1. Unidad de Aprendizaje I.
Búsqueda, veracidad y seguridad de la
información.
Alma Delia Martínez Ortiz
2. TEMAS:
1. Conceptos básicos de redes.
2. Búsqueda de recursos en Internet
3. Utilización de fuentes digitales de la
información.
4. Técnicas e instrumentos de evaluación para
garantizar la veracidad de la información.
5. Aspectos éticos y legales asociados a la
información digital
6. Seguridad, privacidad y medidas de prevención
Alma Delia Martínez Ortiz
3. ¿Qué es una red?
Una red, es un conjunto de equipos
conectados por medio de; cables, señales,
ondas, o cualquier otro medio de
transporte de datos que compartan
información, archivos, recursos, servicios,
etc. Incrementando la eficiencia y
productividad de las personas.
¿Cómo se clasifican las redes?
Las redes de computadoras se clasifican
por su tamaño, su alcance geográfico, su
conexión, su funcionalidad, su topología,
etc.
¿Cómo debe ser una red?
a) Confiable. Estar disponible cuando
se le requiera, poseer velocidad de respuesta adecuada.
b) Confidencial. Proteger los datos sobre los usuarios de ladrones de información.
c) Integra. En su manejo de información.
¿Para qué se usan las redes?
a) Compartir recursos, especialmente la información (los datos).
b) Proveer la confiabilidad: más de una fuente para los recursos.
c) La escalabilidad de los recursos computacionales: si se necesita más poder computacional,
se puede comprar un cliente más, en vez de un nuevo ainframe.
d) Comunicación.
¿Con qué debe cumplir una red?
Una red debe cumplir con:
a) Un medio de comunicación donde transfiera información Existen los medios inalámbricos e
inalámbricos.
b) Un recurso que compartir Discos, impresoras, archivos, scanner, Cd-Roms. Un lenguaje o
reglas para comunicarse.
c) Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX.
¿Cuáles son los parámetros de una red?
Los parámetros de una red son:
a) Tipología: según su extensión
Alma Delia Martínez Ortiz
4. b) Topología: arreglo físico en el cual el dispositivo de red se conecta al medio. c) Medio físico:
cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la
red.
c) Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican
entre sí y como accedan al medio de comunicación para enviar y recibir la información.
Tipos de redes:
Clasificación de las redes
Se denomina red de computadores una serie de host autónomos y dispositivos especiales
intercomunicados entre sí.
Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y
posibles configuraciones de las mismas, por lo que desde un principio surgió la
necesidad de establecer clasificaciones que permitieran identificar estructuras de red concretas.
Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a
diferentes propiedades, siendo las más comunes y aceptadas las siguientes:
Clasificación de las redes según su tamaño y extensión:
1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya
extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en
oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es
decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es
restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de
transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de
ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad.
Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo
área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10
kilómetros.
3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una
MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta
subred está formada por una serie de líneas de transmisión interconectadas por medio de
routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host
adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000
kilómetros.
4. Redes internet. Vinculadas mediante ruteadores Gateways. Un Gateway o pasarela es un
computador especial que puede traducir información entre sistemas con formato de datos
diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es
Internet, la red de redes mundial.
Alma Delia Martínez Ortiz
5. 5. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de
cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la
transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.
Clasificación de las redes según la tecnología de transmisión:
1. Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un
sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier
paquete de datos enviado por cualquier máquina es recibido por todas las de la red.
2. Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces
es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un
trazado de rutas mediante dispositivos routers.
Clasificación de las redes según el tipo de transferencia de datos que soportan:
Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar
en un sentido.
Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero
sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un
sentido a la vez.
Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos
a la vez.
Alma Delia Martínez Ortiz
6. ¿QUÉ ES UN MOTOR DE BÚSQUEDA?
Es una gran base de datos de documentos en la Web que a través de una interfaz gráfica de
usuario ofrece los que se asemejan a un criterio de búsqueda y provee el acceso a los mismos.
