{"id":2963,"date":"2024-03-24T09:45:19","date_gmt":"2024-03-24T15:45:19","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2963"},"modified":"2024-04-07T10:18:27","modified_gmt":"2024-04-07T16:18:27","slug":"el-modo-de-actuacion-ante-los-aportes-de-las-tecnologias-de-la-informacion-y-las-comunicaciones-tic","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2963","title":{"rendered":"El modo de actuaci\u00f3n ante los aportes de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones. (TIC)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2964\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2964\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/modo-actuacion.png\" alt=\"Modo de actuaci\u00f3n proactivo en TIC.\" width=\"300\" height=\"300\" class=\"size-full wp-image-2964\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/modo-actuacion.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/modo-actuacion-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2964\" class=\"wp-caption-text\">Modo de actuaci\u00f3n proactivo en TIC.<br \/>Creado con una herramienta de inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Puede escuchar el texto <a href=\"https:\/\/drive.google.com\/file\/d\/1WqK_X0YLKphxYfAUbF6lQK6cKSZ1avd2\/view?usp=drive_link\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>, generado con la voz de una herramienta de inteligencia artificial.<\/p>\n<p align=\"justify\">Tiempo estimado:6 minutos y 26 segundos.<\/p>\n<p align=\"justify\">Para establecer un comportamiento en el uso de las TIC y sus aportes hay que partir de la comprensi\u00f3n de un proceso que inicia en los lineamientos que permiten afirmar que una persona posee competencias para el uso seguro de las tecnolog\u00edas.<\/p>\n<p align=\"justify\">El tratamiento de la ciber-resiliencia permite recordar la importancia de la tem\u00e1tica y hurgar un poco en su importancia a partir de aspectos que pueden considerarse fundacionales para el tema en lo psicol\u00f3gico.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Steven Covey, en su obra \u201cLos Siete h\u00e1bitos\u201d, refiere a la proactividad como expresi\u00f3n de una capacidad humana de subordinar los impulsos a su escala de valores, para de este modo evitar que en medio de una cat\u00e1strofe, el deseo de llorar sea el que gobierne la situaci\u00f3n, en vez de la actividad y el trabajo para salir adelante. Sin embargo, debe reconocerse que los or\u00edgenes est\u00e1n  acu\u00f1ados por V\u00edctor Frankl, un neur\u00f3logo y psiquiatra austr\u00edaco que sobrevivi\u00f3 a los campos de concentraci\u00f3n nazifascistas.<\/p>\n<p align=\"justify\">Sin embargo, el problema traspasa este umbral, porque requiere que este accionar est\u00e9 marcado por la prevenci\u00f3n como l\u00ednea de acci\u00f3n en la actividad humana, superando as\u00ed la tendencia anterior a la d\u00e9cada de 1990 en que la filosof\u00eda era responder con medidas a los incidentes, o sea, la posici\u00f3n reactiva.<\/p>\n<p align=\"justify\">En torno a los temas relacionados con las TIC se ha acu\u00f1ado el concepto de modo de actuaci\u00f3n proactivo, que es visto como un sin\u00f3nimo de actuaci\u00f3n desde la prevenci\u00f3n y la resiliencia.<\/p>\n<p align=\"justify\">La definici\u00f3n de modo de actuaci\u00f3n proactivo puede ser vista, en nuestra consideraci\u00f3n, debe ser vista como el quehacer de las personas desde posiciones previsivas y preventivas que se sustentan en las buenas pr\u00e1cticas en el uso de las TIC y  concordancia con los est\u00e1ndares internacionales.<\/p>\n<p align=\"justify\">De manera esencial, este modo de actuaci\u00f3n parte de un accionar abierto, seguro, responsable, cr\u00edtico y \u00e9tico ante los aportes de las TIC.<\/p>\n<p align=\"justify\">Estos cinco adjetivos engloban un conjunto de cualidades que coexisten en las personas. Estas actitudes implican un an\u00e1lisis de los aportes sin reservas a partir de la tolerancia a los punto de vista divergentes, la cr\u00edtica respetuosa y la valoraci\u00f3n continua, pero sin perder de vista la necesaria constataci\u00f3n de los argumentos que permiten determinar la veracidad de estos. <\/p>\n<p align=\"justify\">Este elemento esencial es parte de la competencia en infocomunicaciones, cuyo n\u00facleo duro est\u00e1 en el pensamiento cr\u00edtico, tan necesario en una \u00e9poca donde las noticias falsas (<a href=\"https:\/\/tecnoguia.net\/mejores-webs-para-detectar-fake-news\/\" rel=\"noopener\" target=\"_blank\">fake news<\/a>) inundan la red de redes.<\/p>\n<p align=\"justify\">Sin embargo, entender estos aportes como resultado de procesos sociales y no como verdades absolutas, adem\u00e1s de mostrar una posici\u00f3n abierta, marca la tenencia del principio de la cr\u00edtica ante ellos, acci\u00f3n esta que no puede ser la infundada sino sustentada en argumentos objetivos que sea vitales para cualquier an\u00e1lisis, estos son el punto de partida para comprender la esencia de esta concepci\u00f3n de convivencia en TIC.