Depósito Legal: ppi201203ME734
Día del Bibliotecólogo y Archivólogo
Donación postgrado 2
Efeméride SERBIULA Táchira 3
La Biblioteca Nacional apoyando a la investigación en Venezuela 4
Cómo democratizar el acceso a la información científica y no morir en el intento: el caso del Conricyt, México 5
10 consejos para evitar la infección de tu PC 6
Eventos relacionados con las carreras del Núcleo Universitario 8
Planilla de solicitud para los Talleres: Formando usuarios en la Biblioteca ULA Táchira 9
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
SERBITAC Boletín Informativo de los Servicios Bibliotecarios de la Universidad de Los Andes Táchira NÚMERO 16 JULIO 2012
1. SERBITAC
Boletín Informativo de los Servicios Bibliotecarios
de la Universidad de Los Andes Táchira
Depósito Legal: ppi201203ME734
NÚMERO 16
JULIO 2012
Contenido
Donación postgrado 2
Efeméride SERBIULA
Táchira
3
La Biblioteca
Nacional apoyando a
la investigación en
Venezuela
4
Cómo democratizar
el acceso a la
información científica
y no morir en el
intento: el caso del
Conricyt, México
5
10 consejos para
evitar la infección de
tu PC
6
Eventos relacionados
con las carreras del
Núcleo Universitario
8
Planilla de solicitud
para los Talleres:
Formando usuarios
en la Biblioteca ULA
Táchira
9
Día del Bibliotecólogo y Archivólogo
Estimados miembros de SERBIULA hoy día del Bibliotecólogo y
Archivólogo, 27 de julio, es propicia la ocasión para felicitar a
los profesionales de carrera, y, a quienes por desempeño,
cumplen tan fundamental labor de bibliotecario o para
bibliotecarios. Cada uno de ustedes es pieza angular en el
desarrollo de los servicios de información, sean estos:
préstamo, publicaciones periódicas, referencias, salas y
bibliotecas especializadas, videoteca, informática, biblioteca
digital, adquisiciones, procesos técnicos, administración,
higiene y seguridad, servicio jurídico, y también, la coordinación
general. Con el esfuerzo y dedicación de todos se construye el
templo al que todos, como comunidad universitaria, concurren
en búsqueda de algo, de información, de conocimiento, de la
verdad.
Bibliotecólogo, Bibliotecario, debe ser sinónimo de sentido
crítico, avidez de investigación, de reflexión, de compromiso
social, virtudes que debemos afianzar ante los retos que nos
imponen los nuevos tiempos.
FELICITACIONES EN ESTE DIA
Marlene T. Bauste de Castillo
Coordinadora de SERBIULA
2. PÁGINA 2ServiciosBibliotecarios“LuisBeltránPrietoFigueroa"delaUniversidaddeLosAndesTáchiradelaUniversidaddeLosAndesTáchira
INGRESO DE MATERIAL BIBLIOGRÁFICO A SERVICIOS AL PÚBLICO
MES DE JULIO 2012
1.- BX4705 J3E8 Escritos sobre Jáuregui.
2.- F2331T3B52009V.106 Heinrich Rode. Los alemanes en el Táchira.
3.- HC237E571994 Enright Michael. Venezuela el reto de la competitividad.
4.- HD20.15 L3K5 e.3 Bernardo Kliksberg. Formación de administradores en
América latina.
5.- HD30.4 B45 1986 Belasco James. Administración dinámica.
6.- HC237 S358 Giulio Santosuosso. Reinventar.
7.– HD38 C75 1973 James J. Cribbin. Dirección administrativa eficaz.
8.- HD38 M372 Ángel Vicente Marcano. El organigrama y la organización.
9.- HD58.95 R63 1990 Joaquín Rodríguez Valencia. Sinopsis de auditoria
administrativa.
10.- HD69 C6C6 2000 La consultaría de empresas.
11.- HD70 J3O8 1982 e.2 William Ouchi. Teoría Z.
12.- HD70 U5P48 1984 Peters Thomas. En busca de la excelencia.
13.- HD4901 M22 1997 McConnell Campbell R .Economía laboral
contemporánea.
14.- HD9980.5 G32 Fernando Gabaldón. Gerencia de organizaciones de
servicio.
