SlideShare una empresa de Scribd logo
1 de 25
Unidad de Aprendizaje I.
         Búsqueda, veracidad y seguridad de la
                                 información.




Alma Delia Martínez Ortiz
TEMAS:

       1. Conceptos básicos de redes.

       2. Búsqueda de recursos en Internet

       3. Utilización de fuentes digitales de la
          información.

       4. Técnicas e instrumentos de evaluación para
          garantizar la veracidad de la información.

       5. Aspectos éticos y legales asociados a la
          información digital

       6. Seguridad, privacidad y medidas de prevención




Alma Delia Martínez Ortiz
¿Qué es una red?
Una red, es un conjunto de equipos
conectados por medio de; cables, señales,
ondas, o cualquier otro medio de
transporte de datos que compartan
información, archivos, recursos, servicios,
etc. Incrementando la eficiencia y
productividad de las personas.

¿Cómo se clasifican las redes?
Las redes de computadoras se clasifican
por su tamaño, su alcance geográfico, su
conexión, su funcionalidad, su topología,
etc.

¿Cómo debe ser una red?
a)     Confiable. Estar disponible cuando
se le requiera, poseer velocidad de respuesta adecuada.
b) Confidencial. Proteger los datos sobre los usuarios de ladrones de información.
c)     Integra. En su manejo de información.

¿Para qué se usan las redes?
a) Compartir recursos, especialmente la información (los datos).
b) Proveer la confiabilidad: más de una fuente para los recursos.
c) La escalabilidad de los recursos computacionales: si se necesita más poder computacional,
se puede comprar un cliente más, en vez de un nuevo ainframe.
d) Comunicación.

¿Con qué debe cumplir una red?
Una red debe cumplir con:
a) Un medio de comunicación donde transfiera información Existen los medios inalámbricos e
inalámbricos.
b) Un recurso que compartir Discos, impresoras, archivos, scanner, Cd-Roms. Un lenguaje o
reglas para comunicarse.
c) Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX.

¿Cuáles son los parámetros de una red?
Los parámetros de una red son:

a) Tipología: según su extensión




Alma Delia Martínez Ortiz
b) Topología: arreglo físico en el cual el dispositivo de red se conecta al medio. c) Medio físico:
cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la
red.
c) Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican
entre sí y como accedan al medio de comunicación para enviar y recibir la información.

Tipos de redes:
Clasificación de las redes

Se denomina red de computadores una serie de host autónomos y dispositivos especiales
intercomunicados entre sí.

Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y
posibles configuraciones de las mismas, por lo que desde un principio surgió la
necesidad de establecer clasificaciones que permitieran identificar estructuras de red concretas.

Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a
diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:

1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya
extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en
oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es
decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es
restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de
transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de
ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad.
Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo
área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10
kilómetros.

3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una
MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta
subred está formada por una serie de líneas de transmisión interconectadas por medio de
routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host
adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000
kilómetros.

4. Redes internet. Vinculadas mediante ruteadores Gateways. Un Gateway o pasarela es un
computador especial que puede traducir información entre sistemas con formato de datos
diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es
Internet, la red de redes mundial.




Alma Delia Martínez Ortiz
5. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de
cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la
transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

Clasificación de las redes según la tecnología de transmisión:

1. Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un
sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier
paquete de datos enviado por cualquier máquina es recibido por todas las de la red.

2. Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces
es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un
trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

    Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar
     en un sentido.

    Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero
     sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un
     sentido a la vez.

    Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos
     a la vez.




Alma Delia Martínez Ortiz
¿QUÉ ES UN MOTOR DE BÚSQUEDA?

Es una gran base de datos de documentos en la Web que a través de una interfaz gráfica de
usuario ofrece los que se asemejan a un criterio de búsqueda y provee el acceso a los mismos.

En sentido estricto, el motor de búsqueda (search engine) es una máquina de navegación Web
automática de captura de datos llamada “crawler” o “spider”.

El motor puede capturar cualquiera de las páginas y documentos que integran un sitio Web. Los
resultados son presentados según un orden de relevancia que es determinado por factores
diversos.

¿CÓMO FUNCIONA UN MOTOR DE BUSQUEDA?
El motor de búsqueda navega a través del sitio Web y captura información de cada una de las
páginas y documentos que lo integran

¿CUÁNDO USAR UN MOTOR DE BÚSQUEDA?
Cuando el concepto que busca es muy concreto, poco genérico

BÚSQUEDA DE RECURSOS EN INTERNET

Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los
encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay
MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido
creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes,
psicólogos, informáticos…)

GOOGLE es uno de los motores más conocidos y
usados. Su sistema ordena la respuesta (orden de
relevancia o posicionamiento) en dos puntos básicos:
cuántas veces se ha enlazado a la página encontrada
desde otras páginas de calidad contrastada, y si las
palabras o frases a buscar aparecen exactamente o
aproximadamente en la página o documentos
encontrados. Por tanto, los primeros enlaces que
muestra el motor son más susceptibles de ser correctos
que los de más atrás. En la búsqueda avanzada que
ofrece podemos afinar bastante los criterios de
búsqueda para dar antes con el o los enlaces correctos.




Alma Delia Martínez Ortiz
Yahoo! Search, Altavista y Ask pueden ser otra opción, con una amplia base de datos. El
orden de relevancia que se muestra se basa en lo mismo que el motor anterior: situación y
proximidad de las palabras que hemos introducido para la búsqueda.




Lista de motores de búsqueda, de Wikipedia. Este
enlace incluye buscadores web, metabuscadores,
software de búsqueda, portales web y buscadores
verticales que tienen una funcionalidad de búsqueda
para bases de datos.




Alma Delia Martínez Ortiz
LA ESTRATEGIA DE BÚSQUEDA


¿Qué es?:

Son las operaciones lógicas que se deben llevar a cabo en un proceso de búsqueda y el orden
en que éstas deben realizarse para el logro de los mejores resultados.

El punto de partida es la PRECISION DEL TEMA. Este es un proceso mental realizado por toda
persona que tiene una necesidad o incógnita: analiza su memoria en busca de experiencias
anteriores relacionadas con el tópico, consulta a especialistas o colegas y busca información en
diversos medios. La experiencia nos ha demostrado que a menudo el problema inicial no
coincide exactamente con la idea que tiene en mente quien la formula, por lo tanto es necesario
analizar el problema para clarificarlo y tratar de hacerlo compatible con el objetivo propuesto.



Para poder lograr una mayor precisión del tema se deben tener en cuenta las siguientes
recomendaciones:

 Definir y/o aclarar el tema
 0bjeto de la búsqueda
 Grado de profundización
 Aspectos del tema en los cuales se hará énfasis
 Variables ó Modificadores que pueden ayudar a perfilar el tema: área geográfica, sexo,
  grupos de edad, si es en animales y, o en humanos, etc.
 Idiomas en que se requiere la información
 Periodo a cubrir


Una vez aclarada y precisada la necesidad de información, se debe representar en la
terminología apropiada o en palabras clave que permitan la interrelación con las fuentes de
información.




Alma Delia Martínez Ortiz
Para facilitar la elección de los TÉRMINOS DE BÚSQUEDA es importante identificar los
sinónimos y las relaciones entre los conceptos, si hay varios, y traducirlos al inglés para la
búsqueda en los recursos de información que utilizan este u otro idioma.

                            ¿Que son las operaciones lógicas?




                                  OPERADORES BOOLEANOS

Las búsquedas booleanos consisten en expresiones de palabras claves conectadas con algunos
operadores lógicos (AND (&), OR (|) y NOT). Son como reglas que -en general- están basadas
en la lógica booleana; ésta se refiere a la relación lógica entre los términos a buscar y se la llama
así en honor al matemático británico George Boole.

Operadores Booleanos Más Utilizados:

OR (|) (Suma) Significa que los dos términos NO NECESITAN encontrarse en el mismo registro.
Recuperará registros que contengan un término, el otro o los dos. Equivale a la unión de dos
conjuntos.

