5. USO DE DIFERENTES FUENTES DE INFORMACION


Fuente de información. Se denominan fuentes de información a diversos tipos de documentos que contienen datos útiles para satisfacer una demanda de informacion o conocimiento. Conocer, distinguir y seleccionar las fuentes de información adecuadas para el trabajo que se está realizando es parte del proceso de investigación.


Fuentes para la búsqueda directa de información

A este tipo de fuentes se les ha llamado tradicionalmente "fuentes de información inmediata". Se pueden clasificar en fuentes de información primarias y obras de referencia.
Fuentes de información primarias
Son aquellas que contienen información original. Entre las que destacan, por su presencia en internet, las monografías y las publicaciones periódicas.
  • Monografías o libros electrónicos
En internet encontramos sobre todo obras monográficas de escritoras a texto completo. En la red están disponibles mayoritariamente aquellas obras y escritos que han dejado de ser propiedad intelectual de sus autoras o herederos/as por haber perdido su vigencia. Aunque cada vez se encuentran más obras editadas con la intención de difundirlas en la red, éstas suelen ser publicadas por instituciones públicas.
  • Revistas
Las publicaciones periódicas ofrecen un gran apoyo en los trabajos de investigación. Internet brinda un soporte de grandes ventajas para la difusión de revistas especializadas, tanto científicas como de divulgación, entre ellas la accesibilidad desde cualquier parte del mundo y la rapidez en la circulación de los contenidos científicos.
Otras características de las revistas electrónicas que suponen una ventaja son: coste económico reducido, difusión global, calidad de reproducción de las imágenes, suscripción y envío electrónico de trabajos, suscripción personalizada, presencia de hipertexto, almacenamiento digital, buena comunicación autor-lector e independencia comercial.
No todas las revistas accesibles en formato electrónico ofrecen su contenido a texto completo, algunas solo presentan índices o algunos artículos previamente seleccionados. La mayoría de las grandes revistas científicas se pueden consultar en formato electrónico, pero con la desventaja de que para ello debemos suscribirnos previo pago.
Para favorecer el acceso de las revistas científicas se están llevando a cabo iniciativas de acceso libre como el proyecto internacional DOAJ (Directory Open Access Journal) liderado desde 2003 por la Universidad de Lund en el que se han recogido más de 2000 publicaciones de libre acceso de diferentes procedencias.
  • Obras de referencia
Entre las fuentes de información existen unas que han sido diseñadas especialmente para servir como instrumentos eficaces en las tareas informativas y se denominan "obras de referencia" o de consulta, son obras realizadas intencionadamente para la consulta rápida. "Son las fuentes apropiadas por sus objetivos, plan ordenado, y forma de tratar los temas, para la consulta con fines de información o las que nos remiten a otras obras para conocer o ampliar un tema dado, una cuestión". Para comentar y describir las obras de referencia que se encuentran en Internet distinguiremos entre:
  • Enciclopedias
Son las obras de consulta por excelencia, concebidas para resolver dudas, ampliar conocimientos o para saber más sobre un tema concreto. Pueden estar ilustradas con fotografías, dibujos o mapas.
  • Diccionarios especializados
Son obras de referencias ordenadas alfabéticamente que recogen, definen y aclaran el vocabulario de un área del saber.
  • Directorios
Son listas de personas, instituciones, organizaciones, etc. ordenadas alfabéticamente o por materia y que ofrece los datos mas importantes para su identificación.
  • Repertorios biográficos
Son obras, generalmente en forma de diccionario, que contienen biografías que han destacado a lo largo de la historia en algún campo de la actividad. La mayoría de los repertorios encontrados son especializados en alguna actividad profesional o área de conocimiento, aunque también localizamos algunos generales menos exhaustivos.
  • Estadísticas
Las estadísticas se han convertido en instrumento de análisis y toma de decisiones imprescindibles para las personas que trabajan en la política, los/as profesionales e incluso los ciudadanos/as que pretendan estar informados.
Las funciones que deben permitir la estadísticas son: ayudar, mediante la representación de datos o gráficos, a resumir y extractar la información; permite descubrir y calcular patrones o conductas que se muestran en los datos; y facilita la comunicación en científicos/as y profesionales.