15.- HF5351 K66 1983 Koontz Harold. Introducción a la administración
moderna.
16.- HF5415 K68m 1991 Kotler Philip. Fundamentos de Mercadotecnia
17.- HF5415 S835 1992 e.2 Stanton Willian. Fundamentos de Marketing
18.- HF5549 L82 Ortuela Ramón Técnicas de Dirección de Personal
19.- HF5549 V55Villegas José. Administración de Personal
20.- HF5549.5 T7T7 1971. Bittel Robert. Manual de Entrenamiento Y
Desarrollo de Personal
21.- HG4026 W488 1988. Weston Fred. Finanzas en Administración
22.- HJ2005 B87. Ruiz Burbano Jorge. Presupuesto Enfoque Moderno De
Plantación y Control
Donación postgrado
3. SERBITAC
BOLETÍN INFORMATIVO DE LOS SERVICIOS BIBLIOTECARIOS DE LA UNIVERSIDAD DE LOS ANDES TÁCHIRA
PÁGINA 3
23.- HQ784 P5L4. Ortiz Leal Néstor. El 11 de A 2002 Su Impacto En la Socialización
Política Del Niño Venezolano
24.- HM132 D45 1987 e.2. Tarff Héctor. Si o No El Dilema del Éxito
25.- JL3831 R6. Salazar Romero. Juan José. El Nuevo Gerente Venezolano
26.- KHW1789.5 C65 1999 Comentarios a la ley Orgánica Del Trabajo
27.- KHW1945 C3. Caribas Alejandro. Elementos del Control de Trabajo
28.- KHW3230 L37 1988. Martínez Lares. Eloy. Manual de Derecho Administrativo
29.-KHW3258 B74 1982. Carias Allan Brewer. Ley Orgánica de Procedimiento
Administrativo
30.- LB2369 B377 2006 Manual de Trabajos de Grado De Especialización y Maestría Y
Tesis Doctorales
31.- PN1991.5 E8 Ramírez Escalante Héctor. La Radio Imagen Acústica De la
Información el Noticiero
32.- PQ6323 A5L6 Cervantes Miguel Don Quijote de la Mancha
33.- Q180.55 M4M37 2006. Mígueles Martínez Miguel. Ciencia y Arte en la Metodología
Cualitativa
34.- TS58.6 L38 1996 Laudon Kenneth. Administración de los Recursos de Información
35.- U150 C6 e.3 Corredor Julio. La Planificación Estratégica
Jesús A. Zambrano O.
Julio
27 Día del Bibliotecólogo
Efeméride SERBIULA Táchira
4. PÁGINA 4ServiciosBibliotecarios“LuisBeltránPrietoFigueroa"delaUniversidaddeLosAndesTáchiradelaUniversidaddeLosAndesTáchira
Ponencia presentada en el XI Coloquio ANABISAI
Pricilia Cleer
28 de junio de 2012 (CD-ROM)
Esta investigación presenta las diversas acciones que ha venido desarrollando la Biblioteca
Nacional con el objetivo de divulgar las actividades, estrategias y lineamientos establecidos
para apoyar eficientemente a la investigación en el país, esto comprende las líneas generales
de la Política Institucional, los aspectos generales de los productos y servicios de la
Biblioteca Nacional.
MISIÒN
“La Biblioteca Nacional tiene como misión coordinar, asistir y normar el Sistema Nacional
de Bibliotecas e información; recopilar, organizar, preservar y difundir el acervo
bibliográfico, no bibliográfico y audiovisual, que registra la memoria nacional y la
información universal relevante, a objeto de facilitar a toda la población, el acceso universal a
la información, de apoyar la investigación, la generación del conocimiento y la atención de
las necesidades de información de ciudadanos creativos, críticos, participativos y
comprometidos con el desarrollo productivo y democrático del país (MEMORIA:2011:1).
Programa Nacional de Formación en Ciencias de la Información, con 87 estudiantes.
Programa las Residencias en Conservación y Preservación Documental, en la cuál participan
10 trabajadores del sector público. Maestría en Ciencias de la Información (Convenio Cuba-
Venezuela) conformada por 20 profesionales.
Líneas estratégicas
1.-Fortalecimiento de la Red de Bibliotecas Públicas como espacio público, comunal, de
cultura y educación, articulado a la construcción del poder popular.
