BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO DE SAN LUIS POTOSI.
LICENCIATURA EN EDUCACION PREESCOLAR.
ACTIVIDADES, UNIDAD 1
LAS TIC EN LA EDUCACION. ERIKA GUADALUPE PADILLA CHÁVEZ #22
1° “B”
1
INDICE Tarea 1 “¿Qué son los millennials?...............................3 Tarea 2 Ensayo………………………………………6 Tarea 3 Línea del tiempo………………………….......7 Tarea 4 Utilizar fuentes digitales de información…….8 Tarea 5 Técnicas e instrumentos de evaluación para garantizar la veracidad de la información…………….10
Tarea 6 Seguridad Informática………………………..14 Tarea 7 Cinco criterios para evaluar páginas web….....17
2
¿Qué son los millennials? La Generación Millennials define a los nacidos entre 1981 y 1995, jóvenes entre 20 y 35 años que se hicieron adultos con el cambio de milenio (en plena prosperidad económica antes de la crisis). Según el reporte de Tendencias Digitales Conecta tu marca con los millennials, actualmente en Latinoamérica un 30 % de la población es Millennial. Y según una proyección de la consultora Deloitte, en 2025, representarán el 75 % de la fuerza laboral del mundo. Los Millennials son, por tanto, la futura generación de consumidores y usuarios, un mercado sustancial con nuevas características, necesidades y demandas que conviene conocer por las repercusiones y transformaciones que exigirá a las empresas. Digitales Son nativos digitales. Se caracterizan por dominar la tecnología como una prolongación de su propio cuerpo. Casi todas sus relaciones básicas cotidianas están intermediadas por una pantalla. Para ellos, realidad y virtualidad son dos caras de la misma moneda. Prefieren internet a la TV convencional. El 59 % ve películas por internet y el 46 % televisión, también a través de internet, un porcentaje sensiblemente más alto que en otros grupos de edad. Es evidente que ni el prime time ni la publicidad clásica son buenas estrategias para llegar a este colectivo. 2. Multipantalla y multidispositivo Utilizan múltiples canales y dispositivos digitales para sus actividades. Tienen un comportamiento multitasking, es decir, con capacidad (o necesidad) de hacer varias cosas a la vez. Esto es así especialmente en Latinoamérica donde los consumidores son mucho más multipantalla, que en otras regiones. Las empresas deben utilizar una amplia gama de canales y dispositivos y mantener una comunicación y experiencia de cliente consistente y bien orquestada entre ellos. 3
Es lo que se denomina omnicanalidad, no se trata sólo de poder interactuar a través de cualquier canal, sino de poder cambiar de uno a otro (o incluso utilizar varios a la vez). Las estrategias integradas (on y offline), la concepción multiplataforma y la narrativa transmedia se impondrán en la comunicación. Aunque no hablamos únicamente de nuevos formatos y soportes, sino de nuevas formas de comunicación y de otro lenguaje. Nomófobos y appdictos Su vida es móvil y su pantalla principal de entrada a la Red es ya una pantalla móvil. Un 78 % de los Millennials en Latinoamérica posee un móvil (un 10 % más que el año anterior), un 37 % tablet, un 70 % laptop y un 57 % desktop, según Telefónica Global Millennial Survey 2014. Este colectivo ha hecho de las pantallas de proximidad su acceso de referencia para la socialización, el trabajo y el ocio, integrándolas completamente en su vida cotidiana. Son adictos al móvil, sienten la necesidad de una constante conectividad y el 45 % admite que no podría estar un solo día sin su smartphone. Existe una gran diferencia generacional en lo que se refiere a la interacción entre clientes y empresas a través de apps. Las demandas de los Millennials están impulsando el extraordinario crecimiento de las aplicaciones móviles (en el Appstore se registran a nivel mundial 5 millones de descargas de aplicaciones diarias). Ante esta realidad, las compañías deben construir y mejorar la funcionalidad de sus aplicaciones móviles ya que se han convertido en una potente herramienta de venta que permite mejorar la experiencia de compra. Sociales Son extremadamente sociales. Un 88 % de los Millennials latinoamericanos tiene perfiles en redes sociales. No son sólo un medio de comunicación para ellos sino una parte íntegra de su vida social. Consultar, compartir y comentar en ellas es la principal actividad que realizan a través de sus teléfonos inteligentes. Estos nuevos consumidores son activos y antes de comprar buscan y escuchan opiniones, generan y comparten contenidos y son muy sensibles a su experiencia online. Si la experiencia con una empresa o servicios es positiva suelen 4
