Resumen: La pandemia del coronavirus - sarCov2 o Covid 19 - agudizó las problemáticas de gestión de la seguridad informática, problemática que afecta a organizaciones públicas y privadas. En este sentido, se aborda la situación inédita generada por aislamiento social, las situaciones de educación remota agravadas por la falta de conectividad y deficiencias en competencias comunicativas, que afectaron la seguridad informática, amenazadas por ataques informáticos, robo de datos y hackeo de páginas web oficiales. Como objetivo principal de la investigación se diseñó mi proceso de buenas prácticas de seguridad de la información según la norma ISO 21001 SGOE y la norma colombiana de habeas data, tarea generada por los nuevos escenarios y desarrollos vertiginosos de las TIC. El diseño metodológico tuvo en cuenta el modelo epistémico estructuralista, el paradigma sociocrítico y el método etnográfico con mi enfoque cualitativo instrumental en la obtención y gestión de datos.
Palabras-claves: ataques informáticos, brechas informáticas, buenas prácticas informáticas, competencias digitales, normas técnicas ISO, seguridad informática, virtualidad.
Abstract: The coronavirus pandemic - sarCov2 or Covid 19 - exacerbated the problems of computer security management, a problem that affects public and private organizations. In this sense, the unprecedented situation generated by social isolation is addressed, remote education situations aggravated by the lack of connectivity and deficiencies in communication skills, which affected computer security, threatened by computer attacks, data theft and hacking of web pages, officers. The general objective was the design of a process of good information security practices according to the ISO 21001 SGOE standard and the Colombian habeas data standard, a task generated by the new scenarios and rapid developments of ICT. The methodological design took into account the structurahst epistemic model, the sociocritical paradigm and the ethnographic method with a qualitative instrumental approach in obtaining and managing data, which measures the impact of digital gaps and computer security in socioeconomic environments made up of parents of family, students and auditors in computer security. Results and conclusions show how social vulnerability translates digital vulnerability; how budgetary vulnerability becomes digital vulnerability in public education.
Keywords: computer attacks, computer breaches, good computer practices, digital skills, ISO technical standards, computer secmity, virtuahty.
1. Introducción
La situación de la pandemia del Covid 19, generó un ambiente inédito de aislamiento social que generó graves afectaciones en diversos órdenes de la vida social, tanto para las organizaciones empresariales como para los establecimientos de enseñanza aprendizaje. Padres de familia, estudiantes, docentes y directivos se vieron ante un fenómeno de educación remota, en la cual se emplearon improvisadamente medios de comunicación como cadenas de WhatsApp, así como videoconferencias y plataformas como Edmodo o Google Classroom para atender las clases medidas por las tecnologías de la información y de la comunicación, TIC (Alvarado-Hinostroza & Tolentino-Quiñones, 2021). Luego sigue una situación que en el lenguaje de las prácticas educativas mediadas se denomina blended, en cuanto se combina el aislamiento social con algunas clases presenciales (Balladares-Burgos, 2021).
A lo largo del proceso, la situación mostró un inquietante problema: la brecha digital, en este caso, expresada en padres de familia carentes de conectividad a redes de Internet propias, pero sobre todo, carentes de competencias comunicativas, es decir, de un conjunto de habilidades y conocimientos para interactuar con las TIC, conocer sus recursos, capacidades, lenguajes digitales propios, posibilidades y gestionar la planeación educativa, así como para resolver problemas de conectividad (Díaz-Arce & Loyola-Illescas, 2021; Arteaga & Padilla, 2021).
A esta brecha digital se sumó otra: la de seguridad informática, la cual tiene lugar cuando los delitos informáticos ponen en peligro las bases de datos, los datos individuales y corporativos, incluidos los activos financieros digitales tanto personales como corporativos mediante una serie de delitos informáticos como el robo de claves, el hacheo, el pisching o suplantación de un portal digital para obtener datos sensibles para la seguridad de la información, entre otros (Engallo, 2021). Este tipo de delitos se integran en una categoría: la ingeniería social, es decir, "forma de engañar no un sistema si no a una persona con el fin de acceder a un sistema específico o extraer información de aquella persona que tiene a su cargo información valiosa para la organización" (Basto, 2020, p. 14).