En sentido estricto, el motor de búsqueda (search engine) es una máquina de navegación Web
automática de captura de datos llamada “crawler” o “spider”.
El motor puede capturar cualquiera de las páginas y documentos que integran un sitio Web. Los
resultados son presentados según un orden de relevancia que es determinado por factores
diversos.
¿CÓMO FUNCIONA UN MOTOR DE BUSQUEDA?
El motor de búsqueda navega a través del sitio Web y captura información de cada una de las
páginas y documentos que lo integran
¿CUÁNDO USAR UN MOTOR DE BÚSQUEDA?
Cuando el concepto que busca es muy concreto, poco genérico
BÚSQUEDA DE RECURSOS EN INTERNET
Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los
encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay
MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido
creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes,
psicólogos, informáticos…)
GOOGLE es uno de los motores más conocidos y
usados. Su sistema ordena la respuesta (orden de
relevancia o posicionamiento) en dos puntos básicos:
cuántas veces se ha enlazado a la página encontrada
desde otras páginas de calidad contrastada, y si las
palabras o frases a buscar aparecen exactamente o
aproximadamente en la página o documentos
encontrados. Por tanto, los primeros enlaces que
muestra el motor son más susceptibles de ser correctos
que los de más atrás. En la búsqueda avanzada que
ofrece podemos afinar bastante los criterios de
búsqueda para dar antes con el o los enlaces correctos.
Alma Delia Martínez Ortiz
7. Yahoo! Search, Altavista y Ask pueden ser otra opción, con una amplia base de datos. El
orden de relevancia que se muestra se basa en lo mismo que el motor anterior: situación y
proximidad de las palabras que hemos introducido para la búsqueda.
Lista de motores de búsqueda, de Wikipedia. Este
enlace incluye buscadores web, metabuscadores,
software de búsqueda, portales web y buscadores
verticales que tienen una funcionalidad de búsqueda
para bases de datos.
Alma Delia Martínez Ortiz
8. LA ESTRATEGIA DE BÚSQUEDA
¿Qué es?:
Son las operaciones lógicas que se deben llevar a cabo en un proceso de búsqueda y el orden
en que éstas deben realizarse para el logro de los mejores resultados.
El punto de partida es la PRECISION DEL TEMA. Este es un proceso mental realizado por toda
persona que tiene una necesidad o incógnita: analiza su memoria en busca de experiencias
anteriores relacionadas con el tópico, consulta a especialistas o colegas y busca información en
diversos medios. La experiencia nos ha demostrado que a menudo el problema inicial no
coincide exactamente con la idea que tiene en mente quien la formula, por lo tanto es necesario
analizar el problema para clarificarlo y tratar de hacerlo compatible con el objetivo propuesto.
Para poder lograr una mayor precisión del tema se deben tener en cuenta las siguientes
recomendaciones:
Definir y/o aclarar el tema
0bjeto de la búsqueda
Grado de profundización
Aspectos del tema en los cuales se hará énfasis
Variables ó Modificadores que pueden ayudar a perfilar el tema: área geográfica, sexo,
grupos de edad, si es en animales y, o en humanos, etc.
Idiomas en que se requiere la información
Periodo a cubrir
Una vez aclarada y precisada la necesidad de información, se debe representar en la
terminología apropiada o en palabras clave que permitan la interrelación con las fuentes de
información.
Alma Delia Martínez Ortiz
9. Para facilitar la elección de los TÉRMINOS DE BÚSQUEDA es importante identificar los
sinónimos y las relaciones entre los conceptos, si hay varios, y traducirlos al inglés para la
búsqueda en los recursos de información que utilizan este u otro idioma.
¿Que son las operaciones lógicas?