Fuentes para la identificación y localización del documento

También denominadas "referenciales" o bien "de información directa o inmediata"
  • Bibliografías
Son listados de referencias bibliográficas elaboradas con rigor, es decir, siguiendo un método establecido. Las bibliografías o listados bibliográficos que están presentes en la red hacen alusión a referencias bibliográficas de monografías y publicaciones periódicas en soporte papel. La mayoría de ellas están especializadas en una determinada materia. Su página principal presenta una serie de temas que enlazan con todas aquellas referencias relacionadas con él o bien aparece el listado de obras sin más.
  • Catálogos de Bibliotecas
Sin duda alguna, los instrumentos para la búsqueda bibliográfica son las bases de datos bibliografías y los catálogos de bibliotecas. La diferencia entre ambas está en que las primeras identifican los documentos, y las segundas además de identificarlos, los localizan.
En cuanto al contenido, se diferencian en que las bases de datos bibliográficas, en su mayoría recogen los artículos de las publicaciones periódicas mediante un análisis del contenido, mientras que los catálogos recogen los datos de identificación de monografía y de publicaciones periódicas.
Los catálogos de bibliotecas consultables vía internet, a diferencia de las bases de datos, ofrecen la ventaja de consulta gratuita, por ello también se les denomina OPAC (Open Public Catalog Access). Otra ventaja es que cuentan con servicios de préstamo por correo, normalmente tienen una dirección de correo electrónico para hacer la petición del documento/s que nos interesen en cuestión. Además, al igual que las bases de datos, la mayoría permiten exportar los registros en diferentes formatos.

Fuentes de información de acuerdo al origen de la información

  • Fuente de información personal.
Ofrecen información sobre, personas o grupos que se relacionan profesionalmente. Lo más común es la transmisión oral. Destacan los colegios inviables y las acciones profesionales. Cualquier persona o grupo puede constituir una fuente personal.
  • Fuente de información institucional.
Proporciona información sobre una institución, entidad, esta como organización que realiza funciones o actividades de interés publico.
  • Fuentes de información documentales
Proporciona información a partir o sobre, un documento. El documento es el soporte el que contiene la información y el que la trasmite. Esta tipología proporciona a su vez una nueva clasificación: las fuentes de información según su contenido Fuentes de información según su contenido Se denominan fuentes de información a diversos tipos de documentos que contienen datos útiles para satisfacer una demanda de información o conocimiento. Las fuentes se clasifican en: Primarias, secundarias y terciarias Según el nivel de información que proporcionan las fuentes de información pueden ser primarias o secundarias.
Las fuentes primarias contienen información nueva y original, resultado de un trabajo intelectual.
Son documentos primarios: libros, revistas científicas y de entretenimiento, periódicos, diarios, documentos oficiales de instituciones públicas, informes técnicos y de investigación de instituciones públicas o privadas, patentes, normas técnicas. Las fuentes secundarias contienen información organizada, elaborada, producto de análisis, extracción o reorganización que refiere a documentos primarios originales. Son fuentes secundarias: enciclopedias, antologías, directorios, libros o artículos que interpretan otros trabajos o investigaciones.
Otras fuentes de información secundaria
Catálogos: Listas de descripciones bibliográficas con los datos de su localización. Bibliografías: Listas de descripciones bibliográficas que permiten buscar, e identificar un conjunto de publicaciones sobre un tema, un autor, un lugar, etc. Se presentan ordenadas por alguno de los elementos de la descripción. No informan sobre su localización.
Boletines de sumarios: Recopilación de sumarios iniciales de revistas. Revistas de resúmenes: Presentan junto a la descripción bibliográfica el resumen del contenido de un documento con comentario crítico. Índices de citas: Son índices de autores con sus trabajos publicados, bajo cada uno de los cuales aparece el conjunto de artículos en que han sido citados. Permite localizar autores que han tratado las mismas materias (Social, Science, Citation Index).
Índices de impacto: Proporcionan, por un análisis bibliométrico, las revistas más citadas en un área de conocimiento (Journal Citation Report).
Las fuentes terciarias Se ubican en el nivel terciario las tipificadas de repertorios de fuentes primarias y secundarias y cuyo ejemplo más evidente son las "bibliografías de bibliografía" o los repertorios de obras de consulta y referencia. Son aquellas fuentes que contienen información de las secundarias. Son fuentes que no están muy tratadas aún en su conceptualización y naturaleza.