2.-Desarrollo y consolidación de la Biblioteca Nacional como memoria documental y centro
de referencia académico, profesional y técnico.
3.-Biblioteca Nacional Digital
4.-Desarrollo de la dimensión cultural de los procesos de integración, en el marco de la nueva
Geopolítica Internacional.
En cuanto al Servicio Virtual se inauguró el Portal Bicentenario de la Biblioteca Nacional, el
cuál se localiza en el sitio (www.bicentenario.bnv.gob.ve), en el cuál participaron varias
instituciones.
Para el enriquecimiento de las colecciones se adquirieron 35.030 títulos de materiales
bibliográficos, no bibliográficos y audiovisuales para la Biblioteca Nacional y 184.553
ejemplares para la Red Nacional de Bibliotecas Públicas.
Un total de 37 títulos y 37 volúmenes, se han digitalizado, con el objetivo de disponer para la
consulta de la comunidad de personas con discapacidad visual
LA BIBLIOTECA NACIONALAPOYANDO A LA
INVESTIGACION EN VENEZUELA
5. SERBITAC
BOLETÍN INFORMATIVO DE LOS SERVICIOS BIBLIOTECARIOS DE LA UNIVERSIDAD DE LOS ANDES TÁCHIRA
PÁGINA 5
Ponencia presentada en el XI Coloquio ANABISAI
Mtra. Margarita Ontiveros y Sánchez de la Barquera Coordinadora General, CONRICYT
montiveross@conacyt.mx; margarita.ontiveros@gmail.com
28 de junio de 2012 (CD-ROM)
El acceso a la información Científica Siglo XXI . Siete nuevas revistas aparecen cada año por cada 100
que han existido en la historia. Hasta alcanzar cerca de 200,000 en la actualidad. Disparidad en la
Producción Científica: Los países del G8 producen cerca del 85% de los artículos del Science Citation
Index. Otros 126 países (esencialmente en vías de desarrollo) producen 15% del SCI.
¿Qué estamos haciendo?
•Promover los posgrados de calidad mediante su registro en el Padrón Nacional de Posgrados de Calidad
(PNPC) Requisitos: –Mayor número de doctores por posgrado miembros del SIN –Líneas de
Investigación –Garantizar el acceso a Información Científica y Tecnológica –Equipamiento adecuado –
Garantizar acceso a Internet y equipo de cómputo
Otorgar Apoyos a las IES y Centros de Investigación que están en el PNPC. –Para formación y
fortalecimiento de la planta de posgrado e investigación –Para Equipamiento –Para Proyectos de
Investigación –Para Acceso a Información Científica –Para estudiantes de Posgrado (Becas)
Acrecentar el acceso a las revistas internacionales importantes tanto en: – Suscripciones – Distribución
en el país, logrando – Acceso a investigadores y estudiantes
Mejorar la calidad de las revistas mexicanas, tanto en: –Contenido, como en, –Distribución, logrando
–Mejoras en los parámetros de calidad (comités editoriales, arbitraje de artículos, periodicidad,
presentación, etc.) y con –Mayor visibilidad internacional, a través de registro en índices de revistas.
Cómo democratizar el acceso a la información científica y no morir en
el intento: el caso del Conricyt, México
6. SERBITAC
BOLETÍN INFORMATIVO DE LOS SERVICIOS BIBLIOTECARIOS DE LA UNIVERSIDAD DE LOS ANDES TÁCHIRA
PÁGINA 6
10 consejos para evitar la infección de tu PC
Tomado de: http://blogs.eset-la.com/laboratorio/2011/10/05/10-consejos-para-no-infectarse/
1. Utilizar una conexión segura
Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesión en
un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Al acceder a
una página web a utilizando este protocolo, la comunicación entre el cliente y el servidor viaja
cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas. Al acceder
a este tipo de sitios, se puede observar la diferencia entre acceder utilizando HTTPS o sin
seguridad a través de HTTP. Es posible configurar una conexión segura en las redes sociales, para
que toda la comunicación con el sitio sea cifrada.
