Archivo de la categoría: Desde el aula

¿Cuál es el papel de los Objetos de Aprendizaje en la educación?

 

Ya hemos reflexionado en este espacio acerca de lo relativamente joven que es todo lo relacionado con las tecnologías de información y comunicaciones, además del continuo cambio en el que se mantienen estas tecnologías, herramientas, paradigmas, productos y servicios.

Uno de estos novedosos temas, al menos para nuestro país, lo constituye el concepto, desarrollo, aplicación y catalogación de los Objetos de Aprendizaje (OA). Podemos pensar que es uno de los varios puntos de traslape entre la disciplina de la computación y, en este caso, la ciencia de la Educación. Se trata de creaciones que utilizan las tecnologías informáticas, pero tiene el propósito de incidir en el proceso de enseñanza aprendizaje, procurando mejorar dicho proceso.

Recientemente se ha desarrollado un trabajo de graduación en la Universidad Centroamericana José Simeón Cañas (UCA), titulado “Objetos de Aprendizaje, su estado actual en El Salvador y desarrollo de búsquedas en múltiples servidores del sistema AGORA”, que investiga este tema, y realiza un aporte específico dentro de un proyecto que, a nivel internacional, se está desarrollando en la Universidad de Castilla de La Mancha, España, y la Universidad Autónoma de Yucatán, México.

¿Qué son los Objetos de Aprendizaje?

De la tesis citada, extraemos los siguientes conceptos: Los Objetos de Aprendizaje son recursos digitales utilizados como ayuda para el aprendizaje. Estos objetos van desde archivos de texto y presentaciones hasta programas interactivos para la educación.

Los Objetos de Aprendizaje (OA) son considerados recursos pedagógicos y unidades de información autocontenidas, que tienen el objetivo de ayudar al aprendizaje de un determinado tema. Los Objetos de Aprendizaje están compuestos de objetos de información desde los cuáles se informa para tener una base teórica. Además pueden comprender experiencias prácticas que permitan reforzar el aprendizaje y evaluación de los aprendizajes que permitan medir el nivel de aprendizaje alcanzado.

Los Objetos de Aprendizaje están basados enel paradigma de la Programación Orientada a Objetos, haciendo uso de sus elementos y propiedades, para ser reutilizables e interoperables. Estos están definidos en base a estándares como XML (Extensible Markup Lenguaje, Lenguaje de Marcas Ampliable), Metadatos y Empaquetamiento. De esta manera el usuario puede identificarlos, localizarlos y utilizarlos. Además de contar con estándares, también poseen características didácticas y técnicas. Las características didácticas son las que impulsan la apropiación de la tecnología educativa, y las técnicas permitenincrementar la expansión y calidad de los sistemas digitales de enseñanza y aprendizaje (e-learning).

Definición: Los Objetos de Aprendizaje son unidades mínimas, digitales o no, que pueden ser utilizadas, re-utilizadas, actualizadas, referenciadas o clasificadas mediante sistemas de metadatos en e-learning o en CBT (capacitación basada en tecnología). Estas unidades mínimas se combinan y deben funcionar dentro de un LCMS (Learning Content Management System ó Sistema de Gestión del Aprendizaje).

Ventajas de los Objetos de Aprendizaje

Uno de los conceptos clave en relación a los Objetos de Aprendizaje es la metadata que los acompaña. Siendo los metadatos, información sobre la información, en esta parte de los OA es dónde se les describe y se incluye información adicional sobre su alcance, sus objetivos pedagógicos, su limitaciones, su entorno, e incluso algunos rasgos de la evaluación que acerca del mismo OA pueden haber realizado otros docentes o usuarios del OA en cuestión.

Por ejemplo, además de contar con un video acerca del ciclo del agua, un OA completo debería contener alguna información, llamada metadata, sobre la duración del video, su formato, los temas cubiertos, los niveles escolares para los que puede ser útil, el idioma, el país de origen, etc.

Esta información adicional permite que otros docentes interesados en utilizar este mismo video, asumiendo que no hay inconvenientes de carácter legal, tengan una mejor noción de si les conviene o no utilizar esta pieza de información. Si se visualiza este trabajo a un nivel mayor, se puede pensar que existiendo en Internet repositorios de OA de libre acceso, esta información adicional, de carácter didáctico, podrá servir para que la selección de OA que se utilizarán en un proceso de enseñanza aprendizaje sean los más apropiados.

Atributos de los OA

De acuerdo al trabajo de graduación citado, los OA no pueden ser creados como otro recurso más de información. En su concepción debe pensarse que sean recursos con atributos específicos para su interacción en un entorno e-learning, fáciles de localizar, utilizar, almacenar y compartir. Para ello, estos recursos deben ser:

Reutilizables: El recurso debe ser modular para servir como base o componente de otro recurso. También debe tener una tecnología, una estructura y los componentes necesarios para ser incluido en diversas aplicaciones.

Accesibles: Pueden ser indexados para una localización y recuperación más eficiente, utilizando esquemas estándares de metadatos.

Interoperables: Pueden operar entre diferentes plataformas de hardware y software.

Portables: Pueden moverse y albergarse en diferentes plataformas de manera transparente, sin cambio alguno en estructura o contenido.

Durables: Deben permanecer intactos a las actualizaciones de software y hardware.

Cubo OA creado por Néstor Fernández, UNAM, México.

Estos atributos dan sentido a las promesas de los OA como unidades que facilitarán el desarrollo y la expansión global del e-learning. La modularidad que debe caracterizarlos aumenta la versatilidad y la funcionalidad, obteniéndose más recursos disponibles y distribuidos en distintos sistemas que pueden comunicarse para compartir esfuerzos y resultados. La creación de OA no es sencilla, pero los esfuerzos y costos de producción se equilibran con las veces que el recurso pueda ser reutilizable.

Trabajo por hacer

Lo presentado en este artículo es apenas una introducción a los conceptos, ventajas y uso de los Objetos de Aprendizaje, como elementos de importancia en el proceso enseñanza aprendizaje de cualquier nivel.

En El Salvador, desde hace un tiempo, probablemente sin identificarlo de esa forma, se vienen desarrollando utilizando lo que podría llamarse el componente medular de los Objetos de Aprendizaje; esto es, presentaciones, gráficos, fotografías, videos, animaciones, imágenes digitalizadas, etc. como elementos de apoyo a la enseñanza. Algunos de estos OA incipientes se encuentran en portales como el del Ministerio de Educación, www.miportal.edu.sv, y en los discos duros de las computadoras de escuelas, colegios y centros educativos de todo nivel, así como en los espacios privados de los docentes que los han elaborado.

El siguiente paso, importante para realizar las demás ventajas y características positivas de los OA, es completar sus metadatos, empaquetarlos y publicarlos en un repositorio de acceso público. Buena parte de esta labor se busca lograr a través del proyecto que ha dado vida al repositorio AGORA (Ayuda a la Gestión de Objetos Reutilizables para el Aprendizaje), originalmente creado en la Universidad de Castilla de la Mancha, por investigadores de varios países.

En nuestro país, y como parte del Seminario Taller sobre Recursos Digitales para el Aprendizaje que se llevó a cabo en días recientes en la Universidad Centroamericana José Simeón Cañas, que se encuentra trabajando en conjunto con el grupo de la Universidad de Castilla de La Mancha, se presentó un taller para diseminar el uso de la plataforma AGORA. Se espera que esta iniciativa continúe desarrollándose en varias instituciones educativas nacionales e internacionales.

Un poco de cuidado no está de más

Con alguna frecuencia nos enteramos de alguna noticia acerca de fraudes o robos en los que el autor del desfalco ha utilizado los medios digitales y las comunicaciones que la red nos permite hoy en día.

Al igual que en la vida normal, la que ocurre fuera de la red, también en el ciberespacio existen los malos ciudadanos, los deshonestos y los traviesos. Sin embargo, la novedad del medio hace que en muchas ocasiones no tomemos algunas precauciones y cuidados mínimos para reducir las posibilidades de ser víctimas de algún tipo de acción dañina.

Valiéndose muchas veces de la ingenuidad de los usuarios menos experimentados, un cibercriminal puede obtener información valiosa sobre nuestras tarjetas de crédito, contraseñas, números de cuenta, y otras piezas de información que no debería circular tan libremente. Existen varios puntos y formas de ataque dentro de la red, y es importante que se conozcan la mayoría de ellos, ya que en muchos casos, cada uno de nosotros puede hacer mucho para evitar estas actividades, que en muchos países ya se hallan tipificadas como ilícitas.

Acechando la información confidencial
Acechando la información confidencial

Ingeniería social: engañando al usuario

Es interesante que se reconozca que las personas somos la pieza más susceptible y vulnerable dentro de un sistema de seguridad informática, al grado que se ha creado un nombre especial para la disciplina que logra romper los esquemas de seguridad por medio del engaño o la manipulación de los seres humanos.