2. El problema: las brechas informáticas
La gestión de datos con base a la seguridad informática constituye un problema contemporáneo, porque así como avanzan las tecnologías de la información y de la comunicación, también lo hacen los delitos informáticos dando lugar a una serie de medidas legales y técnicas. Según se observa en el texto de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura - UNESCO (2021)- relativo a la gestión de datos informáticos, se debe garantizar el derecho a la privacidad en una era de la sociedad de la información y el conocimiento, contexto digital plagado de delincuentes informáticos organizados e intercambiando técnicas para vulnerar la seguridad en red.
Otra entidad hemisférica, la Comisión Económica para América Latina - CEPAL (2021)- plantea que ante los ataques informáticos existe, "la necesidad de realizar cambios normativos en una diversidad de situaciones y áreas de gestión en seguridad informática, desde la regulación del sector de las telecomunicaciones hasta los ámbitos del comercio, pasando por políticas de competencia y de protección de datos y ciberseguridad" (p. 12). En Colombia, las organizaciones privadas y públicas, como los establecimientos educativos, se han visto en la necesidad de adoptar este tipo de protocolos de seguridad informática.
La Superintendencia de Industria y Comercio, (2020), creó una guía para el reporte de incidentes de ciberseguridad, estableciendo una serie de referentes claves preventidos y reactivos: protocolos de respuesta en el manejo de incidentes, roles y responsabilidades, puntos o personas de contacto, procedimiento para la tramitación de consultas e inquietudes de los afectados, reporte de los incidentes de seguridad por parte del personal encargado de tramitarlos, cumplimiento de los las políticas de tratamiento de la información, PTI.
Molina & Quintero (2022), Buitrago (2020), Hernández-Marín (2020), GarzónLópez (2021); y Salamanca & Rozo (2020) indagan sobre la gestión de la seguridad informática tanto en empresas publicas y privadas, empresas pequeñas y medianas (MYPYME), centros educativos en empresas comerciales, y basados en estos estudios, surge un listado de incidentes informáticos frecuentes que se mencionan a continuación:
El pisching o abuso de confianza por suplantación del dominio informático de una empresa para robar información y dinero; la vulneración de los códigos de seguridad informática de los correos electrónicos o de los sitios web, el hacheo y clonado de la dirección IP de computadores y otros equipos informáticos en línea, el robo de datos sensibles de seguridad y otros atentados contra la privacidad de información. Todos estos incidentes informáticos, que alteran la normalidad y la privacidad de la navegación en entornos virtuales, constituyen hoy por hoy un peligro latentente.
Este conjunto de situaciones conforman el problema de la brechas de seguridad informáticas y brechas de acceso a entornos virtuales como la banda ancha. El primero en términos de, vulnerabilidades ante ataques informáticos por no observancia de las normas de gestión de la seguridad informática - como la ISO 270001: 2013 - generando sensibles fugas de información (Remolina-Becerra, 2019); y a nivel del acceso a la banda ancha y otros servicios en línea, por la inexistencia de espacios de formación adecuado para la gestión de trámites en entornos virtuales, para usuarios y clientes de las organizaciones.
3. Referentes teóricos
El marco teórico de esta investigación se fundamenta en las referentes categoriales: brecha digital, brecha de seguridad informática, buenas prácticas de seguridad informática, estándares de seguridad informática, alfabetizaciones digitales, competencias digitales y alfabetizaciones digitales en procesos de educación remota, modalidad del sistema educativo que surge en tiempos de pandemia, desde la perspectiva de la acción comunicativa, inspirada en los desarrollos de Habermass, Zygmunt Baumann y Manuel Castells (Álvarez, 2017; Torres, 2015).
