{"id":247,"date":"2017-04-01T00:14:21","date_gmt":"2017-04-01T00:14:21","guid":{"rendered":"http:\/\/www.publiconsulting.com\/wordpress\/teaching\/chapter\/8-9-seguridad-y-privacidad\/"},"modified":"2018-01-16T18:04:21","modified_gmt":"2018-01-16T18:04:21","slug":"8-9-seguridad-y-privacidad","status":"publish","type":"chapter","link":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/chapter\/8-9-seguridad-y-privacidad\/","title":{"rendered":"8.9 Seguridad y privacidad"},"content":{"raw":"\n<h3 style=\"text-align: justify\"><strong><img class=\"aligncenter size-full wp-image-25\" src=\"http:\/\/www.publiconsulting.com\/wordpress\/navegarvela\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line.jpg\" alt=\"\" width=\"755\" height=\"26\"><\/strong><\/h3>\n<p><a href=\"http:\/\/en.wikipedia.org\/wiki\/Privacy#mediaviewer\/File:Privacy_International_2007_privacy_ran king_map.png\"><img class=\"aligncenter size-full wp-image-246\" src=\"http:\/\/www.publiconsulting.com\/wordpress\/navegarvela\/wp-content\/uploads\/sites\/50\/2017\/04\/image098.jpg\" alt=\"\" width=\"457\" height=\"229\"><\/a><\/p>\n<h6 style=\"text-align: center\"><strong>Figura 8.9.1 Ranking de Privacidad por Privacy International, 2007 -Rojo: Sociedades de vigilancia end\u00e9micas- Amarillo Oscuro: Fallas sist\u00e9micas para mantener la seguridad - Amarillo Claro: Algunas acciones de protecci\u00f3n pero con la seguridad debilitada<\/strong><\/h6>\n<p><img class=\"aligncenter size-full wp-image-25\" src=\"http:\/\/www.publiconsulting.com\/wordpress\/navegarvela\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line.jpg\" alt=\"\" width=\"755\" height=\"26\"><\/p>\n<p style=\"text-align: justify\">Aqu\u00ed tambi\u00e9n hay un cambio respecto de las versiones anteriores del modelo SECTIONS, donde \u201cS\u201d refer\u00eda a <em>speed-<\/em>velocidad, en referencia a la rapidez con la que puede desarrollarse un curso auxiliado por las tecnolog\u00edas. Sin embargo, las cuestiones que he planteado anteriormente bajo la velocidad tambi\u00e9n se han incluido en la Secci\u00f3n 8.3, \u201cFacilidad de uso\u201d, que me ha permitido reemplazar \u201c<em>Speed<\/em>-Velocidad\u201d con \u201cSeguridad y privacidad\u201d, que es un tema que se ha tornado cada vez m\u00e1s importante para la educaci\u00f3n en la era digital.<\/p>\n<h4 style=\"text-align: justify\"><strong>8.9.1 La necesidad de privacidad y seguridad en la ense\u00f1anza<\/strong><\/h4>\n<p style=\"text-align: justify\">Los profesores, los instructores y los estudiantes necesitan un lugar privado para trabajar online. Los instructores podr\u00e1n contar con un espacio para comentar sobre pol\u00edticas o corporaciones sin temor a las represalias; los estudiantes podr\u00e1n expresar sus ideas o comentarios radicales sin que estos se hagan p\u00fablicos o polemizar sobre algunas cuestiones sin que estas ideas se distribuyan por Facebook. Las instituciones quieren proteger a sus estudiantes y prevenir que sus datos personales sean utilizados con fines comerciales por parte de empresas privadas, o que sus actividades de aprendizaje online sean consultadas por organismos gubernamentales, o su tiempo de estudio sea invadido con propaganda comercial o pol\u00edtica no solicitada. En particular, las instituciones quieren proteger a los estudiantes, en la medida de lo posible, del acoso o la intimidaci\u00f3n virtual. La creaci\u00f3n de un entorno estrictamente controlado permite a las instituciones gestionar la privacidad y la seguridad de manera m\u00e1s efectiva.