compartirla y recomendarla y se fían más de la opinión de sus amigos que de la emitida por las propias marcas para tomar decisiones de compra. También prefieren las redes sociales como medio para interactuar con las empresas, un 65 % prefiere las redes sociales al contact center para ser atendidos. Críticos y exigentes Son mucho más críticos, exigentes y volátiles. De hecho, un 86 % de los consumidores actuales declara que dejaría de hacer negocios con una empresa debido a una mala experiencia de cliente, frente al 59 % de hace 4 años. Y, para los Millennials, las experiencias digitales negativas en línea y móvil tienen un impacto negativo mucho mayor que sobre otros grupos de edad. Esta realidad debería encaminar a las compañías a situar la experiencia del consumidor en el eje central de su estrategia, en términos de relación, comunicación y organización. Para ello, las empresas deben dejar de concentrarse en las características del producto, para identificar las experiencias del usuario
5
ERIKA GUADALUPE PADILLA CHAVEZ
1° “B” PREESCOLAR.
ENSAYO En el video “Especialización docente en educación y TIC” nos hace reflexionar y darnos cuenta que el uso de las Tics es sumamente importante, además nos muestra como todo aquel que sepa usar la tecnología y este informado será capaz de producir y adquirir conocimientos nuevos, ya que en esta época actual la tecnología ya es parte de nuestra vida y no es que dependamos de ella solo que si es de gran ayuda. Y qué mejor que aplicando la tecnología en la educación ya que ahora no se puede seguir enseñando como se hacía en años atrás, ya que con esta se pueden tener mayores conocimientos y aprendizajes. Por esto nosotros como docente debemos saber utilizarlas de la manera correcta, sabiendo cómo manejarlas y así poder usar estrategias que nos ayuden a que nuestros alumnos sepan utilizar la tecnología como una fuente de información, que sea más didáctico el aprendizaje y que este también se pueda adquirir por medio de la comunicación. Lo mejor que se puede hacer en esta época es darle una revolución a la educación, ese cambio que como sociedad actualizada necesita y así hacer que la escuela siga siendo transmisora de conocimientos y qué manera más didáctica que usando herramientas por medio de las TIC’S. “Ser un mundo en el que todos enseñamos y todos aprendemos”
CONCLUSION Me pareció muy interesante ya que tiene mucha razón el video y todo lo que dicen las personas entrevistadas, porque las tecnologías son sumamente importantes en esta época y más en la educación ya que es una herramienta que nos ayuda enormemente en la nueva forma de enseñar, con formas más didácticas para los alumnos, que les llame la atención. Y nosotros como docentes debemos saberla utilizar y manejar, con nuevas estrategias de aprendizaje y así poder lograr una enseñanza mayor en nuestros alumnos utilizando las tics.
6
HISTORIA DEL INTERNET 1972 Es creado el correo correo electrónico mail por Ray Tomlinson en BBN. El símbolo @ es escogido para significar “en”. 1974: Vinton Cerf define las especificaciones del TCP (protocolo de control de transmisión).
1979: se crea USENET y nacen las News o grupos de discusión
1984: se creó el sistema de nombres DSN que permiten dar nombres alfanuméricos a las computadoras de la red en lugar de nombres numéricos.
1989: Tim Berners-Lee definió las bases de WWW en el CERN de Ginebra Suiza.
1992: multimedia entra en internet, se crea el servidor de audio y video. 1995: la web ya es el servicio más popular de internet.
2001: había en España 7 millones de internautas, el 17% de la población. En Estados unidos 175 millones, el 62.9% de la población. En Francia el 18.4%. El navegador de Microsoft Explorer es utilizado por más del 80% de los usuarios. 2009: Se crea blogger y skype. 2010: Se crea el Gmail de Google. 2011: Se crea twitter.