La Figura 1, sintetiza los referentes teóricos orientadores de la discusión de resultados. Se trata de los autores que han disertado sobre la sociedad de flujos y la modernidad líquida, enfoques teóricos estructuralistas y de la Escuela de Frankfurt que ayudan a comprender el factor informático en la sociedad actual alrededor de los cuales surgen criterios jurídicos como el habeas data, expresión legal del derecho a la intimidad que fue a su vez estudiado por Foucault (2008, como fue citado en Rojas, 2014), cuando al tratar el problema de la biopolítica en la hermenéutica del sujeto - la interpretación del ser en una sociedad en red- antepone el derecho a la intimidad a la categoría biopolítica, o control del Estado sobre la mente y los cuerpos.
La seguridad informática es una respuesta teórica, técnica y legal para garantizar el derecho a la intimidad de la persona individual o colectiva objetivada en una organización o en el seno de una sociedad diversa, donde la comunicación y la información circulan con fluidez en un medio virtual que puede ser intervenido o accedido mediante acciones delictivas electrónicas como el hacheo (Ruíz-Barragán, 2017). Para Vega-Briceño (2021) la seguridad informática alude a, "buenas prácticas y metodologías que busquen proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizada" (p. 9).
Como cambio de época, la civilización de la globalizáción se caracteriza por una sociedad que se da en tres ámbitos adjetivados: la sociedad líquida, la sociedad de la información y de la comunicación y la sociedad red (Castells, 2012, como fue citado en Torres, 2015). Bauman (2006, como fue citado en Tenesaca & Vera. 2019) sobre la educación en la sociedad líquida señala: "el acto de educar no debe ser lo que era antes, la vida en una sociedad moderna líquida no puede detenerse. Hay que modernizarse: desprenderse de atributos que han rebasado su fecha de caducidad" (p. 30). La sociedad líquida toma su nombre, de la rapidez en que se dan los cambios de caducidad en el mundo de la globalizáción alrededor de las TIC, anticipando la obsolescencia y las nociones de lo viejo y de lo antiguo en menor tiempo a cómo sucedía antes. Por ello, la educación debe dar un paso hacia el cierre de la brecha de seguridad y al cierre de la brecha de conectividad. En una sociedad en red -el otro concepto imbricado en este desarrollo teórico- la brecha de conectividad, atenta contra la igualdad y la equidad para acceder a una educación de calidad y también, al derecho a la calidad de vida haciendo uso del derecho a la intimidad y por ende a la protección de datos.
El concepto de la sociedad en red como el de Globalizáción, fue desarrollado en forma pionera por Jesús Martín-Barbero, Peter Drucker y Manuel Castells (Torres, 2015). Según Castells (2008), la sociedad red, "es la web global de redes de comunicación horizontal que incluyen el intercambio multimodal de mensajes interactivos de muchos a muchos, tanto sincrónicos como asincrónicos" (p. 8). Por esta razón, se convierte en una necesidad, diseñar un proceso de buenas prácticas de seguridad de la información alineados a una serie de parámetros de calidad establecidos en una serie de normas, como las de la serie ISO y SGOE, hoy reconocidas en la Ley de Habeas Data, para instituciones de educación media.
Lo educativo es parte también de la teoría de la acción comunicativa de Habermas (1997), quien señala; "los ámbitos de acción comunicativamente estructurados quedan sometidos a los imperativos de sistemas de acción organizados formalmente que se han vuelto autónomos" (p. 10). Los establecimientos educativos constituyen precisamente, subsistemas integrados con autonomía, en la cual se integran complejos de bigdata como el Sistema potencial de beneficiarios de programas sociales - SISEEN- o el Sistema Integrado de matrículas -SIMAT- así, como la información sensible sobre la información institucional propia, con todos los archivos que hacen parte de la memoria administrativa institucional.