<\/p>\n<p style=\"text-align: justify\">Los sistemas de gesti\u00f3n de aprendizaje proveen acceso protegido por contrase\u00f1a a los alumnos matriculados y a los instructores autorizados. Los LMS fueron alojados inicialmente en los servidores gestionados por la propia instituci\u00f3n. El ingreso con contrase\u00f1a a los servidores seguros ha facilitado esa protecci\u00f3n. Las pol\u00edticas institucionales relativas a las conductas m\u00e1s adecuadas de comportamiento online se pueden gestionar m\u00e1s f\u00e1cilmente si las comunicaciones se manejan en la propia instituci\u00f3n.<\/p>\n<h4 style=\"text-align: justify\"><strong>8.9.2 Servicios y privacidad basados en la nube<\/strong><\/h4>\n<p style=\"text-align: justify\"><em>&nbsp;<\/em>Sin embargo, en los \u00faltimos a\u00f1os, cada vez m\u00e1s servicios online se han movido a \u201cla nube\u201d, que se alojan en servidores masivos cuya ubicaci\u00f3n f\u00edsica a menudo es desconocida, incluso para el departamento de servicios de IT de la instituci\u00f3n. Los convenios contractuales entre una instituci\u00f3n educativa y el proveedor de servicios en la nube tienen como objetivo garantizar la seguridad y las copias de seguridad.<\/p>\n<p style=\"text-align: justify\">Las instituciones canadienses y los encargados de la privacidad han sido particularmente cuidadosos de que los datos no sean alojados fuera del pa\u00eds, a los que se pueda acceder a trav\u00e9s de las leyes de otro pa\u00eds. Se ha considerado con preocupaci\u00f3n que la informaci\u00f3n de los estudiantes canadienses y las comunicaciones realizadas en servidores de la nube en los EE.UU. puedan ser accesibles a trav\u00e9s de la Ley Patri\u00f3tica de los Estados Unidos (U.S. Patriotic Act). Por ejemplo, Klassen (2011) escribe:<\/p>\n<p style=\"text-align: justify\"><em>Las compa\u00f1\u00edas de medios sociales tienen base casi exclusivamente en los Estados Unidos, donde las disposiciones de la Ley Patri\u00f3tica se aplican independientemente de d\u00f3nde se origina la informaci\u00f3n. Esta Ley permite que el gobierno de los Estados Unidos pueda acceder al contenido de los medios de comunicaci\u00f3n social y la informaci\u00f3n de identificaci\u00f3n personal sin el conocimiento o el consentimiento de los usuarios finales.<\/em><\/p>\n<blockquote>\n<p style=\"text-align: justify\"><em>El gobierno de la Columbia Brit\u00e1nica, preocupado tanto por la privacidad como por la seguridad de la informaci\u00f3n personal, promulg\u00f3 una legislaci\u00f3n para proteger la informaci\u00f3n personal de los ciudadanos de la Columbia Brit\u00e1nica. La ley de Libertad de Informaci\u00f3n y Protecci\u00f3n de la Privacidad (FIPPA) ordena que ning\u00fan tipo de informaci\u00f3n personal de los ciudadanos de la provincia se pueda recolectar sin su conocimiento y consentimiento, y que dicha informaci\u00f3n no podr\u00e1 ser utilizada para un prop\u00f3sito distinto que para el que fue originalmente obtenido.<\/em><\/p>\n<\/blockquote>\n<p style=\"text-align: justify\">La preocupaci\u00f3n por la privacidad del estudiante se ha incrementado a\u00fan m\u00e1s cuando se supo que los pa\u00edses estaban compartiendo informaci\u00f3n de inteligencia, por lo que sigue siendo un riesgo de que incluso los datos de los estudiantes en los servidores con sede en Canad\u00e1 tambi\u00e9n puedan ser compartidos con pa\u00edses extranjeros.