar el proceso y posibilitan alcanzar los objetivos.
Además de las funciones señaladas, el
docente debe establecer un vínculo de empatía con sus estudiantes; es decir,
propiciar un ambiente de confianza a fin de que la relación docente-estudiante
se vea complementada y sean superadas las barreras que la distancia presenta;
este ambiente permite valorar y transmitir confianza sobre las bondades que
presenta este nuevo sistema de estudio. Es por ello la necesidad de mencionar
también las principales cualidades que debe reunir el docente para optimizar el
proceso formativo, entre las cuales están:
-
Dimensión ética que le permita descubrir y valorar la personalidad del
estudiantes detrás de la tecnología que utiliza.
-
Tolerante con el ritmo de aprendizaje de sus estudiantes.
-
Demostrar una especial dedicación y responsabilidad frente a las tareas
de seguimiento y retroalimentación.
-
Ingenioso para crear un ambiente motivador, de investigación y
creatividad.
-
Pro – activo, capaz de adelantarse a las posibles dificultades de los
estudiantes.
-
Conocedor del entorno de enseñanza - aprendizaje y de sus demandas.
Todo esto conlleva a decir que el propósito
principal del facilitador es lograr la
ruptura de la dependencia entre él y el profesional en formación, dejando al
estudiante el trabajo de ser el gestor de su propio aprendizaje y al docente la
tarea de guiar el proceso educativo.
¿Por qué es
necesario un cambio de rol?
El docente debe ser un guía, facilitador y
mediador de conocimientos que coadyuve al estudiante a ser el protagonista de
su propio aprendizaje mediante el uso de las nuevas tecnologías. El docente
únicamente facilita los medios y materiales y señala el camino por donde debe
transitar a fin de lograr una verdadera formación
Dado el avance de las tecnologías de la
información y comunicación que proporcionan nuevas formas de efectuar una
comunicación, es imprescindible que para
el proceso de formación a distancia (o Virtual), “el profesor – tutor esté en
continua actualización y conozca en profundidad sus características y
posibilidades y <<eduque>> a los alumnos para que hagan un uso
correcto y efectivo de ellas.”[2]
Las necesidades de educación sin barreras
geográficas ni temporales y la incursión de tecnologías en la educación han
cambiado la forma de desarrollar los procesos educativos, por lo tanto la forma
en que estos son conducidos también han cambiado, el líder natural detrás del
proceso docente es el profesor, por lo que sus estrategias también deben
cambiar y enfocarse en la ejecución de un papel más pasivo en el sentido de
protagonizar la clase y mas activo en el sentido de mediar entre actividades de
aprendizaje, materiales y comunidad.
Conclusión:
Se observa que la aplicación de
las nuevas tecnologías de la información y comunicación en
el proceso de enseñanza aprendizaje ofrecen la posibilidad de un trabajo
cooperativo y potencia a que los estudiantes sean los gestores de su propia
formación y desarrollo, dejando al docente la responsabilidad de guiar el
proceso de aprendizaje y la libertad en
cuanto al qué, cómo y cuando enseñar.
A medida que evoluciona y avanza las
tecnologías los sistemas de formación tradicional donde se motiva un
aprendizaje pasivo van quedando atras, y se enriquece y se vuelve más significativa la formación
con los futuros entornos de aprendizaje, donde la docencia en la nueva era de
la información habrá de ser enfocada a motivar y a potenciar el aprendizaje
independiente y autónomo de un adulto, es decir que el docente debe cambiar las
líneas principales del rol que desempeña, debe pasar de protagonista a líder y
guía, a fin de encaminar la formación a alcanzar sus objetivos; debe pasar de
transmisor a mediador, el aprendizaje ya no depende únicamente del aporte del
profesor; y debe pasar de controlador a motivador, estas características en un
docente y su aplicación en el desarrollo de una formación, coadyuvan y
fortalecen el proceso al éxito.
Referencias
Bibliográficas
Silvio, J., “La Virtualización de la Universidad. ¿Cómo podemos transformar la
educación superior con la tecnología?”.
En Educación a Distancia y Nuevas Tecnologías: Espacio de Reflexión. Actas
del Seminario Educación a Distancia y Nuevas Tecnologías, Lima, 4 – 7 abril
1999.
Barajas, M. (2000): “La educación mediada por las nuevas tecnologías de la información y la
comunicación a principios del siglo XXI”,
en MEDINA, M. & KWIATKOWSKA, T. “Ciencia,
tecnología /naturaleza, cultura en el siglo XXI”. Anthropos, Barcelona
(COLECCIÖN DE ARTÍCULOS N° 25).
Mir, J. I. , Reparaz, C., y Sobrino, A. (2003): “La formación en Internet”, Barcelona,
Editorial Ariel.
Duart, J., y Martínez , M. (2001): “Evaluación de la Calidad docente en
entornos virtuales de aprendizaje”.
Duart, J.,y Sangrá, A., “Formación Universitaria por medio de la Web”.
Muñoz, P., “Aprendizaje con nuevas tecnologías Paradigma emergente”.
Universidad Oberta de Cataluña, “La comunicación en un entorno virtual de
aprendizaje”. En Guías del Formador on-line. Enero 2001, mimeo.
Suscribirse a:
Entradas (Atom)