4. Diseño metodológico
El diseño de investigación, es el plan que organiza el investigador estableciendo una estructura general, que pueda adaptarse al trabajo de investigación, para responder al problema planteado (Gallardo-Echenique, 2017). En el caso de las investigaciones que emplean técnicas de tipo cualitativo para la obtención y procesamiento de datos, Cohen & Gómez, 2019) recomiendan: "un conjunto de pautas, contenidos, elaboraciones, que determinarían cómo ha de transitarla investigación a llevarse a cabo" (p. 232). Por tratarse de una investigación en el campo de la educación y con base en el paradigma sociocrítico, se escoge el tipo de diseños etnográficos, que indagan la vida y el funcionamiento de las organizaciones (Hernández-Sampieri et al., 2015): como la escuela.
Pero como el conocimiento científico se modela o teoriza no desde los datos en sí, si no de acuerdo con un conjunto de teorías o modelos epistémicos, en esta investigación se acoge el estructuralismo para integrar el foco sociocrítico a la revisión etnográfica de los resultados, para explicarlos y comprenderlos en el marco de una sociedad regida por estructuras productivas, administrativas y culturales reflejadas en los hechos sociales individuales y colectivos, como los surgidos alrededor de hechos sociales como la brecha digital y la brecha de seguridad informática, concomitante con sociedades desiguales en donde lo público está sujeto a la tendencia monetarista del beneficio costo en educación.
El diseño de esta investigación busca resolver, el problema de las brechas informáticas - seguridad y digital- para lo cual, se organiza un grupo de auditores informáticos escolares de Medellín. La demarcación del campo, identificó a la Institución Educativa Juan María Céspedes, luego se pasó a una fase documental tanto teórico como de acopio de material relacionado con el proyecto. La investigación demandó un trabajo de campo con observación participante y en la conclusión, hay un proceso de cierre con la propuesta. La Figura 2, ilustra el proceso según estos diseños. Las técnicas para la recolección de información son procedimientos y estrategias que permitan alcanzar los datos requieridos para el logro de los objetivos (Vega-Torres, 2021). En este sentido, se emplearon las siguientes técnicas coherentes con el método etnográfico: la observación participante, la entrevista semiestructurada, la revisión documental y la contrastación. La observación participante, "favorece la comunicación y el diálogo" (Rekalde, Vizcarra, & Macazaga (2014, p. 202). Mediante la entrevista semiestructurada, se busca profundizar en las percepciones del problema, para identificar las estructuras profundas de la sociedad en el problema, mediante preguntas concretas, en este caso, a un grupo representativo de padres de familia sobre el tema de la alfabetización digital en tiempos de pandemia.
La contrastación como técnica de investigación confronta dialógicamente los hallazgos con los supuestos de una investigación y las bases teóricas (Huamán & Maribel, 2021). En la Tabla 1, se muestran las técnicas, los instrumentos y el uso dado a cada uno y su justificación de acuerdo con las lógicas del proyecto.
Se realizó una revisión documental, de acuerdo con las variables o los referentes categoriales descritas (Vega-Torres, 2021). En la tabla 2 se muestran los criterios para la escogencia de las unidades de análisis, propio de las técnicas cualitativas.
Las unidades de análisis se emplean en las técnicas cualitativas de investigación y permiten contituir informantes claves en grupos focales o grupos de discusión, a quienes se aborda individualmente para tener las perspectivas sobre procesos y problemas, y colectivamente para realizar contrastaciones de puntos de vista alrededor de eventos y referentes categoriales.
5. Discusión de resultados
El primer bloque de experiencias nacionales revisados en la experiencia, muestra predominio de universidades y empresas en el tema de la GSI. En la educación superior, las normas tienden al diseño e implementáción de estándares de seguridad - ISO-27001, ISO-27002 - por ser incipientes, sobre todo en la educación pública de las periferias territoriales. No son muy usuales en la educación básica: la experiencia de Sucre, muestra medidas reactivas desarticuladas de un conjunto sistémico enfocado hacia un cambio de cultura organizaciona!, con excepción de la experiencia de Atlántico: la Tabla 3 ratifica esta tendencia de buenas prácticas en instituciones educativas nacionales.