2. Evitar los enlaces engañosos
Cuando se reciben correos electrónicos de dudosa procedencia, como por ejemplo de un contacto
que habla en español recibimos un correo en portugués, un supuesto correo de una entidad
bancaria para actualizar la información, cadenas de correo acerca del cambio de un servicio de
correos gratuito a pago o un multimillonario que quiere regalar su dinero. En más de una ocasión
hemos compartido con ustedes los análisis e investigaciones en dónde los atacantes ocultan el
enlace real dentro de un link de YouTube u otra estrategia similar.
3. Analizar los archivos adjuntos
Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar
infectar su equipo o dispositivo a través de los archivos adjuntos en los correos, ya que en
repetidas ocasiones, por una cuestión de tiempo no analizan los archivos adjuntos en los correos
con una solución antivirus y de esta manera la seguridad de su información podría verse expuesta.
4. Analizar los dispositivos extraíbles
Los medios de almacenamiento externo, en dónde se incluyen a las los dispositivos USB son uno
de los canales de propagación de códigos maliciosos con mayor índice de detección en América
Latina. Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus
dispositivos con códigos malicioso, y luego utilizarlo para transportar información del trabajo. De
esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la
empresa.
5. Configurar las políticas de privacidad en las redes sociales
Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar de lado los
parámetros de privacidad y compartir no solo su información, sino que también comparten los datos
de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de
privacidad es una de las barreras a implementar para evitar que un atacante recopile información
del usuario.
6. Utilizar contraseñas fuertes
Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de
números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta
manera, la posibilidad de que un atacante descubra la contraseña es mínima. Distintos estudios
han demostrado que los usuarios no suelen utilizar contraseñas fuertes para acceder a sus cuentas
en Internet, lo que presenta una puerta de entrada para los atacantes. Algunos ejemplos de claves
fuertes son “Jos33ntr@”, “C0ntr@z3n@#”, “Jp3t?xi9-”,: “4ApEKzqK” o “L@#nt67nx”
7. PÁGINA 7ServiciosBibliotecarios“LuisBeltránPrietoFigueroa"delaUniversidaddeLosAndesTáchiradelaUniversidaddeLosAndesTáchira
7. Actualizar los programas y el sistema operativo
Tanto los distintos sistemas operativos (Windows, Mac OS, o las distintas distribuciones de
GNU Linux) como las aplicaciones que se pueden instalar en ellos (navegadores web,
aplicaciones de oficina, reproductores de video, programas de diseño, etc), cuentan con
actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la
infección del equipo. Cuando un usuario no realiza la instalación de estas actualizaciones,
deja su sistema vulnerable a una posible infección con un código malicioso que convierta su
equipo en parte de una red de computadoras zombis, conocidas como botnet.
8. Buscar información de forma segura
Al intentar acceder a información a través de buscadores como Google, Bing o Yahoo!, el
usuario podría ser víctima del BlackHat SEO y enlazado a una página falsa desde donde
podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas
metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial
para atraer la atención de los usuarios al intentar informarse de las noticias de último
momento.
9. Utilizar una solución de seguridad
La utilización de una solución antivirus con capacidad de detección proactiva permite proteger
el equipo en tiempo real ante la infección de un código malicioso, detectando su presencia
antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información
alojada en él. Además también existen herramientas como los firewalls y antispam para
aumentar la protección del equipo.
10. Cuidar la información en sitios públicos
Con el uso masivo de los smartphone, las notebook y tablet, los usuarios suelen conectarse a
cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para
su información. Cuando un usuario decide conectarse a una red inalámbrica, desde una
cafetería o demás debe prestar atención a la seguridad de la misma y se recomienda no
acceder a sitios como la banca electrónica, ya que un atacante podría estar analizando el
tráfico de la red y robar su información.
Además de las de herramientas tecnológicas, es recomendable que los usuarios sigan las
buenas prácticas para navegar por Internet, y de esta manera poder garantizar una mayor
protección a sus equipos y a su información.
Pablo Ramos
Especialista en Awareness & Research
8. PÁGINA 8ServiciosBibliotecarios“LuisBeltránPrietoFigueroa"delaUniversidaddeLosAndesTáchiradelaUniversidaddeLosAndesTáchira
Eventos relacionados con las carreras del Núcleo Universitario
Dr. “Pedro Rincón Gutiérrez” Táchira
Taller "Autoestima y Crecimiento
Personal"
Fecha de Inicio del Evento: 25-Aug-2012
Fecha de Finalización del Evento: 25-
Aug-2012
Costos inscripción o entrada: Bs. 220.