<\/p>\n<p style=\"text-align: justify\">Tal vez es m\u00e1s preocupante, sin embargo, ver como los profesores y los estudiante usan cada vez m\u00e1s las redes sociales y la comunicaci\u00f3n acad\u00e9mica se hace p\u00fablica y \u201cqueda expuesta\u201d. Bishop (2011) analiza los riesgos de incorporar Facebook para las instituciones:<\/p>\n<ul style=\"text-align: justify\">\n<li>privacidad es diferente de seguridad, la seguridad es principalmente un tema t\u00e9cnico, por lo tanto de IT En cambio la privacidad precisa de un conjunto de pol\u00edticas que involucra a m\u00e1s actores dentro de una instituci\u00f3n y por lo tanto un enfoque de gobierno diferente (y m\u00e1s complejo) de la seguridad;<\/li>\n<li>muchas instituciones no tienen pol\u00edticas de privacidad transparentes, sino diversas pol\u00edticas establecidas por diferentes sectores de la instituci\u00f3n, lo que lleva inevitablemente a la confusi\u00f3n y a dificultades para su implementaci\u00f3n;<\/li>\n<li>hay una serie de leyes y reglamentos que tienen por objeto proteger la privacidad no s\u00f3lo de los estudiantes sino tambi\u00e9n del personal; las pol\u00edticas de privacidad internas deben ser coherentes en toda la instituci\u00f3n y deben cumplir con dichas leyes y reglamentos;<\/li>\n<li>la pol\u00edtica de privacidad actual de Facebook (2011) exponen a las instituciones a un alto nivel de riesgo de infringir o violar las leyes de privacidad \u2013ya en muchos casos no es suficiente para evitar infringir la ley simplemente presentar algunas exenciones de responsabilidad \u201cDisclaimer\u201d.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">La controversia de la University of Dalhousie, donde los estudiantes de odontolog\u00eda utilizan Facebook para hacer comentarios sexistas violentos sobre sus compa\u00f1eras de estudio, es un claro ejemplo de los riesgos end\u00e9micos en el uso de los medios sociales.<\/p>\n<h4 style=\"text-align: justify\"><strong><em>&nbsp;<\/em>8.9.3 La necesidad de equilibrio<\/strong><\/h4>\n<p style=\"text-align: justify\">Sin embargo, en algunas \u00e1reas de la ense\u00f1anza es esencial trabajar a puertas cerradas, como en algunas \u00e1reas de la medicina o en \u00e1reas relacionadas con la seguridad p\u00fablica, o en aspectos pol\u00edticos o morales sensibles. De todos modos, en general ha habido relativamente pocos problemas de privacidad o seguridad cuando los profesores han abierto los cursos, respetando las pol\u00edticas de privacidad institucional y, sobre todo aplicando el sentido com\u00fan y el comportamiento \u00e9tico. No obstante, dado que la ense\u00f1anza se va tornando cada vez m\u00e1s abierta y p\u00fablica, el nivel de riesgo se ir\u00e1 incrementando.<\/p>\n<h4 style=\"text-align: justify\"><strong><em>&nbsp;<\/em>8.9.4 Preguntas para considerar<\/strong><strong><br>\n<\/strong><\/h4>\n<ol style=\"text-align: justify\">\n<li>\u00bfQu\u00e9 informaci\u00f3n de los estudiantes estoy obligado a mantener en privado y segura? \u00bfCu\u00e1les son las pol\u00edticas de mi instituci\u00f3n al respecto?<\/li>\n<li>\u00bfCu\u00e1l es el riesgo que implica el uso de una tecnolog\u00eda en particular que pueda f\u00e1cilmente violar las pol\u00edticas de privacidad de mi instituci\u00f3n? \u00bfQui\u00e9n en mi instituci\u00f3n me podr\u00eda asesorar al respecto?<\/li>\n<li>\u00bfQu\u00e9 \u00e1reas de la ense\u00f1anza y el aprendizaje necesitan desarrollarse a puertas cerradas, es decir que est\u00e9n disponibles s\u00f3lo para los alumnos matriculados en el curso? \u00bfQu\u00e9 tecnolog\u00edas permitir\u00edan lograr este objetivo?