Qué es Internet:

Internet es un neologismo del inglés que significa red informática descentralizada de alcance global. Se trata de un sistema de redes interconectadas mediante distintos protocolos que ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el acceso a archivos de hipertexto a través de la web.
Internet es un anglicismo que se forma por la abreviación del término International Network of Computers, que en español se podría traducir como ‘Red Internacional de Computadoras’, o también como ‘Red de redes’.

QUÉ SIGNIFICAWWW

WWW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos.

HTTP y HTTPS ¿Qué son? ¿Cuáles son las principales diferencias entre ambos protocolos?


HTTP:



  • Las siglas responden a Hypertext Transfer Protocol (Protocolo de Transferencia de Hipertexto).
  • Es un protocolo utilizado en un sistema de redes  por el que dos máquinas (cliente y servidor) se comunican. El cliente solicita información al servidor utilizando el protocolo http. El servidor le responde en forma de página web.
    • Puede implementarse sobre cualquier otro protocolo en Internet o en otras redes.
    • La forma en que los datos viajan desde el Punto A hasta el Punto B, o incluso si se desplaza en absoluto, no es asunto de HTTP.
    • HTTP no requiere validación de dominio
    • La URL comienza con http://
    • El puerto utilizado para la comunicación es el 80.
    • Es la versión sin garantías, no existe cifrado. En determinados sitios web en los que se comparte información sensible resulta demasiado vulnerable.
    • No requiere de certificado
    • Funciona a nivel de aplicación (séptima capa) del Modelo OSI, que es la capa más alta.
    • Ofrece mayor velocidad. Las páginas HTTP se almacenan en el ordenador  y cachés de forma que se cargan más rápido, pero se almacenan en sistemas difícilmente controlables.

            HTTPS


            • También conocido como Hypertext Transfer Protocol Secure  o Protocolo de Transferencia de Hipertexto Seguro
            • Es una combinación de protocolo de transferencia hipertexto (https) y protocolo SSL/TLS. Es una forma más segura de enviar solicitudes al servidor desde el cliente ya que al estar encriptado, nadie puede saber en qué consiste la solicitud.
            • HTTPS diferencia a un emisor y a un receptor de los otros. SSL toma los datos, van o vienen, y los encripta. Esto significa que SSL usa un algoritmo matemático para ocultar el verdadero significado de los datos.
            • HTTPS sí requiere validación de dominio (algunos certificados requieren incluso validación de documentos legales).
            • La URL comienza con https://. Además, el navegador suele añadir un icono al lado de la URL para certificar que ofrece una conexión segura.
            • En el de https el puerto es el 443.
            • Gracias al cifrado ofrece mayor seguridad para acceder a los contenidos que ofrece Internet ya que los datos sólo pueden ser vistos por el cliente y el servidor.
            • Sólo el remitente y el destinatario conocen el “código” y pueden descifrar el mensaje.
            • Para que una web sea https debe tener un certificado SSL.
            • Se realiza en una capa más baja ya que funciona a nivel de transporte.
            • El cifrado y descifrado implican un mayor consumo de banda y una menor velocidad que con una conexión http  (La velocidad puede aumentarse con http/2).
            5.1 Caracteristicas principales de navegadores en internet

            Actualmente muchas personas no le dan la importancia necesaria a los navegadores web y se limitan a descargar el navegador Chrome por su popularidad. Usualmente se usa el más conocido, sin prestar atención a las ventajas que proporcionan los demás.  Estos son el puente mediante el cual accedemos a internet y realizamos actividades en el mismo.