Incluye Refrigerios y Certificado de
Asistencia
Lugar del Evento: Corporación Parque
Tecnológico de Mèrida (CPTM). Av. 4 e/c
18 y 19, Edif. General Masini, Piso 6
Contacto: Alvaro Araujo leonardi,
alvaro.araujo@cptm.ula.ve
http://www.saber.ula.ve/handle/123456
789/35788
Taller sobre técnicas efectivas de
ventas
Fecha de Inicio del Evento: 18-Aug-2012
Fecha de Finalización del Evento: 18-Aug-
2012
Costos inscripción o entrada: Bs. 220.
Incluye refrigerios y certificado de
asistencia.
Lugar del Evento: Parque Tecnológico de
Mérida. Av. 4 e/c 18 y 19,Edif. General
Masini, Piso 8,Ofic. A-82. Mérida.
Contacto: Alvaro Araujo leonardi,
alvaro.araujo@cptm.ula.ve
http://www.saber.ula.ve/handle/123456
789/35695
El 1er Encuentro de Bloggers Mérida 2012 busca lo siguiente: Ser un punto de Encuentro
de los Bloggers de la ciudad para conocerse e intercambiar experiencias. Reconocer en
conjunto el impacto que como Bloggers se tiene en la sociedad de la información. Ofrecer
información acerca de herramientas prácticas que puedan ser de utilidad a los Bloggers en
su deseo de compartir contenido. Incentivar a los asistentes a seguir compartiendo
contenido relevante y que exprese sus ideas. Celebrar el Día Internacional del Blogger.
Fecha de Inicio del Evento: 31-Aug-2012
Fecha de Finalización del Evento: 31-Aug-2012
Costos inscripción o entrada: Participación: 50 Bs.
Contacto:
José Manuel Pujol Hernández, catalisisvenezuela@gmail.com
http://www.saber.ula.ve/handle/123456789/35787
1ER ENCUENTRO DE BLOGGERS MÉRIDA 2012
9. Puede descargar la planilla de solicitud en el siguiente link
http://servidor-opsu.tach.ula.ve/solicitud_taller.pdf
Planilla de solicitud para los Talleres:
Formando usuarios en la Biblioteca ULA Táchira
Autoridades
Vicerrector-Decano:
Prof. Alfonso Sánchez
Coordinador Académico:
Prof. Adrián Contreras
Coordinador Administrativo:
Prof. Omar Pérez Díaz
Coordinadora de Secretaría:
Profa. Martha Murzi
Coordinadora de Extensión:
Profa. Luz Marina Maldonado
Coordinador de Postgrado:
Prof. Pascual Mora
Coordinador de Cultura:
Lic. Hugo Montilla
SERBIULA
Vicerrectora Académica:
Patricia Rosenzweig
Coordinadora General SERBIULA:
Marlene Bauste
Directora de la Biblioteca
“Luis Beltrán Prieto Figueroa”:
Ada Nava
Miembros de Comisión de
Biblioteca
(ULA Táchira)
Prof. Adrián Contreras
Profa. Lucia Martínez
Prof. Valentín Murguey
Prof. Fausto Posso
Profa. Marisol García
Profa. Carmen A. Valecillos
Br. Lendymar Rodríguez
Lcda. Ada Nava
HECHO EL DEPÓSITO DE LEY
Depósito Legal:
ppi201203ME734
Los Servicios Bibliotecarios “Luis Beltrán Prieto Figueroa” se encuentran ubicados en la
Universidad de Los Andes Núcleo Universitario “Dr. Pedro Rincón Gutiérrez” Táchira. Sector
Santa Cecilia, Edificio Biblioteca "Luis B. Prieto Figueroa". San Cristóbal, estado Táchira,
Venezuela. Telf.: (58 276) 3405067. Telefax: (58 276) 3405137. Para ampliar la información
puede visitar el portal http://www.serbi.ula.ve y al servidor Web de la Sala de Computación
http://servidor-opsu.tach.ula.ve
http://www.serbi.ula.ve/
PÁGINA 9