O Adición. Para hacer consultas con sinónimos o dos conceptos

Ejemplo:      Globalización O Internacionalización de la Economía

Matemáticas OR Ciencias

Pedagogía OR Procesos formativos

AND (&) (Restringe) Significa que los dos términos DEBEN encontrarse en el mismo registro.
Recuperará registros que contengan los dos términos que se relacionen. Equivale a la
intersección de dos conjuntos.

Y Intersección. Recupera los registros o documentos donde son comunes dos conceptos de
búsqueda.

Ejemplos:   Política industrial y Colombia
Apertura económica y Chile
Matemáticas AND Pedagogía AND Currículo

NOT (Excluye) Significa que se seleccionarán sólo los registros en que aparezca el primer
término y no aparezca el segundo. Recuperará registros que contengan un término pero no el
otro.

Alma Delia Martínez Ortiz
NO       Exclusión. Restringe la búsqueda excluyendo un concepto

Ejemplo:       Globalización no Chile

               Ingeniería NOT Genética; Ciencias Puras NOT Física


Al hacer una investigación se presentan dos problemas: Ser originales en la redacción y en la
información y buscar información confiable

¿Qué son las fuentes? Una pregunta que debemos saber responder ante el cuestionamiento.

Las fuentes de información las constituyen todos los elementos capaces de suministrar
información para ser utilizada en una investigación o aquellas que nos proporcionan algún
conocimiento. Convencionalmente las fuentes de información están circunscritas únicamente en
los documentos




                                            Escrita
                       Documental

     Fuente                                No escrita
                            Empirica



Existen diversos tipos de fuentes las cuales son:

        Primarias: de artículos que se exponen por primera vez, los cuales son contribuciones
         nuevas al conocimiento información.
        Secundarias: compilación de la información publicada en las fuentes primarias, retoma la
         información original con las funciones que desempeña en el campo del conocimiento.
        Terciarias: recopilación de fuentes primarias y secundarias

CONFIABIIDAD DE LOS CONTENIDOS

Hoy como nunca antes en la historia, la información sobre cualquier tema es abundante y
accesible. Antes tanta información, ¿Cómo saber si la fuentes que la emite es confiable?

En la actualidad a través del al internet se puede acceder a múltiples fuentes de información
como las visuales (documentos en línea, fotografías y láminas) audiovisuales
(videoconferencias, filmaciones, y presentaciones) y sonoras (grabaciones). Sin embargo este
amplio abanico de posibilidades hace necesario emprender un proceso de selección de las


Alma Delia Martínez Ortiz
fuentes que posibilite el acceso al conocimiento específico requerido: para ello es importante no
perder de vista el objetivo perseguido la fuente donde procede, el año que fue elaborado.




Alma Delia Martínez Ortiz
La finalidad primordial de la evaluación está dirigida al mejoramiento del aprendizaje del
estudiante y al énfasis de los procesos. Es por ello que el docente debe seleccionar las técnicas
e instrumentos de evaluación que contribuyan a garantizar la construcción permanente del
aprendizaje.

Técnicas:

¿Cómo se va a evaluar? Es el procedimiento mediante el cual se llevará a cabo la evaluación.
Algunas técnicas son: Observación, Interrogatorio, Resolución de problemas y
Solicitud de productos.

Instrumentos:

¿Cómo se va a evaluar? Es el procedimiento mediante el cual se llevará a cabo la evaluación.
Algunas técnicas son: Observación, Interrogatorio, Resolución de problemas y Solicitud de
productos. ¿Con qué se va a evaluar? Es el medio a través del cual se obtendrá la información.
Algunos instrumentos son: Lista de cotejo, Escala de estimación, pruebas, portafolio, proyectos,
monografías, entre otros.

OBSERVACIÓN

Representa una de las técnicas más valiosas para evaluar el desarrollo del aprendizaje. A través
de ella podemos percibir las habilidades conceptuales, procedimentales y actitudinales del
estudiante, en forma detallada y permanente, con el propósito de brindarle orientación y
realimentación cuando así lo requiera para garantizar el aprendizaje. Sin embargo, en cada
situación de aprendizaje se deben estructurar dichas observaciones partiendo del objetivo que
se pretende alcanzar.

 Para la verificación de tales aspectos, se puede hacer uso de instrumentos tales como: lista de
cotejo, escala de estimación, guías de observación, entrevistas, entre otros.



LISTA DE COTEJO

Alma Delia Martínez Ortiz
Es un instrumento estructurado que registra la ausencia o presencia de un determinado rasgo,
conducta o secuencia de acciones. La escala se caracteriza por ser dicotómica, es decir, que
acepta solo dos alternativas: si, no; lo logra, no lo logra; presente, ausente; entre otros.

Es conveniente para la construcción de este instrumento y una vez conocido su propósito,
realizar un análisis secuencial de tareas, según el orden en que debe aparecer el
comportamiento. Debe contener aquellos conocimientos, procedimientos y actitudes que el
estudiante debe desarrollar.

ESCALA DE ESTIMACIÓN

Este instrumento pretende identificar la frecuencia o intensidad de la conducta a observar o los
niveles de aceptación frente a algún indicador, mediante una escala que puede ser de:

      Categorías: Representa para el evaluador una variedad de distinciones o conceptos que
       permiten identificar la frecuencia o características de la conducta a observar
      Numérica: A través de ellas se puede verificar el comportamiento del estudiante para
       determinar el logro y la intensidad del hecho evaluado. Se pueden utilizar tanto para fines
       cualitativos como cuantitativos, dependiendo de la intención con que se aplica el
       instrumento. Representa uno de los instrumentos de mayor pertinencia para evaluar un
       trabajo escrito.
      Descriptiva: Viene representada por líneas o barras que se combinan con frases
       descriptivas. Se caracteriza por presentar mayor continuidad de los hechos a evaluar,
       propone intervalos iguales, resultan fáciles de entender y aplicar. Puede aplicarse en la
       calificación de escritos y productos, y en acciones como la participación, comunicación
       oral, entre otros.

   Recomendaciones para la construcción de las escalas de estimación:

      Enunciar la competencia u objetivo a evaluar
      Especificar las instrucciones del llenado del instrumento
      Establecer la escala valorativa
      Describir la escala

PORTAFOLIO

Es un instrumento que se utiliza para evidenciar las habilidades, esfuerzos, progresos y logros
de los estudiantes. Permite valorar el proceso de desarrollo de aprendizajes y habilidades
complejas durante un episodio de enseñanza. Tiene diversas utilidades: evaluar los logros de
aprendizaje de los alumnos, como herramienta de autoevaluación, y como medio de evaluación
externa de la labor docente. El portafolio es más que un conjunto de trabajos, proyectos o
pruebas almacenadas en una carpeta. Debe incluir otros elementos tales como las evaluaciones
de los profesores y las reflexiones del estudiante sobre su trabajo.


Alma Delia Martínez Ortiz
Ofrece una manera tangible de evidenciar lo que cada estudiante es capaz de hacer como
resultado de su aprendizaje y de qué forma aplicar lo aprendido a una variedad de situaciones.

Una de las características más importante de los portafolios, es que deben ser construidos por el
propio estudiante (si se lleva en forma individual) y su grupo (si se hace en forma grupal). Su
evaluación parcial y final debe partir de criterios discutidos y negociados entre los estudiantes y
el docente, de modo que le permita apreciar el progreso de su aprendizaje.

Para llevar a cabo una evaluación de portafolios se requiere:

Que se definan con claridad los propósitos por los cuales se elabora y saber exactamente qué
se evaluará y cuáles aspectos serán especialmente valorados.

Que se propongan criterios para determinar:

      Lo que debe incluirse en el portafolio
      Qué características deben tener los trabajos que se incluyen
      Quién decide incluirlo
      Cuándo debe incluirse
      Cómo debe organizarse el portafolio

Definir los criterios para valorar los trabajos en forma individual, grupal y/o global. Para ello hay
que tomar en cuenta lo siguiente:

       Los criterios generales deberán ser predefinidos y conocidos por el estudiante
       Decidir si las evaluaciones se realizarán cada vez que se hagan las entradas y/o cuando
       se complete un cierto período o el portafolio completo.
       Las valoraciones que se propongan deberán realizarse por medio de estrategias de
       evaluación docente, coevaluación, evaluación mutua y autoevaluación.