El análisis de las experiencias halladas en la revisión documental, permite establecer dos grandes características en los procesos de buenas prácticas y uso de las TIC en la educación. En las grandes ciudades del área andina- Medellin, Pereira y Bogotá - el empleo de los procesos de calidad se hacen de acuerdo el enfoque empresarial, con una variada gama de estándares de calidad: ISO, TOGAF, CORB IT. En la costa Caribe, los procesos adscritos al SENA, también son apoyados por empresas o universidades articuladas al empresariado: Universidad del Norte y Universidad Tecnológica de Bolívar (Garay-Cruz & Hernández-Gutiérrez, 2019). Estos procesos se basan en el ISO/ IEC 92411998 y se enfocan en alfabetizaciones digitales yuso ergonómico de las TIC. En la Tabla 4 se analizan las experiencias globales.
Como síntesis del ejercicio realizado sobre buenas prácticas empresariales y escolares en seguridad informática, de las cuales se mostraron algunos casos de Ecuador, México, España, Estados Unidos y la Unión Europea -en su totalidad- se puede plantear un ejercicio de semejanzas y diferencias entre países desarrollados y América Latina, lo cual deja ver el impacto de las brechas digitales y la relación de éstas, con los niveles de desarrollo económico y desigualdad social entre los países y sus niveles de bienestar, por la forma como se distribuyen las riquezas, llegando a esta conclusión: la brecha socioeconómica que genera vulnerabilidades sociales, se refleja en la brecha digital y vulnerabilidades digitales
6. La propuesta
La fase de análisis y formulación de la propuesta de buenas prácticas en seguridad informática tuvo un primer paso con la selección de los indicadores de los estándares: el eje fue la norma ISO 270001, adoptando indicadores de otros estándares de seguridad informática como el COBIT 5. La identificación de la ruta de buenas prácticas, parte de una descripción del proceso y sobre ello hay que anotar lo siguiente: en primer lugar, que en aras del rigor no se tomó como la ruta obligada de buenas prácticas, representada en la Figura 4, pues, en segundo lugar, el rigor de la ruta debe ser producto de la información que va surgiendo de los análisis, contrastados con el ejercicio de validación con los expertos.
En la tabla 5 se aplicó la matriz PHVA, de acuerdo con los criterios del mejoramiento continuo, entendidos así: "pequeños y permanentes perfeccionamientos de un sistema, proceso o unidad organizaciona! dentro de la empresa" (p. 304). La fase diagnóstica, se enfocó en la identificación de las zonas de riesgo dentro del sistema organizativo e informático: a nivel de hardware y de software, de allí que la actualización tecnológica y procedimental es clave frente a la emergencia de amenazadas informáticas, las cuales, por su dinamismo diario, se enmarcaron en los conceptos de sociedad líquida (Bauman, 2007). la fase de formulación, describe los procedimientos específicos para identificar la propuesta de buenas prácticas: por eso ocupa el hacer, el verificar y el actuar, a continuación, se detallan los movimientos diagnósticos. En la Figura 2 se sintetizan los procedimientos en el proceso de implementáción de buenas prácticas en seguridad informática, en el entorno escolar indagado.
La fase de análisis y formulación de la propuesta de buenas prácticas en seguridad informática tuvo un primer paso con la selección de los indicadores de los estándares: el eje fue a norma ISO 270001, adoptando indicadores de otros estándares de seguridad informática como el COBIT 5. La identificación de la ruta de buenas prácticas, parte de una descripción del proceso y sobre ello hay que anotar lo siguiente: en primer lugar, que en aras del rigor no se tomó como la ruta obligada de buenas prácticas, representada en la Figura 2.