De acuerdo a Wikipedia, la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Algunas de las prácticas y tácticas comunes de la ingeniería social son:

Phishing

Enviar un mensaje falso de correo electrónico que parece provenir de un banco, en el que tenemos o no una cuenta bancaria, y nos solicitan los datos de la cuenta o de la tarjeta de débito o de crédito que mantenemos con ese banco, con el pretexto de actualizar la información, participar en una campaña, o cualquier otra excusa. Muchas veces, dentro del mismo mensaje, hay un vínculo web que, al seleccionarlo, nos puede llevar a una página web que luce como la página real del banco.

Los bancos e instituciones financieras saben de este timo, y no envían estos mensajes, por lo que por regla general, hay que hacer caso omiso de cualquier mensaje en el que se solicite contraseñas, números de cuenta o de tarjetas de crédito, etc.

Engaño telefónico

Podemos recibir llamadas telefónicas en las que alguien se hace pasar por un ejecutivo de un banco o de otra institución, solicitando información confidencial. Lo mejor es negar brindar cualquier tipo de información sensible por teléfono. Si fuera muy necesario intercambiar alguna información, se puede solicitar el teléfono principal de la institución que llama, el nombre y el departamento de la persona que llama, para corresponderle posteriormente.

Engaño para ejecución de un programa

Puede ser que recibamos en nuestros mensajes de correo o en una aplicación de mensajería instantánea, por parte de un desconocido, algún archivo que debe ser ejecutado. El archivo puede venir en forma de presentación, fotografía, video, documento, etc., y al ejecutarlo en nuestra computadora, probablemente ejecute un instalador de un “troyano” o puerta trasera que, en algún momento, pueda darle el control de nuestra máquina a una persona extraña, lejos de nuestras instalaciones, pero que podrá extraer información personal importante.

Lo recomendable es nunca ejecutar archivos que no haya solicitado, y en muchos casos, ser cuidadosos aunque la fuente o la persona que lo está enviando sea alguien conocido. En este caso, puede buscar una confirmación por parte de quien se supone está enviando el archivo, antes de abrirlo.

Engaño por navegación por Internet

En este caso, es necesario acceder a un sitio web para que, a veces de forma automática, se instalen programas “troyanos”, “spyware” o “malware”. Esto ocurre por una configuración no tan segura del navegador, pero también por navegar en sitios web de dudosa procedencia.

Nunca se debe aceptar la instalación automática de estos programas que se descargan de Internet, a menos que estemos seguros de la validez de la fuente.

Acceso a la computadora en forma local o remota

Además de aprovechar la ingenuidad de los usuarios, también es posible que se den ataques directos a los computadores, ya sea en forma local o remota.

Acceso directo a la computadora

Si un atacante tiene acceso físico a una computadora, puede agregar dispositivos físicos o pequeños programas que registran la secuencia de teclas que se introducen. Estos son llamados “key loggers” o grabadores de teclas, que posteriormente, cuando el potencial criminal lo retoma, puede repetir la secuencia de teclas, identificando números de cuenta, palabras clave, números pin, nombres de usuario, etc.

No se debe usar nunca una computadora pública o poco confiable para conectarse a bancos u otras instituciones en las que debemos introducir información confidencial o sensible. Si nuestra computadora es accesible a más personas, siempre será recomendable que el descanso de pantalla entre en acción a los pocos minutos y que solicite una contraseña.

Acceso remoto a la computadora

Aprovechando el acceso a través de la red local, el mismo que a nosotros nos sirve para comunicarnos con el resto del mundo, un atacante puede intentar ingresar en nuestra máquina sin nuestro conocimiento y sin nuestra autorización, y obtener información, archivos, documentos y otros datos relevantes.

Es conveniente instalar en nuestras computadoras un programa firewall, rompefuegos o pared de fuego, de carácter personal. También es importante mantener al día los parches del sistema operativo y de otros programas que tenemos instalados, para reducir los agujeros de seguridad.

Interceptando la comunicación en la red local

Puede ser que los paquetes de información que usted envía al sitio web del banco sean interceptados por dispositivos sofisticados colocados de esta forma por atacantes, probablemente organizados en bandas, y con altos conocimientos técnicos.

Si bien esta forma de ataque no es tan común, por el nivel de conocimiento técnico que requiere por parte de los atacantes, también es importante conocer los niveles de protección y seguridad que mantiene en su red local el equipo de seguridad informática de su empresa o institución, así como la seguridad provista por su proveedor de Internet.

En todos los casos, hay que mantenerse alertas, y ante una situación anómala, como mensajes inesperados, errores inusuales, comunicaciones fallidas, y otros, guardar cierta prudencia.

En este caso, también es importante recordar siempre que cuando se vaya a acceder a una institución bancaria o con la que probablemente realizaremos transacciones sensibles, lo hagamos a través de redes privadas seguras, como la de nuestra oficina y nuestra casa, y de preferencia a través de redes físicamente cableadas. Las redes inalámbricas, si bien representan una gran comodidad, si no nos consta que están configuradas en forma segura, pueden permitir el acceso a muchas personas, y entre ellas pueden estar incluidas algunas con intenciones deshonestas.

La información como negocio

Al final de la década de 1950, en los Estados Unidos, la cantidad de personas cuyos empleos se relacionaban con la provisión de servicios vinculados al manejo de la información sobrepasó por primera vez la cantidad de personas empleadas en la industria y, con un margen mayor, la cantidad de personas que se desempeñaban en la agricultura.

Esta es una tendencia que los demás países, incluyendo el nuestro, han seguido con su propio ritmo. Se trata de otro de esos cambios globales que, casi inconscientemente, vamos experimentando y haciendo propios. Por supuesto, el resultado es mejor si una nación decide conscientemente, como parte de su visión estratégica, desarrollar la infraestructura y a sus ciudadanos, potenciando así la provisión de servicios relacionados con la información, con objetivos bien definidos y con una clara estrategia de posicionamiento en el mercado internacional.

Cabe recordar acá que los servicios ligados con la información son transportables de inmediato, a cualquier parte del mundo, sin cruzar fronteras físicas, someterse a revisiones de aduana o pagar almacenaje (al menos, no en el concepto tradicional de los productos tangibles).

El primer paso en esta línea de negocios es el reconocimiento de que la información y el conocimiento que de ésta pueda derivar mediante la aplicación de inteligencia a la misma, puede ser la materia prima para un proceso de producción. Como otros servicios, la transformación de los fragmentos brutos de información (datos) en conocimiento útil y aprovechable, puede ser realizado por personal interno de una organización, o puede ser encomendado a terceros (“outsourcing” o “tercerización”).

En cualquier caso, la provisión de servicios vinculados a la información requiere no sólo el involucramiento superficial del cliente, sino un compromiso real y sincero con los resultados que se desean obtener, ya que solamente el cliente o usuario final sabe “dónde le aprieta el zapato”.

La tecnología actual y por venir posibilita estos negocios

De acuerdo a la Ley de Moore, acuñada en 1965 por Gordon Moore, co-fundador de Intel Corporation, el poder computacional se duplica cada 18 meses, lo que ha resultado cierto con la introducción contínua al mercado de microprocesadores (el pequeño “cerebro” de los computadores personales y de muchos otros dispositivos) cada vez más veloces, pequeños y potentes. Se dice que si la industria automotriz se hubiera desarrollado al mismo ritmo que la de los computadores, todos conduciríamos automóviles de calidad Rolls Royce, que podrían viajar a la velocidad de 1 millón de millas por hora y costarían 25 centavos de dólar. El factor de incremento de poder computacional desde 1950 hasta nuestros días es de 10,000 millones, y su precio declina cada vez más, al grado en que será posible dotar de “inteligencia” a casi cualquier producto que se diseñe.

Ley de Moore
Ley de Moore

Este espectacular desarrollo en el área de la computación abre grandes e importantes oportunidades de negocio para países como el nuestro, tanto para atender una clientela nacional, como para incursionar en una forma definida en el mercado global.

Las casas corredoras de bolsa, por ejemplo, si bien transan documentos con valor financiero (bonos, reportos, etc.) establecen su ventaja comparativa frente a sus competidores en la calidad y certeza de la información sobre posibles y rentables inversiones que le pueden ofrecer a sus clientes.

Del mismo modo, las bases de datos que registran el historial crediticio de empresas y personas, y ponen disponible esta información a sus “miembros”, instituciones financieras y comerciales que desean tener mayor certeza sobre el comportamiento de sus potenciales deudores, logran beneficios económicos a partir de la venta de información.

Información como materia prima
Información como materia prima

Las consultorías venden el conocimiento y experiencia de una persona o grupo de personas, especialistas en una o más áreas del saber, puestos al servicio, en forma temporal, de los objetivos específicos de la empresa contratante.

Los seminarios, congresos, talleres y otros tipos de encuentros especializados ofrecen información y, en algunos casos, conocimiento, a cambio de una cuota de inscripción.

Los proveedores de conectividad Internet venden la posibilidad de acceder información nacional e internacional. Los diseñadores y albergues para páginas Web hacen posible que anunciemos nuestros productos, seamos conocidos en todo el mundo y establezcamos relaciones comerciales.

Los servicios selectivos de noticias, personalizados a la necesidad y medida de cada individuo, proveen la información generada y actualizada diariamente por las agencias noticiosas, escogiendo solamente aquéllas que son relevantes al usuario, de acuerdo al perfil que el mismo cliente ha definido.

