martes, 3 de diciembre de 2013

Para no caerte, usa bien las Redes.




Las redes sociales pueden ser una herramienta de aprendizajes, desde el punto de vista  educativo, pues nos permiten, compartir documentos (actividades, temario, apuntes,…), comunicarnos de forma rápida, eficaz y simultánea (a través del chat, tutorías entre profesor-alumno y alumnos-alumnos), compartir enlaces de páginas de interés, videos, fotos, archivos,documentos,… que pueden facilitar el aprendizaje de las asignaturas, pero no solamente de forma aisladas, sino de forma inclusiva, pudiéndonos dar la posibilidad de trabajar a través de proyectos, partiendo de los intereses del alumnado. Pero ello no es todo, pues se pueden crear grupos de contactos entre otros colegios, creando así una red de redes, con la que se puede trabajar de forma simultánea y hacer que el aprendizaje sea más enriquecedor.
Es por ello, por lo que desde la educación deberíamos apostar por un aprendizaje en red, pero nunca sin perder de vista la relación docente-discente, así como no olvidar la necesidad de formar para un buen uso de la herramienta.


Para ello el uso de las redes en educación:

  • Siempre han de estar tutorizadas y supervisadas por el adulto.
  • Deben favorecer la apertura hacia la sociabilidad y la participación en grupos.
  • Deben servir de apoyo a la docencia.
  • Se deben proteger los datos de los usuarios.
  • Es necesario formar en su buen uso, tanto a los docentes como a los discentes.
Y si las usas solo en casa, hay que seguir una serie de reglas para que no nos den un susto en el futuro.

  • Primero: teniendo cuidado con la información que ofreces y muestras en el perfil
  • Segundo: usar tu nombre no es la mejor idea, así que pon un alias o búscate un nombre diferente.
  • Tercero: no digas qué haces y dónde estás en cada momento.
  • Cuarto: hay que ser responsable con lo que escribimos, lo puede leer cualquier persona y puede ofenderse.
  • Quinto: Acepta a los amigos que son amigos en la vida real, es decir, solo a los que conoces.
  • Sexto: Ajusta la configuración de privacidad.
  • Séptimo: Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy puede parecer gracioso, mañana puede que no lo sea.


Por otro lado vamos a señalar el decálogo para conseguir una política BYOD segura:


Antes de nada vamos a ver que es BYOD:
 En sí, es llevar a la empresa tus propios dispositivos, es decir, lo que tenemos en casa, lo llevamos al trabajo, pero esto lo explica mejor Wikipedia es su entra BYOD, donde dice lo siguiente: 

"Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales. También se le conoce como "Bring your own technology" o trae tu propia tecnología en castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software."

Lo que aparentemente tiene una buena cara, un buen proyecto o una idea interesante, como es en resumidas cuentas: llevar tu móvil o tu tablet al trabajo. 
Esto se puede convertir en un serio peligro para todos, para empresarios: falta de seguridad, pérdida de información,... y para el trabajador: facilidad de descentrarse, usar software propio, apps lúdicas,...
Para ello, las empresas están dando fuerte en el control del BYOD, y qué mejor que hacer un decálogo o hacer las "tablet´s" de Moises sobre BYOD.


Decálogo para conseguir una política BYOD segura. Según la web "Muy Seguridad"

  1. Revise sus políticas de seguridad actuales para aplicaciones web (CRM, correo electrónico, portales), VPN y acceso remoto. La mayoría aplicable a dispositivos móviles.
  2. Determine los dispositivos que está dispuestos a soportar. No todos los dispositivos cumplirán con los requisitos de seguridad. Además, debe inspeccionar físicamente cada dispositivo y asegurarse que no han sido rooteados o con jailbreak.
  3. Establezca expectativas claramente. Puede tener que cambiar radicalmente la mentalidad de la gente corriente.
  4. Escriba políticas claras y concisas para todos los empleados que quieran utilizar su dispositivo personal. Cualquier persona que participe en BYOD defe firmar sus condiciones de uso. Aquellos que optan por no seguir sus políticas no deben utilizar sus dispositivos.
  5. Debe ser obligatorio un número de identificación personal (PIN).
  6. Forzar cifrado de datos. Cualquier aplicación o dato que almacene en el dispositivo debe estar protegido.
  7. Determine qué tipo de aplicación está fuera de los límites. Hay ciento de miles de ellas en las principales plataformas.
  8. Capacite a los empleados para asegurarse de que entienden cómo usar correctamente BYOD. Una vez que haya abrazado el fenómeno, promuévalo.
  9. Busque aplicaciones que incluyan capacidad de auditoría, reporting y gestión centralizada. Muchas aplicaciones actuales no cumplen estos requisitos.
  10. Considere la posibilidad de adquirir software de gestión de dispositivos móvilesque puedan ofrecer aplicaciones seguras como cliente de correo electrónico y navegadores web, o la capacidad de borrado remoto.

No hay comentarios:

Publicar un comentario