<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><strong>&nbsp;<\/strong><\/p>\n<h4 style=\"text-align: justify\"><strong>Referencias<\/strong><\/h4>\n<p style=\"text-align: justify\">Bishop, J. (2011) Facebook Privacy Policy: Will Changes End Facebook for Colleges? <a href=\"http:\/\/blog.thehigheredcio.com\/2011\/10\/04\/facebook-privacy-policy\/\"><em>The Higher Ed CIO<\/em><\/a>, October 4<\/p>\n<p style=\"text-align: justify\">Klassen, V. (2011) <a href=\"http:\/\/www.bccampus.ca\/assets\/Content\/Whitepapers\/Background-Paper-Privacy-and-Ed-Tech.pdf\"><em>Privacy and Cloud-\u00adBased Educational Technology in British Columbia<\/em><\/a> Vancouver BC: BCCampus<\/p>\n<p style=\"text-align: justify\">Ver tambi\u00e9n:<\/p>\n<p style=\"text-align: justify\">Bates, T. (2011) <a href=\"http:\/\/www.tonybates.ca\/2011\/03\/25\/cloud-based-educational-technology-and-privacy-a-canadian-perspective\/\">Cloud-based educational technology and privacy: a Canadian perspective<\/a>, <em>Online Learning and Distance Education Resources<\/em>, March 25<\/p>\n<p><strong><br>\n<\/strong><\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n\n","rendered":"<h3 style=\"text-align: justify\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-25\" src=\"\/\/www.publiconsulting.com\/wordpress\/navegarvela\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line.jpg\" alt=\"\" width=\"755\" height=\"26\" srcset=\"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line.jpg 755w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-300x10.jpg 300w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-65x2.jpg 65w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-225x8.jpg 225w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-350x12.jpg 350w\" sizes=\"auto, (max-width: 755px) 100vw, 755px\" \/><\/strong><\/h3>\n<p><a href=\"http:\/\/en.wikipedia.org\/wiki\/Privacy#mediaviewer\/File:Privacy_International_2007_privacy_ran king_map.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-246\" src=\"\/\/www.publiconsulting.com\/wordpress\/navegarvela\/wp-content\/uploads\/sites\/50\/2017\/04\/image098.jpg\" alt=\"\" width=\"457\" height=\"229\" srcset=\"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/04\/image098.jpg 457w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/04\/image098-300x150.jpg 300w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/04\/image098-65x33.jpg 65w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/04\/image098-225x113.jpg 225w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/04\/image098-350x175.jpg 350w\" sizes=\"auto, (max-width: 457px) 100vw, 457px\" \/><\/a><\/p>\n<h6 style=\"text-align: center\"><strong>Figura 8.9.1 Ranking de Privacidad por Privacy International, 2007 -Rojo: Sociedades de vigilancia end\u00e9micas- Amarillo Oscuro: Fallas sist\u00e9micas para mantener la seguridad &#8211; Amarillo Claro: Algunas acciones de protecci\u00f3n pero con la seguridad debilitada<\/strong><\/h6>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-25\" src=\"\/\/www.publiconsulting.com\/wordpress\/navegarvela\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line.jpg\" alt=\"\" width=\"755\" height=\"26\" srcset=\"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line.jpg 755w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-300x10.jpg 300w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-65x2.jpg 65w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-225x8.jpg 225w, https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-content\/uploads\/sites\/50\/2017\/03\/Wei-large-line-350x12.jpg 350w\" sizes=\"auto, (max-width: 755px) 100vw, 755px\" \/><\/p>\n<p style=\"text-align: justify\">Aqu\u00ed tambi\u00e9n hay un cambio respecto de las versiones anteriores del modelo SECTIONS, donde \u201cS\u201d refer\u00eda a <em>speed-<\/em>velocidad, en referencia a la rapidez con la que puede desarrollarse un curso auxiliado por las tecnolog\u00edas. Sin embargo, las cuestiones que he planteado anteriormente bajo la velocidad tambi\u00e9n se han incluido en la Secci\u00f3n 8.3, \u201cFacilidad de uso\u201d, que me ha permitido reemplazar \u201c<em>Speed<\/em>-Velocidad\u201d con \u201cSeguridad y privacidad\u201d, que es un tema que se ha tornado cada vez m\u00e1s importante para la educaci\u00f3n en la era digital.