MAPAS CONCEPTUALES

Son recursos gráficos que permiten representar jerárquicamente conceptos y proposiciones
sobre un tema determinado, y las conexiones que ha logrado establecer entre ese conocimiento
y otros que posee. Puede ser usado para trabajar en forma individual y grupal, pero se
recomienda hacerlo en forma grupal por la riqueza que produce la discusión en torno a la
construcción del mapa. Para la valoración de los mapas, lo más recomendable es establecer una
serie de criterios y escalas de puntuación en los que se determine qué es lo que se considera
más importante a ser evaluado, en función de qué estrategia y con qué finalidad.

PROYECTOS

Es un instrumento que tiene como finalidad profundizar en algún conocimiento específico, darle
solución a una problemática planteada o buscar nuevos saberes. Puede ser elaborado


Alma Delia Martínez Ortiz
individualmente o en equipo. Los estudiantes parten de una situación problemática a la que
deben darle respuesta para proponer las alternativas de solución al problema planteado.

Para evaluar este procedimiento debe partirse de tres áreas de observación, con relación a:

      La formulación del proyecto
      El desarrollo del proyecto de investigación
      La presentación de los resultado

PRUEBAS

Son un instrumento de evaluación que permiten recolectar evidencias acerca del aprendizaje de
los estudiantes. Se clasifican de acuerdo a su naturaleza en:

PRUEBAS ESCRITAS

Son aquellas planeadas y organizadas en atención a competencias u objetivos con preguntas
que el alumno debe responder únicamente de esta forma y pueden ser de tipo:

Ensayo: Permiten que el alumno construya con sus propias palabras la respuesta de la pregunta
que se le formula y le exige diversas habilidades y capacidades de reflexión (establecer
relaciones, resumir datos, analizar información, sintetizar y opinar).

Se clasifican de acuerdo a la magnitud de las respuestas emitidas en:

      Ensayo corto (extensión máxima de 10 líneas)
      Ensayo largo (Una página).

Objetivas: Son demostraciones escritas formadas por una serie de planteamientos donde el
alumno selecciona una respuesta correcta y precisa entre una variedad de opciones.

      Objetivas de completación: Son preguntas que deben contestarse con una palabra, fecha,
       número o frase. Son útiles para explorar aprendizajes simples.
      Objetivas de respuesta breve: Puede plantearse en forma de pregunta o de manera
       afirmativa, y el estudiante debe escribir una respuesta breve. Estas preguntas son útiles
       para evaluar hechos, conceptos y principios.
      Objetivas verdadero y falso:Se presentan enunciados que el estudiante debe señalar
       como verdaderos o falsos.
      Objetivas de selección: Es un enunciado representado por una frase o pregunta, seguida
       de varias opciones de respuesta, entre las cuales una es la correcta. Las opciones
       pueden ser representadas por palabras, frases o dibujos.
      Objetivas de pareo: Se caracteriza por presentar dos columnas para que sean
       relacionadas. Una columna presenta las preguntas y la otra columna presenta las
       respuestas.


Alma Delia Martínez Ortiz
   Objetivas de jerarquización: Consiste en presentar varias proposiciones, las cuales
       deberán ordenarse cronológica o lógicamente. Sirven para evidenciar la capacidad de
       observación, reflexión y asimilación de los conocimientos.

  PRUEBAS ORALES


  Constituyen una forma alternativa de evaluar las competencias del estudiante en actividades
  relacionadas con la expresión oral, la lectura, comunicación verbal, vocabulario, fluidez,
  pronunciación, razonamiento y la organización del pensamiento.

  También se pueden evaluar los productos del aprendizaje que requieren discusiones entre los
  estudiantes y el docente, como por ejemplo: proyectos de investigación, exposiciones,
  informes, entre otros.

  PRUEBAS PRÁCTICAS

  Se emplean para evaluar el conocimiento de lo que el estudiante hace, además de lo que
  sabe, en ejecuciones orales, escritas o de desempeño de alguna actividad física que tenga
  que demostrar o procedimientos que tenga que realizar para resolver algún problema.

  Es útil para evaluar situaciones como prácticas de laboratorio, talleres, ejecuciones físicas y
  prácticas de campo, exposiciones, expresión escrita, lectura y escritura, entre otros.

  ENTREVISTA

  Consiste en la comunicación verbal entre dos personas o entre una persona con un grupo y
  requiere de una previa planificación para definir el propósito de la misma, y las preguntas que
  lo orientarán (guión de preguntas).

  Existen dos variantes:

  1.- Entrevista estructurada: El entrevistador se concretará a formular al entrevistado las
  preguntas, respetando el orden conque previamente fue definido.

  2.- Entrevista no estructurada: El entrevistador cuenta con la posibilidad de modificar el orden
  de presentar las preguntas, pero no así la intención de éstas.

  REPORTES

  Es la presentación escrita de los resultados de alguna actividad que puede ser: una
  investigación documental o de campo, una práctica de laboratorio, o cualquier otra actividad
  que se haya llevado a cabo como parte del proceso de aprendizaje.

   Generalmente los reportes se clasifican en dos tipos:


Alma Delia Martínez Ortiz
   Sumativos: Su finalidad es informar de manera formal y detallada sobre los resultados
          de algún proyecto.
         Formativos: Se utilizan con la finalidad de retroalimentar periódicamente la planificación
          y aplicación de las actividades o procesos.

  MONOGRAFÍAS
  Este instrumento debe contener una apreciación sobre un tema, fundamentada en
  información relacionada o proveniente de diversas fuentes.




Alma Delia Martínez Ortiz
SEGURIDAD INFORMATICA: LOS RIESGOS
¿Qué hacer?
¿Cómo hacerlo?

¿QUE ES LA SEGURIDAD DE INFORMACION?

Mecanismo para gestionar los riesgos, pero específicamente se trata de la perseverancia de la:
integridad, confidencialidad, disponibilidad.

Para preservar estos atributos es necesario una mezcla de:

      Políticas organizacionales
      Procedimientos administrativos
      Controles tecnológicos

Riesgos

¿Qué pasa si no le damos la importancia suficiente?

Aumentamos el riesgo de exponer a nuestros usuarios y empleados a problemas de:

      Suplantación de identidad.
      Robo de información personal.
      Uso indiscriminado y fraudulento de sus datos personales


Aumenta el riesgo de incurrir en la violación de acuerdos o contratos de licenciamiento de bases
de datos de investigación o de consulta controlada con consecuencias económicas o legales.

Aumenta el riesgo de presentar la plataforma computacional para fines diferentes a los intereses
de la biblioteca, incluso fines poco étnicos o hasta fraudulentos.

En general se afecta la reputación de la institución.


Alma Delia Martínez Ortiz
¿Qué se puede hacer?

           Elaborar un inventario de los activos de la información
           Definir una política de tratamiento de riesgo
           Establecer un conjunto de políticas de seguridad
           Implementar controles tecnológicos
           Definir procedimientos administrativos para controlar el riesgo

    .

    Derechos de autor:

    El derecho de autor (del francés
    droit d'auteur) es un conjunto de
    normas y principios que regulan los
    derechos morales y patrimoniales
    que la ley concede a los autores
    (los derechos de autor), por el solo
    hecho de la creación de una obra
    literaria, artística, científica o
    didáctica, esté publicada o inédita.

    Una obra pasa al dominio público
    cuando los derechos patrimoniales
    han expirado. El derecho de autor y copyright constituyen dos concepciones sobre la
    propiedad literaria y artística.

    Son un conjunto de normas jurídicas y principios que regulan los derechos morales y
    patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra
    literaria, artística, científica o didáctica, esté publicada. Está reconocido como uno de los
    derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.

    Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto
    sucede habitualmente trascurrido un plazo desde la muerte del autor.