            Existe una gran variedad de navegadores web, en este artículo hablaremos de los principales e intentaremos dar una mejor visión de las diferencias entre ellos. De esta manera el usuario conocerá un poco mejor cada navegador y así elegir con objetividad el que prefiera.

            Internet Explorer


            Este es uno de los navegadores más conocidos pues fue el primero en salir, desarrollado por Microsoft y operativo para el sistema de Windows en el año 1995. Fue uno de los navegadores más utilizados entre los años 2002 y 2003. Sin embargo su uso se ha reducido notablemente a través del tiempo debido a la llegada de mejores navegadores.

            Se cree que el desarrollo de Internet Explorer no ha estado a la altura del de los demás navegadores. Es considerado en líneas generales como un navegador demasiado “lento” y de poca fiabilidad. Es que este navegador no se ha actualizado en cuando a lo que seguridad informática se trata a diferencia de los demás.

            Safari


            Este es considerado el cuarto navegador más utilizado en internet, sin embargo se asocia más a las Macs de Apple. Y es que este navegador era usado primeramente para Apple, pero luego fue adaptado también para Windows.

            Este navegador es popular incluso en Windows, sin embargo se asemeja un poco a Internet Explorer en cuanto a la seguridad.  Safari para Windows no actualiza constantemente la solución de problemas de seguridad.

            En cambio para Apple, este navegador es más reconocido, no es el mejor en cuanto a velocidad pero si es bastante rápido. Además la compatibilidad con el sistema operativo es perfecta, debido a que fue especialmente hecho para este sistema.

            Gracias a estas características, el navegador Safari ofrece un excelente rendimiento para Apple. Es muy apreciado y popular, incluso cuenta con opciones súper interesantes, así como un modo de lectura.

            En cuanto a sus defectos, es importante mencionar nuevamente que el crecimiento de este navegador es bastante lento. No se hacen actualizaciones al sistema con la rapidez necesaria para convertirlo en uno de los más usados actualmente.

            Opera


            Este navegador web es conocido por ser el navegador por excelencia para los teléfonos móviles. Además es uno de los más antiguos navegadores web y fue desarrollado por una compañía noruega como Firefox.

            Una de las características más interesantes respecto a este navegador es que es compatible con las extensiones diseñadas para Chrome. Esto se debe a que fue diseñado con el mismo motor que Google Chrome. Además, presenta la opción de marcadores o favoritos de una manera distinta, llamada “Estante”.

            Opera también se caracteriza por ser uno de las navegadores web más veloces junto con Mozilla Firefox y Google Chrome.

            Mozilla Firefox


            Ya casi llegamos al final de la lista con Mozilla Firefox, el cual se mantiene en constantes comparaciones con Google Chrome. Para muchos usuarios es el navegador más confiable, además es uno de los más antiguos. Mozilla Firefox se presentó al público en el año 2003.

            Decenas de programadores han trabajado en la mejora de este excelente navegador web durante años. Es estable, seguro, sólido y veloz, con lo que se gana el puesto del segundo navegador más utilizado en el internet.

            Un detalle interesante acerca de este popular navegador es que es personalizable. Firefox tiene a disposición para el usuario gran variedad de temas y complementos para personalizar la apariencia. De esta manera le da al usuario una experiencia de navegación online más agradable.

            Google Chrome


            Por último pero para nada menos importante encontramos Google Chrome en la lista de los principales navegadores web. Este Navegador es el más utilizado entre todos, para navegar online, sin embargo lo mejor en ocasiones es mejor dejarlo para el final.

            Desde su llegada a principios del año ha subido rápidamente su posición en el mercado. Este tiene grandes características, pero la principal es su gran velocidad. Chrome se inicia rápidamente en el escritorio y carga las páginas con gran velocidad.

            El diseño de Chrome es bastante sencillo y se actualiza automáticamente, Es un navegador que se mantiene mejorando su rendimiento. Además no solo es reconocido en su versión para PC, sino también para móviles, ya sea Android o iOs.