La materia prima es la información

Sin duda, éstos y otros servicios relacionados a la información seguirán desarrollándose en el país, proveyendo de trabajo a muchas personas y de mejores posibilidades de éxito a sus clientes, adentrando a nuestro país cada vez más en la Sociedad del Conocimiento.

Algunos servicios, profesiones y negocios que tienen como materia prima la información han ido desarrollándose y/o surgiendo cada vez más en El Salvador, y otros más con seguridad aparecerán en el corto plazo. Entre ellos (sin ningún orden particular):

· Casas Corredoras de Bolsa

· Agencias de publicidad

· Agentes y compañías de seguros

· Agentes previsionales y Administradoras de Fondos de Pensiones

· Asesores

· Proveedores de bases de datos especializadas

· Proveedores de servicio de Internet (conocidos en inglés como ISP)

· Diseño y/o almacenamiento de páginas Web (“Web hosting”)

· Cibercafés, Infocentros y Telecentros

· Unidades de investigación de la Opinión Pública

· Servicios selectivos de noticias

· Servicios de historial crediticio

· Servicios de referencia

· Centros de documentación

· Bibliotecas (públicas, privadas, especializadas, etc.)

· Venta de programas de computadora “enlatados” (“off the shelf”)

· Desarrollo de programas y sistemas de computadora a la medida

· Provisión de notas, datos, información a teléfonos móviles

· Servicios de consultoría

· Servicios personalizados de recomendaciones de compra

Computación en nube

Para estas empresas que hacen de la información su negocio, su materia prima y su oferta principal, uno de los factores clave de éxito es contar con excelentes sistemas mecanizados de información, versátiles bases de datos, y conexiones veloces, seguras y confiables a Internet.

La Computación en nube (Cloud Computing, en inglés) es un nuevo modelo de negocios, en el que las empresas que proveen los servicios que caen en esta categoría cuentan con amplias dotaciones de recursos informáticos, excelentes sistemas de seguridad, respaldo y conectividad, y sobre todo una gran versatilidad en la configuración de su oferta.

Computación en nube
Computación en nube

Aunque hay varias definiciones, quizá una de las más adecuadas es la siguiente, tomada de Wikipedia: “La computación en nube es un concepto general que incorpora el software como servicio, tal como la Web 2.0 y otros recientes, también conocidos como tendencias tecnológicas, donde el tema en común es la confianza en Internet para satisfacer las necesidades de cómputo de los usuarios.”

Como ejemplos de computación en nube destacan Amazon EC2, Google Apps, eyeOS y Microsoft Azure que proveen aplicaciones comunes de negocios en línea accesibles desde un navegador web, mientras el software y los datos se almacenan en los servidores.

Nuevas oportunidades

La información no tiene límite. Todos los días, a cada instante, nueva información surge, y con el debido procesamiento, almacenamiento y análisis, puede significar una ventaja, una oportunidad de ganar dinero, establecer un mercado, o actuar primero que los demás.

Esto significa que, en muchos casos, la tecnología ya existe para proveer servicios innovadores en el mercado, que permita a sus creadores posicionarse en forma destacada en los negocios, o realizar de mejor manera una actividad que se ha venido haciendo de otra forma hasta hoy.

Aunque se suelen citar los grandes ejemplos de las empresas más famosas en Internet, también existen una gran cantidad de pequeños emprendimientos que están dando su fruto, usando a la información como fuente de riqueza.

La siempre cambiante profesión informática

En un sistema basado en computadoras que funcione en cualquier empresa o institución hay al menos tres elementos que lo constituyen, conocidos en inglés como hardware, software y peopleware. Dicho coloquialmente y en español, se trata del equipo, los programas y el personal.

Cuando se piensa en sistemas de información y alta tecnología, los primeros conceptos e imágenes que acuden a nuestra mente son de máquinas con grandes capacidades de cálculo, procesamiento y tratamiento de información, así como los impresionantes programas o paquetes de aplicación que continua y diariamente pueden hacer nuestro trabajo un poco más fácil y más eficiente.

El tercer elemento de estos sistemas es el personal a cargo de estos equipos y aplicaciones, es decir, los profesionales y técnicos que deben conciliar los objetivos de la empresa en que laboran con las potencialidades que la tecnología ofrece. Con el desarrollo y expansión de la necesidad de contar con personal calificado, instituciones como la Universidad Centroamericana José Simeón Cañas, por ejemplo, comenzó a ofrecer la carrera de Computación en 1984, habiendo sido la primera en hacerlo. En la actualidad existen varias instituciones de educación superior y tecnológica que ofrecen estudios y cursos afines en el área de la computación.

La tercera en demanda

De acuerdo a los datos estadísticos oficiales, mantenidos en el sitio web del Ministerio de Educación, durante el período 1997 a 2007, la demanda por las carreras profesionales en el campo de la computación y la informática, en forma combinada, coloca a la disciplina en el tercer lugar de aspiración de nuestros jóvenes, atrás de las licenciaturas en Administración de Empresas y Ciencias Jurídicas. Curiosamente, sólo en el año 2007 la carrera de Contaduría alcanzó una matrícula levemente mayor que la combinación de la informática.

Matrícula por carreras
Matrícula por carreras

Matrícula por carreras
Matrícula por carreras

Esta cantidad de estudiantes es atendida en El Salvador, según información colectada por el autor hasta 2008, por 20 de las 26 universidades registradas en el país, ofreciendo un total de 25 programas de pregrado (13 licenciaturas y 12 ingenierías), además de 2 programas de postgrado y 11 programas al nivel de técnico.

Títulos otorgados por cada universidad en El Salvador
Títulos otorgados por cada universidad en El Salvador

Áreas temáticas de las asignaturas

También es interesante el enfoque de cada oferta, o el énfasis, según las áreas de competencias que se pueden desarrollar en el profesional. Si usamos una clasificación propia, considerando las definiciones que aparecen a continuación, podemos también analizar la orientación de cada programa de estudio.

Áreas temáticas en las carreras de computación
Áreas temáticas en las carreras de computación

De esta forma, de acuerdo a la cantidad de asignaturas en los planes de estudio en cada área, en promedio, obtenemos esta distribución:

Distribución promedio por área temática
Distribución promedio por área temática

Orientación temática de la carrera

Analizado en forma porcentual, y usando la cantidad de materias por área temática, se puede utilizar un código de colores para observar las orientaciones temáticas de cada plan de estudios ofrecido por las universidades salvadoreñas. Este cuadro se presenta a continuación, con la siguiente codificación de colores:

Codificación de colores
Codificación de colores

Orientación temática de la carrera de computación en El Salvador

Orientación temática de las carreras de computación
Orientación temática de las carreras de computación

Fuente: Elaboración propia

Informática = Especialización

La tabla anterior nos permite introducir la conclusión más relevante de este artículo: actualmente, las profesiones relacionadas con la computación o la informática se encaminan velozmente hacia la especialización.

La velocidad del cambio en los avances y ramificaciones de la tecnología de la información y las telecomunicaciones marca de forma ineludible esa estrategia en la formación de nuestros jóvenes en este campo. Nadie puede pensar actualmente que se puede formar a un “todólogo” en el área de la informática.

Una de las analogías que podemos establecer es con la medicina. En algún momento, muy lejos en la historia, fue posible encontrar un doctor en medicina que pudiera atender un dolor de muelas, un parto y una infección estomacal, casi con la misma eficiencia y conocimiento.

De igual modo, pero mucho más cerca en la historia, podíamos pensar que un experto en computación podría conocer de todos los aspectos de la computación. Y en el principio de la disciplina, esto no estaba demasiado alejado de la realidad.

Sin embargo, nadie debería caer en el error de pensar que su personal de informática, o cualquier profesional de la computación podrá conocer, simultáneamente, y con el mismo nivel de profundidad, acerca de los mejores antivirus, los diversos administradores de base de datos, la operación de los enrutadores, la resolución de nombres de dominio, el diseño de sitios web, los lenguajes de desarrollo de aplicaciones, los productos que aceleran la ejecución de los programas, los dispositivos y principios de seguridad informática, y al mismo tiempo, mantenerse al día con las tendencias en redes avanzadas, web 2.0, compras y fusiones de empresas, el despliegue de IPv6, los estándares en la industria, los desarrollos en comercio electrónico y gobierno en línea, y lo más reciente en educación en línea.

Por citar solamente unos pocos…

Wikinomía: La nueva economía

Aunque no es un libro “reciente” (fue publicado en 2006, y según las actuales referencias temporales, eso es mucho tiempo atrás), siempre es interesante conocer y reflexionar acerca de las novedosas formas de hacer negocios, de estudiar, de desarrollar ciencia, de lanzar nuevos productos y servicios y, en resumen, de las personas y empresas que están contribuyendo a cambiar mucho de nuestra estructura social, mental, cultural y económica.

En torno a este nuevo rumbo de la economía mundial es que nos habla el libroWikinomics: La nueva economía de las multitudes inteligentes”, escrito por Don Tapscott y Anthony D. Williams. En su propio sitio web, www.wikinomics.com, se puede conocer más acerca de la publicación y sus actualizaciones periódicas.