<\/p>\n<p align=\"justify\">Cualquier aporte de la ciencia debe ser valorado sin reservas, de forma abierta y sin omisiones, escudri\u00f1ando todos los argumentos. Esta es una posici\u00f3n sensata en cualquier an\u00e1lisis y esto es lo que debe ocurrir con los aportes de las TIC.<\/p>\n<p align=\"justify\">Los valores, elemento que se integra en las competencias, desempe\u00f1an un papel muy importante en la personalidad que no se circunscriben su actuaci\u00f3n solamente desde lo \u00e9tico. No puede ser visto solamente desde la \u00f3ptica de la honestidad, la responsabilidad, la laboriosidad, etc.<\/p>\n<p align=\"justify\">Si bien es necesaria la posici\u00f3n responsable ante los aportes de las TIC, que se manifiesta en la necesidad de preservar la informaci\u00f3n como un bien social resultado de un hecho sociohist\u00f3rico. No es solo la informaci\u00f3n personal, sino tambi\u00e9n la de las personas que comparten nuestro \u201centorno inform\u00e1tico\u201d, pero tambi\u00e9n preservar los activos como sustento de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Todo ello se conjuga con las posiciones asumidas ante el papel de los hackers y crackers, los c\u00f3digos maliciosos, en fin, en la postura que tiene el individuo ante la manera en que se usan las TIC y c\u00f3mo las utiliza \u00e9l mismo para evitar fraudes y\/o plagio. Esto muestra la arista de lo \u00e9tico axiol\u00f3gico en este modo de actuar.<\/p>\n<p align=\"justify\">Como ya se ha expuesto antes, estas cuestiones no se circunscriben al cumplimiento de un marco legal en el uso de las TIC, sino a un modo de actuaci\u00f3n sobre la base de decisiones adecuadas que entran en el campo de lo \u00e9tico axiol\u00f3gico. Para ello se requieren de conocimientos y habilidades que se integren de manera arm\u00f3nica en una era que requiere de una competencia b\u00e1sica en infocomunicaciones. En fin, la uni\u00f3n dial\u00e9ctica y generalizadora de un conjunto de factores que hacen posible una adecuada postura en este \u00e1mbito.<\/p>\n<p align=\"justify\">De esta concepci\u00f3n, en interrelaci\u00f3n con la de L. S. Vigotsky de la Zona de Desarrollo Pr\u00f3ximo, se puede hacer el an\u00e1lisis m\u00e1s amplio del modo de actuaci\u00f3n proactivo, que se expresa en forma sint\u00e9tica en cuatro aspectos que demuestran el alcance del concepto, desde las buenas pr\u00e1cticas.<\/p>\n<ul>\n<li>\n<p align=\"justify\">Mantener un nivel elemental de confidencialidad, integridad y disponibilidad en el trabajo con las TIC.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Creaci\u00f3n de salvas documentadas de la informaci\u00f3n.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Determinar cuando la informaci\u00f3n puede estar comprometida por c\u00f3digos malignos y actuar en concordancia con ello.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Utilizaci\u00f3n de las redes y la comunicaci\u00f3n de manera abierta, segura, responsable, cr\u00edtica y \u00e9tica en cualquier contexto.<\/p>\n<\/li>\n<\/ul>\n<p align=\"justify\">De esta manera se puede arribar a una conclusi\u00f3n: <strong>\u201cSin la inclusi\u00f3n de estos y otros aspectos que expresan buenas pr\u00e1cticas, no es posible hablar de este modo de actuaci\u00f3n y menos a\u00fan de  previsi\u00f3n y prevenci\u00f3n\u201d<\/strong>.<\/p>\n<p align=\"justify\">Como el problema gira alrededor de las buenas pr\u00e1cticas, entonces es necesario atender las pol\u00edticas, medidas y procedimientos del Plan de Seguridad de las TIC o el criterio de est\u00e1ndares internacionales como las normas ISO que brindan una explicaci\u00f3n de como se vinculan al modo de actuaci\u00f3n proactivo.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede escuchar el texto aqu\u00ed, generado con la voz de una herramienta de inteligencia artificial. Tiempo estimado:6 minutos y 26 segundos. Para establecer un comportamiento en el uso de las TIC y sus aportes hay que partir de la comprensi\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2963\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,80,6,36,57,16,22,60,28],"tags":[],"class_list":["post-2963","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberviernes","category-codigos-malignos","category-competencia-informatica","category-educacion-de-usuarios","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica","category-saber-tic","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2963"}],"version-history":[{"count":14,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2963\/revisions"}],"predecessor-version":[{"id":3001,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2963\/revisions\/3001"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}