            BARRA DE DIRECCIONES

            Una barra de direcciones es un componente de un navegador de Internet que se utiliza para introducir y mostrar la dirección de un sitio web.
            La barra de direcciones ayuda al usuario en la navegación al permitir la entrada de una dirección de Protocolo de Internet o el localizador uniforme de recursos de un sitio web.

            BARRA DE HERRAMIENTAS
            La barra de herramientas (toolbar); es la fila de botones que se encuentra en la parte superior de la pantalla del navegador, proporciona una serie de funciones y comandos, facilitando accesar la información que se encuentra en la red; incluso poder regresar a sitios ya visitados.
            La barra de herramientas contiene varios íconos o botones que realizan funciones específicas. A continuación se describe cada uno de ellos:
            El botón Atras (Back) regresa a la página anterior visitada, normalmente la más reciente, aunque se puede regresar directamente a una página específica.  
            El botón Adelante (Forward) accesa hacia adelante una página visitada, si no se ha utilizado el botón atrás en la sesión actual, el botón adelante permanece inactivo.
            El botón Detener (Stop) interrumpe inmediatamente el acceso a una página de Internet  en el navegador. Es común utilizarlo cuando se tarda mucho tiempo en cargar una página de Internet.
             El botón Actualizar (Refresh) vuelve a accesar la información de la página actual de Internet.  Esta función se utiliza si la información de la página actual cambió o se cargó incompleta, mostrando la versión más reciente de la página.
            El botón Inicio (Home) accesa la página de inicio predeterminada en el navegador de Internet, siempre es la página que aparece al abrir el navegador. Se puede modificar en el menú: "Herramientas / Opciones de Internet...", pestaña "General", y en el recuadro "Página de inicio (Home page)" escribir la dirección de Internet de la página de inicio de su preferencia.
            El botón Búsqueda (Search) abre una página que contiene las herramientas de búsqueda de Internet.
            El botón Favoritos (Favorites) permite consultar la lista de direcciones de las páginas de Internet almacenadas para directamente accesarlas, sin necesidad de escribir la dirección cada vez que se desea consultar la página. En el menú de favoritos existen las opciones para agregar y organizar los vínculos preferidos.
            El botón Historial (History) registra por día las direcciones de Internet visitadas. La cantidad de días a guardar es modificable en el menú:"Herramientas / Opciones de Internet...", pestaña "General", y en el cuadro historial.
            El botón Correo (Mail) despliega un submenú relacionado con el programa de correo electrónico instalado en su computadora o el de su preferencia, permitiendo el envío de vínculos y páginas de Internet, así como para la lectura de noticias del servidor de información deseado.
             El botón Imprimir (Print) envía a la impresora, la página de Internet actual en el formato HTML (HyperText  Markup Language) para su impresión en papel.
            La barra de direcciones, situada debajo de la barra de herramientas, es donde se escribe la dirección del sitio que deseamos accesar. Al finalizar de escribir es necesario presionar la tecla <Enter> ó <Return> para tener acceso a la página.
            Oprimiendo el pequeño triángulo del extremo derecho de la barra de direcciones, se obtiene una lista de los sitios recientemente visitados, para visitarlos de nuevo solo dé un clic sobre algúno de ellos.

            USO DE BUSCADORES

            Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.


            DATOS PERSONALES


            • Identificación (fotografía, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, acta de nacimiento, edad, nacionalidad, estado civil, etc.);
            • Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, egresos, etc.);
            • Salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.);
            • Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas;
            • Características personales (tipo de sangre, ADN, huella digital, etc.);
            • Características físicas (color de piel, iris y cabellos, señales particulares, etc.); vida y hábitos sexuales, origen (étnico y racial.); entre otros.
            TIPOS DE DATOS PERSONALES

            Existen diferentes categorías de datos, por ejemplo:
            • De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);
            • Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)
            • Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.)
            • Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)
            • Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas
            • De salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)
            • Características personales (tipo de sangre, ADN, huella digital, etc.)
            • Características físicas (color de piel, iris y cabellos, señales particulares, etc.)
            • Vida y hábitos sexuales, origen (étnico y racial.); entre otros.

            5.2 ¿Que es el INAI?