Si partimos de que el vocablo “wiki” busca transmitir la idea de “rápido”, no se aleja mucho de la realidad actual establecer que nuestro entorno productivo es una “economía rápida”, de decisiones audaces, de ideas creativas, de acciones innovadoras, y de colaboraciones extramuros.

Las 3 reglas de oro de Internet

Podemos concordar en que, si bien Internet fue una creación tecnológica, su desarrollo ulterior ha sobrepasado cualquier expectativa original, por grande que ésta fuera, y continua tocando prácticamente todas las áreas y actividades, incluso creando nuevas formas, modalidades y ocupaciones.

Esa evolución ha sido posible porque su diseño original se ha mantenido respetando las 3 reglas de oro de Internet:

1. Que no tenga un propietario

2. Que sea usada por todo el mundo

3. Que cualquiera pueda añadirle servicios

En estos “sencillos” principios se basa el gran éxito de la gran Red. La creatividad y la innovación mundial no se quedan en un pequeño salón. Las personas que usan Internet (“todo el mundo”), y que además tienen la ocurrencia de construir un nuevo negocio en la red, ofrecer una nueva actividad, o buscar aliados para hacerlo, puede modificar la misma red para “añadir un servicio”, y no tiene que pedirle permiso ni pagar una cuota de regalía a nadie, porque “nadie es el dueño” de la red de redes.

Los 4 principios de la Wikinomía

La mayoría de empresas actuales mantienen estructuras de dirección y control jerárquicas y bien establecidas; tratan de atraer y cuidar a personal bien calificado; guardan celosamente su propiedad intelectual o cualquier pieza de conocimiento que los haga diferentes; se enfocan en sus clientes; y actúan en forma local, aunque piensen globalmente.

La mayoría de estos principios deben ser revisados, y en algunos casos, descartados, en la nueva economía. Basados en el estudio de varios casos de empresas y eventos recientes, se establecen las siguientes ideas poderosas:

1. Apertura

En principio, la noción de un sistema abierto es positiva: tener mente abierta, estar abierto a sugerencias, y la mayoría considera mejor un régimen de gobierno abierto. Sin embargo, no todas las empresas abren sus puertas para que sus clientes opinen y modifiquen los productos y servicios que se ofrecen. Se piensa que los sistemas de software de código abierto no son seguros y/o carecen de soporte.

En la nueva economía, la apertura está cada vez más presente, por ejemplo en el tema de las barreras arancelarias, el paso por las fronteras, y el intercambio de estudiantes entre un país y otro. Con todo y algunas imperfecciones, las organizaciones van comprendiendo que la riqueza de la diversidad es grande, y que es necesario abrirse para dejarla entrar.

2. Interacción entre iguales

El estilo predominante de organización empresarial e institucional es el jerárquico. Se ha considerado desde hace mucho tiempo que es importante contar con jefes y subalternos. Y aunque algunas operaciones funcionan bien de ese modo, existe cada vez más también la modalidad de una organización más horizontal.

En los ambientes en que se logra obtener un compromiso personal con los objetivos de la organización, es posible reducir el esquema de jefaturas y jerarquías al mínimo. La red Internet es un ejemplo casi insólito, pues su alcance es mundial, donde no hay un “presidente de Internet”. Las organizaciones que existen se limitan a coordinar el trabajo de miles de individuos, empresas e instituciones en todo el mundo, para lograr acuerdos de operación, pero no pretenderían nunca impartir órdenes.

Las colaboraciones entre pares, entre profesionales y personas que se dedican a lo mismo en el mundo son muy productivas, cuando el aliciente es su propia motivación, y sienten que tienen un espacio propio, y el respeto de sus colegas.

3. Compartir

Tampoco es usual en una empresa tradicional compartir recursos. Y aunque no se trata de dar al traste con la propiedad intelectual, es útil explorar hasta dónde puede ser beneficioso compartir la información y otros recursos con que se cuenta para lograr ganancias de otra forma.

Por ejemplo, la idea de compartir los recursos computacionales ha existido desde hace ya varios años, y ha producido algunos negocios exitosos, como la mayoría de aplicaciones llamadas “peer-to-peer”. Por supuesto, cuando estos nuevos modelos basados en compartir recursos han entrado en escena y han amenazado la posición casi monopólica de otras estructuras, no han sido vistas con buenos ojos por esas empresas anteriormente establecidas, y que deben reinventarse. Un ejemplo de esta trayectoria es el aplicativo Skype (www.skype.com) para hacer llamadas telefónicas y otras comunicaciones utilizando la red, sin mayor costo para el usuario.

4. Actuación global

Los viajes, las vídeo y teleconferencias, las reuniones virtuales, los regímenes de teletrabajo e, incluso, las organizaciones basadas en múltiples países, aunque sean pequeñas, son cada vez más comunes.

La empresa cerrada y limitada a su propia colonia, barrio o ciudad, es aquélla que, por las razones que sean, tiene las manos llenas con ese mercado. Y aun en ese caso, no puede aislarse por completo, so riesgo de recibir la competencia de otra empresa externa y perder aun ese pequeño mercado.

La globalización, que puede ser discutible en sus alcances, no es una opción para los países ni para las empresas. La nueva economía nos obliga a considerar cómo se hacen las cosas en otros países, a unificar criterios con socios, colegas y clientes locales y globales, y a considerar el mundo como el mercado a atender. Si no es por otra razón, porque las empresas del otro lado del mundo están considerando nuestro mercado como el que hay que servir.

Wikinomía y Web 2.0

El ambiente en que vivimos está plagado de nuevas tendencias, cambios, paradigmas, nombres exóticos y acrónimos. Esto es lógico: es parte del mismo torrente de innovación, creatividad y competencia que experimentamos.

Por ello, podemos conversar un poco acerca de otro concepto, relacionado pero con una orientación diferente, que también ha surgido de las 3 reglas de oro de Internet. Por supuesto, hay muchísimos conceptos surgidos en la vida de Internet, pero no todos provienen o reflejan una abstracción filosófica que en realidad establezca una tendencia mayor.

Wikinomía, como hemos establecido, es un cambio en la economía, en las formas de organizarse y buscar sus objetivos que tienen las empresas. El concepto se encuentra más desarrollado, e ilustrado con numerosos ejemplos reales, en el libro citado antes.

Web 2.0, por su parte, se refiere al fenómeno global de la participación y socialización en la red. Hay empresas que, construyendo sus modelos de negocio y siendo parte de la Wikinomía, han impulsado cambios en los niveles de participación de las personas, dando lugar al Web 2.0. El fundamento de Web 2.0 es tecnosocial, el de Wikinomía es económico.

Hay muchos ejemplos de empresas Wikinómicas que han impulsado el Web 2.0: MySpace, Flickr, Wikipedia, Facebook, Linux, InnoCentive, YouTube, etc. Pero también hay empresas que pueden estar en la nueva Wikinomía, sin necesariamente ser parte del Web 2.0, y viceversa.

¿Cómo funciona y para qué sirve la resolución de nombres en Internet?

Internet, la red de redes, cumplirá 40 años en unos cuantos meses. Aunque es muy poco tiempo, y menos aun si se considera que su verdadera difusión se dio apenas a partir de 1992, con la invención de la interfaz World Wide Web, pareciera que ha estado con nosotros por un período mucho más largo.

Como muchos avances tecnológicos, los hemos adoptado como parte plena de nuestra vida, y nos hemos vuelto exigentes respecto a la calidad, eficiencia y velocidad con las que realizamos nuestras comunicaciones diarias, tanto de trabajo como de entretenimiento. Los miembros de la generación Net, los que literalmente han convivido toda su vida con Internet y otros avances de este nuestro mundo digitalizado, no alcanzan a comprender cómo funcionaban las cosas antes del teléfono celular, los procesadores de palabra, los servicios de comunicación como Messenger y Skype, los mensajitos por teléfono, las cámaras de fotos fijas y vídeos, y todas sus numerosas variantes y aplicaciones.

Lo que no siempre nos interesa o al menos nos detenemos a pensar, es cómo funcionan algunas de estas herramientas que utilizamos diariamente. En el caso específico de la comunicación que se realiza por medio de Internet, una de las cosas que puede sorprender, desde el punto de vista de la ingeniería y el diseño informático, es que unos conceptos desarrollados hace más de cuatro décadas se mantengan vigentes y continúen proveyendo la base para desarrollos tecnológicos posteriores, que aun no terminan de impresionarnos.

 

La base tecnológica de todas las comunicaciones, transacciones y procesos que llevamos a cabo en Internet es el protocolo de comunicación llamado TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet, por sus siglas en inglés). Un protocolo, en general, es una convención sobre pasos, esquemas y respuestas que dos o más entes involucrados en una operación específica deben realizar para que la transacción tenga éxito.

 

Estos protocolos se encuentran en la base de todas las aplicaciones que se realizan sobre Internet, y todas las personas que usamos Internet los estamos usando, estemos o no conscientes de ello. Lo otro que impresiona es la velocidad con que se ejecutan estos intercambios de información, que son necesarios para que todo funciones, pero que no contienen datos útiles para las personas.

