El modo de actuación ante los aportes de las tecnologías de la información y las comunicaciones. (TIC)

Modo de actuación proactivo en TIC.

Modo de actuación proactivo en TIC.
Creado con una herramienta de inteligencia artificial.

Puede escuchar el texto aquí, generado con la voz de una herramienta de inteligencia artificial.

Tiempo estimado:6 minutos y 26 segundos.

Para establecer un comportamiento en el uso de las TIC y sus aportes hay que partir de la comprensión de un proceso que inicia en los lineamientos que permiten afirmar que una persona posee competencias para el uso seguro de las tecnologías.

El tratamiento de la ciber-resiliencia permite recordar la importancia de la temática y hurgar un poco en su importancia a partir de aspectos que pueden considerarse fundacionales para el tema en lo psicológico.

Steven Covey, en su obra “Los Siete hábitos”, refiere a la proactividad como expresión de una capacidad humana de subordinar los impulsos a su escala de valores, para de este modo evitar que en medio de una catástrofe, el deseo de llorar sea el que gobierne la situación, en vez de la actividad y el trabajo para salir adelante. Sin embargo, debe reconocerse que los orígenes están acuñados por Víctor Frankl, un neurólogo y psiquiatra austríaco que sobrevivió a los campos de concentración nazifascistas.

Sin embargo, el problema traspasa este umbral, porque requiere que este accionar esté marcado por la prevención como línea de acción en la actividad humana, superando así la tendencia anterior a la década de 1990 en que la filosofía era responder con medidas a los incidentes, o sea, la posición reactiva.

En torno a los temas relacionados con las TIC se ha acuñado el concepto de modo de actuación proactivo, que es visto como un sinónimo de actuación desde la prevención y la resiliencia.

La definición de modo de actuación proactivo puede ser vista, en nuestra consideración, debe ser vista como el quehacer de las personas desde posiciones previsivas y preventivas que se sustentan en las buenas prácticas en el uso de las TIC y concordancia con los estándares internacionales.

De manera esencial, este modo de actuación parte de un accionar abierto, seguro, responsable, crítico y ético ante los aportes de las TIC.

Estos cinco adjetivos engloban un conjunto de cualidades que coexisten en las personas. Estas actitudes implican un análisis de los aportes sin reservas a partir de la tolerancia a los punto de vista divergentes, la crítica respetuosa y la valoración continua, pero sin perder de vista la necesaria constatación de los argumentos que permiten determinar la veracidad de estos.

Este elemento esencial es parte de la competencia en infocomunicaciones, cuyo núcleo duro está en el pensamiento crítico, tan necesario en una época donde las noticias falsas (fake news) inundan la red de redes.

Sin embargo, entender estos aportes como resultado de procesos sociales y no como verdades absolutas, además de mostrar una posición abierta, marca la tenencia del principio de la crítica ante ellos, acción esta que no puede ser la infundada sino sustentada en argumentos objetivos que sea vitales para cualquier análisis, estos son el punto de partida para comprender la esencia de esta concepción de convivencia en TIC.

Cualquier aporte de la ciencia debe ser valorado sin reservas, de forma abierta y sin omisiones, escudriñando todos los argumentos. Esta es una posición sensata en cualquier análisis y esto es lo que debe ocurrir con los aportes de las TIC.

Los valores, elemento que se integra en las competencias, desempeñan un papel muy importante en la personalidad que no se circunscriben su actuación solamente desde lo ético. No puede ser visto solamente desde la óptica de la honestidad, la responsabilidad, la laboriosidad, etc.

Si bien es necesaria la posición responsable ante los aportes de las TIC, que se manifiesta en la necesidad de preservar la información como un bien social resultado de un hecho sociohistórico. No es solo la información personal, sino también la de las personas que comparten nuestro “entorno informático”, pero también preservar los activos como sustento de la información.

Todo ello se conjuga con las posiciones asumidas ante el papel de los hackers y crackers, los códigos maliciosos, en fin, en la postura que tiene el individuo ante la manera en que se usan las TIC y cómo las utiliza él mismo para evitar fraudes y/o plagio. Esto muestra la arista de lo ético axiológico en este modo de actuar.

Como ya se ha expuesto antes, estas cuestiones no se circunscriben al cumplimiento de un marco legal en el uso de las TIC, sino a un modo de actuación sobre la base de decisiones adecuadas que entran en el campo de lo ético axiológico. Para ello se requieren de conocimientos y habilidades que se integren de manera armónica en una era que requiere de una competencia básica en infocomunicaciones. En fin, la unión dialéctica y generalizadora de un conjunto de factores que hacen posible una adecuada postura en este ámbito.

De esta concepción, en interrelación con la de L. S. Vigotsky de la Zona de Desarrollo Próximo, se puede hacer el análisis más amplio del modo de actuación proactivo, que se expresa en forma sintética en cuatro aspectos que demuestran el alcance del concepto, desde las buenas prácticas.

  • Mantener un nivel elemental de confidencialidad, integridad y disponibilidad en el trabajo con las TIC.

  • Creación de salvas documentadas de la información.

  • Determinar cuando la información puede estar comprometida por códigos malignos y actuar en concordancia con ello.

  • Utilización de las redes y la comunicación de manera abierta, segura, responsable, crítica y ética en cualquier contexto.

De esta manera se puede arribar a una conclusión: “Sin la inclusión de estos y otros aspectos que expresan buenas prácticas, no es posible hablar de este modo de actuación y menos aún de previsión y prevención”.

Como el problema gira alrededor de las buenas prácticas, entonces es necesario atender las políticas, medidas y procedimientos del Plan de Seguridad de las TIC o el criterio de estándares internacionales como las normas ISO que brindan una explicación de como se vinculan al modo de actuación proactivo.

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, CiberViernes, Códigos Malignos, competencia informática, Educación de Usuarios, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, Saberes en TIC, seguridad informática. Guarda el enlace permanente.

Deja una respuesta