OPERADORES BOOLEANOS
Las búsquedas booleanos consisten en expresiones de palabras claves conectadas con algunos
operadores lógicos (AND (&), OR (|) y NOT). Son como reglas que -en general- están basadas
en la lógica booleana; ésta se refiere a la relación lógica entre los términos a buscar y se la llama
así en honor al matemático británico George Boole.
Operadores Booleanos Más Utilizados:
OR (|) (Suma) Significa que los dos términos NO NECESITAN encontrarse en el mismo registro.
Recuperará registros que contengan un término, el otro o los dos. Equivale a la unión de dos
conjuntos.
O Adición. Para hacer consultas con sinónimos o dos conceptos
Ejemplo: Globalización O Internacionalización de la Economía
Matemáticas OR Ciencias
Pedagogía OR Procesos formativos
AND (&) (Restringe) Significa que los dos términos DEBEN encontrarse en el mismo registro.
Recuperará registros que contengan los dos términos que se relacionen. Equivale a la
intersección de dos conjuntos.
Y Intersección. Recupera los registros o documentos donde son comunes dos conceptos de
búsqueda.
Ejemplos: Política industrial y Colombia
Apertura económica y Chile
Matemáticas AND Pedagogía AND Currículo
NOT (Excluye) Significa que se seleccionarán sólo los registros en que aparezca el primer
término y no aparezca el segundo. Recuperará registros que contengan un término pero no el
otro.
Alma Delia Martínez Ortiz
10. NO Exclusión. Restringe la búsqueda excluyendo un concepto
Ejemplo: Globalización no Chile
Ingeniería NOT Genética; Ciencias Puras NOT Física
Al hacer una investigación se presentan dos problemas: Ser originales en la redacción y en la
información y buscar información confiable
¿Qué son las fuentes? Una pregunta que debemos saber responder ante el cuestionamiento.
Las fuentes de información las constituyen todos los elementos capaces de suministrar
información para ser utilizada en una investigación o aquellas que nos proporcionan algún
conocimiento. Convencionalmente las fuentes de información están circunscritas únicamente en
los documentos
Escrita
Documental
Fuente No escrita
Empirica
Existen diversos tipos de fuentes las cuales son:
Primarias: de artículos que se exponen por primera vez, los cuales son contribuciones
nuevas al conocimiento información.
Secundarias: compilación de la información publicada en las fuentes primarias, retoma la
información original con las funciones que desempeña en el campo del conocimiento.
Terciarias: recopilación de fuentes primarias y secundarias
CONFIABIIDAD DE LOS CONTENIDOS
Hoy como nunca antes en la historia, la información sobre cualquier tema es abundante y
accesible. Antes tanta información, ¿Cómo saber si la fuentes que la emite es confiable?
En la actualidad a través del al internet se puede acceder a múltiples fuentes de información
como las visuales (documentos en línea, fotografías y láminas) audiovisuales
(videoconferencias, filmaciones, y presentaciones) y sonoras (grabaciones). Sin embargo este
amplio abanico de posibilidades hace necesario emprender un proceso de selección de las
Alma Delia Martínez Ortiz
11. fuentes que posibilite el acceso al conocimiento específico requerido: para ello es importante no
perder de vista el objetivo perseguido la fuente donde procede, el año que fue elaborado.
Alma Delia Martínez Ortiz
12. La finalidad primordial de la evaluación está dirigida al mejoramiento del aprendizaje del
estudiante y al énfasis de los procesos. Es por ello que el docente debe seleccionar las técnicas
e instrumentos de evaluación que contribuyan a garantizar la construcción permanente del
aprendizaje.
Técnicas:
¿Cómo se va a evaluar? Es el procedimiento mediante el cual se llevará a cabo la evaluación.
Algunas técnicas son: Observación, Interrogatorio, Resolución de problemas y
Solicitud de productos.
Instrumentos:
¿Cómo se va a evaluar? Es el procedimiento mediante el cual se llevará a cabo la evaluación.
