PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
Transcript of PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION
Unidad de Aprendizaje I. Búsqueda, veracidad y seguridad de la información.
Conceptos básicos de redes. Redes: Conceptos básicos
¿Qué es una red?
Una red es un sistema de ordenadores y otros dispositivos conectados por cables entre sí. La red más simple posible la forman dos ordenadores conectados mediante un cable. A partir de aquí su complejidad puede aumentar hasta conectar miles de ordenadores en todo el mundo. El ejemplo más conocido de este último caso es Internet. Las redes, en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite. Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación y utiliza, generalmente, el cable como medio de transmisión. En una LAN, los recursos o computadoras intercambian información entre sí, permitiendo compartirla. Lo compartido puede ser la información contenida en el disco, una impresora o un módem.
Ventajas de una red
En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos con una serie de ventajas para nuestro trabajo en los centros: - Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los ordenadores pueden acceder a la misma impresora. - Podemos transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC (por ejemplo la actualización de nuestro antivirus,). Además, hay menos restricciones en el tamaño del archivo que se transfiere a través de la red.
- Se puede crear una copia de seguridad del archivo automáticamente. - Se puede enviar y recibir correo electrónico a y desde cualquier punto globo, comunicar mensajes y avisos a mucha gente, en un sinfín de diferentes áreas, rápida y económicamente.
Modelos de redes
Los modelos más comunes son el Cliente- Servidor y el modelo Par a Par. Cliente-servidor Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.
Redes de pares (de igual a igual). Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Los equipos conectados pueden desempeñar el papel de servidor y de estación de trabajo al mismo tiempo.
Topología de redes La topología es la forma en que nuestros equipos de trabajo están conectados entre sí, define, pues, la distribución del cable que interconecta diferentes ordenadores. Hay tres tipologías básicas:
1. Estrella
2. Bus
3. Anillo
Tema 2: Búsqueda de recursos en Internet
Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes, psicólogos, informáticos…)
Motores de búsqueda
Para buscar, lo mejor es usar un motor de búsqueda: herramienta que permite buscar
información en Internet, utilizando una serie de palabras clave o combinaciones de
palabras.
Google es uno de los motores más conocidos y usados. Su sistema ordena la
respuesta (orden de relevancia o posicionamiento) en dos puntos básicos: cuántas
veces se ha enlazado a la página encontrada desde otras páginas de calidad
contrastada, y si las palabras o frases a buscar aparecen exactamente o
aproximadamente en la página o documentos encontrados. Por tanto, los primeros
enlaces que muestra el motor son más susceptibles de ser correctos que los de más
atrás. En la búsqueda avanzada que ofrece podemos afinar bastante los criterios de
búsqueda para dar antes con el o los enlaces correctos.
http://www.youtube.com/watch?v=G9GJZLYQIIg
http://www.youtube.com/watch?v=deM3Skz_kyc&feature=relmfu
Lista de motores de búsqueda, de Wikipedia. Este enlace incluye buscadores web, metabuscadores, software de búsqueda, portales web y buscadores verticales que tienen una funcionalidad de búsqueda para bases de datos.
Tipos de búsqueda
En general, los motores pueden realizar los siguientes tipos de búsqueda: Búsqueda booleana: Incluye o excluye documentos que contienen determinadas palabras, mediante el uso de operadores tales como "AND" (los enlaces tienen que contener todas las palabras unidas por este operador), "NOT" (no contienen la palabra que está después de este operador) y "OR" (contienen alguna de las palabras unidas por este operador). Estos operadores se escriben en inglés y mayúsculas junto a las palabras a buscar. Búsqueda difusa: Encuentra correspondencias, aunque una palabra clave tenga errores de ortografía o no esté completa. Búsqueda semántica: Busca enlaces relacionados con el significado de la palabra o palabras clave. Motores de búsqueda que la utilizan: Powerset o Hakia Búsqueda por frases: La palabra clave se reemplaza por una frase exacta (que el usuario escribe entre comillas) y muestra todos los enlaces que la contengan.
Tema 3: Utilización de fuentes digitales de la
información.