            Su nombre completo es el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), y éste habla por sí mismo. Existe, precisamente, para que cualquier persona ejerza su derecho de solicitar y consultar información pública, a la que todos deberíamos tener acceso. Además, y debido a la gran cantidad de fraudes y tráfico ilegal de información, el INAI se dedica también a supervisar que empresas e instituciones, pública o privadas, hagan buen uso de los datos que obtienen y que deben proteger por ley, pues constituyen información personal y privada.
            El INAI es quien garantiza que instancias del gobierno, partidos políticos, fideicomisos, fondos públicos, sindicatos, además de cualquier persona física o moral que reciba o utilice fondos públicos, comparta la información que sea solicitada al respecto, por cualquier persona. Una misión que fomenta la transparencia.
            En el caso de la protección de datos, el INAI se ocupa de supervisar que la información de las personas se utilice correctamente, es decir, resguarda los derechos de privacidad, acceso, rectificación, cancelación y oposición que toda persona tiene sobre su información personal.
            Este valioso órgano autónomo ha desarrollado diversos mecanismos para la solicitud de información, a través de un formato que se puede descargar en su portal. Además, ofrece una opción llamada Recurso de revisión, que sirve tanto para solicitar información que el no entregó completa, o que no coincide con los solicitado; también se puede usar cuando se ha solicitado información a terceros que tendrían que compartirla y éstos no la han facilitado al solicitante.
            Finalmente, el INAI ha anunciado recientemente que su plataforma está siendo renovaday estará en línea,  disponible para los usuarios, el próximo 8 de abril de 2019. Esta nueva versión pretende ser más accesible y fácil de usar para que quienes solicitan información pueden hacerlo de manera más rápida y fácil.
            Maat.ai es una plataforma digital para el almacenamiento de documentos de identificación personal y toda su filosofía se basa en la confianza y la seguridad, dicho de otra manera, en la transparencia. Por esto apoyamos cualquier organismo o iniciativa que se encargue de luchar contra la corrupción y el fraude, como el INAI. Al compartir tus documentos a través de nuestra plataforma tu identidad digital está completamente protegida y tus datos están seguros, sólo podrá verla quien tú decida; ésta es confidencial incluso para nosotros.

            DRISCRIMINACION ANTE EL FLUJO DE INFORMACION

            El flujo de información hoy en día permite que las personas puedan expresarse libremente, bien sea en el ambiente como tal o a través de los medios de comunicación, y a su vez, estar informados de todo lo que ocurre a su alrededor, sin embargo, este elemento no está exento de sufrir de los efectos de la discriminación y la censura, siendo usado para tales fines negativos en el ámbito social.

            A nivel de discriminación ante el flujo de información, existen los casos de naciones como Corea del Norte, la cual controla a su sociedad discriminando las expresiones liberales dentro de la misma, y a su vez, usa la censura para que dichas ideas no sean expresadas y poder mantener el sometimiento de las personas.

            Identificación del entorno digital como espacio para promover el intercambio de información y opiniones
            1. 1. Los Entornos Digitales de Ensenanza- Aprendizaje Elaborado por: Ivelisse Ferreras Jaragua, Rep. Dom.
            2. 2QUE SON LOS ENTORNOS DIGITALES DE ENSENANZA-APRENDIZAJE? Un entorno virtual de enseñanza - aprendizaje es un conjunto de facilidades informáticas y telemáticas para la comunicación y el intercambio de información en el que se desarrollan procesos de enseñanza - aprendizaje. En un entorno digital de enseñanza-aprendizaje interactúan, fundamentalmente, profesores y estudiantes. Sin embargo, la naturaleza del medio impone la participación en momentos clave del proceso de otros roles: administrador del sistema informático, expertos en media, personal de apoyo, etc.
            3. 3Se definen generalmente como un proceso o actividad de enseñanza-aprendizaje que se desarrolla fuera de un espacio físico, temporal y a través de Internet y ofrecen diversidad de medios y recursos para apoyar la enseñanza. Son en la actualidad la arquitectura tecnológica que da sustento funcional a las diversas iniciativas de teleformación, no obstante, ellos no determinan los modelos y estrategias didácticas, ya que el conocimiento o acceso a estos recursos no exime al profesor del conocimiento profundo de las condiciones de aprendizaje, ni del adecuado diseño y planeación docente, pero sí le aporta una nueva visión pedagógica que se enriquece con el uso de estas tecnologías.
            4. 4Características Los entornos digitales poseen una naturaleza compleja y unas características específicas que los diferencian de los medios de comunicación convencionales. Entre los elementos que los caracterizan se identifican los siguientes: • Es un archivo digital, no material físico, creado y constituido por tecnologías digitales. • Tiene intencionalidad educativa • Es reutilizable • Es adaptable a distinto contexto y actividades de enseñanza- aprendizaje • El contenido puede verse desde varios dispositivos con conexión a Internet.
            5. 5Los ambientes de aprendizaje no se circunscriben al espacio escolar o a la educación formal, ni tampoco a una modalidad educativa en particular, se trata de aquellos espacios en donde se crean las condiciones para que el individuo se apropie de nuevos conocimientos, de nuevas experiencias, de nuevos elementos que le generen procesos de análisis, reflexión y apropiación. Llamémosle virtuales en el sentido que no se llevan a cabo en un lugar predeterminado y que el elemento distancia (no presencialidad física) está presente.
            6. Manejo seguro de la informacion
            7. La seguridad de la información permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. Es un concepto amplio que no se centra en la protección de las TIC sino de todos los activos de información que son de un alto valor para la institución.

              En este sentido, debemos entender a la seguridad de la información como un proceso integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en práctica en las instituciones para proteger la información y mantener su confidencialidad, disponibilidad e integridad de la misma.
            5.3 Cuales son los aspectos  a cubrir en la seguridad del equipo
            En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante.
            Se puede decir que uno de los puntos más críticos de la seguridad en Internet son las herramientas que interactúan de forma directa con los usuarios, en este caso los servidores web. Es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados, por ejemplo Apache, NGINX, IIS, etc. (Build With, 2016) O en los lenguajes de programación en que son escritas las aplicaciones. Sin embargo, la mayoría de los problemas detectados en servicios web no son provocados por fallas de ninguna de estas partes, si no que los problemas se generan por malas prácticas de parte de los programadores.
            Debemos entender que programar aplicaciones web seguras no es una tarea fácil, ya que requiere por parte del programador, no sólo cumplir con el objetivo funcional básico de la aplicación, sino una concepción general de los riesgos que puede correr la información procesada por el sistema.

            Los registros
            La seguridad basada en registros de aplicaciones Dynamics 365 for Customer Engagement se aplica a los registros individuales. Se proporciona por el uso de los derechos de acceso.
            La relación entre un derecho de acceso y un privilegio es que los derechos de acceso se aplican solo después de que los privilegios hayan entrado en vigor. Por ejemplo, si un usuario no tiene el privilegio de lectura de cuentas, no podrá leer ninguna cuenta, independientemente de los derechos de acceso que otro usuario pueda concederle sobre una cuenta específica a través del uso compartido.
            Las contraseñas