    El titular de los derechos de autor goza de:

•   Reproducir la obra en copias o fonogramas.
•   Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de
    transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.



Alma Delia Martínez Ortiz
•   Presentar y mostrar la obra públicamente, en el caso de obras literarias, musicales,
    dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
•   En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la
    transmisión audio digital.

    El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del
    autor que creó dicha obra. Sólo el autor o aquellos cuyos derechos derivan del autor pueden
    reclamar propiedad.




Alma Delia Martínez Ortiz
La privacidad en Internet se refiere a controlar quien puede
  tener acceso a la información que posee un determinado
  usuario que se conecta a Internet, también es el ámbito de la
  vida que se desarrolla en un espacio reservado en la que
  una persona tiene derecho a proteger de intromisiones para
  que permanezca confidencial.

  El derecho a la privacidad forma parte de la Declaración
  Universal de los Derechos Humanos. Esto quiere decir que
  es un derecho inherente a cada persona, inalienable, irrenunciable e independiente de
  cualquier factor. Como el resto de los derechos humanos, el derecho a la privacidad es una
  garantía de la dignidad de la persona, que no puede ser objeto de injerencias arbitrarias en su
  vida privada.

   La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que
   posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que
   se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de
   intromisiones para que permanezca confidencial.

   El derecho a la privacidad forma parte de la Declaración Universal de los Derechos
   Humanos. Esto quiere decir que es un derecho inherente a cada persona, inalienable,
   irrenunciable e independiente de cualquier factor. Como el resto de los derechos humanos, el
   derecho a la privacidad es una garantía de la dignidad de la persona, que no puede ser
   objeto de injerencias arbitrarias en su vida privada.
  La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta
  diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro
  ordenador.

  Algunas de las amenazas de internet se producen por:




Alma Delia Martínez Ortiz
 El anonimato en internet. Esto se debe prácticamente a que todo se transmite por
      internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar
      medidas de seguridad.
    Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro
      ordenador a través de routers,…
  Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o
  elementos de la red.

  Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas:
   1. Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos
      y claves, e incluso la apropiación o robo de recursos de la red.
   2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red.
   3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos
      del sistema.
   4. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el
      software instalado en el sistema víctima.




                                        ROBO DE IDENTIDAD
  Se produce cuando una persona realiza una suplantación de identidad con el objeto de
  realizar fraudes o tareas de espionaje.
  El intruso utiliza un sistema para obtener la información y accede a otro. Este proceso llamado
  looping, tiene la finalidad de que se pierda el rastro del ataque.
  Existen diferentes tipos de robos de identidad que emplean distintas técnicas:
    IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red
       que reciba los paquetes irán redirigidas a la IP falsa.



Alma Delia Martínez Ortiz
 DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID. Esta
     relación se establece en una tabla que contienen los servidores DNS. Si se falsean las
     entradas de relación DNS-IP se traducirá a una dirección IP falsa, DNS verdadero, o
     viceversa.
    Web. Dirige la conexión de una victima a través de una página falsa hacia otras páginas
     web, con el objetivo de obtener información de dicha víctima. El ataque puede modificar
     cualquier información desde y hacia cualquier servidor que la víctima visite.
    Esta amenaza es difícil de detectar y la mejor medida de protección es que el navegador
     emplee alguna aplicación que muestre en todo momento la IP del servidor visitado.
    Mail. Suplanta la dirección de correo electrónico de otras personas. Esta técnica es
     utilizada para enviar correos electrónicos con noticias engañosas. Para ello basta con
     emplear un servidor SMTP.
    Para protegerse se debe comprobar que la IP del remitente y la dirección del servidor
     SMPT pertenecen a la entidad que figura en el mensaje.

ESTAFA INFORMÁTICA (PHISHING)
Es un tipo de delito informático, que se comete al obtener información confidencial. El estafador
se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica.
Los trucos más usados son:
    Escribir de manera incorrecta las URL.
    Empleo de subdominios.
    Alterar la barra de direcciones.
    Utilización del propio código de programa de la entidad o servicio suplantado.

AMENAZAS AL SERVIDOR

   La seguridad de servidores es tan importante como la seguridad de la red debido a que los
servidores usualmente contienen una gran cantidad de información vital de la organización. Si un
servidor está comprometido, todos sus contenidos pueden estar disponibles para que un pirata
los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los problemas más
importantes.
    • Denegación de servicio.
 Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores
que provoca que un servicio o recurso sea inaccesible a los usuarios de la red.

Algunos ataques son:
    Saturación de los recursos del sistema.
Desactivan los recursos del sistema o generan y envían tráfico a la red, para que nadie más
pueda utilizarla.
    Bloqueos por esperas en las respuestas.



Alma Delia Martínez Ortiz
Obliga al servidor a permanecer inactivo esperando respuestas que no llegan. Las conexiones
se dejan “semiabiertas” (en espera de respuesta),y antes de que el sistema operativo las libere
el atacante envía otro paquete que inicia el protocolo.
     Saturación de las conexiones.
Las empresas tienen un límite máximo en el
número de conexiones. Una vez alcanzado ese
número, el sistema no admitirá más conexiones.
     Bloqueo por peticiones de conexión.
El atacante envía repetidamente un gran número
de paquetes que solicitan establecer una
conexión, provocando que los usuarios intenten
establecer su conexión.
     Bloque por errores en los protocolos.
Son ataques sobre sistemas que emplean
protocolos, que consisten en enviar paquetes
manipulados a los puertos, provocando que el
elemento de red víctima los detecte como inválidos y se vuelva inestable.
     E-mail bombing.
Consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así el
buzón de entrada del destinatario.
Un ataque de Denegación de Servicio Distribuido es un tipo de DoS en el que se realiza un
ataque conjunto y coordinado entre numerosos equipos sobre un servidor víctima.

COMO CUIDAR NUESTRA PRIVACIDAD
Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata.

Complementando a un cortafuegos es recomendable contar con un sistema de detección de
intrusos (IDS),es un programa que detecta accesos desautorizados a un ordenador o a una red.
Suele tener sensores con los que puede obtener datos externos y detectar anomalías.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten
distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico
que puede ser resultado de un ataque.
     Antivirus + antispyware
De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez , envíen
información confidencial.
     Actualizaciones del sistema operativo y del navegador
Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi
podemos evitar que, alguien se apodere de nuestro ordenador.
A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades
detectadas por el fabricante del software.
     Envío de correos electrónicos


Alma Delia Martínez Ortiz
Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas
de correo, o bien por medio de programas específicos antispam. Es conveniente cuando
enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que
aparezcan como privados.
    Actualizaciones del sistema operativo y del navegador
Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi
podemos evitar que, alguien se apodere de nuestro ordenador.
A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades
detectadas por el fabricante del software.
    Envío de correos electrónicos
Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas
de correo, o bien por medio de programas específicos antispam. Es conveniente cuando
enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que
aparezcan como privados.