1972 Se define las especificaciones del Telnet que permite la operación remota entre computadoras. 1973 Se realiza las primeras conexiones internacionales de ARPANET desde estados unidos con Inglaterra y Noruega. Se especifica como enviar y recibir archivos. Surge la idea de internet como red global. 1977: se define las especificaciones del correo electrónico. 1982: se establece el protocolo TCP/IP para ARPANET
1988: se desarrolla el IRC (internet relay chat)
1990: se creó el primer navegador web.
1993: se crea Mosaic el primer navegador de la red, fue de los primeros en proporcionar una interconexión de multimedia gráfica, permitiendo navegar más fácil al convertir ordenes de texto en imágenes, después llamado “Netscape Navigator “en 1994. 1998: Se crea el buscador más gigante del mundo “Google” por Larry Page y Sergey Brin
2006: se crea Facebook por Mark Zuckerbeng es traducido en varios idiomas. 2007 Se crea Youtube.
7
Utilizar fuentes digitales de información FUENTES DIGITALES DE INFORMACIÓN Son todos los documentos que de una forma u otra difunden los conocimientos propios de un área (educación, artes, humanidades, ciencias exactas, computación etc.) Cada uno de estos documentos dan origen a las fuentes primarias de información, y éstos a su vez, dan lugar a otros documentos que conforman las fuentes secundarias y terciarias. Las fuentes de información se dividen en primarias, secundarias y electrónicas. La biblioteca digital Una biblioteca digital o biblioteca virtual es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital, accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet. Ventajas de las Bibliotecas Digitales Se accede a información estructurada; Son útiles los criterios y métodos de búsqueda; Preservan los materiales que contienen; Se accede a información confiable y ordenada, y Ofrecen la consulta de documentos únicos, como los incunables. Además, traen consigo beneficios en tres niveles: nacional o mundial, institucional y en el usuario. Una biblioteca digital seguirá teniendo de manera general las mismas funciones que las bibliotecas tradicionales, sólo que contará con recursos que le permitirán satisfacer mayores requerimientos de los usuarios y facilitarán el trabajo rutinario a los bibliotecarios. Fuentes de información en la educación Entre otras fuentes de información, una de las más importantes para Nuevas Tecnologías Aplicadas a la Educación, es la consulta de la bibliografía relacionada con este campo. La relación que se indica a continuación no pretende ser una lista exhaustiva de libros de Nuevas Tecnologías Aplicadas a la Educación, pero sí puede ser suficiente para iniciarse en su estudio e investigación. La elección de la bibliografía vendrá condicionada por su disponibilidad, sencillez, bibliografías incluidas y preferencias personales del profesor. La relación de bibliografía para Nuevas Tecnologías Aplicadas a la Educación: se ha dividido en los grupos que siguen: Bibliografía general: Comprende aquellos libros generales de Nuevas Tecnologías Aplicadas a la Educación que se pueden utilizar en la preparación o el estudio de la mayoría de los temas relacionados. Obras enciclopédicas: Se incluyen en este apartado obras de gran extensión, adecuadas para consultas generales sobre la asignatura fundamentalmente, ya que no es posible extraer toda la información acumulada con los años, de las revistas originales. Bibliografía específica: Se refiere a la utilizada en la preparación de aspectos concretos relacionados con NNTT aplicadas a la Educación. Se trata de una relación de obras recomendables para ampliar y preparar ciertos aspectos de determinados temas. Para facilitar su consulta, se presenta ordenada temáticamente. Publicaciones periódicas
8
Las revistas, ya sean en formato ordinario o electrónico, suplen con una aparición periódica y más frecuentemente que los libros, el posible desfase de éstos, y además permiten consultar los trabajos originales en el terreno de nuestro interés, con lo que esta consulta tiene de formativa y sugerente. La imposibilidad de disponer de todas las revistas en las que hay publicados artículos que puedan interesarnos, y la limitación de tiempo para su lectura, nos obliga a restringirnos a las más fundamentales, y la falta de consulta de las restantes se puede suplir con la revisión de las publicaciones de índices y de resúmenes, y la posterior solicitud de separatas a los autores o de fotocopias a los centros de documentación e información científica, de aquellos artículos de interés.