 

La resolución de nombres de dominio

 

Como un ejemplo específico de las muchas cosas que ocurren en forma transparente y muy veloz cada vez que usamos Internet, podemos revisar el proceso de la resolución de nombres de dominio.

 

Los nombres de dominio iniciaron al mismo tiempo que Internet, o mejor dicho, un poco tiempo después. Para que una computadora se pudiera comunicar con otra en la red, la primera debía conocer la dirección de la segunda, y establecer una ruta para llegar a ella. Recordemos que para las computadoras, todo debe ser escrito utilizando únicamente ceros y unos, en el esquema binario.

 

Entonces, podemos decir que cuando Internet comenzó, con su primer nombre de ARPANet, y conectaba solamente a cuatro computadoras, éstas tenían las direcciones, escritas en sistema binario, de 00, 01, 10 y 11. Estos son los equivalentes a los números 0, 1, 2 y 3, respectivamente, en sistema decimal.

 

Pero la red seguía creciendo, y más computadoras se incorporaban. Mientras la cantidad se mantenía pequeña, aun era posible, para un ser humano, pensar y recordar cuál era la computadora 35, y cómo llegar a ella. Pero pronto este sistema dejó de ser práctico, y dado que los humanos recordamos más fácilmente los nombres que los números, no pasó mucho tiempo para que se creara el sistema de nombres de dominio.

 

Los nombres de dominio no son otra cosa que denominaciones hasta cierto punto arbitrarias, pero discernibles para los humanos, que se usan para identificar como una dirección de las computadoras en la red. Entonces, puesto que las computadoras trabajan solamente con números, y los humanos lo hacen mejor con letras y caracteres, es imprescindible un sistema que realice la traducción de uno a otro sistema, y viceversa. Este es el Sistema de Nombres de Dominio, o DNS (por sus siglas en inglés).

 

Una explicación gráfica

 

En la gráfica incluida a continuación, se explica en forma gráfica el funcionamiento del DNS, usando el ejemplo de una persona, ubicada en cualquier parte del mundo, que intenta visitar el sitio web de la Universidad Centroamericana José Simeón Cañas, cuyo nombre de dominio en Internet es www.uca.edu.sv.

 

Supongamos que esta persona está en un cibercafé, en cualquier país. Cuando la persona introduce el nombre de dominio, es decir la dirección en letras y caracteres, www.uca.edu.sv, el mecanismo resolvedor busca en los archivos caché próximos: los del cibercafé, los del proveedor de Internet del cibercafé, u otros cercanos (paso 1). Si la dirección en números, que es la 168.243.1.4, se encuentra en uno de estos archivos, el dato regresa al computador en el cibercafé, y la operación de visita al sitio web puede continuar sin problemas.

Funcionamiento del DNS
Funcionamiento del DNS

¿De qué depende que la dirección numérica se encuentre ya en uno de esos archivos caché? Esto ocurre cuando otra persona en la vecindad geográfica, y un período recién pasado, ya ha realizado esta misma visita al sitio web de la UCA. Buscando eficiencia, los archivos caché almacenan esta información para muchos nombres de dominio. La administración y configuración de estos archivos caché es toda una rama de la ingeniería de Internet, y a los proveedores comerciales les interesa muchísimo, puesto que puede ahorrar mucho tiempo y consumo de ancho de banda.

 

Si no existe la traducción en los archivos caché, la pregunta debe realizarse a uno de los servidores Raíz de Internet (paso 2). Estos servidores, 13 en total, pero con muchas réplicas a lo largo del mundo, son responsables del direccionamiento en toda Internet. Se puede decir que son el grupo de “ancianos sabios” de la tribu de las máquinas, pues tienen una respuesta segura para todos los posibles direccionamientos en Internet.

 

El servidor Raíz más cercano responde con una “pista”, pues puede no contener la respuesta completa, debido al alto dinamismo de cambios en Internet. La pista que el sabio servidor Raíz le da al que pregunta es algo así como “Yo no conozco la respuesta completa a tu pregunta sobre la dirección del computador www.uca.edu.sv, pero sí sé quién debe tener la respuesta, si es que existe alguna: se trata del servidor llamado cir.red.sv, que es la autoridad superior para todos los dominios terminados en SV (paso 3).

 

Con esta información, el computador original, el que está en el cibercafé, hace la misma pregunta al servidor cir.red.sv (paso 4). Dado que cir.red.sv es la autoridad superior de los dominios terminados en SV, si la terminación “uca.edu.sv” existe, le dará otra nueva pista, ya que por lo general tampoco este servidor tiene la respuesta completa. La respuesta de cir.red.sv es algo así como “Yo no conozco la respuesta completa a tu pregunta sobre la dirección del computador www.uca.edu.sv, pero sí sé quién debe tener la respuesta, si es que existe alguna: se trata del servidor llamado ns.uca.edu.sv, que es la autoridad delegada para todos los dominios terminados en uca.edu.sv (paso 5). Aunque las respuestas son parecidas, las diferencias importantes aparecen subrayadas y de color rojo.

 

El computador en el cibercafé toma esta pista, e interroga al servidor de nombres ns.uca.edu.sv (paso 6), ya que es la autoridad delegada del dominio uca.edu.sv. Es decir, todo lo que exista en Internet y que termine en uca.edu.sv (sitios web, servidores de archivos, direcciones de correo electrónico, etc.) debe ser configurado en este servidor ns.uca.edu.sv.

 

Entonces, el servidor ns.uca.edu.sv le responde al computador en el cibercafé que la traducción de dirección-nombre a dirección-número para www.uca.edu.sv corresponde al dato 168.243.1.4 (paso 7). Con esta información, el computador en el cibercafé sabe dónde dirigirse para recuperar la información solicitada por el ser humano en el cibercafé. Solamente le resta conocer la ruta por dónde llegar a esa dirección. Pero eso es otro proceso igual de complejo que el descrito.

 

Finalmente, y atendiendo a los comentarios sobre los archivos caché que hicimos antes, esta traducción es almacenada en los archivos caché correspondientes (paso 8), para ser más eficientes la próxima vez que alguien en la cercanía en espacio y tiempo repita la misma pregunta. De esta forma, si la traducción se encuentra en el archivo caché, todo este proceso podría ser tan breve como ejecutar el paso 1 y el 9 solamente.

 

Receta para sobrevivir: Adecuar la oferta a la demanda

Afortunadamente, la mayoría de procesos y actividades que realizamos los seres humanos evolucionan y se transforman a lo largo del tiempo. Es una necesidad innata en el homo sapiens buscar nuevos horizontes y desarrollar modificaciones a lo que hacemos y cómo lo hacemos.

Cuando llevamos esta característica natural al plano de la provisión de bienes y servicios, encontramos que se genera una sinergia entre los que producen y los que consumen que se traduce como una influencia recíproca entre la oferta y demanda.

Es interesante, entonces, observar que los dispositivos tecnológicos que se producen en un área del saber modifican, más temprano que tarde, los hábitos y las expectativas de los consumidores, aun en otras áreas de bienes y servicios. Si bien esto ha sido cierto desde el principio de las relaciones comerciales de la humanidad, se ha vuelto mucho más intensa y veloz después del surgimiento de los computadores, la miniaturización de los dispositivos, la digitalización de la información y la extensión de la red de comunicaciones a nivel global.

Para las empresas, las instituciones y cualquier organización, así como muchas personas que a título individual buscan destacar en la provisión de un bien o un servicio, es de vital importancia mantenerse al día con las formas en que su audiencia, que forma su potencial demanda, desea acceder e interactuar con ellos. No hacerlo puede ser sinónimo de pérdida de mercado, de posición o simplemente, de atención.

Interacción del humano con la red
Interacción del humano con la red

Cada uno tiene varios perfiles

Lo dicho abarca todas las áreas. Cada uno de nosotros juega diversos roles, según la contraparte con la que nos estamos relacionando, y aun así, en todos los casos, esperamos un buen trato y una respuesta a nuestras necesidades, so pena de ir con nuestros negocios y requerimientos a otro lugar o con otra persona que nos satisfaga. Esto es cuando estamos en el lado de la demanda.

Por otro lado, cada uno de nosotros también tiene una participación en el lado de la oferta. En este papel, nos toca conocer a nuestra audiencia, identificando su propia evolución, su edad, sus costumbres, y todo aquello que consideremos relevante para el servicio o el producto que deseamos que adquieran.

A continuación, algunos de los posibles roles que jugamos en el lado de la demanda, pero que nos dan lecciones para nuestro papel en la oferta. ¿Cuál es el rol de las tecnologías en cada caso?

Clientes

Como clientes, queremos una atención esmerada, atenta, pronta y sobre todo, que solucione nuestros requerimientos. Bases de datos; sistemas de Administración de Relaciones con el Cliente (CRM); historial de compras, de pagos, de quejas y satisfacciones; mensajes de correo electrónico felicitando por el cumpleaños, recordando de algún evento destacado que atraiga al cliente a nuestros locales, etc.

Por supuesto, los clientes esperan y confían que las empresas modernas tienen presencia en Internet, a través de sitios web y cuentas de correo electrónico. Habría que estudiar qué ve primero un cliente, actual o potencial, en los datos de una empresa: su teléfono o su dirección web.