<\/p>\n<h4 style=\"text-align: justify\"><strong>8.9.1 La necesidad de privacidad y seguridad en la ense\u00f1anza<\/strong><\/h4>\n<p style=\"text-align: justify\">Los profesores, los instructores y los estudiantes necesitan un lugar privado para trabajar online. Los instructores podr\u00e1n contar con un espacio para comentar sobre pol\u00edticas o corporaciones sin temor a las represalias; los estudiantes podr\u00e1n expresar sus ideas o comentarios radicales sin que estos se hagan p\u00fablicos o polemizar sobre algunas cuestiones sin que estas ideas se distribuyan por Facebook. Las instituciones quieren proteger a sus estudiantes y prevenir que sus datos personales sean utilizados con fines comerciales por parte de empresas privadas, o que sus actividades de aprendizaje online sean consultadas por organismos gubernamentales, o su tiempo de estudio sea invadido con propaganda comercial o pol\u00edtica no solicitada. En particular, las instituciones quieren proteger a los estudiantes, en la medida de lo posible, del acoso o la intimidaci\u00f3n virtual. La creaci\u00f3n de un entorno estrictamente controlado permite a las instituciones gestionar la privacidad y la seguridad de manera m\u00e1s efectiva.<\/p>\n<p style=\"text-align: justify\">Los sistemas de gesti\u00f3n de aprendizaje proveen acceso protegido por contrase\u00f1a a los alumnos matriculados y a los instructores autorizados. Los LMS fueron alojados inicialmente en los servidores gestionados por la propia instituci\u00f3n. El ingreso con contrase\u00f1a a los servidores seguros ha facilitado esa protecci\u00f3n. Las pol\u00edticas institucionales relativas a las conductas m\u00e1s adecuadas de comportamiento online se pueden gestionar m\u00e1s f\u00e1cilmente si las comunicaciones se manejan en la propia instituci\u00f3n.<\/p>\n<h4 style=\"text-align: justify\"><strong>8.9.2 Servicios y privacidad basados en la nube<\/strong><\/h4>\n<p style=\"text-align: justify\"><em>&nbsp;<\/em>Sin embargo, en los \u00faltimos a\u00f1os, cada vez m\u00e1s servicios online se han movido a \u201cla nube\u201d, que se alojan en servidores masivos cuya ubicaci\u00f3n f\u00edsica a menudo es desconocida, incluso para el departamento de servicios de IT de la instituci\u00f3n. Los convenios contractuales entre una instituci\u00f3n educativa y el proveedor de servicios en la nube tienen como objetivo garantizar la seguridad y las copias de seguridad.<\/p>\n<p style=\"text-align: justify\">Las instituciones canadienses y los encargados de la privacidad han sido particularmente cuidadosos de que los datos no sean alojados fuera del pa\u00eds, a los que se pueda acceder a trav\u00e9s de las leyes de otro pa\u00eds. Se ha considerado con preocupaci\u00f3n que la informaci\u00f3n de los estudiantes canadienses y las comunicaciones realizadas en servidores de la nube en los EE.UU. puedan ser accesibles a trav\u00e9s de la Ley Patri\u00f3tica de los Estados Unidos (U.S. Patriotic Act). Por ejemplo, Klassen (2011) escribe:<\/p>\n<p style=\"text-align: justify\"><em>Las compa\u00f1\u00edas de medios sociales tienen base casi exclusivamente en los Estados Unidos, donde las disposiciones de la Ley Patri\u00f3tica se aplican independientemente de d\u00f3nde se origina la informaci\u00f3n. Esta Ley permite que el gobierno de los Estados Unidos pueda acceder al contenido de los medios de comunicaci\u00f3n social y la informaci\u00f3n de identificaci\u00f3n personal sin el conocimiento o el consentimiento de los usuarios finales.