Además entiendo que toda fuente de información digital son facebook, youtube, google y toda página de información o red social por el cual se reciba información o se transmita ya sea verdadera o falsa, es información la que se da, puede ser de diferentes formas ya dependerá de la página que sea, desde videos hasta solo imágenes, hay algunas que hablan de todo tipos de temas muy interesante y unos no tanto, pero aun así información es información, pero debemos saber de qué fuentes investigamos para así estar bien informados.
9
Erika Guadalupe Padilla Chávez
Preescolar
1° B
Técnicas e instrumentos de evaluación para garantizar la veracidad de la información. La calidad de la información electrónica puede ser evaluada desde diferentes perspectivas aunque la más generalizada es aquella que se centra en la satisfacción del usuario y en el análisis y la valoración de una serie de criterios que deberían de estar presentes en los contenidos proporcionados en el entorno digital. Antes de empezar a analizar cualquier recurso electrónico, hay que identificar la tipología del mismo, puesto que en la web existe una variada gama de tipos de recursos: directorio, motor de búsqueda, revista electrónica, etc. La aplicación de los criterios e indicadores de evaluación variarán en las características de cada uno de ellos, así como del nivel de profundidad que el evaluador decida emplear. Por otro lado, la naturaleza híper textual de la web exige al menos, dos niveles de evaluación sobre los que hay que aplicar los criterios e indicadores oportunos:
Micronavegación: Son todos los aspectos relacionados con la navegación interna entre los propios contenidos del sitio web.
Macronavegación:
Relacionada con los enlaces del sitio web hacia el exterior y la visibilidad
del mismo en todo el entorno de la WWW, es decir, cuestiones cómo la recuperación del recurso electrónico en cuestión en los buscadores más utilizados por los usuarios, el número de recursos que tengan un enlace a este sitio web, o, desde el punto de vista del diseño, la capacidad que tenga la web para ser consultada por todos los usuarios en general (accesibilidad). Un modelo general es un conjunto de criterios de evaluación e indicadores válidos para un análisis y valoración de recursos electrónicos como:
Autoría: Es esencial para distinguir la credibilidad de la fuente de información y la calidad de los contenidos de un sitio web. El responsable de los contenidos, debe estar claramente identificado mediante una serie de indicadores presentes en el sitio: *una adscripción del autor a la organización a la que pertenece *una breve información del responsable *una dirección de correo electrónico *una declaración de principios *algún tipo de logotipo *alguna crítica de una organización externa sobre la calidad del sitio web.
10
Actualización y actualidad: Es la actualidad de los contenidos del sitio web evaluado, así como a la actualización de los mismos también la rapidez e inmediatez que permite Internet como medio de edición y de comunicación es también una de las cuestiones más valoradas en el nuevo medio, y por lo tanto, son criterios dignos de considerarse cuando evaluamos contenidos difundidos por esta vía. Dentro de este apartado, hay que valorar los siguientes indicadores: La indicación explícita de la fecha de creación del sitio web. Suele estar indicada al pie de la página principal del sitio web, junto a los datos de autoría. La indicación explícita de la fecha de actualización de los contenidos. Explícitamente en la página principal, al pie de la página principal del sitio web junto a la fecha de creación. La presencia de información actual y actualizada. En ocasiones, no existe el dato explícito de la fecha de actualización, pero el propio contenido de la información con referencia a hechos actuales. La existencia de enlaces erróneos: que no nos lanzan a ningún sitio.
Contenido: Integra todo un conjunto de requerimientos propios de los contenidos o de la información proporcionada por un sitio web. Dentro de este criterio se considera el grado en que la información es rigurosa y precisa, el alcance de su cobertura o la objetividad de la información proporcionada como:
Cobertura:
valorar la amplitud y el nivel de profundidad con que los contenidos son tratados
en el sitio web.
Exactitud, precisión y rigor: Para conocer la exactitud deben poder ser verificados de algún modo. Como el que se apoyen en citas bibliográficas, sin ambigüedades ni errores gramaticales.
Pertinencia:
Está relacionada con la validez y la utilidad de los contenidos incluidos en un sitio
web y que hay que valorar en función de los objetivos y propósitos declarados por el creador de los contenidos y el interés que posea la información para el usuario.
Objetividad: Se trata de comprobar el grado de dependencia ya que un gran porcentaje de la información en Internet tiene un fin promocional y publicitario.
11
Accesibilidad: Consiste en la capacidad de ser aprehendido en su totalidad por todos los usuarios, independientemente de las condiciones físicas y/o técnicas en las que se acceda a Internet. Los indicadores que se tienen que tener en cuenta son: Cumplimiento de la normativa WAI (Web Accesibility Initiative): una iniciativa del Consorcio de la Wide World Web (W3C) con recomendaciones para hacer los contenidos de la Web accesibles para todos. Posibilidad de imprimir y visualizar correctamente la impresión de los contenidos del sitio. Existencia de una Ayuda al usuario sobre la estructura de los contenidos y la navegación del sitio, especialmente cuando éste es complejo y amplio. La presencia de versiones en otras lenguas de los contenidos del sitio web, para alcanzar no sólo una mayor accesibilidad sino también una mayor difusión de los mismos.
Funcionalidad: Con este término se alude a la facilidad con que, el usuario puede localizar la información que le interesa y captar la información pertinente de forma rápida. Así los indicadores básicos que se deben tener en cuenta para valorar este criterio Una estructura lógica de contenidos en el sitio organizada en forma de tabla de contenidos, menú jerárquico u otra organización. La pertinencia y adecuación de los títulos lo cual proporciona coherencia y homogeneidad y evita la confusión al usuario. La existencia de un mapa web que incluya, de manera jerárquica y organizada, todos los contenidos del sitio web con enlaces activos. La existencia de un sistema de búsqueda de contenidos propios del sitio web, que permita la localización inmediata de la información que necesita el usuario.
Navegabilidad: Se refiere a la facilidad con que el usuario puede desplazarse por todas las páginas que componen un sitio web, es posible gracias al conjunto de recursos y estrategias de navegación Los indicadores que se valoran en este criterio son los siguientes: La presencia de un menú de contenidos siempre visible. La presencia de botones de navegación que permitan al usuario recorrer el sitio web de manera lógica.
12
Diseño: Se valoran varias cuestiones relacionadas con el aspecto físico que contribuyen a hacer del recurso digital un espacio agradable a la vista y fácil de leer por el usuario. Diseño web elegante, funcional y atractivo. Adecuada combinación de colores, formas e imágenes que faciliten la lectura de los contenidos. Tamaño y tipo de letra idóneos para una buena lectura. Homogeneidad de estilo y formato en todas las páginas del sitio web. VIGENCIA: La mayoría de la información se acepta de 3 a 5 años ya sea (temas médicos, sociales, negocios científicos, política, etc.) En la mayoría de los casos cualquier información mayor de los 6 años se considera obsoleta es decir caduca. URL Indica si la información está afiliada a una institución:
URL confiables: .org, .gob, .edu, .mil URL no confiables: .com y .net
Bibliografías: http://areflores.blogspot.mx/2012/09/tecnicas-e-instrumentos-de-evaluacion.html https://es.scribd.com/doc/117547277/Criterios-para-garantizar-la-veracidad-de-informacion-eninternet
13
Benemérita y Centenaria Escuela Normal del Estado. Padilla Chávez Erika Guadalupe. Preescolar
1°B
#22
Seguridad Informática La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Fiabilidad, Confidencialidad, Integridad y Disponibilidad Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprenden 3 aspectos fundamentales:
1. Confidencialidad 2. Integridad (seguridad de la información) 3. Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica.
Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente. Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite. Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes. Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
La disponibilidad se presenta en niveles:
Base: Se produce paradas previstas e imprevistas. Alta: Incluyen tecnologías para disminuir el número y la duración de interrupciones imprevistas, aunque siempre existe alguna interrupción imprevista.
14
Operaciones continuas: Utilizan tecnologías para asegurar que no hay interrupciones planificadas Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas. Sistemas de tolerancia al desastre: requieren de sistemas alejados entre sí para asumir el control en una interrupción provocada por un desastre.
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realiza habitualmente mediante nombre y contraseña. No repudio: El no repudio o es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación. Existen 2 posibilidades:
No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío. No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Las amenazas. Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas. 1. Personas. 2. Amenazas lógicas: o o
o
Software incorrecto (a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.) Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS, SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.) Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)
15
o o
o
o
Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.) Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a sí mismo en otros programas.) Gusanos (es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.)
Caballos de Troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de él pero que realmente ejecuta funciones ocultas.),
Formas de protección de nuestro sistema: Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismos se pueden clasificar en activas o pasivas.
Activas: evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática. Pasiva: minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.
16
Erika Guadalupe Padilla Chávez Preescolar
1° B
Cinco criterios para evaluar páginas web. Evaluación del documento cómo interpretarlos 1. Exactitud ¿Quién escribió la página? ¿Es posible contactar al autor? ¿Cuál es su objetivo? ¿Por qué se publicó el documento? ¿Está la persona calificada para escribirlo? Asegúrese que el autor ofrece su correo o una dirección o teléfono para contactarlo. Determine la diferencia entre el autor y el webmaster. 2. Autor del documento ¿Quién publicó el documento? ¿Es un individuo diferente al webmaster? Revise el dominio del documento, ¿qué institución lo publica? ¿Cuáles son las características del autor? ¿Dónde se publicó el documento? Chequee el dominio de su dirección electrónica. 3. Objetividad · ¿Qué propósitos/objetivos tienen las páginas? ¿Cuán detallada es la información? ¿Qué opiniones expresa el autor? Determinar si la página es una máscara para la publicidad; si así fuera, la información puede estar sesgada. Visión de cualquier web como si fuera un infomercial de la televisión. Pregúntese porqué se escribió y para quién. 4. Actualidad ¿Cuándo se realizó? ¿Cuándo se actualizó? ¿Cuán actualizados están los enlaces (si es que los tiene)? ¿Cuántos enlaces no funcionales tiene la página? ¿Se actualizan los enlaces con regularidad? ¿Está desactualizada la información de la página? 5. Cobertura ¿Están evaluados los enlaces? (si existen). ¿Ellos complementan los documentos? ¿Toda la información que se ofrece se hace mediante imágenes o existe un balance entre texto e imágenes? ¿Se cita correctamente la información? Si la página requiere de un software especial para ver la información, ¿cuánto se pierde si no se posee el software? · ¿Es la página gratuita, o debe pagarse para obtener la información? ¿Hay una opción de solo texto, o frames, o se sugiere un navegador para verlo mejor? En Resumen · Exactitud. Si la página relaciona al autor y a la institución que publica la página y suministra la forma de contactar con ellos. · Autor. Si la página menciona las características del autor. Es preferible que esté 17
en el dominio (.edu, .gov, .org, o .net) o cualquier otro oficial. · Objetividad. Si la página ofrece información exacta con pocos anuncios y es objetiva en la presentación de la información. · Actualidad. Si la página se actualiza regularmente (como se establece en la página) y los enlaces si lo son también. · Cobertura. Si la información puede verse apropiadamente y no está limitada por cobros, tecnología de los navegadores o requerimientos de software. Es oportuno observar además otros elementos en la presentación de la información. Nielsen destaca diez errores en el desarrollo de una página web: uso de frames, tecnología inadecuada debido a la facilidad de adquisición, páginas muy largas, exceso de animaciones, direcciones electrónicas complejas, páginas sueltas, falta de apoyo para la navegación, enlaces sin uniformidad de colores, información sin actualizar y páginas que demoran mucho en bajar.17,18 Servicios y recursos para el análisis de la calidad de las fuentes en Internet La calidad de las fuentes que existen en Internet puede variar entre excelente y pobre, por ello es imprescindible el desarrollo de filtros para seleccionar y determinar la información de mejor calidad. Así algunos de los mecanismos de búsqueda disponibles en el web, que utilizan robots para buscar información, clasifican a los sitios según criterios preestablecidos, entre los que se encuentran Magellan Internet Guide, Yahoo y Lycos. Existen también algunos servicios en los que los propios bibliotecarios realizan un análisis de los recursos existentes en Internet, pueden mencionarse: los casos de Internet Reviews, WebWatch, Proyecto Infofilter, Internet Detective (unos son norteamericanos y otros europeos), sin embargo, ellos son pocos y su capacidad de evaluación es muy limitada. Es preferible entonces la creación de métodos y algoritmos que permitan a los propios usuarios disponer de las herramientas para realizar esta tarea.
18