Alma Delia Martínez Ortiz

Más contenido relacionado

La actualidad más candente

TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) gonzaloiesbelen
 
NtixcAlfabetización en redes digitales en información (PARTE 2)
NtixcAlfabetización en redes digitales en información (PARTE 2)NtixcAlfabetización en redes digitales en información (PARTE 2)
NtixcAlfabetización en redes digitales en información (PARTE 2)divasas
 
Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)Juli Ojeda
 
Guía de investigacion n4. informatica
Guía de investigacion n4. informaticaGuía de investigacion n4. informatica
Guía de investigacion n4. informaticaPaloma2013INFO
 
Origen y evolucion en el internet 452
Origen y evolucion en el internet  452Origen y evolucion en el internet  452
Origen y evolucion en el internet 452eimmygonzalez
 
Qu+® es una red inform+ítica
Qu+® es una red inform+íticaQu+® es una red inform+ítica
Qu+® es una red inform+íticaGermán Gonzalez
 
Instituto tecnológico superior1
Instituto tecnológico superior1Instituto tecnológico superior1
Instituto tecnológico superior1estalinher19951
 
Unidad1 internet1
Unidad1 internet1Unidad1 internet1
Unidad1 internet1agustorales
 

La actualidad más candente (17)

Expocicion
ExpocicionExpocicion
Expocicion
 
Taller sistemas
Taller sistemasTaller sistemas
Taller sistemas
 
Web semántica13.41
Web semántica13.41Web semántica13.41
Web semántica13.41
 
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Diapositivasss
DiapositivasssDiapositivasss
Diapositivasss
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Internet
InternetInternet
Internet
 
NtixcAlfabetización en redes digitales en información (PARTE 2)
NtixcAlfabetización en redes digitales en información (PARTE 2)NtixcAlfabetización en redes digitales en información (PARTE 2)
NtixcAlfabetización en redes digitales en información (PARTE 2)
 
Glosario tp
Glosario tpGlosario tp
Glosario tp
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)
 
Guía de investigacion n4. informatica
Guía de investigacion n4. informaticaGuía de investigacion n4. informatica
Guía de investigacion n4. informatica
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Origen y evolucion en el internet 452
Origen y evolucion en el internet  452Origen y evolucion en el internet  452
Origen y evolucion en el internet 452
 
Qu+® es una red inform+ítica
Qu+® es una red inform+íticaQu+® es una red inform+ítica
Qu+® es una red inform+ítica
 
Instituto tecnológico superior1
Instituto tecnológico superior1Instituto tecnológico superior1
Instituto tecnológico superior1
 
Unidad1 internet1
Unidad1 internet1Unidad1 internet1
Unidad1 internet1
 

Similar a Unidad de aprendizaje 1

PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
PRIMERA UNIDAD DE LAS TICS EN LA EDUCACIONPRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
PRIMERA UNIDAD DE LAS TICS EN LA EDUCACIONWendy Rdz
 
Trabajo final tics
Trabajo final ticsTrabajo final tics
Trabajo final tics21fri08da95
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primariaNoe Perez Villanueva
 
Qué es una red informática pedrp varela
Qué es una red informática pedrp varelaQué es una red informática pedrp varela
Qué es una red informática pedrp varelaJosueEscalona94
 
Qué es una red informática
Qué es una red informática Qué es una red informática
Qué es una red informática JosueEscalona94
 
Internet diapositivas
Internet diapositivasInternet diapositivas
Internet diapositivasCamilula
 
Internet doiapositivas
Internet doiapositivasInternet doiapositivas
Internet doiapositivasCamilula
 
1.8.- LAs Redes y el Internet-viejo.ppsx
1.8.- LAs Redes y el Internet-viejo.ppsx1.8.- LAs Redes y el Internet-viejo.ppsx
1.8.- LAs Redes y el Internet-viejo.ppsxMikeRiverayahoo07y20
 
Red semantica en la+web
Red semantica en la+webRed semantica en la+web
Red semantica en la+webrccmaria
 
Red+semantica+en+la+web
Red+semantica+en+la+webRed+semantica+en+la+web
Red+semantica+en+la+webJohannaLizette
 
Recuperacion unidad 1
Recuperacion unidad 1Recuperacion unidad 1
Recuperacion unidad 1José H.
 
INFORMÁTICA BÁSICA (UIDE)
INFORMÁTICA BÁSICA (UIDE)INFORMÁTICA BÁSICA (UIDE)
INFORMÁTICA BÁSICA (UIDE)Yonna Sanchi
 
Unidad i internet
Unidad i internetUnidad i internet
Unidad i internetBety_LoO
 

Similar a Unidad de aprendizaje 1 (20)

PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
PRIMERA UNIDAD DE LAS TICS EN LA EDUCACIONPRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
 
Trabajo final tics
Trabajo final ticsTrabajo final tics
Trabajo final tics
 
Chap4
Chap4Chap4
Chap4
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primaria
 
Qué es una red informática pedrp varela
Qué es una red informática pedrp varelaQué es una red informática pedrp varela
Qué es una red informática pedrp varela
 
Qué es una red informática
Qué es una red informática Qué es una red informática
Qué es una red informática
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Internet diapositivas
Internet diapositivasInternet diapositivas
Internet diapositivas
 
Internet doiapositivas
Internet doiapositivasInternet doiapositivas
Internet doiapositivas
 
1.8.- LAs Redes y el Internet-viejo.ppsx
1.8.- LAs Redes y el Internet-viejo.ppsx1.8.- LAs Redes y el Internet-viejo.ppsx
1.8.- LAs Redes y el Internet-viejo.ppsx
 
Redes Original
Redes OriginalRedes Original
Redes Original
 
Red semantica en la+web
Red semantica en la+webRed semantica en la+web
Red semantica en la+web
 
Red+semantica+en+la+web
Red+semantica+en+la+webRed+semantica+en+la+web
Red+semantica+en+la+web
 
Recuperacion unidad 1
Recuperacion unidad 1Recuperacion unidad 1
Recuperacion unidad 1
 
Presentacion en equipo
Presentacion en equipo Presentacion en equipo
Presentacion en equipo
 
Presentación en equipo
Presentación en equipo Presentación en equipo
Presentación en equipo
 
INFORMÁTICA BÁSICA (UIDE)
INFORMÁTICA BÁSICA (UIDE)INFORMÁTICA BÁSICA (UIDE)
INFORMÁTICA BÁSICA (UIDE)
 
Unidad i internet
Unidad i internetUnidad i internet
Unidad i internet
 
Redes jessi
Redes jessiRedes jessi
Redes jessi
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Unidad de aprendizaje 1

