Está en la página 1de 4

Caso Chat GPT

Camilo Ruiz

NRC:40-58541

Liliana Rozo Ospina

Universidad Minuto de Dios


Chat GPT

Chat GPT, la herramienta de inteligencia artificial, creada por la


organización OpenAI, ya había causado titulares mundiales e incluso prohibida en sitios
como la red de escuelas públicas de Nueva York por el temor a su uso incorrecto por
estudiantes.

Los riesgos para la educación con el Chat GPT:


Uno de los principales riesgos en el uso del chat GPT es generar contenido engañoso o
falso. Además, el chat GPT también puede ser utilizado para crear contenido ofensivo o
acosador. Por ejemplo, alguien podría utilizar el chat GPT para enviar mensajes de odio o
difamatorios a una persona o grupo. Otros tipos de riesgo son:

 El abaratamiento del fraude académico.


 Información falsa e imprecisa
 Conflictos por acreditación y derechos de autor

Hoy en día, la ciberseguridad es algo que atañe a todos los centros educativos por igual
independientemente de que sean escuelas, institutos o universidades. Todos tienen en
común la alta necesidad de estar siempre conectados a Internet.
A pesar de lo anterior, la conectividad en el mundo educativo puede generar muchos
problemas. Aunque a nivel tecnológico han mejorado mucho en poco tiempo, todavía
queda mucho trabajo por hacer.

Al usar este tipo de aplicaciones los sectores educativos son más vulnerables a:

Filtros de conexión

Sin ir más lejos, las universidades ponen pocos o ningún filtro de conexión entre el
alumnado. Por tanto, es realmente fácil entrar en su red y sus sistemas. A ello hay que
añadirle que la mayoría de los centros que dan equipo informático, ya sean tablets u
ordenadores, no instalan medidas mínimas de seguridad como conexiones VPN o
antivirus en los dispositivos de sus alumnos. Bien sea por falta de recursos público para
añadir seguridad a sus sistemas o por falta de conocimientos sobre los riesgos de no
hacerlo. Para que nos hagamos una idea del riesgo que esto supone, el hecho de que un
alumno con un malware instalado en su teléfono se conecte a la red wifi de la facultad,
podría hacer que unos hackers tumben las comunicaciones de todo el centro o acceder a
los teléfonos de todos los demás alumnos. lo que nos lleva a los famosos robos de
identidad.

Servicios en la nube

Si un centro pone a disposición de sus alumnos y docentes dispositivos tecnológicos como


tablets, servicios en la nube u ordenadores portátiles, una de las primeras medidas que
debería adoptar es securizar todo para evitar que, por poner ejemplo, un ciber criminal
pueda acceder a los servidores del centro desde el ordenador de cualquier alumno.

Intranets

Lo mismo ocurre con las intranets. En ellas se almacena y comparte la información más
sensible de una institución educativa. Ya sean los datos de los propios alumnos, la
información financiera o las investigaciones de las universidades. En este último caso, la
labor investigadora de sus docentes y doctores es uno de los mayores valores de los
centros. En caso de un ransomware, unos cibercriminales podrían borrar todo el
conocimiento almacenado digitalmente de una universidad.

El problema de la fragmentación de la educación

los riesgos a los que se enfrentan estos centros es el robo de información (económica -
como cuentas corrientes-, timos digitales u otro tipo de scams) y el mal uso que pueden dar
los niños a Internet cuando están en el colegio. Si, por ejemplo, hacemos en Google la
búsqueda de 'hack colegio', el buscador nos devuelve más de cuatro millones de resultados
en poco más de un cuarto de segundo. Un elevado porcentaje contiene tutoriales y
testimonios en primera persona sobre cómo falsificar las notas, irrumpir en los servidores
de la Universidad o cómo entrar en una escuela para formar parte de Anonymous.

Medidas de prevención

 Mantener el sistema operativo actualizado y no descargar aplicaciones


extrañas.
 No conectarse a redes públicas y, en su lugar, emplear una VPN.
 Ajustar la privacidad de los perfiles del alumno en las redes de la
universidad para que únicamente personas autorizadas tengan acceso.
 ser cauto a la hora de conectar dispositivos extraíbles a un equipo cuando
provienen de terceros.

Link de acceso a video sustentativo del riesgo tecnológico.

https://youtu.be/SM2DcbksGDg

También podría gustarte