Ciudadanos

La marcha mundial en repudio a las acciones de secuestro en Colombia, convocada por medios digitales que aprovecharon las redes de comunicación mundiales; y la forma en que el actual presidente de los Estados Unidos está conduciendo su forma de relacionarse con su pueblo (esta semana ofreció un chat público), son apenas dos ejemplos en los que la voz de los ciudadanos puede interactuar con los otros ciudadanos y con sus dirigentes en el gobierno.

Está claro que los ciudadanos hacen cada vez un mayor uso de los medios tecnológicos a su disposición para realizar tareas que les atañen como miembros de la comunidad de un país o región, y los líderes, presidentes, alcaldes, diputados, deben ser accesibles por esos mismos medios.

Votantes

Las recientes campañas presidenciales de Estados Unidos y de El Salvador, salvando las diferencias y las escalas, hicieron un mayor uso de los medios digitales. En el caso del país norteamericano, incluso se dice que esa utilización inteligente y adecuada de los nuevos medios de comunicación, permitió una mayor y mejor conexión con una buena cantidad y calidad del público que, eventualmente, le dio los votos que le permitieron ganar.

Aunque a nuestro país le falta aun una mayor cobertura tecnológica, es claro que la tendencia es hacia el crecimiento de los ciudadanos conectados. Solamente basta pensar que los muchachos y muchachas quinceañeros que abundan en la red, estarán aptos para votar en las próximas elecciones salvadoreñas para diputados y alcaldes.

Empleados y talentos

La atracción y retención de empleados y talentos dentro de una industria pasa por varios aspectos, como saben muy bien los encargados del recurso humano, y las empresas que se dedican a la búsqueda de potenciales candidatos para plazas y a colocar en los cargos ofrecidos a las personas más idóneas.

Las prestaciones y facilidades que se brindan a los empleados en temas tecnológicos, les permiten realizar su trabajo de manera más eficiente, cómoda y con mejores resultados que los de la competencia, por lo que es importante preparar continuamente a la fuerza laboral propia en el uso productivo de las tecnologías.

Feligreses, creyentes y seguidores

Aunque hace un tiempo se podría considerar una afrenta combinar en una misma frase las palabras “religión” y “mercadeo”, y aun en el actualidad no es un tema fácil de conciliar, debido los orígenes de ambos conceptos, es una realidad que hay algún traslape entre ellos.

Es evidente que algunos lo han entendido así, y han comenzado a utilizar los nuevos medios para apoyar sus objetivos. No usar hoy en día sitios web, correo electrónico, foros, chats u otros medios, es como si hace muchos años, no se deseara contar con iluminación con energía eléctrica en los templos, o si no se pudiera usar un micrófono para hacer escuchar la prédica a todos los concurrentes.

Fanáticos

Tanto en los deportes como en los espectáculos artísticos, los seguidores de los deportistas y los artistas, fanáticos de todas las edades y hábitos, también esperan que los sujetos de su admiración estén presentes en los nuevos medios. Se habla del “sitio oficial” en Internet de una u otra personalidad o conjunto deportivo, musical o de otras áreas del arte popular, y muchos se hacen la ilusión de que pueden escribir un mensaje electrónico que será leído por el “jugador más valioso” o el reciente ganador del Grammy o del Oscar.

Parte de la “memorabilia” que se comercializa acerca de un ídolo incluye en la actualidad “wall papers”, “screen savers”, “ring tones”, fotografías, vídeos, podcasts, etc. Algunos artistas han comprendido, por ejemplo, que colocar ellos mismos sus videos en YouTube les es más rentable que intentar impedir que otros lo hagan.

Miembros y Asociados

Las asociaciones, fundaciones y otras agrupaciones que requieren mantener a su membresía activa deben, si no lo han hecho aun, incorporar dentro de sus ofertas, servicios y apoyos, suscripciones en línea, espacios para publicaciones electrónicas, y elementos propios de la razón de ser de cada una.

Por ejemplo, si se trata de una gremial, un servicio de valor agregado para sus miembros es ofrecer algún tipo de capacitación en línea, referida a los temas de interés para la mayoría de agremiados; actualización de las leyes, ordenanzas y otras disposiciones legales que pueden afectarles; posibilidad de encuentros virtuales con homólogos de otros países con los que se puede iniciar algún tipo de negocio, etc.

Estudiantes

Este es un grupo que usualmente va a la vanguardia en los requerimientos y expectativas, dado que por lo general, se trata de la población más joven y en camino de formación, lo que los hace adoptadores tempranos de dispositivos y aditamentos tecnológicos. Su vida social, fuera del centro de estudios y de las actividades académicas, ya está repleta de actividades y formas de vida dentro de la wikinomía.

Esta dinámica natural en los niños y jóvenes impone y exige a las instituciones educativas, a los líderes en el área de la enseñanza y a los mismos educadores, la búsqueda constante de las mejores formas de aprovechar los potenciales de la tecnología en la formación de los recursos humanos, en todo el ámbito de la educación: formal, informal, técnica, continua, etc.

Consumidores

La gran categoría de los consumidores, en la que caemos todos en mayor o menor medida, concebida así de tan amplia manera, no presenta un comportamiento uniforme.

Por un lado, un grupo cada vez más creciente se está convirtiendo en “prosumidores”, de acuerdo a los estudiosos del fenómeno “wikinomics”. Es decir, además de consumidores, pueden producir por su parte bienes y servicios, y difundirlos a través de la red. Los abundantes ejemplos de subastas en línea y venta entre pares son parte de este movimiento.

Adicionalmente, los que siguen consumiendo sin presentar sus ofertas en línea, pueden ser parte del “mercadeo por el consumidor”, el mercadeo viral, y las nuevas figuras que han surgido, y que mantiene ocupados, y a veces preocupados, a los gerentes de marca de las empresas. Se trata de nuevas formas publicitarias que no están bajo el control de una agencia o un productor, y por eso pueden reportar los mayores beneficios o los peores perjuicios a las ventas de una compañía.

Finalmente, aun los consumidores más modestos están cada vez más dispuestos a prestar atención a los mensajes que recibe para ellos su teléfono móvil o su cuenta de correo en Internet.

En todos los casos, una regla que hasta hace poco era para sobresalir, pero hoy es importante para sobrevivir, es que debemos permitir que la demanda influya en nuestra oferta, y nos continuemos adaptando a esas nuevas formas de hacer negocios y proveer servicios, plenamente moldeado por la tecnología.

Educación virtual, en línea o a distancia

El nombre es lo de menos. Es importante, pero no es fundamental. Mucho más relevante es el concepto de utilizar las TIC para apoyar, propiciar, extender, ampliar, mejorar, o hacer más eficiente y efectivo el proceso de enseñanza aprendizaje.

La idea de utilizar las posibilidades tecnológicas que nos brindan los avances actuales en la educación surgió en forma inherente al desarrollo de las tecnologías. El mismo uso de las computadoras personales, cuando éstas salieron al mercado, debía ser auto aprendido, y por tanto, no eran extraños los tutoriales contenidos dentro de las primeras computadoras personales.

Por supuesto, en la actualidad hay un mayor refinamiento y elaboración en las teorías pedagógicas, las herramientas y las experiencias que se obtienen a diario cuando en miles de aulas, hogares, lugares de trabajo y otros espacios, una o más personas aprenden algo teniendo a las tecnologías de información y comunicación como intermediario.

Apoyo de TIC a la educación

Cualquier oferta educativa en la red tiene una mínima consistencia con los objetivos de aprendizaje, aunque éstos no sean explícitos. En instituciones con más experiencia, existe un plan estratégico, una visión compartida y el planteamiento de un modelo pedagógico que respalda y sustenta los cursos ofrecidos en línea.

Las formas que el apoyo de las TIC a la educación virtual pueden ser variadas:

– Acompañamiento a materias y cursos existentes, que se sirven en forma presencial, por medio de documentos, tareas y referencias colocadas en algún sitio web

– Cursos que son materias completas en línea, con o sin tutor humano

– Diplomados y programas de formación continua, completamente virtuales o semipresenciales

– Plataformas integrales, usando herramientas tradicionales, y/o complementando éstas con elementos propios de web 2.0

Perfiles de educadores y educandos

Otro de los elementos a tener en consideración dentro de la reflexión sobre la formación mediada por la tecnología, es el conjunto de características que deberían tener los principales actores de este proceso: los educandos y los educadores.

Los educadores, por su parte, deberían contar con sólida preparación pedagógica, que incluya la aplicación de las nuevas tecnologías al diseño curricular e instruccional. Esto significa, entre otras cosas, conocer de primera mano los potenciales alcances de los múltiples medios, y su integración, que se pueden lograr en la actualidad.

Además, los docentes tendrán que tener buenas dosis de apertura, energía, y flexibilidad para trabajar, atender y responder a sus alumnos en el mismo marco de referencia cambiante en el que muchos nos movemos: diferentes espacios y tiempos.

Por su parte, los educandos debieran tener claro que las ventajas de independencia de tiempo y lugar que se logra en esta modalidad deben ser correspondidas con un genuino interés por aprender, lo que conduce a la madurez y responsabilidad que impedirá el fácil “copiar y pegar” para entregar las tareas a tiempo.