Algunas técnicas son: Observación, Interrogatorio, Resolución de problemas y Solicitud de
productos. ¿Con qué se va a evaluar? Es el medio a través del cual se obtendrá la información.
Algunos instrumentos son: Lista de cotejo, Escala de estimación, pruebas, portafolio, proyectos,
monografías, entre otros.
OBSERVACIÓN
Representa una de las técnicas más valiosas para evaluar el desarrollo del aprendizaje. A través
de ella podemos percibir las habilidades conceptuales, procedimentales y actitudinales del
estudiante, en forma detallada y permanente, con el propósito de brindarle orientación y
realimentación cuando así lo requiera para garantizar el aprendizaje. Sin embargo, en cada
situación de aprendizaje se deben estructurar dichas observaciones partiendo del objetivo que
se pretende alcanzar.
Para la verificación de tales aspectos, se puede hacer uso de instrumentos tales como: lista de
cotejo, escala de estimación, guías de observación, entrevistas, entre otros.
LISTA DE COTEJO
Alma Delia Martínez Ortiz
13. Es un instrumento estructurado que registra la ausencia o presencia de un determinado rasgo,
conducta o secuencia de acciones. La escala se caracteriza por ser dicotómica, es decir, que
acepta solo dos alternativas: si, no; lo logra, no lo logra; presente, ausente; entre otros.
Es conveniente para la construcción de este instrumento y una vez conocido su propósito,
realizar un análisis secuencial de tareas, según el orden en que debe aparecer el
comportamiento. Debe contener aquellos conocimientos, procedimientos y actitudes que el
estudiante debe desarrollar.
ESCALA DE ESTIMACIÓN
Este instrumento pretende identificar la frecuencia o intensidad de la conducta a observar o los
niveles de aceptación frente a algún indicador, mediante una escala que puede ser de:
Categorías: Representa para el evaluador una variedad de distinciones o conceptos que
permiten identificar la frecuencia o características de la conducta a observar
Numérica: A través de ellas se puede verificar el comportamiento del estudiante para
determinar el logro y la intensidad del hecho evaluado. Se pueden utilizar tanto para fines
cualitativos como cuantitativos, dependiendo de la intención con que se aplica el
instrumento. Representa uno de los instrumentos de mayor pertinencia para evaluar un
trabajo escrito.
Descriptiva: Viene representada por líneas o barras que se combinan con frases
descriptivas. Se caracteriza por presentar mayor continuidad de los hechos a evaluar,
propone intervalos iguales, resultan fáciles de entender y aplicar. Puede aplicarse en la
calificación de escritos y productos, y en acciones como la participación, comunicación
oral, entre otros.
Recomendaciones para la construcción de las escalas de estimación:
Enunciar la competencia u objetivo a evaluar
Especificar las instrucciones del llenado del instrumento
Establecer la escala valorativa
Describir la escala
PORTAFOLIO
Es un instrumento que se utiliza para evidenciar las habilidades, esfuerzos, progresos y logros
de los estudiantes. Permite valorar el proceso de desarrollo de aprendizajes y habilidades
complejas durante un episodio de enseñanza. Tiene diversas utilidades: evaluar los logros de
aprendizaje de los alumnos, como herramienta de autoevaluación, y como medio de evaluación
externa de la labor docente. El portafolio es más que un conjunto de trabajos, proyectos o
pruebas almacenadas en una carpeta. Debe incluir otros elementos tales como las evaluaciones
de los profesores y las reflexiones del estudiante sobre su trabajo.
Alma Delia Martínez Ortiz
14. Ofrece una manera tangible de evidenciar lo que cada estudiante es capaz de hacer como
resultado de su aprendizaje y de qué forma aplicar lo aprendido a una variedad de situaciones.
Una de las características más importante de los portafolios, es que deben ser construidos por el
propio estudiante (si se lleva en forma individual) y su grupo (si se hace en forma grupal). Su
evaluación parcial y final debe partir de criterios discutidos y negociados entre los estudiantes y
el docente, de modo que le permita apreciar el progreso de su aprendizaje.