En segundo lugar, el rigor de la ruta debe ser producto de la información que va surgiendo de los análisis, contrastados de validación con los expertos. En tercer lugar, se tuvieron en cuenta procedimientos de otros entornos organizacionales que llevan procesos de acreditación con las normas ISO o COBIT 5, como sucede en la Alcaldía de Medellín. Fue clave para ello la matriz PHVA: planear, hacer verificar y actuar, aplicada en las fases de entrada y salida de cada proceso. Con estos elementos, basados en procesos de pedagogía social informática, se logró por validación y contraste en la consulta con expertos, establecer cada fase y los mecanismos de control. En el proceso de selección de indicadores, se logran establecer los indicadores propuestos, como aparecen en la Tabla 6.
En el caso concreto de esta investigación, la validación de los expertos ayudó a identificar los problemas más frecuentes en materia de seguridad informática, a escoger los indicadores más adecuados para hacer frente a los ataques informáticos. Con este propósito se tuvieron en cuenta los aportes de los docentes del área de informática, de los auditores de seguridad informática y buenas prácticas y de los expertos en campo de la seguridad informática. La Tabla 7 muestra la opinión de los docentes en materia normas de buenas prácticas, sobre lo cual Robles (2015) afirma: "la tarea del experto se convierte en una labor fundamental para eliminar aspectos irrelevantes, incorporar los que son imprescindibles y/о modificar aquellos que lo requieran" (p. 2).
En cuanto a estándares de seguridad informática, los expertos y los docentes del área informática coinciden, porque ambos están relacionados con procesos educativos, en tanto que los auditores, más enfocados a procesos contables y empresariales, tienen a escoger estándares más cercanos a este tipo de organizaciones: ISO 27001 e ISO 27035. El ISO 27001 es señalado por todos ellos como un instrumento eficaz en materia de buenas prácticas. Esta norma sirve para planificar, implementar y hacer el sistema de control de calidad total - matriz PHVA- a partir del análisis de riesgo, sobre lo cual se requiere un monitoreo constante.
7. Conclusiones
Entre las conclusiones de este trabajo de investigación se hallaron varias conexidades entre la brecha digital y la brecha de seguridad informática: por ejemplo, la legislación y las normas para la gestión de buenas prácticas en seguridad informática son casuísticas, por la dinámica de nuevos delitos en el ciberespacio que requieren respuestas oportunas, tanto a nivel preventivo como a nivel de intervención, acciones en la cual cada tramo de un circuito de medidas de buenas prácticas, se exige el monitoreo permanente de este tipo de problemas. La caracterización de las normas ISO 21001, mostraron también la importancia del diagnóstico y el monitoreo, para crear medidas de control, pero también establecen la importancia de desarrollar competencias digitales para prevenir este tipo de incidentes. La norma ISO 210001, se caracteriza por la capacidad de actualización ante nuevos delitos, aunque estableció una ruta estándar de buenas prácticas.
Esta deficiencia en materia de competencias comunicativas el sector educativo, sugiere una serie de recomendaciones en la propuesta en cuanto actividades pedagógicas formales y no formales para dar respuesta a dos brechas en materia informática: la de acceso a las tecnologías en su conjunto a nivel de hardware y software, como las destinadas a cubrir la brecha de seguridad informática. En este aspecto, los especialistas en la materia coincidieron en sus recomendaciones sobre la necesidad de realizar alfabetizaciones digitales, también identificadas en el marco teórico. Esta medida se hace también urgente, puesto que sí hay brechas digitales, se amplían las vulnerabilidades de las redes informáticas escolares y por tanto esta debilidad se traslada a la seguridad informática.
Referencias
Ahijado-Aparicio, I. (2021). Retoma las Ondas: un proyecto colaborativo de alfabetización digital. Lisboa: ISCTE.
Alvarado-Hinostroza, E. F., & Tolentino-Quiñones, H. (2021). tssEnseñanza y aprendizaje en la educación remota en la Educación Básica mediante plataformas virtuales. Digital Publisher V6-N 4-1 (-ago), 155-165.