            Cómo crear una contraseña segura

            Actualmente nadie está exento de ser ‘hackeado’ y por ello a partir de este punto vamos a conocer algunos trucos y consejos para poder crear una contraseña más segura.
            • Es fundamental tener una buena «conducta online»
            • No revelar nunca las contraseñas. Aunque éste consejo suene bastante obvio, es sorprendente la cantidad de personas que ignoran por completo esta regla principal al compartir las contraseñas como si se tratara de algo sin importancia.
            • Cuando accedamos a nuestros servicios online, verificar que la URL que aparezca en la barra de direcciones sea legítima, es decir, que sea una dirección real.
            • Jamás pulsar sobre una dirección URL que nos llegue en un mail. Cuando lo hagamos debemos entender que ponemos en juego nuestra seguridad.
            • Contar con una contraseña segura es una medida fundamental para estar a salvo.
            • La contraseña no debe ser predecible.
            • No se debe tener la misma contraseña para todos los sitios, pueden ser parecidas, pero bajo ninguna circunstancia idénticas.
            • Es preferible que la contraseña sea extensa. Lo mínimo indispensable que se debe tener en cuenta para que sea segura, es que cuente con, al menos, 8 caracteres contando mayúsculas, minúsculas, signos de puntuación y números. Cabe destacar que mientras más larga la contraseña sea, mejor y más segura.
            • Las contraseñas no deben ser palabras seleccionadas o elegidas del diccionario.
            • Un buen ejemplo de contraseña es una frase breve sin espacios. Se puede crear una sigla con información que sea fácil de recordar. Por ejemplo, si se elige una frase que tenga un significado, como «Mi hermana nació el 23 de Febrero de 1977», se puede crear Mhne23/Feb/77 como contraseña.
            Para poder crear una contraseña de alta seguridad, se puede hacer lo siguiente, por ejemplo, si se utiliza la palabra «micuenta», en primer lugar, poner en mayúsculas la cuarta letra, mover el segundo carácter al principio, añadir un número al azar después del segundo carácter y, por último, añadir un carácter no alfanumérico al final. Esto daría como resultado: «im8cUenta%» 
            Este método proporciona una contraseña segura, y, aunque no lo parezca, fácil de recordar.
            PAGINAS WEB

            1.    GESTIÓN DE CONTRASEÑAS

            En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas (Ver Fig.1) de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida.

            2. DATOS PERSONALES Y LA NAVEGACIÓN EN SITIOS PÚBLICOS

            La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversos servicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada en el navegador a personas con las que se comparte el equipo de cómputo.

            3. CONFIANZA DE LOS SITIOS WEB

            Hoy en día, gran parte del fraude electrónico se realiza a través de Internet, ataques, como phishing scam, se encuentran en la lista de ataques más realizados. Éste falsifica información de algún servicio, de tal manera que el usuario envía información personal que cae en manos de los defraudadores.

            4.    CUIDA DE TU NAVEGADOR: ACTUALÍZALO Y EVITA QUE LO MODIFIQUEN

            Algunos fraudes electrónicos a través del navegador aprovechan debilidades en su diseño, esto es porque éste es un software muy complejo que consta de varios cientos de miles de líneas de código suseptibles a errores. Por lo que una adecuada práctica de navegación confiable incluye la actualización frecuente de dicho navegador.

            5.    NAVEGAR EN SITIOS SEGUROS

            Las primeras tecnologías de Internet no contemplaron la transmisión segura de información. Esto generó la integración de nuevas tecnologías como el protocolo https, el cual establece mecanismos para proteger los datos durante su transmisión. Esta tecnlogía es utilizada ampliamente en el comercio electrónico para el intercambio de datos como tarjetas de crédito, consultas hacendarias, de seguro social, académicas,etc.

            6.    OCULTA TU RASTRO DE NAVEGACIÓN

            Al navegar en Internet compartimos información con los sitios a los que accedemos, entre ésta destacan los datos del navegador que utilizamos, el sistema operativo o la dirección de Internet desde la cual accedemos (Imagen 7). Dicha información puede ser utilizada por software malicioso para recuperar información de nuestros equipos y explotarla. Una solución son los proxies, éstos son equipos intermediarios a través de los cuales los detalles de nuestra navegación cambian ocultando los reales.

            Uso de las redes sociales

            Riesgos de las redes sociales


            • Pérdida del anonimato:
              Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.

              En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.

              Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
            • Lo que se publica, queda publicado:
              En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
            • Todos son amigos:
              Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.
            • Nuestros hijos no deben dejarse engañar por el juego de palabras:
              Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.
            • Dependencia:
              Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.

              Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

            Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:
            • Observar y vigilar bien a quién se agrega como amigo en la red social:
              Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
            • Evitar fotografías que puedan ser incómodas o comprometidas:
              Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
            • Pensar bien lo que se va a colgar en la red social:
              Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
            • Bloquear a las personas que puedan ser una molestia:
              De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.



              Comentarios