  • 1. Unidad de Aprendizaje I. Búsqueda, veracidad y seguridad de la información. Alma Delia Martínez Ortiz
  • 2. TEMAS: 1. Conceptos básicos de redes. 2. Búsqueda de recursos en Internet 3. Utilización de fuentes digitales de la información. 4. Técnicas e instrumentos de evaluación para garantizar la veracidad de la información. 5. Aspectos éticos y legales asociados a la información digital 6. Seguridad, privacidad y medidas de prevención Alma Delia Martínez Ortiz
  • 3. ¿Qué es una red? Una red, es un conjunto de equipos conectados por medio de; cables, señales, ondas, o cualquier otro medio de transporte de datos que compartan información, archivos, recursos, servicios, etc. Incrementando la eficiencia y productividad de las personas. ¿Cómo se clasifican las redes? Las redes de computadoras se clasifican por su tamaño, su alcance geográfico, su conexión, su funcionalidad, su topología, etc. ¿Cómo debe ser una red? a) Confiable. Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada. b) Confidencial. Proteger los datos sobre los usuarios de ladrones de información. c) Integra. En su manejo de información. ¿Para qué se usan las redes? a) Compartir recursos, especialmente la información (los datos). b) Proveer la confiabilidad: más de una fuente para los recursos. c) La escalabilidad de los recursos computacionales: si se necesita más poder computacional, se puede comprar un cliente más, en vez de un nuevo ainframe. d) Comunicación. ¿Con qué debe cumplir una red? Una red debe cumplir con: a) Un medio de comunicación donde transfiera información Existen los medios inalámbricos e inalámbricos. b) Un recurso que compartir Discos, impresoras, archivos, scanner, Cd-Roms. Un lenguaje o reglas para comunicarse. c) Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX. ¿Cuáles son los parámetros de una red? Los parámetros de una red son: a) Tipología: según su extensión Alma Delia Martínez Ortiz
  • 4. b) Topología: arreglo físico en el cual el dispositivo de red se conecta al medio. c) Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red. c) Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como accedan al medio de comunicación para enviar y recibir la información. Tipos de redes: Clasificación de las redes Se denomina red de computadores una serie de host autónomos y dispositivos especiales intercomunicados entre sí. Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y posibles configuraciones de las mismas, por lo que desde un principio surgió la necesidad de establecer clasificaciones que permitieran identificar estructuras de red concretas. Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a diferentes propiedades, siendo las más comunes y aceptadas las siguientes: Clasificación de las redes según su tamaño y extensión: 1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo). 2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros. 3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros. 4. Redes internet. Vinculadas mediante ruteadores Gateways. Un Gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial. Alma Delia Martínez Ortiz
  • 5. 5. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. Clasificación de las redes según la tecnología de transmisión: 1. Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red. 2. Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. Clasificación de las redes según el tipo de transferencia de datos que soportan:  Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido.  Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez.  Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez. Alma Delia Martínez Ortiz
  • 6. ¿QUÉ ES UN MOTOR DE BÚSQUEDA? Es una gran base de datos de documentos en la Web que a través de una interfaz gráfica de usuario ofrece los que se asemejan a un criterio de búsqueda y provee el acceso a los mismos. En sentido estricto, el motor de búsqueda (search engine) es una máquina de navegación Web automática de captura de datos llamada “crawler” o “spider”. El motor puede capturar cualquiera de las páginas y documentos que integran un sitio Web. Los resultados son presentados según un orden de relevancia que es determinado por factores diversos. ¿CÓMO FUNCIONA UN MOTOR DE BUSQUEDA? El motor de búsqueda navega a través del sitio Web y captura información de cada una de las páginas y documentos que lo integran ¿CUÁNDO USAR UN MOTOR DE BÚSQUEDA? Cuando el concepto que busca es muy concreto, poco genérico BÚSQUEDA DE RECURSOS EN INTERNET Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes, psicólogos, informáticos…) GOOGLE es uno de los motores más conocidos y usados. Su sistema ordena la respuesta (orden de relevancia o posicionamiento) en dos puntos básicos: cuántas veces se ha enlazado a la página encontrada desde otras páginas de calidad contrastada, y si las palabras o frases a buscar aparecen exactamente o aproximadamente en la página o documentos encontrados. Por tanto, los primeros enlaces que muestra el motor son más susceptibles de ser correctos que los de más atrás. En la búsqueda avanzada que ofrece podemos afinar bastante los criterios de búsqueda para dar antes con el o los enlaces correctos. Alma Delia Martínez Ortiz
  • 7. Yahoo! Search, Altavista y Ask pueden ser otra opción, con una amplia base de datos. El orden de relevancia que se muestra se basa en lo mismo que el motor anterior: situación y proximidad de las palabras que hemos introducido para la búsqueda. Lista de motores de búsqueda, de Wikipedia. Este enlace incluye buscadores web, metabuscadores, software de búsqueda, portales web y buscadores verticales que tienen una funcionalidad de búsqueda para bases de datos. Alma Delia Martínez Ortiz
  • 8. LA ESTRATEGIA DE BÚSQUEDA ¿Qué es?: Son las operaciones lógicas que se deben llevar a cabo en un proceso de búsqueda y el orden en que éstas deben realizarse para el logro de los mejores resultados. El punto de partida es la PRECISION DEL TEMA. Este es un proceso mental realizado por toda persona que tiene una necesidad o incógnita: analiza su memoria en busca de experiencias anteriores relacionadas con el tópico, consulta a especialistas o colegas y busca información en diversos medios. La experiencia nos ha demostrado que a menudo el problema inicial no coincide exactamente con la idea que tiene en mente quien la formula, por lo tanto es necesario analizar el problema para clarificarlo y tratar de hacerlo compatible con el objetivo propuesto. Para poder lograr una mayor precisión del tema se deben tener en cuenta las siguientes recomendaciones:  Definir y/o aclarar el tema  0bjeto de la búsqueda  Grado de profundización  Aspectos del tema en los cuales se hará énfasis  Variables ó Modificadores que pueden ayudar a perfilar el tema: área geográfica, sexo, grupos de edad, si es en animales y, o en humanos, etc.  Idiomas en que se requiere la información  Periodo a cubrir Una vez aclarada y precisada la necesidad de información, se debe representar en la terminología apropiada o en palabras clave que permitan la interrelación con las fuentes de información. Alma Delia Martínez Ortiz
  • 9. Para facilitar la elección de los TÉRMINOS DE BÚSQUEDA es importante identificar los sinónimos y las relaciones entre los conceptos, si hay varios, y traducirlos al inglés para la búsqueda en los recursos de información que utilizan este u otro idioma. ¿Que son las operaciones lógicas? OPERADORES BOOLEANOS Las búsquedas booleanos consisten en expresiones de palabras claves conectadas con algunos operadores lógicos (AND (&), OR (|) y NOT). Son como reglas que -en general- están basadas en la lógica booleana; ésta se refiere a la relación lógica entre los términos a buscar y se la llama así en honor al matemático británico George Boole. Operadores Booleanos Más Utilizados: OR (|) (Suma) Significa que los dos términos NO NECESITAN encontrarse en el mismo registro. Recuperará registros que contengan un término, el otro o los dos. Equivale a la unión de dos conjuntos. O Adición. Para hacer consultas con sinónimos o dos conceptos Ejemplo: Globalización O Internacionalización de la Economía Matemáticas OR Ciencias Pedagogía OR Procesos formativos AND (&) (Restringe) Significa que los dos términos DEBEN encontrarse en el mismo registro. Recuperará registros que contengan los dos términos que se relacionen. Equivale a la intersección de dos conjuntos. Y Intersección. Recupera los registros o documentos donde son comunes dos conceptos de búsqueda. Ejemplos: Política industrial y Colombia Apertura económica y Chile Matemáticas AND Pedagogía AND Currículo NOT (Excluye) Significa que se seleccionarán sólo los registros en que aparezca el primer término y no aparezca el segundo. Recuperará registros que contengan un término pero no el otro. Alma Delia Martínez Ortiz
  • 10. NO Exclusión. Restringe la búsqueda excluyendo un concepto Ejemplo: Globalización no Chile Ingeniería NOT Genética; Ciencias Puras NOT Física Al hacer una investigación se presentan dos problemas: Ser originales en la redacción y en la información y buscar información confiable ¿Qué son las fuentes? Una pregunta que debemos saber responder ante el cuestionamiento. Las fuentes de información las constituyen todos los elementos capaces de suministrar información para ser utilizada en una investigación o aquellas que nos proporcionan algún conocimiento. Convencionalmente las fuentes de información están circunscritas únicamente en los documentos Escrita Documental Fuente No escrita Empirica Existen diversos tipos de fuentes las cuales son:  Primarias: de artículos que se exponen por primera vez, los cuales son contribuciones nuevas al conocimiento información.  Secundarias: compilación de la información publicada en las fuentes primarias, retoma la información original con las funciones que desempeña en el campo del conocimiento.  Terciarias: recopilación de fuentes primarias y secundarias CONFIABIIDAD DE LOS CONTENIDOS Hoy como nunca antes en la historia, la información sobre cualquier tema es abundante y accesible. Antes tanta información, ¿Cómo saber si la fuentes que la emite es confiable? En la actualidad a través del al internet se puede acceder a múltiples fuentes de información como las visuales (documentos en línea, fotografías y láminas) audiovisuales (videoconferencias, filmaciones, y presentaciones) y sonoras (grabaciones). Sin embargo este amplio abanico de posibilidades hace necesario emprender un proceso de selección de las Alma Delia Martínez Ortiz