Alvarado-Hinostroza, E. F., & Tolentino-Quiñones, H. (2021). Enseñanza y aprendizaje en la educación remota en la Educación Básica mediante plataformas virtuales. Digital Publisher V6-N 4-1 (-ago), 155-165.
Arteaga, N., & Padilla, L (2021). Estrategia pedagógica apoyada en la plataforma Edmodo para el fortalecimiento de competencias digitales en docentes de básica primaria. Cereté: CVUDES- Trabajo de grado en la maestría de Tecnologías digitales aplicadas a la educación.
Balladares-Burgos, J. A. (2021). Percepciones en torno a una educación remota y a una educación híbrida universitaria durante la pandemia de la COVID-19: estudio de caso. RUTE Revista Interuniversitaria de Investigación en Tecnología Educativa N. 011 Diciembre , 25-39.
Basto, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las instituciones estatales. Bucaramanga: UÑAD- Especialización en seguridad informática.
Bauman, Z. (2007). Los retos de la educación en la modernidad líquida. Barcelona: Gedisa.
Engallo, M. (2021). Conceptos básicos de seguridad informática. Bogotá: CePETel-IPEI.
CEPAL. (2021). Tecnologías digitales para para un nuevo fiituro. Santiago de Chile: CEPAL-ELAC 2022.
Diaz-Arce, D., & Loyola-Illescas, E. (2021). Competencias digitales en el contexto COVID 19: una mirada desde la educación . Revista Innovación Educativa Vol. 3 (1), 120-150.
Gallardo-Echenique, E. E. (2017). Metodología de la Investigación: manual autoformativo interactivo. Huancayo: Universidad Continental.
Garay-Cruz, L. M., & Hernández-Gutiérrez, D. (2019). Alfabetizaciones digitales críticas: de las herramientas a la gestión de la comunicación / coordinadores. Ciudad de México: Universidad Autónoma Metropolitana : Juan Pablos Editor.
Huamán, G., & Maribel. (2021). Habilidades investigativas y niveles de creatividad en preescolares de 4 años. Lima: Universidad Femenina Sagrado Corazón-Maestría en educación.
LE. Juan María Céspedes. (2021). Plan de Mejoramiento 2021-2023. Medellín: Impresos Escolares.
López-Morocho, L. R. (2020). Educación remota de emergencia, virtualidad y desigualdades: pedagogía en tiempos de pandemia. Quito: Fe y AlegríaDigital Publisher.
Remolina-Becerra, L. C. (2019). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. Bogotá: Universidad Cooperativa de Colombia.
Ruíz-Barragán, S. (2017). Protección de Datos y Seguridad Digital en Colombia. Una propuesta sobre la necesidad de adhesión al Convenio de Budapest. Bogotá: Universidad de los Andes.
Supo, F., & Cavero, H. (2014). Fundamentos teóricos y procedimientales de la investigación científica en Ciencias Sociales. Lima: Universidad Nacional del Altiplano.
Torres, E. (2015). Flujos de poder y poder de los flujos: análisis de una fórmula centrada en Manuel Castells. Astrolabio, N. 14., 193-223.
Vega-Torres, D. (2021). Investigación educativa y pedagogía de la investigación: crítica de la reproducción del conocimiento científico. Revista Electrónica en Educación y Pedagogía, 5 (8), 99-115.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2023. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
In this sense, the unprecedented situation generated by social isolation is addressed, remote education situations aggravated by the lack of connectivity and deficiencies in communication skills, which affected computer security, threatened by computer attacks, data theft and hacking of web pages, officers. The methodological design took into account the structurahst epistemic model, the sociocritical paradigm and the ethnographic method with a qualitative instrumental approach in obtaining and managing data, which measures the impact of digital gaps and computer security in socioeconomic environments made up of parents of family, students and auditors in computer security. Results and conclusions show how social vulnerability translates digital vulnerability; how budgetary vulnerability becomes digital vulnerability in public education. Keywords: computer attacks, computer breaches, good computer practices, digital skills, ISO technical standards, computer secmity, virtuahty. 1.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer