unidad 1. búsqueda, veracidad y seguridad de la información

45
SUBSECRETARÍA DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN SUPERIOR ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADO TURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O TONALÁ, CHIAPAS. MATERIA: Las TIC’S en la educación. TEMA: Unidad 1. Búsqueda, veracidad y seguridad de la información. GRUPO: 1er. Semestre de la Lic. En educación primaria. INTEGRANTES DEL EQUIPO: Aguilar Ocampo Jessica Guadalupe. Álvarez de la Cruz José Leyder. De los santos Hernández María Leydi. Góngora Ordaz Alina del Rosario. Macal Ortiz Arminda Nicolasa. Robles Arreola Ingrid Yolanda.

Upload: eduardo-mendez

Post on 13-Apr-2017

53 views

Category:

Internet


7 download

TRANSCRIPT

Page 1: Unidad 1. búsqueda, veracidad y seguridad de la información

SUBSECRETARÍA DE EDUCACIÓNDIRECCIÓN DE EDUCACIÓN SUPERIOR

ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADO

TURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O TONALÁ, CHIAPAS.

MATERIA:

Las TIC’S en la educación.

TEMA:

Unidad 1. Búsqueda, veracidad y seguridad de la información.

GRUPO:

1er. Semestre de la Lic. En educación primaria.

INTEGRANTES DEL EQUIPO:

Aguilar Ocampo Jessica Guadalupe.

Álvarez de la Cruz José Leyder.

De los santos Hernández María Leydi.

Góngora Ordaz Alina del Rosario.

Macal Ortiz Arminda Nicolasa.

Robles Arreola Ingrid Yolanda.

Roque Vázquez Leonardo Fabio.

Tonalá, Chiapas a 14 de octubre de 2016.

Page 2: Unidad 1. búsqueda, veracidad y seguridad de la información

INTRODUCCION

La introducción de las tecnologías al medio del hombre, han modificado el flujo,

distribución y producción de la información, abriendo mucho la posibilidad de

acceder a la gran amplia gama de archivos digitales, libros, revistas y bases de

datos. Por lo que la utilización que nosotros de esta se deberá realizar de la mejor

manera posible, ajustándonos a las reglas, normas y alineamientos que las

mismas determinan.

Es por ende que en este apartado que proporcionemos abordaran conceptos que

ayudaran al usuario a comprender la importancia que su participación implica

dentro de la información digitalizada. Conceptos que contribuirán para que los

servidores manejen correctamente lo que la tecnología les proporciona. Asi mismo

las técnicas e instrumentos de evaluación que nos garantizaran la veracidad de

dichas información; los aspectos éticos y legales asociados a esta, tomando en

cuenta la seguridad, privacidad y medidas de prevención sujetas a ellas.

Page 3: Unidad 1. búsqueda, veracidad y seguridad de la información

INDICE

Tema: Pág.

Búsqueda de recursos en Internet……,,,,,……………………...……………………...3

Utilización de fuentes digitales de la información………………………….……..…....8

Técnicas e instrumentos de evaluación para garantizar la veracidad de la información…………….…………………………………………………………………11

Aspectos éticos y legales asociados a la información digital…………………………16

Seguridad, privacidad y medidas de prevención………………….……..……………24

Conclusión……………………………………………………………………..…………30

Web grafía………………………………………………………………………………..31

2

Page 4: Unidad 1. búsqueda, veracidad y seguridad de la información

BÚSQUEDA DE RECURSOS EN INTERNET

Antes de cualquier tema, debemos comprender y definir qué es búsqueda o buscadores esto significa los buscadores son sitios diseñados para facilitar al usuario el hallazgo de determinada información en Internet. El servicio que ofrecen los buscadores se basa en sistemas combinados de hardware y software.

Los buscadores funcionan a través de sus propios motores de búsqueda, que saltan de una página web a otra recogiendo direcciones y almacenando toda la información en gigantescas bases de datos. Estas bases de datos incluyen, por lo general, el título de las páginas, una descripción de la información encontrada, palabras clave y una lista de sitios relacionados.

Los meta buscadores son sistemas similares pero que utilizan los recursos de varios buscadores al mismo tiempo, por lo que proporcionan una lista más amplia de resultados. Se utilizan meta buscadores cuando se requieren resultados que no estén sesgados por las características propias de cada buscador. Cada meta buscador ofrece parámetros diferentes de búsqueda; algunos permiten seleccionar el tipo de recurso a buscar (imágenes, videos, noticias), otros permiten organizar los resultados por el rango de fechas en que fueron indexados, por ubicación geográfica (identificado por el nombre de país, ciudad o código postal), por idioma, o por tipo de archivo (pdf, texto, hoja de cálculo, presentación, etc.); incluso es posible combinar todos estos criterios.

La mayoría identifica, en los resultados obtenidos, sobre qué buscadores realizó la selección de información. Para conocer sus particularidades y poder compararlos, una estrategia muy útil es realizar la misma búsqueda en los distintos buscadores y comparar los resultados que arrojan de acuerdo a las variables y criterios propios de cada uno. Luego, al momento de comenzar una búsqueda, estaremos en condiciones de elegir el buscador que más se ajuste a nuestras necesidades y que nos resulte claro, cómodo y práctico para los fines propuestos. Actualmente los buscadores brindan una amplia oferta de servicios, que incluyen:

• Resultados de una búsqueda, acompañados de comentarios a cargo de un editor o valorados de acuerdo con el voto de los usuarios.

• Traducción de páginas web.

• Distintas versiones de los sitios de búsqueda, adecuados al país del usuario.

• Selección del idioma de las páginas web al que se debe limitar la búsqueda.

3

Page 5: Unidad 1. búsqueda, veracidad y seguridad de la información

BuscadoresGooglewww.google.com

Bingwww.bing.comYahoo!www.yahoo.com

MetabuscadoresIpselonwww.ipselon.comMetacrawlerwww.metacrawler.comDogpilewww.dogpile.com

¿Cómo buscar? Cuando ingresamos a un buscador, debemos seleccionar una palabra clave que será el indicio que utilice el motor de búsqueda para realizar la operación de búsqueda entre toda la información disponible en Internet. La clave de búsqueda se ingresa en un cuadro de texto, que generalmente está ubicado en la parte superior de la pantalla. Una vez ingresada la clave de búsqueda se ejecuta un motor de búsqueda. Este mecanismo rastrea la información disponible en la red, de acuerdo con los parámetros específicos de cada buscador (por eso los resultados pueden ser muy distintos entre un buscador y otro) y produce una lista de resultados. Cada resultado es un enlace a una página web que se ajusta o se acerca a los criterios de búsqueda establecidos, y puede incluir el título, la dirección url y una síntesis de su contenido. La clave de búsqueda puede ser un tema, palabra, frase o nombre que permita establecer un criterio lo más específico posible para acotar los resultados.

Cómo armar la clave de búsqueda A continuación se presentarán algunas sugerencias para armar una clave de búsqueda. Es necesario remarcar que cada buscador o metabuscador tiene sus propias características; por ese motivo las recomendaciones que se presentan en este apartado son de índole general, por lo que pueden utilizarse en todos los buscadores. La construcción de claves de búsqueda está definida por los criterios de búsqueda que se ponen en juego y de ellos dependerá la pertinencia de los resultados que se obtengan. Algunas de las formas más comunes para construir claves de búsqueda son las siguientes.

4

Page 6: Unidad 1. búsqueda, veracidad y seguridad de la información

Lenguaje natural.

Una forma de plantear la búsqueda consiste en escribir sencillamente lo que se desea encontrar, por ejemplo: ¿quién dijo pienso luego existo? Este tipo de construcción de clave de búsqueda implica un riesgo importante, que es la ambigüedad, dado que una clave de búsqueda de este tipo no es ni específica ni se circunscribe a un tipo de texto.

Frases literales.

Si lo que se desea es encontrar páginas web que contengan una frase textual, solo es necesario escribir la frase entre comillas. Esta construcción es útil para encontrar citas o referencias bibliográficas. Por ejemplo, si queremos saber qué filósofo es el autor de la afamada frase “pienso, luego existo”, ponemos esa frase entre comillas en el cuadro de texto y tendremos en la lista de resultados centenares de páginas que citan dicha frase textualmente.

Asociación de palabras clave.

Esta estrategia de búsqueda permite asociar varias palabras que, de acuerdo a lo que se está buscando, se considera que están relacionadas. Es una estrategia que permite ajustar los resultados a partir de las palabras que especificamos. Por ejemplo: filosofía Descartes pensamiento.

Términos requeridos y términos excluidos.

La mayoría de los buscadores permite excluir ciertos términos. Esta posibilidad es muy útil cuando se requiere excluir ciertos aspectos que usualmente se presentan en los resultados de búsqueda. Generalmente esta estrategia se utiliza cuando se conoce mucho sobre el tema que se está buscando, o bien como estrategia para refinar una búsqueda ya realizada. Por ejemplo, si se necesita buscar animales que se han extinguido, y se pone en el cuadro de texto: animales extinguidos, es probable que la mayoría de los resultados se refieran a dinosaurios. Entonces, excluir el término dinosaurios permitirá refinar la búsqueda de modo tal que podamos acceder a información sobre otros

animales extinguidos. En ese caso, en el cuadro de texto pondremos: animales extinguidos –dinosaurios.

Comodines.

El comodín se representa por un asterisco (*) y se puede ubicar en cualquier lugar de la palabra reemplazando un conjunto indeterminado de caracteres, por ejemplo: anfibio*. Esta sintaxis hará que se consideren en la búsqueda las páginas

5

Page 7: Unidad 1. búsqueda, veracidad y seguridad de la información

que incluyen no solo la palabra “anfibio”, sino también “anfibios”, u otras palabras que usen el término anfibio como raíz. Otra opción es utilizar el comodín reemplazando a un adjetivo, por ejemplo: filósofos más * de la historia. Así en la lista de resultados se obtendrán páginas web donde se hable de los filósofos más destacados de la historia, más famosos, más reconocidos, más olvidados, etcétera. Búsqueda avanzada Todos los buscadores ofrecen un conjunto de opciones para acotar aún más los resultados de una búsqueda. Entre las opciones más comunes para ajustar los resultados de búsqueda están: la fecha de publicación o modificación de la página, el idioma, el formato del archivo, etcétera.

Mayúsculas y minúsculas.

Para algunos buscadores es indiferente que se escriban los términos de búsqueda con mayúsculas o minúsculas (por ejemplo, “Internet”, “INTERNET” o “internet”). Pero, en general, es recomendable usar solamente capítulo 1 Investigación, gestión y búsqueda de información en Internet 16 letras en minúscula para que el resultado incluya todas las páginas que contengan esos términos, sea como fuere que estén escritos.

Uso de tildes.

Algunos buscadores no toman en cuenta la ausencia de tilde en las vocales que efectivamente la requieren. En consecuencia, en estos casos resultan listados más abarcadores si, como clave de búsqueda, escribi - mos palabras sin acento ortográfico. Sin embargo, estos resultados más abarcadores pueden tener el riesgo de ofrecer resultados poco pertinentes o confiables, dado que generalmente los sitios más confiables respetan las normas gramaticales.

Redefinición de la búsqueda.

Durante el proceso de búsqueda es preciso evaluar en qué medida la información encontrada es adecuada y suficiente. Como ya se mencionó, la búsqueda de información es un proceso cíclico donde continuamente se evalúa la adecuación y pertinencia de la información que se obtiene en función de los objetivos de la búsqueda. Si en esta evaluación se detectan insuficiencias, deberemos volver a realizar la búsqueda modificando alguno de sus criterios. En general, es conveniente redefinir la búsqueda cuando:

Los resultados obtenidos no contienen la información buscada. En este caso habrá que pensar en nuevos criterios que permitan obtener mejores resultados. Para ello es conveniente poner especial atención a: a) Palabras clave: ¿están correctamente escritas? ¿Es posible en - contrar nuevas palabras que definan mejor lo que estamos bus - cando? b) Sintaxis: revisar

6

Page 8: Unidad 1. búsqueda, veracidad y seguridad de la información

si hemos utilizado adecuadamente los símbolos. c) Búsqueda avanzada: modificar, restringiendo o ampliando los parámetros (idioma, país, fechas, etcétera).

Los resultados son relevantes pero resultan insuficientes. En este caso también hay varias posibilidades: a) Ampliar el rango de búsqueda eliminando restricciones: redu - cir al mínimo el número de palabras clave, usar términos más generales, eliminar o ampliar los parámetros, reducir símbolos limitantes (+, -, “ ”). 17capítulo 1 b) Usar creativamente el comodín (*) para obtener resultados más inclusivos (por ejemplo, educa* dará resultados con educar, educación, educativo, etcétera).

Los resultados son abrumadoramente excesivos, o la información es relevante, pero supera ampliamente a la que nos interesa. Aquí es posible efectuar una operación contraria a la del punto anterior. Podemos reducir el rango de la búsqueda usando mayor número de palabras clave, términos más específicos, símbolos de sintaxis que limiten los resultados, parámetros más restrictivos de búsqueda avanzada, etcétera.

7

Page 9: Unidad 1. búsqueda, veracidad y seguridad de la información

UTILIZACIÓN DE FUENTES DIGITALES EN LA INFORMACIÓN.

El soporte es el medio físico donde está guardada o registrada la información, por ejemplo: un CD, el servidor, un disquete, etc. El formato es la forma de representación de la información, por ejemplo: documento Word, PDF, HTML, etc. Los soportes digitales tienen distintas ventajas y desventajas dependiendo de la intención de la publicación, pueden estar disponibles en línea, esto es disponible a través de una red o estar almacenados en un soporte tangible como un CD. Se produce mediante una tecnología, que le imprime diversas características en cuanto su apariencia, organización y modo de uso, por ejemplo, un documento digital producido con la tecnología de Adobe Acrobat es muy diferente a un documento con formato HTML.

Entre los documentos digitales y los documentos impresos hay una serie de diferencias, por ejemplo, un libro impreso está organizado en párrafos, páginas, capítulos, etc., y se lee en orden lineal o secuencial, un documento digital puede tener una estructura de textos con enlaces (ligas) entre los mismos y hacia otros, que permiten la navegación, es decir, que el usuario pueda ir pasando de un lugar a otro, en orden de acuerdo a sus intereses y necesidades. Además tiene la característica de permitir que usuarios múltiples lo consulten simultáneamente, mientras que un documento en papel sólo lo lee un usuario a la vez.

Otra diferencia es la forma de producción; mientras que para el material impreso existe toda una cadena de producción y distribución hasta llegar al usuario final (autor–editor–distribuidor–difusor–usuario), en el caso de los documentos digitales, cualquier persona o autor puede convertirse en su propio editor, distribuidor y difusor. Por ejemplo, al elaborar un documento a partir de un procesador de texto como Word de Microsoft Office, es posible imprimirlo y conservarlo en papel con una calidad que anteriormente sólo se podía alcanzar a

8

Page 10: Unidad 1. búsqueda, veracidad y seguridad de la información

través de la imprenta, o puede cambiarse a un formato PDF o HTML y ponerlo en Internet, sin pasar por ningún filtro con respecto al tema, contenido o calidad del trabajo, o puede guardarse en un diskette o en un CD-ROM, en fin, las opciones son múltiples. Estos materiales documentales pueden estar disponibles en línea o estar almacenados en un disco.

EN LÍNEA: Actualmente, los sistemas de información en línea utilizan redes de telecomunicaciones con tecnología digital, como Internet.

Internet se ha convertido en un sistema que al facilitar la producción, difusión, transmisión y recuperación de información, ha transformado los flujos de intercambio de información.

Básicamente se puede definir como una red que enlaza redes de computadoras

Internet utiliza para la comunicación y envío de datos el protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), que es un mecanismo desarrollado para poder transmitir información aunque las computadoras y redes sean de diferentes tamaños, capacidades, plataformas y modelos.

Conforme fue evolucionando, ha ido ofreciendo enormes posibilidades como herramienta para la comunicación, la información, la educación, el comercio, etc. mediante diversos servicios, recursos y herramientas tecnológicos entre los que destacan: el correo electrónico (para el envío de mensajes o cartas), el FTP (Protocolo de Transferencia de Archivos), el Gopher (un sistema de suministro de información distribuido a través de un interfaz gráfico), Telnet (Protocolo de conexión entre computadoras), el IRC (Internet Relay Chat, que permite mantener una conversación a través del envío de mensajes instantáneos) y, desde 1994 la World Wide Web (WWW), la cual supera a Telnet y se transforma en el servicio más popular de la Red basándose en el porcentaje de flujo y distribución de información por bytes.

El WWW es un sistema de hipertexto multimedia en red, con una gran cantidad de documentos contenidos en computadoras que pueden ser servidores de red local o intranets en todo el mundo. El hipertexto es texto en un documento que vincula o liga a éste con otro documento o con otra parte del mismo para permitir el desplazamiento entre ellos.

Hipertexto (HTTP) que permite la comunicación entre las computadoras, el Lenguaje de Marcación de Hipertexto (HTML), con el que se codifican los documentos, y para permitir su navegación y despliegue se utiliza un programa llamado browser o navegador. Un documento que se consulta en la WWW se encuentra situado en alguna computadora o servidor, para indicar la localización o

9

Page 11: Unidad 1. búsqueda, veracidad y seguridad de la información

la dirección de un documento se utiliza la URL (Uniform Resource Locator). Por ejemplo: http://www.enba.sep.gob.mx/PIFI/pifi_index.htm indica, en primer lugar, el protocolo mediante el cual se localizará el documento; a continuación, señala el servidor en el que está alojado, para lo que se sirve del Sistema de Nombre de Dominios. Después, señala el directorio o directorios en los que se encuentra el documento, indicando en último lugar el nombre y extensión del archivo que se pretende encontrar.

CD–ROM. (Siglas de Compact Disc–Read Only Memory) Son discos hechos de policarbonato revestidos con un material protector transparente. La base plástica básica está recubierta por una lámina reflejante de aluminio donde se graba la información mediante un láser de escritura óptica extremadamente fino y preciso.

En un CD, la información se codifica en una serie de cavidades diminutas (pits) acomodadas en pistas circulares; para leer los datos se utiliza un reproductor con un rayo láser que refleja la luz en el disco, si el rayo llega a un hueco se refleja menos luz y el sistema electrónico del reproductor convierte los reflejos en datos digitales. Tienen la ventaja de ser muy resistentes y de gran duración, protegen la información contenida en el disco contra toda modificación, lo que al mismo tiempo se convierte en su mayor desventaja, porque una vez grabada la información no tiene la posibilidad de ser actualizada. Posteriormente han surgido el CD-R (Compact Disc grabable) y los CD-RW (Compact Disc Regrabables). Actualmente el DVD (Digital Versatil Disk) ofrece una mayor capacidad de almacenamiento de información, como películas de larga duración.

10

Page 12: Unidad 1. búsqueda, veracidad y seguridad de la información

TÉCNICAS E INSTRUMENTOS DE EVALUACIÓN PARA GARANTIZAR LA VERACIDAD DE LA INFORMACIÓN.

Para considerar una información que se haya disponible en internet como válida, habremos de tener muy en cuenta, como mínimo, los siguientes factores:

Autor de la misma

Posiblemente sea el factor determinante para validar la información obtenida de la red. Responder a la pregunta de ¿quién lo ha escrito? o ¿qué trayectoria profesional tiene el redactor de la información -bloguero, científico, docente, etc.-? nos dará una indicación importante sobre la validez de dicha información. No siempre tenemos la suerte de tener “suministradores” conocidos, pero muchas veces nos podemos encontrar referencias a dichos autores, que indican que su información es fiable y garantizada por otros a los que sí les hemos otorgado previamente esa presunción de veracidad.

Exactitud y verificación de los detalles de la información

Esta es una parte muy importante del proceso para garantizar su validez, especialmente cuando nos encontremos con un autor desconocido o, que no haya publicado nunca en el mundo de la publicación “reglada” (libros, revistas científicas, etc.). Los criterios para valorar esa exactitud y, verificar la misma serían:

o Explicación del método de obtención de la información (en caso de estudios sobre experimentaciones) o incorporación de todas las fuentes de las que ha sacado la información.

Objetividad y propósito:

Además de verificar las credenciales del autor o la institución responsable por la información, el tipo de página y cuán actualizada está la página, también es preciso que analices el contenido de la página para verificar si el mismo es objetivo y correcto, pues ambos factores están estrechamente ligados a la credibilidad que merece la información.

Al analizar cuán objetivamente se presenta la información, debes preguntarte si tiene el autor algún prejuicio político, cultural, ideológico, religioso o institucional. De igual forma, debes cuestionarte cuál es el propósito de la información; si es informar, explicar, o si por el contrario se intenta persuadir o vender un producto.

11

Page 13: Unidad 1. búsqueda, veracidad y seguridad de la información

Si el autor es una institución, ausculta si hay alguna manera de verificar si la institución es legítima. Identifica si en la página se provee, por ejemplo, una dirección física o postal o un número de teléfono; o si, por el contrario, se limita meramente a proveer la dirección de correo electrónico de la institución.

Calidad:

Al analizar la calidad del contenido de la información, puedes verificar si se incluyen referencias a las fuentes de las cuales se obtuvieron los datos que se incluyen en la misma. De igual forma, puedes examinar cuán abarcadora es la página, así como si sus enlaces son o no relevantes y se encuentran actualizados.

Otro indicador de calidad y confiabilidad radica en cuán congruente es la información en cuestión con otra información sobre la materia, ya sea publicada en la Red o impresa en alguna fuente de información. Debes también evaluar cuán valiosa es la información que has encontrado, en relación a o comparada con otra información disponible en el WWW.

Por último, no debes olvidar indicadores básicos de calidad como lo son el que esté libre de errores gramaticales y ortográficos. Por lo general, el hecho de que la información no contenga errores ortográficos y gramaticales denota un mayor grado de cuidado y un profesionalismo por parte del autor.

Vigencia

La vigencia de la información se refiere al momento de la publicación. Es imprescindible para evaluar como fiable un dato/referencia sacado de internet, la posibilidad de consultar la fecha de su publicación. Por tanto, así nos permitirá descartar información que pueda llegar a ser o considerarse obsoleta y usar la más actualizada. Eso sí, aunque en nuevas tecnología convenga usar referencia de menos de cinco años (por el crecimiento y cambios exponenciales que presenta su uso: en herramientas y situaciones de aula), en otros temas podemos usar referencias algo más antiguas.

Lo que se busca en una evaluación es reforzar el conocimiento que se fue inculcando poco a poco en clases anteriores. Para esto el docente debe contar con técnicas que le brinden estrategias para ayudar al aprendizaje del alumno, algunas técnicas son: la observación, las entrevistas, aplicar problemas para que los alumnos los resuelvan y pedir productos sobre las clases impartidas, como tareas y trabajos.

12

Page 14: Unidad 1. búsqueda, veracidad y seguridad de la información

Para poder aplicar estas técnicas se necesitan instrumentos, tales como son:

La observación

La observación como primer punto, es una herramienta muy eficaz y es de las técnicas más utilizadas para recolectar información sobre cierto tema. Con esta técnica se percibe de forma mucho más clara y obvia, como es el comportamiento y la actitud del estudiante y las habilidades que posee, siempre con el propósito de ayudar al alumno a mejorar su aprendizaje y garantizarlo.

Para verificar los resultados de la observación se utilizan los siguientes instrumentos:

Listas de cotejo

Este instrumento es fácil de utilizar, ya que dependiendo de lo que se investigue, se escriben ciertas preguntas sencillas, que se contesten solo con dos pequeñas opciones, como si o no, lo logra o no lo logra, etc. Después de realizadas es conveniente hacer un análisis y una conclusión de estas.

Escala de estimación

A este instrumento funciona para medir la intensidad en que realizan alguna conducta que se está observando por medio de escalas que pueden ser:

Categóricas.- ciertos tipos de niveles que permiten identificar la frecuencia de la conducta.

Numéricas.- se utilizan números para medir el rango de la evaluación.

Descriptivas: esta se guía por frases que describen una situación.

Portafolio

Este es otro instrumento, este es más material, se utiliza para guardar las evidencias de los talleres, como las tareas, trabajos, exámenes, etc., que después servirán para hacer una evaluación de lo que el alumno es y no es capaz de hacer en la materia y ayudar a reforzarlo en lo que no lo es. Debe ser construido por el propio estudiante, de esta manera apreciara su progreso. El portafolio también se

13

Page 15: Unidad 1. búsqueda, veracidad y seguridad de la información

evalúa mediante ciertos criterios que determina el profesor, el contenido, las características, la organización entre otras cosas.

Mapas conceptuales

Este tipo de instrumento se realiza mas con figuras y formas que se van conectando unas con otras, dependiendo del aprendizaje que se derive de cada una, se realizan con pocas palabras, como conceptos y preposiciones que nos lleven a recordar los temas de donde provienen. Para ser evaluado se usan criterios que se consideren importantes.

Proyectos

Este se encarga de tratar de sacar un mayor conocimiento sobre algún tema a profundidad, iniciando con algún problema y a base de información de diversas fuentes tratar de darle solución, se debe tener una introducción, desarrollo y conclusión del proyecto.

Pruebas: pruebas escritas, y objetivas

Estos son documentos de evaluación son muy comunes en las escuelas, se planean y se organizan los cuestionamientos que vendrán en ellas, pueden ser tipo ensayo, corto o largo permitiendo que el alumno las desarrolle con sus propias palabras. Las objetivas son preguntas organizadas donde el alumno debe seleccionar una respuesta de entre varias opciones.

Entrevista

Es un dialogo entre dos personas o entre una persona con un grupo y se realiza con un guion de preguntas (previamente planificado), se puede realizar estructurada, cuando todas las preguntas llevan un perfecto orden o, no estructurada, cuando el entrevistador puede modificar el orden de las preguntas.

También están los reportes y las pruebas orales y prácticas.

14

Page 16: Unidad 1. búsqueda, veracidad y seguridad de la información

En los reportes se presentan por escrito los resultados de alguna actividad que se haya llevado a cabo. Con las pruebas orales productos como exposiciones, en las pruebas prácticas se evalúa realizando alguna actividad y el manejo que se tenga sobre esta.Por último tenemos las monografías, se debe elegir un tema de apreciación y recolectar información de diversas fuentes sobre ese mismo tema.

15

Page 17: Unidad 1. búsqueda, veracidad y seguridad de la información

ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL.

La información digital.

Un sistema digital es un conjunto de dispositivos destinados a la generación,

transmisión, manejo, procesamiento o almacenamiento de señales digitales.

Características o propiedades de la información digital:

- La información digital es rápidamente procesable por computadoras y

dispositivos electrónicos en general, facilitando búsquedas, modificaciones y

tratamiento de la información.

- El contenido de la información digital puede mezclar distintas naturalezas:

fotografías, textos, videos, música e incluso interactividad, algo que es mucho más

limitado en la información analógica.

- La información digital puede ser no lineal, el uso de enlaces, saltos e

interactividad permite ir de un lado a otro de la información rápidamente.

- La capacidad para almacenar información digital es inmensa y suele ser más

barata que la misma información guardada en forma analógica. Además ocupa

mucho menos espacio físico.

- La información digital es virtual: puede copiarse rápidamente, ser accedida

infinitas veces y en forma simultánea (un libro -analógico- sólo puede ser leído por

una única persona al mismo tiempo).

La información digital se encuentra en un lugar con libre acceso llamado Internet

en la cual cualquier usuario puede tener acceso a ella, para un buen uso nosotros

mismos como usuarios debemos entender las normas personales que llamamos

ética.

16

Page 18: Unidad 1. búsqueda, veracidad y seguridad de la información

¿Qué es la ética?

Ética (del griego ethika, de ethos, „comportamiento‟,

„costumbre‟) son los principios o pautas de la conducta

humana.

La ética es una disciplina filosófica que se define como

principios directivos que orientan a las personas en cuanto a la concepción de la

vida, el hombre, los juicios, los hechos, y la moral.

La tecnología informática plantea nuevas situaciones y nuevos problemas y gran

parte de estas nuevas situaciones y problemas son de una naturaleza ética;

obviamente existen intentos de resolver estos problemas aplicando las actuales

reglas y soluciones éticas de carácter general.

Ética del usuario.

Dentro de las tecnologías de la información existen las responsabilidades éticas

en relación a la no violación de la privacidad; a poseer información precisa; a no

realizar contaminaciones del medio ambiente; el respetar las obras delos autores,

etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas

responsabilidades se pueden reducir a través de la educación, los códigos de

ética, la certificación y la autorregulación del manejo de la información. Los

controles de los sistemas de información son métodos y dispositivos que tratan de

garantizar la exactitud y la validez de los sistemas de información. Los controles

deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y

almacenamiento y de cualquier sistema de información.

La tecnología de información hace que sea técnica y económicamente factible

reunir, almacenar, integrar, intercambiar y recuperar datos e información en forma

rápida y fácil.

El delito computacional es la amenaza causada por las acciones delictivas o

irresponsables de usuarios de computadoras que se aprovechan del uso

extendido de las redes computacionales en nuestra sociedad. Por tanto, éste

17

Page 19: Unidad 1. búsqueda, veracidad y seguridad de la información

presenta un desafío importante al uso ético de las tecnologías de la información.

El delito computacional plantea serias amenazas a la integridad, seguridad y

calidad de la mayoría de los sistemas de información empresarial.

La ética es una preocupación de los humanos con libre albedrío, la ética tiene que

ver con la elección individual, cuando se enfrentan vías de acción alternativas.

Responsabilidad Personal: aceptación de los posibles costos, deberes y

obligaciones de las decisiones tomadas por alguien.

Responsabilidad Formal: mecanismo para evaluar la responsabilidad pro

las decisiones tomadas y las acciones realizadas.

Responsabilidad legal: existencia de leyes que permiten que los individuos

se recuperen de los daños ocasionados por otros actores, sistemas u

organizaciones.

Proceso Justo: Proceso en el que las leyes se conocen y entienden y en el

que además, existe la capacidad de apelar a las autoridades más altas para

asegurarse de que las leyes se apliquen correctamente.

Aspectos legales.

Los programas de computación se protegen en los mismos términos que las obras

literarias. Dicha protección se extiende tanto a los programas operativos como a

los programas aplicativos, ya sea en forma de código fuente o de código objeto. El

titular de los derechos de autor sobre un programa de computación o sobre una

base de datos conservará, aún después de la venta de ejemplares de los mismos,

el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este

precepto no se aplicará cuando el ejemplar del programa de computación no

constituya en sí mismo un objeto esencial de la licencia de uso.Derechos de autor.

18

Page 20: Unidad 1. búsqueda, veracidad y seguridad de la información

Copyright o Derechos de autor es el derecho de propiedad que se genera de

forma automática por la creación de diversos tipos de obras y que protege los

derechos e intereses de los creadores de información trabajos literarios,

dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones

rads o televisadas, programas por cable o satélite y las adaptaciones tipográficas

de los libros, folletos, impresos, escritos y cualesquier otras obras de la misma

naturaleza, sin olvidar todo el material informático ya sea

software o información de tipo electrónico. El copyright

precisa estar registrado.

El titular de los derechos de autor goza de:

•Reproducir la obra en copias o fonogramas.

•Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro

tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas

copias.

Presentar y mostrar la obra públicamente, en el caso de obras literarias,

musicales, dramáticas y coreográficas, pantomimas, películas y otras

producciones audiovisuales.

•En el caso de grabaciones sonoras, interpretar la obra públicamente a través de

la transmisión audio digital.

•El derecho de autor sobre una obra creada se convierte inmediatamente en

propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyos derechos

derivan del autor pueden reclamar propiedad.

Los derechos de autor inician en 1710 con el Estatuto de la Reina Ana,

anteriormente no existían los derechos de autor, solamente existía el dominio

público.

Existe un tipo de noción en el derecho de autor que se aplica con frecuencia a la

que llamamos "copyright" en español entendido como el "derecho de copia".

19

Page 21: Unidad 1. búsqueda, veracidad y seguridad de la información

Una obra pasa al dominio público cuando los derechos patrimoniales han

expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del

autor. El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el

Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Una

vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre,

respetando los derechos morales.

Existe un amplio campo de aplicación para los derechos de autores, cualquiera

que sea su forma de expresión. Al igual que el amplio campo de aplicación existen

“Clases de derechos de autor”. Entre los cuales se distinguen los siguientes:

Derechos patrimoniales: son aquellos que permiten de manera exclusiva la

explotación de la obra hasta un plazo contado a partir de la muerte del

último de los autores, posteriormente pasan a formar parte del dominio

público pudiendo cualquier persona explotar la obra.

Derechos morales: son aquellos ligados al autor de manera permanente y

son irrenunciables e imprescriptibles.

Derechos conexos: son aquellos que protegen a personas distintas al autor,

como pueden ser los artistas, intérpretes, traductores, editores,

productores, etc.

Derechos de reproducción: es un fundamento legal que permite al autor de

la obra impedir a terceros efectuar copias o reproducciones de sus obras.

Derechos de traducción: para reproducir y publicar una obra traducida se

debe solicitar un permiso del titular de la obra en el idioma original.

20

Page 22: Unidad 1. búsqueda, veracidad y seguridad de la información

Copia ilegal de programas.

Los programas computacionales son una propiedad valiosa y, por tanto, motivan al

robo de los sistemas computacionales. Sin embargo, la copia no autorizada de

software, o piratería, es una forma principal de robo. La copia no autorizada es

algo ilegal porque el software es propiedad intelectual que está protegida por los

derechos de autor (copyright) y acuerdos con licencias para usuarios.

La realización de cambios ilegales o el robo de datos es otra forma de delito

computacional con diferentes fines como conocer

números de tarjetas de crédito, etc. La piratería

informática en términos computacionales, es estar

frente a la PC durante períodos de tiempo muy

extensos teniendo un uso o acceso no autorizado de

sistemas computacionales conectados en red.

Aspectos digitales.

FORMA DE CITAR FUENTES DIGITALES.

Al realizar cualquier investigación debemos tener presente ciertos aspectos que

nos podrán ayudar a identificar si realmente la fuente de información es confiable y

si los datos que nos proporciona son verídicos, los cuales son:

Autor/responsable, Título, Edición, Lugar de publicación, Editorial, Fecha de

publicación, Fecha de actualización/revisión, Fecha de citación, Disponibilidad y

acceso.

Autor/responsable

La referencia iniciará con el apellido separado por una coma del nombre o las

iniciales de la persona(s) responsable de escribir el documento, cuando la obra es

una compilación de varios artículos y el nombre del editor o compilador es

nombrado prominentemente en la fuente, su nombre se pondrá en el lugar del

autor, en este caso la abreviación "Ed" o "corp." debe asentarse después del

21

Page 23: Unidad 1. búsqueda, veracidad y seguridad de la información

nombre. En caso de desconocerse el nombre del autor o compilador responsable,

se colocará el responsable del documento (persona, organización o institución) y

si éste no constase, se comenzará la referencia con el título de la fuente.

Título

El título de una obra debe ser reproducido tal cual aparece, ya sea en letra cursiva

o entrecomillado o subrayado

Edición

Debido a que los documentos electrónicos son constantemente actualizados,

usualmente incluyen edición, generalmente se utilizan las palabras "edición",

"versión", "publicación", "nivel" entre otras semejantes, es por ello, que el número

u otra designación para la edición debe incluirse en la referencia, si aparece más

de una designación de edición en la fuente, se deberá incluir tanto la edición como

la versión (ej.: "6ª. ed., versión 4.6"). La mención de la primera edición no se

indica.

Lugar de publicación.

El lugar donde fue publicada la obra debe asentarse en el idioma en que se

presente en la fuente, las capitales que sean bien conocidas no es necesario que

vayan seguidas del nombre del país, cuando el nombre del estado, provincia,

ciudad, etc., pueda llevar a confusión con lugares de igual nombre o sea un lugar

que no es ampliamente conocido, se establecerá el nombre del país al que

pertenece.

Editor.

El nombre del editor puede asentarse en forma abreviada o con las iniciales,

siempre y cuando esto no implique ambigüedad, a efecto de tener una mayor

claridad, en general se omiten las frases: "y compañía", "e hijos", "publicado por",

"Inc.", "editor", "editorial", etcétera. Si la fuente indica varios nombres de editor, se

transcribe el de mayor trascendencia, en caso de que todos lo sean, se asienta el

22

Page 24: Unidad 1. búsqueda, veracidad y seguridad de la información

primero, si no se indica el nombre del editor dentro de la obra, se debe establecer

una frase como: "editor desconocido" o una abreviación "s.e." en lugar del nombre

del, editor.

Fecha de actualización/revisión.

Los documentos electrónicos pueden ser frecuentemente actualizados o revisados

entre ediciones y versiones, aun cuando un documento está cerrado a la inclusión

de nuevos registros, puede ser actualizado por un error de corrección, edición,

mantenimiento, etc., cuando es posible obtener dicha fecha de actualización o

revisión debe asentarse después de la fecha de publicación.

23

Page 25: Unidad 1. búsqueda, veracidad y seguridad de la información

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.

La seguridad, son las herramientas y leyes concebidas para minimizar las posibles

riesgos a la infraestructura o a la información. La información informática

comprende software, bases de datos, archivos y todo lo que la organización valore

y signifique un riesgo siesta llega a manos de otra personas. Este tipo de

información se conoce como información privilegiada o confidencial. La seguridad

informática es la disciplina que se ocupa de diseñar las normas, procedimientos,

métodos y técnicas destinadas a conseguir un sistema de información seguro y

confiable.

Objetivos de la seguridad de la información.

La seguridad informática está concebida para proteger los archivos

informáticos.

La seguridad informática debe ser administrada según los criterios

establecidos por los administradores y supervisores, evitando que usuarios

externos y no autorizados, puedan acceder a ella sin autorización.

Asegurar el acceso a la información en el momento oportuno, incluyendo

respaldos de la misma en caso de que sufra daños o perdida producto de

accidentes, atentados o desastres.

Estructura computacional, una parte fundamental para el almacenamiento y

gestión de la información, así como para el funcionamiento  ismo de la

organización.

Que los equipos funcionen adecuadamente y prever en caso de falla planes

de robo, fallas en el suministro electrónico y cualquier otro factos que atente

contra la infraestructura informática.

24

Page 26: Unidad 1. búsqueda, veracidad y seguridad de la información

Privacidad en internet.

La privacidad en internet se refiere a controlar quien puede tener acceso a la

información que posee un determinado usuario que se conecta a internet. Un

aspecto importante de internet, es que nadie puede poseerla ni es posible

controlarla, factor que influye mucho en el grado de apertura y valor de internet

pero también deja muchos puntos a juicio del propio usuario, tanto por los

emisores como para los receptores de información.

la privacidad en internet dependerá del tipo de actividad que se realice. Las

actividades que se pueden suponer privadas en realidad no lo son, ya que no

existe ninguna actividad en línea que garantice la absoluta privacidad,  se refiere a

controlar quien puede tener acceso a la información que posee un determinado

usuario que se conecta a internet.

La privacidad de la información en general en el internet es muy importante que

pongamos atención a qué tipo de páginas consultamos y damos alguna

contraseña o información personal, ya que esta información puede ser jaqueada y

utilizada de mala manera. Por eso es importante que tengamos cuidado nosotros

los usuarios.

Perdida de privacidad.

Escucha o rastreo de puertos (scanning) por medio de una serie de programas es

posible analizar el estado de los puertos, pero también son utilizados por usuarios

que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan

canales de comunicación y guardan la información de aquellos

Husmear (sniffing). 

25

Page 27: Unidad 1. búsqueda, veracidad y seguridad de la información

Existen redes que no pueden impedir que se realice una intercepción pasiva del

tráfico de la red. Los sniffers actúan sobre la tarjeta de red del computador,

desactivando el filtro que verifica las direcciones.

Cookies.

Son unos archivos que almacenan la información sobre un usuario que acceda

a internet esta información es un ataque de la privacidad del usuario ya que

contiene la dirección id.

Insectos en la web.

Es un pequeño archivo de imagen con formato gif que pueden ser incrustados en

una página web o en un correo con formato html.

Software de espionaje.

Se utiliza para referirse a diversos tipos de programas que pueden rastrear las

actividades del usuario de un ordenador. 

Robo de identidad se produce cuando una persona realiza una suplantación

de identidad con el objeto de realizar fraudes o tareas de espionaje. Estafa

informática (phishing) es un tipo de delito informático, que se comete al

obtener información confidencial. El estafador se hace pasar por una

empresa de confianza con una aparente comunicación oficial electrónica.

Los trucos más usados son:

Escribir de manera incorrecta las url.

Empleo de subdominios.

Alterar la barra de direcciones.

Utilización del propio código de programa de la entidad o servicio suplantado.

Como cuidar nuestra privacidad. 

Los cortafuegos. 

26

Page 28: Unidad 1. búsqueda, veracidad y seguridad de la información

Nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata.

 

Los ids .

Suelen disponer de una base de datos de “firmas” de ataques conocidos que

permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico

normal de la red y el tráfico que puede ser resultado de un ataque.

Antivirus + antispyware .

De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez

envíen información confidencial.

Actualizaciones del sistema operativo y del navegador es conveniente mantener

actualizados, nuestro sistema operativo y nuestro navegador. Así podemos evitar

que, alguien se apodere de nuestro ordenador. 

Envío de correos electrónicos.

Es conveniente disponer de filtros de spam, que pueden realizarse configurando

los programas de correo, o bien por medio de programas específicos antispam

El propietario de los datos debe informar las propuestas para mantener la

información en un archivo estructurado.

Algunos de los problemas que se presentan en

internet:

Virus

Hackers

Flujo de información en internet.

27

Page 29: Unidad 1. búsqueda, veracidad y seguridad de la información

Medidas de prevención.

La mejor manera de garantizar la seguridad y privacidad es que se instalen y

configuren las herramientas necesarias para mantener la información digital a

salvo.

Medidas que se pueden tomar para prevenir los problemas en internet:

Una contraseña es una forma de autentificación que utiliza información

secreta para controlar el acceso hacia algún recurso.

El firewall este diseñado para bloquear el acceso no autorizado.

La copia de seguridad es un archivo digital o la totalidad de datos

considerados importantes para ser conservados.

El antivirus se encarga de detectar, bloquear, desinfectar y prevenir virus

informáticos.

Un parche consta de cambios que se aplican a un programa.

Enlaces mediante vpn de oficinas o accesos remotos vpn.

En cuanto a la protección de la información en las redes sociales:

Si utiliza una red social revisa que tenga activadas los candados de seguridad

y verifica la autenticidad de tus amigos.

No publique fotos demasiadas obvias o reveladoras.

No agregue ni acepte a personas desconocidas.

Cuando navegue por internet, no proporcione pro ningún motivo datos

personales o los de su familia.

Es recomendable utilizar un seudónimo o nombre cortó, no proporcione toda tu

información personal.

No compartir tu contraseña con ninguna persona.

No aceptes entrevistas personalmente con alguien que hayas contactado por

internet, recuerda que puede ponerte en riesgo.

Procura conocer la mayoría de tus contactos.

28

Page 30: Unidad 1. búsqueda, veracidad y seguridad de la información

No pases tanto tiempo en tu computadora.

Como cuidar nuestra privacidad

Instalar un cortafuego ayudara mucho evitando que un sujeto pueda entrar a

nuestra computadora o bien que usen un troyano y quizá pueda robar información

valiosa como tarjetas de crédito o claves, etc.

Un antivirus que en lo posible también detecte, servirá mucho también para evitar

que nos manden troyanos que enviara información confidencial.

Usar un explorador alternativo a internet explorer.

Mantener actualizado nuestro sistema operativo.

No entrar en páginas web sospechosas de robar contraseñas o de mandar virus.

Cuando envié un correo electrónico a varios contactos utilice el cco “correo oculto

“para no mostrar los contactos y parezcan como privados.

29

Page 31: Unidad 1. búsqueda, veracidad y seguridad de la información

CONCLUSION

Cuando tenemos acceso a fuentes de información como estas, tenemos que

cerciorarnos que sean veraces y de páginas oficiales, ya que también tenemos

que manejarnos de una forma adecuada ante estos medios de información.

Logramos observar que las tics tienen un impacto favorable en el aprendizaje del

individuo, con el paso del tiempo ha venido a facilitar la vida del hombre, en el

aspecto social e informático, ya que debido a los cambios que se han producido

durante los últimos años dentro del ámbito tecnológico, por lo que el estar

actualizados representa un factor fundamental y estar vinculados con la utilización

de documentos digitales, para la legalidad de los instrumentos que garanticen la

validez de nuestras fuentes de información es muy importante, especialmente para

que el momento de reproducir y compartir lo hagamos de acuerdo a la legalidades

que las mismas fuentes digitales nos proporciona.

También concluimos que al crear herramientas de información por cuenta propia

debemos de certificar nuestros derechos como propietarios de estas herramientas,

así como utilizar las medidas necesarias de seguridad que permitan a otros

usuarios hacer uso de la información de forma confiable.

30

Page 32: Unidad 1. búsqueda, veracidad y seguridad de la información

WEBGRAFIA.

Carla Maglione y Nicolás Varlotta. Investigación, gestión y búsqueda de información en Internet Serie estrategias en el aula para el modelo 1 a 1. Publicado en agosto del 2013. http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf

Judith Berenice Rocha Favela. 10 de octubre de 2013 http://aspectoseticosylegalesdelainfo.blogspot.mx/

Todos los derechos reservados © 1998 - 2016 - ALEGSA - Santa Fe, Argentina. http://www.alegsa.com.ar/Dic/informacion%20digital.php

Francisco Augusto Montas Ramírez. http://www.monografias.com/trabajos59/etica-empresa-digital/etica-empresa-digital2.shtml

Publicado en 22 de marzo de 2013 por Valerio Santiz Perez. http://conceptostic-2a-enlepib.blogspot.mx/

Lunes, 15 de octubre de 2012. http://ticsprimaria2012.blogspot.mx/2012/10/tecnicas-e-instrumentos-de-evaluacion_15.html

31