  • 11. fuentes que posibilite el acceso al conocimiento específico requerido: para ello es importante no perder de vista el objetivo perseguido la fuente donde procede, el año que fue elaborado. Alma Delia Martínez Ortiz
  • 12. La finalidad primordial de la evaluación está dirigida al mejoramiento del aprendizaje del estudiante y al énfasis de los procesos. Es por ello que el docente debe seleccionar las técnicas e instrumentos de evaluación que contribuyan a garantizar la construcción permanente del aprendizaje. Técnicas: ¿Cómo se va a evaluar? Es el procedimiento mediante el cual se llevará a cabo la evaluación. Algunas técnicas son: Observación, Interrogatorio, Resolución de problemas y Solicitud de productos. Instrumentos: ¿Cómo se va a evaluar? Es el procedimiento mediante el cual se llevará a cabo la evaluación. Algunas técnicas son: Observación, Interrogatorio, Resolución de problemas y Solicitud de productos. ¿Con qué se va a evaluar? Es el medio a través del cual se obtendrá la información. Algunos instrumentos son: Lista de cotejo, Escala de estimación, pruebas, portafolio, proyectos, monografías, entre otros. OBSERVACIÓN Representa una de las técnicas más valiosas para evaluar el desarrollo del aprendizaje. A través de ella podemos percibir las habilidades conceptuales, procedimentales y actitudinales del estudiante, en forma detallada y permanente, con el propósito de brindarle orientación y realimentación cuando así lo requiera para garantizar el aprendizaje. Sin embargo, en cada situación de aprendizaje se deben estructurar dichas observaciones partiendo del objetivo que se pretende alcanzar. Para la verificación de tales aspectos, se puede hacer uso de instrumentos tales como: lista de cotejo, escala de estimación, guías de observación, entrevistas, entre otros. LISTA DE COTEJO Alma Delia Martínez Ortiz
  • 13. Es un instrumento estructurado que registra la ausencia o presencia de un determinado rasgo, conducta o secuencia de acciones. La escala se caracteriza por ser dicotómica, es decir, que acepta solo dos alternativas: si, no; lo logra, no lo logra; presente, ausente; entre otros. Es conveniente para la construcción de este instrumento y una vez conocido su propósito, realizar un análisis secuencial de tareas, según el orden en que debe aparecer el comportamiento. Debe contener aquellos conocimientos, procedimientos y actitudes que el estudiante debe desarrollar. ESCALA DE ESTIMACIÓN Este instrumento pretende identificar la frecuencia o intensidad de la conducta a observar o los niveles de aceptación frente a algún indicador, mediante una escala que puede ser de:  Categorías: Representa para el evaluador una variedad de distinciones o conceptos que permiten identificar la frecuencia o características de la conducta a observar  Numérica: A través de ellas se puede verificar el comportamiento del estudiante para determinar el logro y la intensidad del hecho evaluado. Se pueden utilizar tanto para fines cualitativos como cuantitativos, dependiendo de la intención con que se aplica el instrumento. Representa uno de los instrumentos de mayor pertinencia para evaluar un trabajo escrito.  Descriptiva: Viene representada por líneas o barras que se combinan con frases descriptivas. Se caracteriza por presentar mayor continuidad de los hechos a evaluar, propone intervalos iguales, resultan fáciles de entender y aplicar. Puede aplicarse en la calificación de escritos y productos, y en acciones como la participación, comunicación oral, entre otros. Recomendaciones para la construcción de las escalas de estimación:  Enunciar la competencia u objetivo a evaluar  Especificar las instrucciones del llenado del instrumento  Establecer la escala valorativa  Describir la escala PORTAFOLIO Es un instrumento que se utiliza para evidenciar las habilidades, esfuerzos, progresos y logros de los estudiantes. Permite valorar el proceso de desarrollo de aprendizajes y habilidades complejas durante un episodio de enseñanza. Tiene diversas utilidades: evaluar los logros de aprendizaje de los alumnos, como herramienta de autoevaluación, y como medio de evaluación externa de la labor docente. El portafolio es más que un conjunto de trabajos, proyectos o pruebas almacenadas en una carpeta. Debe incluir otros elementos tales como las evaluaciones de los profesores y las reflexiones del estudiante sobre su trabajo. Alma Delia Martínez Ortiz
  • 14. Ofrece una manera tangible de evidenciar lo que cada estudiante es capaz de hacer como resultado de su aprendizaje y de qué forma aplicar lo aprendido a una variedad de situaciones. Una de las características más importante de los portafolios, es que deben ser construidos por el propio estudiante (si se lleva en forma individual) y su grupo (si se hace en forma grupal). Su evaluación parcial y final debe partir de criterios discutidos y negociados entre los estudiantes y el docente, de modo que le permita apreciar el progreso de su aprendizaje. Para llevar a cabo una evaluación de portafolios se requiere: Que se definan con claridad los propósitos por los cuales se elabora y saber exactamente qué se evaluará y cuáles aspectos serán especialmente valorados. Que se propongan criterios para determinar:  Lo que debe incluirse en el portafolio  Qué características deben tener los trabajos que se incluyen  Quién decide incluirlo  Cuándo debe incluirse  Cómo debe organizarse el portafolio Definir los criterios para valorar los trabajos en forma individual, grupal y/o global. Para ello hay que tomar en cuenta lo siguiente:  Los criterios generales deberán ser predefinidos y conocidos por el estudiante  Decidir si las evaluaciones se realizarán cada vez que se hagan las entradas y/o cuando se complete un cierto período o el portafolio completo.  Las valoraciones que se propongan deberán realizarse por medio de estrategias de evaluación docente, coevaluación, evaluación mutua y autoevaluación. MAPAS CONCEPTUALES Son recursos gráficos que permiten representar jerárquicamente conceptos y proposiciones sobre un tema determinado, y las conexiones que ha logrado establecer entre ese conocimiento y otros que posee. Puede ser usado para trabajar en forma individual y grupal, pero se recomienda hacerlo en forma grupal por la riqueza que produce la discusión en torno a la construcción del mapa. Para la valoración de los mapas, lo más recomendable es establecer una serie de criterios y escalas de puntuación en los que se determine qué es lo que se considera más importante a ser evaluado, en función de qué estrategia y con qué finalidad. PROYECTOS Es un instrumento que tiene como finalidad profundizar en algún conocimiento específico, darle solución a una problemática planteada o buscar nuevos saberes. Puede ser elaborado Alma Delia Martínez Ortiz
  • 15. individualmente o en equipo. Los estudiantes parten de una situación problemática a la que deben darle respuesta para proponer las alternativas de solución al problema planteado. Para evaluar este procedimiento debe partirse de tres áreas de observación, con relación a:  La formulación del proyecto  El desarrollo del proyecto de investigación  La presentación de los resultado PRUEBAS Son un instrumento de evaluación que permiten recolectar evidencias acerca del aprendizaje de los estudiantes. Se clasifican de acuerdo a su naturaleza en: PRUEBAS ESCRITAS Son aquellas planeadas y organizadas en atención a competencias u objetivos con preguntas que el alumno debe responder únicamente de esta forma y pueden ser de tipo: Ensayo: Permiten que el alumno construya con sus propias palabras la respuesta de la pregunta que se le formula y le exige diversas habilidades y capacidades de reflexión (establecer relaciones, resumir datos, analizar información, sintetizar y opinar). Se clasifican de acuerdo a la magnitud de las respuestas emitidas en:  Ensayo corto (extensión máxima de 10 líneas)  Ensayo largo (Una página). Objetivas: Son demostraciones escritas formadas por una serie de planteamientos donde el alumno selecciona una respuesta correcta y precisa entre una variedad de opciones.  Objetivas de completación: Son preguntas que deben contestarse con una palabra, fecha, número o frase. Son útiles para explorar aprendizajes simples.  Objetivas de respuesta breve: Puede plantearse en forma de pregunta o de manera afirmativa, y el estudiante debe escribir una respuesta breve. Estas preguntas son útiles para evaluar hechos, conceptos y principios.  Objetivas verdadero y falso:Se presentan enunciados que el estudiante debe señalar como verdaderos o falsos.  Objetivas de selección: Es un enunciado representado por una frase o pregunta, seguida de varias opciones de respuesta, entre las cuales una es la correcta. Las opciones pueden ser representadas por palabras, frases o dibujos.  Objetivas de pareo: Se caracteriza por presentar dos columnas para que sean relacionadas. Una columna presenta las preguntas y la otra columna presenta las respuestas. Alma Delia Martínez Ortiz