Una información digital está en línea cuando es posible acceder a ella desde terminales u ordenadores remotos, a través de redes. Este fenómeno es considerado como una de las tres grandes revoluciones en las que la humanidad ha promovido el conocimiento, la primera fue la escritura, la segunda la imprenta y la tercera, la información digital en línea. Desde la expansión de la World Wide Web (WWW), a mediados de los noventa, ésta no ha dejado de crecer y sorprendernos en todas las posibilidades de comunicación basadas en el hipertexto, y que se ha enriquecido con el uso de otras aplicaciones de multimedia y correo electrónico. La accesibilidad que prácticamente cualquiera puede tener a ella, desde su trabajo o casa, ha sido un factor importante para que una gran cantidad de personas se comunique vía este medio, y aun mas tenga acceso a un sinnúmero de catálogos y documentos.
Tema 4: Técnicas e instrumentos de evaluación
para
garantizar la veracidad de la información
La evaluación de la calidad de los recursos de información disponibles en Internet es una preocupación importante para sus usuarios. Con el objetivo de identificar los criterios más utilizados para evaluar la calidad de los documentos recuperados en la red y sus sitios de referencia, se realizó una revisión del tema con el auxilio de los conocidos buscadores Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como en revistas especializadas. La calidad de la información de los sitios de salud disponibles en Internet es muy variable, desde excelente hasta muy pobre, debido a la libertad de publicación existente y la ausencia de proceso de revisión. A pesar de la diversidad de normas y guías desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith, Tilman y Grassian, pioneros en esta materia, presentan altos índices de citación entre los trabajos más actuales. Aunque no existe consenso entre los autores sobre el conjunto de principios y criterios a utilizar, es posible identificar elementos comunes en sus propuestas. Son muchos los sitios que no reúnen los más mínimos patrones de calidad. Es necesario, por ende, desarrollar habilidades, tanto para la búsqueda como para la evaluación de la calidad de la información disponible en los sitios. Sin una valoración previa, nunca deberá considerarse como un recurso de información para una investigación científica, un sitio o un documento recuperado en la red.
El acceso a la información es una de las exigencias actuales más importante para la
actividad humana. Dicha necesidad recibe un reconocimiento universal y de ella, se deriva
un continuo esfuerzo por describir y organizar la información con vistas a cumplir las
expectativas con respecto a un acceso y una recuperación rápida.
El crecimiento de los recursos en Internet gana ímpetu cada día, pero paradójicamente, con
frecuencia, sus usuarios se sienten escépticos y frustrados cuando en la búsqueda de
información provechosa y autorizada, hallan que sus resultados contienen datos indeseados
y que la calidad de información, extremadamente variable, limita su uso, tanto entre los
profesionales de la salud como para los pacientes.
Es, entonces, necesaria alguna forma de protección y apoyo a los usuarios de Internet, más
aún de la información médica y de salud, que si es incorrecta puede inducir conductas
potencialmente peligrosas para la vida.
La explosión de información electrónica demanda el desarrollo de profesionales aptos y de
herramientas adecuadas para el desarrollo de servicios específicos de selección, tratamiento
y recuperación de la información.
Es precisamente el objetivo del presente trabajo determinar los criterios empleados con más
frecuencia para evaluar la calidad de los recursos de información disponibles en Internet.
Tema 5: Aspectos éticos y legales asociados a la
información digital
- Reconoce y acepta la incertidumbre y el cambio permanente en el uso de las TIC y en sus conocimientos profesionales
- Permanece atento al estrés y la frustración que produce la incertidumbre y realiza actividades que coadyuvan a superarlos. Mantiene una actitud positiva y optimista ante el cambio y la incertidumbre. Establece desafíos concretos que le permiten enfrentar el cambio y la incertidumbre.
- Desarrolla un sentido de confianza en sí mismo debido a su integración en la Sociedad del Conocimiento
- Capacidad de asumir nuevos desafíos que incorporan las TIC en su práctica docente. Definir con precisión las metas que desea alcanzar con cada nuevo desafío en el uso de las TIC. Escribe el producto de su sistematización y lo deja disponible en espacios virtuales de discusión pedagógica.