Para llevar a cabo una evaluación de portafolios se requiere:
Que se definan con claridad los propósitos por los cuales se elabora y saber exactamente qué
se evaluará y cuáles aspectos serán especialmente valorados.
Que se propongan criterios para determinar:
Lo que debe incluirse en el portafolio
Qué características deben tener los trabajos que se incluyen
Quién decide incluirlo
Cuándo debe incluirse
Cómo debe organizarse el portafolio
Definir los criterios para valorar los trabajos en forma individual, grupal y/o global. Para ello hay
que tomar en cuenta lo siguiente:
Los criterios generales deberán ser predefinidos y conocidos por el estudiante
Decidir si las evaluaciones se realizarán cada vez que se hagan las entradas y/o cuando
se complete un cierto período o el portafolio completo.
Las valoraciones que se propongan deberán realizarse por medio de estrategias de
evaluación docente, coevaluación, evaluación mutua y autoevaluación.
MAPAS CONCEPTUALES
Son recursos gráficos que permiten representar jerárquicamente conceptos y proposiciones
sobre un tema determinado, y las conexiones que ha logrado establecer entre ese conocimiento
y otros que posee. Puede ser usado para trabajar en forma individual y grupal, pero se
recomienda hacerlo en forma grupal por la riqueza que produce la discusión en torno a la
construcción del mapa. Para la valoración de los mapas, lo más recomendable es establecer una
serie de criterios y escalas de puntuación en los que se determine qué es lo que se considera
más importante a ser evaluado, en función de qué estrategia y con qué finalidad.
PROYECTOS
Es un instrumento que tiene como finalidad profundizar en algún conocimiento específico, darle
solución a una problemática planteada o buscar nuevos saberes. Puede ser elaborado
Alma Delia Martínez Ortiz
15. individualmente o en equipo. Los estudiantes parten de una situación problemática a la que
deben darle respuesta para proponer las alternativas de solución al problema planteado.
Para evaluar este procedimiento debe partirse de tres áreas de observación, con relación a:
La formulación del proyecto
El desarrollo del proyecto de investigación
La presentación de los resultado
PRUEBAS
Son un instrumento de evaluación que permiten recolectar evidencias acerca del aprendizaje de
los estudiantes. Se clasifican de acuerdo a su naturaleza en:
PRUEBAS ESCRITAS
Son aquellas planeadas y organizadas en atención a competencias u objetivos con preguntas
que el alumno debe responder únicamente de esta forma y pueden ser de tipo:
Ensayo: Permiten que el alumno construya con sus propias palabras la respuesta de la pregunta
que se le formula y le exige diversas habilidades y capacidades de reflexión (establecer
relaciones, resumir datos, analizar información, sintetizar y opinar).
Se clasifican de acuerdo a la magnitud de las respuestas emitidas en:
Ensayo corto (extensión máxima de 10 líneas)
Ensayo largo (Una página).
Objetivas: Son demostraciones escritas formadas por una serie de planteamientos donde el
alumno selecciona una respuesta correcta y precisa entre una variedad de opciones.
Objetivas de completación: Son preguntas que deben contestarse con una palabra, fecha,
número o frase. Son útiles para explorar aprendizajes simples.
Objetivas de respuesta breve: Puede plantearse en forma de pregunta o de manera
afirmativa, y el estudiante debe escribir una respuesta breve. Estas preguntas son útiles
para evaluar hechos, conceptos y principios.
Objetivas verdadero y falso:Se presentan enunciados que el estudiante debe señalar
como verdaderos o falsos.
Objetivas de selección: Es un enunciado representado por una frase o pregunta, seguida
de varias opciones de respuesta, entre las cuales una es la correcta. Las opciones
pueden ser representadas por palabras, frases o dibujos.