  • 16. Objetivas de jerarquización: Consiste en presentar varias proposiciones, las cuales deberán ordenarse cronológica o lógicamente. Sirven para evidenciar la capacidad de observación, reflexión y asimilación de los conocimientos. PRUEBAS ORALES Constituyen una forma alternativa de evaluar las competencias del estudiante en actividades relacionadas con la expresión oral, la lectura, comunicación verbal, vocabulario, fluidez, pronunciación, razonamiento y la organización del pensamiento. También se pueden evaluar los productos del aprendizaje que requieren discusiones entre los estudiantes y el docente, como por ejemplo: proyectos de investigación, exposiciones, informes, entre otros. PRUEBAS PRÁCTICAS Se emplean para evaluar el conocimiento de lo que el estudiante hace, además de lo que sabe, en ejecuciones orales, escritas o de desempeño de alguna actividad física que tenga que demostrar o procedimientos que tenga que realizar para resolver algún problema. Es útil para evaluar situaciones como prácticas de laboratorio, talleres, ejecuciones físicas y prácticas de campo, exposiciones, expresión escrita, lectura y escritura, entre otros. ENTREVISTA Consiste en la comunicación verbal entre dos personas o entre una persona con un grupo y requiere de una previa planificación para definir el propósito de la misma, y las preguntas que lo orientarán (guión de preguntas). Existen dos variantes: 1.- Entrevista estructurada: El entrevistador se concretará a formular al entrevistado las preguntas, respetando el orden conque previamente fue definido. 2.- Entrevista no estructurada: El entrevistador cuenta con la posibilidad de modificar el orden de presentar las preguntas, pero no así la intención de éstas. REPORTES Es la presentación escrita de los resultados de alguna actividad que puede ser: una investigación documental o de campo, una práctica de laboratorio, o cualquier otra actividad que se haya llevado a cabo como parte del proceso de aprendizaje. Generalmente los reportes se clasifican en dos tipos: Alma Delia Martínez Ortiz
  • 17. Sumativos: Su finalidad es informar de manera formal y detallada sobre los resultados de algún proyecto.  Formativos: Se utilizan con la finalidad de retroalimentar periódicamente la planificación y aplicación de las actividades o procesos. MONOGRAFÍAS Este instrumento debe contener una apreciación sobre un tema, fundamentada en información relacionada o proveniente de diversas fuentes. Alma Delia Martínez Ortiz
  • 18. SEGURIDAD INFORMATICA: LOS RIESGOS ¿Qué hacer? ¿Cómo hacerlo? ¿QUE ES LA SEGURIDAD DE INFORMACION? Mecanismo para gestionar los riesgos, pero específicamente se trata de la perseverancia de la: integridad, confidencialidad, disponibilidad. Para preservar estos atributos es necesario una mezcla de:  Políticas organizacionales  Procedimientos administrativos  Controles tecnológicos Riesgos ¿Qué pasa si no le damos la importancia suficiente? Aumentamos el riesgo de exponer a nuestros usuarios y empleados a problemas de:  Suplantación de identidad.  Robo de información personal.  Uso indiscriminado y fraudulento de sus datos personales Aumenta el riesgo de incurrir en la violación de acuerdos o contratos de licenciamiento de bases de datos de investigación o de consulta controlada con consecuencias económicas o legales. Aumenta el riesgo de presentar la plataforma computacional para fines diferentes a los intereses de la biblioteca, incluso fines poco étnicos o hasta fraudulentos. En general se afecta la reputación de la institución. Alma Delia Martínez Ortiz
  • 19. ¿Qué se puede hacer?  Elaborar un inventario de los activos de la información  Definir una política de tratamiento de riesgo  Establecer un conjunto de políticas de seguridad  Implementar controles tecnológicos  Definir procedimientos administrativos para controlar el riesgo . Derechos de autor: El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. Son un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos. Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor. El titular de los derechos de autor goza de: • Reproducir la obra en copias o fonogramas. • Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias. Alma Delia Martínez Ortiz
  • 20. Presentar y mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales. • En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audio digital. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyos derechos derivan del autor pueden reclamar propiedad. Alma Delia Martínez Ortiz
  • 21. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de intromisiones para que permanezca confidencial. El derecho a la privacidad forma parte de la Declaración Universal de los Derechos Humanos. Esto quiere decir que es un derecho inherente a cada persona, inalienable, irrenunciable e independiente de cualquier factor. Como el resto de los derechos humanos, el derecho a la privacidad es una garantía de la dignidad de la persona, que no puede ser objeto de injerencias arbitrarias en su vida privada. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de intromisiones para que permanezca confidencial. El derecho a la privacidad forma parte de la Declaración Universal de los Derechos Humanos. Esto quiere decir que es un derecho inherente a cada persona, inalienable, irrenunciable e independiente de cualquier factor. Como el resto de los derechos humanos, el derecho a la privacidad es una garantía de la dignidad de la persona, que no puede ser objeto de injerencias arbitrarias en su vida privada. La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador. Algunas de las amenazas de internet se producen por: Alma Delia Martínez Ortiz
  • 22.  El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad.  Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers,… Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o elementos de la red. Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: 1. Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red. 2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red. 3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema. 4. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima. ROBO DE IDENTIDAD Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. El intruso utiliza un sistema para obtener la información y accede a otro. Este proceso llamado looping, tiene la finalidad de que se pierda el rastro del ataque. Existen diferentes tipos de robos de identidad que emplean distintas técnicas:  IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa. Alma Delia Martínez Ortiz
  • 23.  DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID. Esta relación se establece en una tabla que contienen los servidores DNS. Si se falsean las entradas de relación DNS-IP se traducirá a una dirección IP falsa, DNS verdadero, o viceversa.  Web. Dirige la conexión de una victima a través de una página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima. El ataque puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite.  Esta amenaza es difícil de detectar y la mejor medida de protección es que el navegador emplee alguna aplicación que muestre en todo momento la IP del servidor visitado.  Mail. Suplanta la dirección de correo electrónico de otras personas. Esta técnica es utilizada para enviar correos electrónicos con noticias engañosas. Para ello basta con emplear un servidor SMTP.  Para protegerse se debe comprobar que la IP del remitente y la dirección del servidor SMPT pertenecen a la entidad que figura en el mensaje. ESTAFA INFORMÁTICA (PHISHING) Es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. Los trucos más usados son:  Escribir de manera incorrecta las URL.  Empleo de subdominios.  Alterar la barra de direcciones.  Utilización del propio código de programa de la entidad o servicio suplantado. AMENAZAS AL SERVIDOR La seguridad de servidores es tan importante como la seguridad de la red debido a que los servidores usualmente contienen una gran cantidad de información vital de la organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que un pirata los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los problemas más importantes. • Denegación de servicio. Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios de la red. Algunos ataques son:  Saturación de los recursos del sistema. Desactivan los recursos del sistema o generan y envían tráfico a la red, para que nadie más pueda utilizarla.  Bloqueos por esperas en las respuestas. Alma Delia Martínez Ortiz
  • 24. Obliga al servidor a permanecer inactivo esperando respuestas que no llegan. Las conexiones se dejan “semiabiertas” (en espera de respuesta),y antes de que el sistema operativo las libere el atacante envía otro paquete que inicia el protocolo.  Saturación de las conexiones. Las empresas tienen un límite máximo en el número de conexiones. Una vez alcanzado ese número, el sistema no admitirá más conexiones.  Bloqueo por peticiones de conexión. El atacante envía repetidamente un gran número de paquetes que solicitan establecer una conexión, provocando que los usuarios intenten establecer su conexión.  Bloque por errores en los protocolos. Son ataques sobre sistemas que emplean protocolos, que consisten en enviar paquetes manipulados a los puertos, provocando que el elemento de red víctima los detecte como inválidos y se vuelva inestable.  E-mail bombing. Consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así el buzón de entrada del destinatario. Un ataque de Denegación de Servicio Distribuido es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor víctima. COMO CUIDAR NUESTRA PRIVACIDAD Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata. Complementando a un cortafuegos es recomendable contar con un sistema de detección de intrusos (IDS),es un programa que detecta accesos desautorizados a un ordenador o a una red. Suele tener sensores con los que puede obtener datos externos y detectar anomalías. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque.  Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez , envíen información confidencial.  Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi podemos evitar que, alguien se apodere de nuestro ordenador. A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el fabricante del software.  Envío de correos electrónicos Alma Delia Martínez Ortiz
  • 25. Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados.  Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi podemos evitar que, alguien se apodere de nuestro ordenador. A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el fabricante del software.  Envío de correos electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados. Alma Delia Martínez Ortiz