- Conoce y utiliza el aula virtual para fortalecer el proceso de enseñanza y aprendizaje, el proceso de comunicación y la gestión de documentos de manera eficiente
- Apoya la actividad docente con el uso de aulas virtuales con el fin de fortalecer diversos ámbitos como el proceso de enseñanza y aprendizaje, la comunicación y la gestión de la información.
- Domina las herramientas de comunicación sincrónica y asincrónica y la forma de lenguaje que promueve una comunicación pertinente y significativa de acuerdo al contexto de sus alumnos y familias
- Utilizar las herramientas de comunicación sincrónica y asincrónica como videoconferencia, Chat, foro, correo electrónico promoviendo una comunicación pertinente y significativa de acuerdo al contexto de sus alumnos y familias.
- Promueve el desarrollo del pensamiento crítico y reflexivo para analizar la información obtenida en el ciberespacio.
- Capacidad de crear diversas instancias pedagógicas que permitan el desarrollo de una actitud crítica y reflexiva respecto de la información obtenida en la red.
Tema 6: Seguridad, privacidad y medidas de
prevención
- La privacidad de la información en general en el
internet.
Es muy importante que pongamos atención a qué tipo de páginas consultamos y damos alguna
contraseña o información personal, ya que esta información puede ser jaqueada y utilizada de
mala manera. Por eso es importante que tengamos cuidado nosotros los usuarios.
La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de intromisiones para que permanezca confidencial.
Perdida de privacidad:
Escucha o rastreo de puertos (scanning) Por medio de una serie de programas es posible analizar el estado de los puertos, pero
también son utilizados por usuarios que pretenden amenazar la integridad del ordenador
o de la red. Para ello buscan canales de comunicación y guardan la información de
aquellos
Husmear (sniffing) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de
la red.
Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que
verifica las direcciones.
Cookies Son unos archivos que almacenan la información sobre un usuario que acceda a internet.
Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID.
Insectos en la web
Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una
página web o en un correo con formato HTML.
Software de espionaje Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades
del usuario de un ordenador.
Robo de identidad Se produce cuando una persona realiza una suplantación de identidad con el objeto de
realizar fraudes o tareas de espionaje.
Estafa Informática (PHISHING)
Es un tipo de delito informático, que se comete al obtener información confidencial. El
estafador se hace pasar por una empresa de confianza con una aparente comunicación
oficial electrónica.
Los trucos más usados son:
Escribir de manera incorrecta las URL. Empleo de subdominios. Alterar la barra de direcciones. Utilización del propio código de programa de la entidad o servicio suplantado.
COMO cuidar nuestra privacidad.
Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que
permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de
la red y el tráfico que puede ser resultado de un ataque.
Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez envíen
información confidencial.
Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador.
Así podemos evitar que, alguien se apodere de nuestro ordenador.
Envío de correos electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse configurando los
programas de correo, o bien por medio de programas específicos antispam. Es
conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para
no mostrarlos y que aparezcan como privados.
Seguridad informática
Agenda:
¿Seguridad informática?
Seguridad informática
Integridad
Confidencialidad
Disponibilidad
No repudio Amenazas
- Malware (virus, spyware, troyanos, gusanos, rootkits, etc.)
- Fraudes: ( phising, cishing, smishing, fernandhishing, spam, etc.)
- Factores físicos (inundaciones, incendios, robos, etc.)
Malware virus:
- Capacidad de replicación y destrucción.
- Necesitan del usuario para propagarse
- Diversos métodos de infección Troyanos
- Tareas encubiertas
- Disfrazados de programas útiles.
- Algunos permiten control remoto Gusanos:
- explotan vulnerabilidades en sistemas: nimda, blaster, conficker. Se auto prolongan sin intervención del usuario.
Fraudes: phising/ vishing/ smishing:
. Nueva método de fraude.
Objetivo: robo de identidad.
Impacto: pérdidas económicas y de confianza.
Basado en la ingeniería social.
Factores físicos: Perdida7 deterioro de datos.
Perdida / deterioro de patrimonio
Medidas de seguridad:
- antivirus
- antispyware
- antiSpam
- firewall
- protección de datos
- IDS
- Test de penetración
- Informática forense
- Distribuciones enfocadas a la seguridad
10 claves para usar el internet con seguridad
http://www.youtube.com/watch?v=2TferQprZ0g&feature=related