Objetivas de pareo: Se caracteriza por presentar dos columnas para que sean
relacionadas. Una columna presenta las preguntas y la otra columna presenta las
respuestas.
Alma Delia Martínez Ortiz
16. Objetivas de jerarquización: Consiste en presentar varias proposiciones, las cuales
deberán ordenarse cronológica o lógicamente. Sirven para evidenciar la capacidad de
observación, reflexión y asimilación de los conocimientos.
PRUEBAS ORALES
Constituyen una forma alternativa de evaluar las competencias del estudiante en actividades
relacionadas con la expresión oral, la lectura, comunicación verbal, vocabulario, fluidez,
pronunciación, razonamiento y la organización del pensamiento.
También se pueden evaluar los productos del aprendizaje que requieren discusiones entre los
estudiantes y el docente, como por ejemplo: proyectos de investigación, exposiciones,
informes, entre otros.
PRUEBAS PRÁCTICAS
Se emplean para evaluar el conocimiento de lo que el estudiante hace, además de lo que
sabe, en ejecuciones orales, escritas o de desempeño de alguna actividad física que tenga
que demostrar o procedimientos que tenga que realizar para resolver algún problema.
Es útil para evaluar situaciones como prácticas de laboratorio, talleres, ejecuciones físicas y
prácticas de campo, exposiciones, expresión escrita, lectura y escritura, entre otros.
ENTREVISTA
Consiste en la comunicación verbal entre dos personas o entre una persona con un grupo y
requiere de una previa planificación para definir el propósito de la misma, y las preguntas que
lo orientarán (guión de preguntas).
Existen dos variantes:
1.- Entrevista estructurada: El entrevistador se concretará a formular al entrevistado las
preguntas, respetando el orden conque previamente fue definido.
2.- Entrevista no estructurada: El entrevistador cuenta con la posibilidad de modificar el orden
de presentar las preguntas, pero no así la intención de éstas.
REPORTES
Es la presentación escrita de los resultados de alguna actividad que puede ser: una
investigación documental o de campo, una práctica de laboratorio, o cualquier otra actividad
que se haya llevado a cabo como parte del proceso de aprendizaje.
Generalmente los reportes se clasifican en dos tipos:
Alma Delia Martínez Ortiz
17. Sumativos: Su finalidad es informar de manera formal y detallada sobre los resultados
de algún proyecto.
Formativos: Se utilizan con la finalidad de retroalimentar periódicamente la planificación
y aplicación de las actividades o procesos.
MONOGRAFÍAS
Este instrumento debe contener una apreciación sobre un tema, fundamentada en
información relacionada o proveniente de diversas fuentes.
Alma Delia Martínez Ortiz
18. SEGURIDAD INFORMATICA: LOS RIESGOS
¿Qué hacer?
¿Cómo hacerlo?
¿QUE ES LA SEGURIDAD DE INFORMACION?
Mecanismo para gestionar los riesgos, pero específicamente se trata de la perseverancia de la:
integridad, confidencialidad, disponibilidad.
Para preservar estos atributos es necesario una mezcla de:
Políticas organizacionales
Procedimientos administrativos
Controles tecnológicos
Riesgos
¿Qué pasa si no le damos la importancia suficiente?
Aumentamos el riesgo de exponer a nuestros usuarios y empleados a problemas de:
Suplantación de identidad.
Robo de información personal.
Uso indiscriminado y fraudulento de sus datos personales
Aumenta el riesgo de incurrir en la violación de acuerdos o contratos de licenciamiento de bases
de datos de investigación o de consulta controlada con consecuencias económicas o legales.
Aumenta el riesgo de presentar la plataforma computacional para fines diferentes a los intereses
de la biblioteca, incluso fines poco étnicos o hasta fraudulentos.
En general se afecta la reputación de la institución.
Alma Delia Martínez Ortiz
19. ¿Qué se puede hacer?