Las tecnologías usadas en esta modalidad de educación permiten, además de las iniciativas del educador, el registro y contabilización de las participaciones de los educandos, por ejemplo, y esto es una herramienta novedosa para que el facilitador realice un seguimiento del avance y nivel de participación de los inscritos en un curso. Un estudiante no debiera poder esconderse en el último pupitre del salón, porque no hay pupitres, ni salón de clases.

Tecnologías

La oferta del lado de la tecnología, a disposición de los pedagogos, psicólogos, profesionales de la educación, planificadores, diseñadores de currícula, diseñadores instruccionales, evaluadores, asesores pedagógicos, directores y profesores, así como todas las personas activas e interesadas en el tema, son numerosas, y continúan creciendo, en calidad y cantidad.

Es fácil mencionar los correos electrónicos, los foros, las tareas, los chat, los wiki, los blogs, y las presentaciones, pero también existen inmensas posibilidades con los vídeos, las videoconferencias, las plataformas integrales, las encuestas y evaluaciones en línea, los procesos de teleinmersión, los laboratorios compartidos, el uso de supercomputadoras en forma remota, la computación en malla, el control remoto de instrumentos de medición sofisticados y de alto poder, el trabajo en equipos multinacionales, etc.

Ofertas globalizadas: transculturización

Cuando el avance de las telecomunicaciones eliminó las fronteras y las diferencias horarias de una buena parte del planeta, también dio paso a la aceleración de otros fenómenos paralelos. La educación virtual no escapa a esos efectos, ya sean éstos explícitamente buscados o no.

Dependiendo de las actividades, el modelo pedagógico y el alcance definido para las experiencias de teleeducación, los sujetos de tales vivencias pueden desarrollar sentimientos de solidaridad y empatía con otros, destruir o reducir los mitos y prejuicios, y ampliar su conocimiento y contacto con culturas humanas completamente diferentes a la propia.

Por otro lado, también es posible potenciar el trabajo individual sobre el colaborativo, enfrentar una diversidad mayor de ritmos y estilos de aprendizaje, la ausencia de antecedentes y un bagaje común, cierta posibilidad de aislamiento de algunos participantes, y serias dificultades para mantener un cercano acompañamiento a todos los estudiantes y su propia idiosincrasia.

Los educadores y tutores de esta modalidad deben mantener presentes esas potenciales dificultades, y diseñar estrategias para lidiar con ellas.

Requerimientos institucionales

Si bien así comienza en la mayoría de instituciones formales de educación, no puede ser que esta modalidad, si va a causar efectos reales, sea promovida y realizada solamente por un grupo de entusiastas al interior de la organización.

Es importante establecer y desarrollar, en el momento en que se decide institucionalmente ampliar la oferta de servicios educativos a la modalidad virtual, una unidad interna que atienda específicamente las necesidades, requerimientos, continuidad y ambiente de la educación en línea.

Los temas que esta unidad debe atender incluyen, aunque no se limitan, al diseño instruccional, las metodologías de enseñanza, los modelos pedagógicos que sustentan la enseñanza virtual, la elaboración de materiales y objetos de aprendizaje, la instalación, mantenimiento y mejora de la tecnología de soporte, la inducción y capacitación continua de maestros, y la creación de redes, contactos y lazos, formales o no, con otras instituciones, nacionales e internacionales, en proyectos similares y congruentes.

Comparación con lo tradicional

Al plantear los temas relacionados con la educación virtual, en línea o a distancia, puede haber varias tentaciones, al comparar estos ambientes al esquema tradicional de formación, que ha existido en la humanidad por siglos.

Pensar que los cursos a distancia son de inferior calidad puede ser una de ellas. Y algunas experiencias ciertamente abonan en esa dirección. Habrá que reconocer que esa característica no es inherente al medio, sino depende mucho más del planteamiento integral que se haya hecho previamente en la institución oferente.

También es posible ceder al pensamiento de que esta forma de instrucción debe ser más barata que la tradicional. Tampoco esto es necesariamente cierto. De hecho, usualmente es más caro, al menos al principio, pues la preparación de material aprovechando los potenciales beneficios de la tecnología, requiere el concurso de la pedagogía, el diseño gráfico, el apoyo tecnológico y el conocimiento del contenido a servir, entre otras cosas.

Igualmente, es tentador para una institución educativa lanzarse a este “nuevo” entorno porque el mercado lo está exigiendo para mantenerse en la competencia. Si bien puede existir alguna presión en el ambiente, incursionar en esta área sin un planteamiento integral, puede convertirse a la larga en un elemento detractor de la propia institución.

Finalmente, otra tentación habitual, presente en muchos otros temas que se apoyan en la tecnología de información y comunicación, es relegar el esfuerzo solamente a los profesionales y técnicos de la disciplina de la informática, la electrónica y los sistemas de información. El trabajo multidisciplinario, como se afirma cotidianamente, es una parte imprescindible y fundamental de la forma contemporánea de hacer casi cualquier cosa hoy en día.

¿Padece usted de tecnostress?

Podemos observar casi a diario pequeños detalles que, vistos en perspectiva, hacen evidente que en los últimos años el mundo y nuestro país han experimentado una transformación que tiene una característica distintiva y sobresaliente respecto a evoluciones históricas anteriores: la velocidad.

Para muchos salvadoreños y ciudadanos del mundo contemporáneo es posible aun comparar el ritmo de vida actual con el que se percibía unos cuantos años atrás. Pareciera que, en su correspondiente escala, estamos viviendo la agitada vida de las grandes urbes, con escaso tiempo para llevar a cabo algunas actividades que complementan nuestra realización personal y profesional, pero que no forman parte de las tareas productivas.

Es posible notarlo incluso en la velocidad con la que se camina por la calle o se conduce los vehículos de transporte. Hasta el ritmo en la conversación ha acelerado, como seguramente sería fácilmente comprobable por los lingüistas: frases más cortas, economía de lenguaje, brevedad y concisión, menos retórica y más al grano.

Un nuevo padecimiento

Por si la tensión producida por ese agitado y veloz ritmo de vida fuera poca, es posible que ya se encuentre entre nosotros una causa adicional de presión, denominada “tecnostress”. De acuerdo a publicaciones e investigaciones realizadas, la velocidad y agresividad con que la tecnología avanza en las empresas, y lo que ello representa para sus empleados de todo nivel, desde los ejecutivos hasta los operativos, está dejando una estela de preocupación y tensión (tecnostress) que afecta el desempeño y la salud de las personas.

La tensión comienza desde la búsqueda de empleo. En países industrializados, un alto porcentaje de los nuevas plazas que se ofrecen requieren alguna forma de alfabetismo computacional, y se espera que en los próximos años, la mayoría de esos nuevos empleos demanden habilidades relacionadas con la computación.

En muchas empresas, también los actuales empleados padecen debido a la velocidad con que la tecnología va cambiando. Cada día hay un nuevo dispositivo de comunicación, un nuevo programa de computadora o elemento de hardware que los empleados tienen que conocer, necesitan usar o deben tener para realizar su trabajo. Parte de la tensión es provocada porque la persona tiene poco control o ingerencia sobre el tipo de tecnología que usará, poco entrenamiento, y poco tiempo para adecuarse a la nueva herramienta.

La movilidad y facilidad de transporte (ubicuidad) de los dispositivos (teléfonos celulares, conexiones inalámbricas, Internet 3G), apreciado como una ventaja comparativa de los proveedores y un signo del progreso en los países, hace posible que, si no nos cuidamos, estemos conectados hasta en las vacaciones y durante los paseos familiares, acarreando con nosotros el stress normal del trabajo a todo lugar y hora.

Fuentes del tecnostress

De acuerdo a Jane Rothstein, psicóloga y especialista en tratamientos para el stress en la Universidad de Stanford, tecnostress es una situación de stress generado por la dependencia total en la tecnología, un sentimiento de pánico cuando las máquinas fallan y la sensación de estar siempre “enchufado”.

De acuerdo a las investigaciones realizadas, las principales fuentes que, desde la tecnología de información, provocan esta tensión, son:

1- Problemas en los sistemas de información

2- Errores del computador

3- El tiempo que toma aprender las nuevas tecnologías

4- El hecho de que la tecnología que supuestamente ahorra tiempo, termina demandando más trabajo

5- El ritmo de cambio de la tecnología es demasiado veloz como para mantenerse al día

6- El imperativo de usar tecnología porque los competidores lo están haciendo

7- La confianza que se debe depositar en los encargados de esta tecnología dentro de la empresa,

8- El costo total y continuo de la introducción y uso de tecnología

9- La posibilidad de perder el trabajo por no conocer las nuevas tecnologías

10- La vergüenza de que los compañeros se enteren de la propia ignorancia

También los altos ejecutivos

El tecnostress también puede alcanzar a altos ejecutivos que reciben elevados salarios y, por diferentes razones (o mitos) no hacen uso de la tecnología de información. Algunos de los problemas que los ejecutivos anticipan con recelo son:

1- Pérdida de privacidad

2- Inundación excesiva de información

3- Disminución del contacto cara a cara

4- Tener que aprender nuevas habilidades continuamente

5- No recibir promociones ni ascensos por su carencia de conocimiento tecnológico

Estos altos ejecutivos deben aprobar y, en algunos casos, recomendar, la introducción y uso de elementos de tecnología a sus empresas, motivados por la visión que alcanzan a tener de su negocio y entorno, pero no comparten la experiencia empresarial. Hace unos años, un estudio de MCI-Gallup mostró que si bien el 80% de altos ejecutivos tiene una computadora en su escritorio, el 50% de ellos jamás la enciende. El 91% de ejecutivos no están en línea, 66% no usan correo electrónico y 67% no utilizan beepers.

Es seguro que estos porcentajes han cambiado en la actualidad, y hay un mayor aprovechamiento de la tecnología por un buen porcentaje de los ejecutivos, pero al menos hasta que el cambio generacional ocurra, aun no se podrá hablar de una cobertura completa.

Manejando el tecnostress

Al estilo de las recomendaciones hechas para manejar el stress tradicional, debemos aprender a conocer lo que provoca el tecnostress para dominarlo e impedir que afecte nuestras capacidades y habilidades. Lo principal es mantener una actitud abierta a la adopción y aprendizaje de las virtudes de las nuevas tecnologías.

Con una actitud positiva al frente, es posible incluso llegar a disfrutar de la comodidad y productividad que podemos obtener al hacer un uso inteligente y eficiente de esos instrumentos tecnológicos, tanto en nuestro trabajo como en nuestra vida privada.

Cuando las excusas se inventaron…

Entre los mitos y las excusas para evitar el “contagio” con la tecnología, que hemos escuchado alguna vez se hallan las siguientes:

“Estoy muy viejo para aprender. Esto es solamente para jóvenes”

“Prefiero que mi asistente prepare el reporte”

“No tengo habilidades mecanográficas”

“Las computadoras son solamente para los ingenieros y los tecnócratas”

“Tendría que aprender a programar computadoras, y eso es sólo para los expertos”

“Cuando yo estudié, no existían ni necesitábamos las computadoras”

“Utilizan unas palabras muy raras que no puedo aprender ni comprender”

“La tecnología cambia demasiado rápido y no puedo mantener el ritmo”

“Para ser productivos, debemos contar con la última versión de cada programa que utilizamos”

“Una computadora no va a hacer que yo haga mejor mi trabajo”

“Lo hemos hecho así por veinte años y hemos tenido éxito. ¿Porqué hoy debemos usar computadoras?”

“Las computadoras representan solamente gastos y no hay retorno a la inversión”

“Una computadora me restaría creatividad”

“La tecnología es sólo para países ricos y avanzados”

¿Ha usado alguna de éstas alguna vez? ¿La ha escuchado de algún colega o familiar?

¿Padece de tesnostress? ¿Qué hace para combatirlo?

La ley y el mundo digital

A medida que más servicios, dispositivos y actividades que forman parte de nuestra vida cotidiana hacen uso de computadores, microprocesadores y sofisticados programas de instrucciones, vamos modificando y adaptando en ese mismo ritmo nuestros patrones culturales y normas de comportamiento. Ante fenómenos de impacto tan masivo como éste, y al igual que en toda evolución de grupos humanos, para lograr una convivencia armoniosa, se vuelve necesario en algún momento decidir, como conglomerado social, si van a existir o no, reglas para orientar las conductas; y, si las van a haber, cuál será su alcance.

El mundo digital, caracterizado por la expansión de posibilidades respecto al manejo de información, representa uno de los avances más trascendentales del siglo XX en ciencia y tecnología. A la par de este logro y de lo que es cotidianamente impulsado por el mismo en otras áreas del quehacer humano, surge su antítesis: la posibilidad de hacer daño o causar perjuicios a personas y organizaciones, usando los mismos medios. De ahí que sea necesario al menos reflexionar y evaluar en El Salvador la pertinencia o no de crear leyes nacionales para diversos tópicos, surgidos del ámbito digital y electrónico, de los que se dan algunos ejemplos.

Privacidad y Habeas Data

¿Debemos tener derecho legal a decidir sobre la inclusión, actualización, publicación, y distribución de datos e información sobre nuestra persona y nuestros actos, contenida en bases de datos electrónicas? ¿Hasta dónde es correcto conocer información clínica, penal, y otras, sobre una persona, almacenada en archivos de distintas instituciones, como criterio de selección, por ejemplo, para un cargo laboral? Sobre esto ya existe alguna reflexión en el país, en al menos un libro: “La Protección de datos personales en El Salvador”, publicado por UCA Editores.

Libertad de expresión

¿Cómo se interpreta la libertad de expresión en un medio digital de alcance global? ¿Es lícito para un operador de un sistema de alojamiento de sitios web restringir o vedar la publicación de un contenido determinado por considerarlo inapropiado para su audiencia, en este caso, global? ¿Se puede “decir” lo que se quiera en el ciberespacio?

Material para adultos

La pornografía, el racismo, la violencia y hasta el proselitismo político o religioso, pueden ser considerados como material para adultos. ¿Hasta dónde las personas o grupos que publican estos materiales tienen derecho de expresión, dado que los medios utilizados en el mundo digital pueden no ser privados? ¿Sobre qué bases legales alguien que se siente ofendido puede presentar una demanda? ¿Y si la publicación se origina en un país en que tal acción es completamente legal?

Propiedad intelectual

Tanto en el licenciamiento de software como en el uso de derechos de autor, marcas registradas y otros, será necesario discutir y posiblemente adecuar nuevas y creativas legislaciones. Nuestro país ha suscrito Tratados internacionales de la Organización Mundial de la Propiedad Intelectual sobre Derechos de Autor y sobre Interpretación o Ejecución y Fonogramas que ya han sido actualizados y consideran el medio electrónico.

Validez de evidencias en la corte

En algunos países, la evidencia de un delito contenida en un video o una fotografía no es admisible en un juicio, sobre la base de que tales pruebas, en virtud de las potencialidades de la tecnología digital, puede ser alterada con relativa facilidad. Entonces, ¿bajo qué condiciones, si es posible identificar algunas, sería permitido presentar un archivo digital como evidencia, por ejemplo? ¿Un fragmento de audio o video?

Autenticidad de documentos

De igual modo, ¿cómo se puede garantizar la veracidad, autoría y/o firma de un documento que es generado por medio de tecnología digital? Elementos de la misma tecnología, tales como los microchips incorporados en documentos de identificación, información magnetizada en las bandas, y otros, intentan solucionar este problema. Las leyes deben ser modificadas para considerar éstas y otras soluciones. Aquí también hay algún avance en nuestro país, a través de la propuesta de Ley de comunicaciones y firma digital.

Fraudes, robos y crímenes electrónicos

Asumiendo que el crimen o el fraude realizado por medios electrónicos sea descubierto, ¿existe providencia en nuestras leyes actuales para acusar y condenar al autor de tales actos? ¿Cuáles son las evidencias requeridas? ¿Qué sucede si el ladrón o autor del fraude reside en otro país? Los primeros pasos pueden verse en la propuesta de modificación al Código Penal.

Infiltraciones y espionaje industrial

Dependiendo de los esquemas de seguridad establecidos en cada organización, los depósitos de sus datos podrían ser invadidos sin su autorización, con la posibilidad de obtener información que puede o no ser utilizada con propósitos adversos al bienestar de la organización infiltrada. ¿Hay penalizaciones en nuestro país para estos actos de invasión?

Comercio electrónico

De acuerdo a las legislaciones vigentes en muchos países, las facturas deben tener un soporte escrito en papel para que sean válidas y legales. Esto puede provocar que un comerciante salvadoreño no pueda completar el ciclo de su venta por medios electrónicos. En este sentido, la UNCITRAL (Comisión de las Naciones Unidas para el Derecho Mercantil Internacional) ha creado un modelo de Ley para el Comercio Electrónico, que los legisladores nacionales pueden usar como referencia. En el país ya hubo una propuesta de ley en el año 2000, que lamentablemente no prosperó.

Transacciones virtuales

Además de las comerciales, existen otras transacciones que podrían ser realizadas por medios electrónicos, al adecuar las leyes a las mismas. El pago de impuestos es un ejemplo. En nuestro país, el Ministerio de Hacienda ofrece la posibilidad de la entrega de declaraciones (Renta, IVA, etc.) y posterior pago en forma virtual.

Correos no solicitados

La cantidad de correos no requeridos, conocidos como “spam” o basura, es cada vez mayor en cada casillero habilitado. En otros países, algunas empresas que alojan sitios web incluyen como política la cancelación del sitio si se prueba que se envían correos basura del sitio en cuestión. También existen las “listas negras” para bloquear estos sitios.

Una referencia

Un buen sitio para mantenerse al tanto de estos y otros muchos temas más en que se vincula el derecho y la informática, es el de la organización Alfa-Redi. Entre la variada cantidad de información que contiene este sitio, se encuentra un observatorio de la legislación en los países de América Latina. Este es un buen punto de partida para cualquier esfuerzo serio en este sentido que se quiera hacer en nuestro país, o en cualquier otro.