<\/em><\/p>\n<blockquote>\n<p style=\"text-align: justify\"><em>El gobierno de la Columbia Brit\u00e1nica, preocupado tanto por la privacidad como por la seguridad de la informaci\u00f3n personal, promulg\u00f3 una legislaci\u00f3n para proteger la informaci\u00f3n personal de los ciudadanos de la Columbia Brit\u00e1nica. La ley de Libertad de Informaci\u00f3n y Protecci\u00f3n de la Privacidad (FIPPA) ordena que ning\u00fan tipo de informaci\u00f3n personal de los ciudadanos de la provincia se pueda recolectar sin su conocimiento y consentimiento, y que dicha informaci\u00f3n no podr\u00e1 ser utilizada para un prop\u00f3sito distinto que para el que fue originalmente obtenido.<\/em><\/p>\n<\/blockquote>\n<p style=\"text-align: justify\">La preocupaci\u00f3n por la privacidad del estudiante se ha incrementado a\u00fan m\u00e1s cuando se supo que los pa\u00edses estaban compartiendo informaci\u00f3n de inteligencia, por lo que sigue siendo un riesgo de que incluso los datos de los estudiantes en los servidores con sede en Canad\u00e1 tambi\u00e9n puedan ser compartidos con pa\u00edses extranjeros.<\/p>\n<p style=\"text-align: justify\">Tal vez es m\u00e1s preocupante, sin embargo, ver como los profesores y los estudiante usan cada vez m\u00e1s las redes sociales y la comunicaci\u00f3n acad\u00e9mica se hace p\u00fablica y \u201cqueda expuesta\u201d. Bishop (2011) analiza los riesgos de incorporar Facebook para las instituciones:<\/p>\n<ul style=\"text-align: justify\">\n<li>privacidad es diferente de seguridad, la seguridad es principalmente un tema t\u00e9cnico, por lo tanto de IT En cambio la privacidad precisa de un conjunto de pol\u00edticas que involucra a m\u00e1s actores dentro de una instituci\u00f3n y por lo tanto un enfoque de gobierno diferente (y m\u00e1s complejo) de la seguridad;<\/li>\n<li>muchas instituciones no tienen pol\u00edticas de privacidad transparentes, sino diversas pol\u00edticas establecidas por diferentes sectores de la instituci\u00f3n, lo que lleva inevitablemente a la confusi\u00f3n y a dificultades para su implementaci\u00f3n;<\/li>\n<li>hay una serie de leyes y reglamentos que tienen por objeto proteger la privacidad no s\u00f3lo de los estudiantes sino tambi\u00e9n del personal; las pol\u00edticas de privacidad internas deben ser coherentes en toda la instituci\u00f3n y deben cumplir con dichas leyes y reglamentos;<\/li>\n<li>la pol\u00edtica de privacidad actual de Facebook (2011) exponen a las instituciones a un alto nivel de riesgo de infringir o violar las leyes de privacidad \u2013ya en muchos casos no es suficiente para evitar infringir la ley simplemente presentar algunas exenciones de responsabilidad \u201cDisclaimer\u201d.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">La controversia de la University of Dalhousie, donde los estudiantes de odontolog\u00eda utilizan Facebook para hacer comentarios sexistas violentos sobre sus compa\u00f1eras de estudio, es un claro ejemplo de los riesgos end\u00e9micos en el uso de los medios sociales.<\/p>\n<h4 style=\"text-align: justify\"><strong><em>&nbsp;<\/em>8.9.3 La necesidad de equilibrio<\/strong><\/h4>\n<p style=\"text-align: justify\">Sin embargo, en algunas \u00e1reas de la ense\u00f1anza es esencial trabajar a puertas cerradas, como en algunas \u00e1reas de la medicina o en \u00e1reas relacionadas con la seguridad p\u00fablica, o en aspectos pol\u00edticos o morales sensibles. De todos modos, en general ha habido relativamente pocos problemas de privacidad o seguridad cuando los profesores han abierto los cursos, respetando las pol\u00edticas de privacidad institucional y, sobre todo aplicando el sentido com\u00fan y el comportamiento \u00e9tico. No obstante, dado que la ense\u00f1anza se va tornando cada vez m\u00e1s abierta y p\u00fablica, el nivel de riesgo se ir\u00e1 incrementando.<\/p>\n<h4 style=\"text-align: justify\"><strong><em>&nbsp;<\/em>8.9.4 Preguntas para considerar<\/strong><strong><br \/>\n<\/strong><\/h4>\n<ol style=\"text-align: justify\">\n<li>\u00bfQu\u00e9 informaci\u00f3n de los estudiantes estoy obligado a mantener en privado y segura? \u00bfCu\u00e1les son las pol\u00edticas de mi instituci\u00f3n al respecto?<\/li>\n<li>\u00bfCu\u00e1l es el riesgo que implica el uso de una tecnolog\u00eda en particular que pueda f\u00e1cilmente violar las pol\u00edticas de privacidad de mi instituci\u00f3n? \u00bfQui\u00e9n en mi instituci\u00f3n me podr\u00eda asesorar al respecto?<\/li>\n<li>\u00bfQu\u00e9 \u00e1reas de la ense\u00f1anza y el aprendizaje necesitan desarrollarse a puertas cerradas, es decir que est\u00e9n disponibles s\u00f3lo para los alumnos matriculados en el curso? \u00bfQu\u00e9 tecnolog\u00edas permitir\u00edan lograr este objetivo?<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><strong>&nbsp;<\/strong><\/p>\n<h4 style=\"text-align: justify\"><strong>Referencias<\/strong><\/h4>\n<p style=\"text-align: justify\">Bishop, J. (2011) Facebook Privacy Policy: Will Changes End Facebook for Colleges? <a href=\"http:\/\/blog.thehigheredcio.com\/2011\/10\/04\/facebook-privacy-policy\/\"><em>The Higher Ed CIO<\/em><\/a>, October 4<\/p>\n<p style=\"text-align: justify\">Klassen, V. (2011) <a href=\"http:\/\/www.bccampus.ca\/assets\/Content\/Whitepapers\/Background-Paper-Privacy-and-Ed-Tech.pdf\"><em>Privacy and Cloud-\u00adBased Educational Technology in British Columbia<\/em><\/a> Vancouver BC: BCCampus<\/p>\n<p style=\"text-align: justify\">Ver tambi\u00e9n:<\/p>\n<p style=\"text-align: justify\">Bates, T. (2011) <a href=\"http:\/\/www.tonybates.ca\/2011\/03\/25\/cloud-based-educational-technology-and-privacy-a-canadian-perspective\/\">Cloud-based educational technology and privacy: a Canadian perspective<\/a>, <em>Online Learning and Distance Education Resources<\/em>, March 25<\/p>\n<p><strong><br \/>\n<\/strong><\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n","protected":false},"author":1,"menu_order":1,"template":"","meta":{"pb_show_title":"on","pb_short_title":"","pb_subtitle":"","pb_authors":[],"pb_section_license":""},"chapter-type":[],"contributor":[],"license":[],"class_list":["post-247","chapter","type-chapter","status-publish","hentry"],"part":216,"_links":{"self":[{"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/chapters\/247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/chapters"}],"about":[{"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/wp\/v2\/types\/chapter"}],"author":[{"embeddable":true,"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":1,"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/chapters\/247\/revisions"}],"predecessor-version":[{"id":248,"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/chapters\/247\/revisions\/248"}],"part":[{"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/parts\/216"}],"metadata":[{"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/chapters\/247\/metadata\/"}],"wp:attachment":[{"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/wp\/v2\/media?parent=247"}],"wp:term":[{"taxonomy":"chapter-type","embeddable":true,"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/pressbooks\/v2\/chapter-type?post=247"},{"taxonomy":"contributor","embeddable":true,"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/wp\/v2\/contributor?post=247"},{"taxonomy":"license","embeddable":true,"href":"https:\/\/www.publiconsulting.com\/wordpress\/teaching\/wp-json\/wp\/v2\/license?post=247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}