Elaborar un inventario de los activos de la información
Definir una política de tratamiento de riesgo
Establecer un conjunto de políticas de seguridad
Implementar controles tecnológicos
Definir procedimientos administrativos para controlar el riesgo
.
Derechos de autor:
El derecho de autor (del francés
droit d'auteur) es un conjunto de
normas y principios que regulan los
derechos morales y patrimoniales
que la ley concede a los autores
(los derechos de autor), por el solo
hecho de la creación de una obra
literaria, artística, científica o
didáctica, esté publicada o inédita.
Una obra pasa al dominio público
cuando los derechos patrimoniales
han expirado. El derecho de autor y copyright constituyen dos concepciones sobre la
propiedad literaria y artística.
Son un conjunto de normas jurídicas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra
literaria, artística, científica o didáctica, esté publicada. Está reconocido como uno de los
derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto
sucede habitualmente trascurrido un plazo desde la muerte del autor.
El titular de los derechos de autor goza de:
• Reproducir la obra en copias o fonogramas.
• Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de
transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
Alma Delia Martínez Ortiz
20. • Presentar y mostrar la obra públicamente, en el caso de obras literarias, musicales,
dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
• En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la
transmisión audio digital.
El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del
autor que creó dicha obra. Sólo el autor o aquellos cuyos derechos derivan del autor pueden
reclamar propiedad.
Alma Delia Martínez Ortiz
21. La privacidad en Internet se refiere a controlar quien puede
tener acceso a la información que posee un determinado
usuario que se conecta a Internet, también es el ámbito de la
vida que se desarrolla en un espacio reservado en la que
una persona tiene derecho a proteger de intromisiones para
que permanezca confidencial.
El derecho a la privacidad forma parte de la Declaración
Universal de los Derechos Humanos. Esto quiere decir que
es un derecho inherente a cada persona, inalienable, irrenunciable e independiente de
cualquier factor. Como el resto de los derechos humanos, el derecho a la privacidad es una
garantía de la dignidad de la persona, que no puede ser objeto de injerencias arbitrarias en su
vida privada.
La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que
posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que
se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de
intromisiones para que permanezca confidencial.
El derecho a la privacidad forma parte de la Declaración Universal de los Derechos
Humanos. Esto quiere decir que es un derecho inherente a cada persona, inalienable,
irrenunciable e independiente de cualquier factor. Como el resto de los derechos humanos, el
derecho a la privacidad es una garantía de la dignidad de la persona, que no puede ser
objeto de injerencias arbitrarias en su vida privada.
La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta
diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro
ordenador.
Algunas de las amenazas de internet se producen por:
Alma Delia Martínez Ortiz
22. El anonimato en internet. Esto se debe prácticamente a que todo se transmite por
internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar
medidas de seguridad.
Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro
ordenador a través de routers,…
Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o
elementos de la red.
Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas:
1. Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos
y claves, e incluso la apropiación o robo de recursos de la red.
2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red.
3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos
del sistema.
4. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el
software instalado en el sistema víctima.
ROBO DE IDENTIDAD
Se produce cuando una persona realiza una suplantación de identidad con el objeto de
realizar fraudes o tareas de espionaje.
El intruso utiliza un sistema para obtener la información y accede a otro. Este proceso llamado
looping, tiene la finalidad de que se pierda el rastro del ataque.
Existen diferentes tipos de robos de identidad que emplean distintas técnicas:
IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red
que reciba los paquetes irán redirigidas a la IP falsa.
Alma Delia Martínez Ortiz
23. DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID. Esta
relación se establece en una tabla que contienen los servidores DNS. Si se falsean las
entradas de relación DNS-IP se traducirá a una dirección IP falsa, DNS verdadero, o
viceversa.
Web. Dirige la conexión de una victima a través de una página falsa hacia otras páginas
web, con el objetivo de obtener información de dicha víctima. El ataque puede modificar
cualquier información desde y hacia cualquier servidor que la víctima visite.
Esta amenaza es difícil de detectar y la mejor medida de protección es que el navegador
emplee alguna aplicación que muestre en todo momento la IP del servidor visitado.
Mail. Suplanta la dirección de correo electrónico de otras personas. Esta técnica es
utilizada para enviar correos electrónicos con noticias engañosas. Para ello basta con
emplear un servidor SMTP.
Para protegerse se debe comprobar que la IP del remitente y la dirección del servidor
SMPT pertenecen a la entidad que figura en el mensaje.
ESTAFA INFORMÁTICA (PHISHING)
Es un tipo de delito informático, que se comete al obtener información confidencial. El estafador
se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica.
Los trucos más usados son:
Escribir de manera incorrecta las URL.
Empleo de subdominios.
Alterar la barra de direcciones.
Utilización del propio código de programa de la entidad o servicio suplantado.
AMENAZAS AL SERVIDOR
La seguridad de servidores es tan importante como la seguridad de la red debido a que los
servidores usualmente contienen una gran cantidad de información vital de la organización. Si un
servidor está comprometido, todos sus contenidos pueden estar disponibles para que un pirata
los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los problemas más
importantes.
• Denegación de servicio.
Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores
que provoca que un servicio o recurso sea inaccesible a los usuarios de la red.
Algunos ataques son:
Saturación de los recursos del sistema.
Desactivan los recursos del sistema o generan y envían tráfico a la red, para que nadie más
pueda utilizarla.
Bloqueos por esperas en las respuestas.
Alma Delia Martínez Ortiz
24. Obliga al servidor a permanecer inactivo esperando respuestas que no llegan. Las conexiones
se dejan “semiabiertas” (en espera de respuesta),y antes de que el sistema operativo las libere
el atacante envía otro paquete que inicia el protocolo.
Saturación de las conexiones.
Las empresas tienen un límite máximo en el
número de conexiones. Una vez alcanzado ese
número, el sistema no admitirá más conexiones.
Bloqueo por peticiones de conexión.
El atacante envía repetidamente un gran número
de paquetes que solicitan establecer una
conexión, provocando que los usuarios intenten
establecer su conexión.
Bloque por errores en los protocolos.
Son ataques sobre sistemas que emplean
protocolos, que consisten en enviar paquetes
manipulados a los puertos, provocando que el
elemento de red víctima los detecte como inválidos y se vuelva inestable.
E-mail bombing.
Consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así el
buzón de entrada del destinatario.
Un ataque de Denegación de Servicio Distribuido es un tipo de DoS en el que se realiza un
ataque conjunto y coordinado entre numerosos equipos sobre un servidor víctima.
COMO CUIDAR NUESTRA PRIVACIDAD
Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata.
Complementando a un cortafuegos es recomendable contar con un sistema de detección de
intrusos (IDS),es un programa que detecta accesos desautorizados a un ordenador o a una red.
Suele tener sensores con los que puede obtener datos externos y detectar anomalías.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten
distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico
que puede ser resultado de un ataque.
Antivirus + antispyware
De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez , envíen
información confidencial.
Actualizaciones del sistema operativo y del navegador
Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi
podemos evitar que, alguien se apodere de nuestro ordenador.
A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades
detectadas por el fabricante del software.
Envío de correos electrónicos
Alma Delia Martínez Ortiz
25. Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas
de correo, o bien por medio de programas específicos antispam. Es conveniente cuando
enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que
aparezcan como privados.
Actualizaciones del sistema operativo y del navegador
Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi
podemos evitar que, alguien se apodere de nuestro ordenador.
A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades
detectadas por el fabricante del software.
Envío de correos electrónicos
Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas
de correo, o bien por medio de programas específicos antispam. Es conveniente cuando
enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que
aparezcan como privados.
Alma Delia Martínez Ortiz