Está en la página 1de 28

SUBSECRETARÍA DE EDUCACIÓN

DIRECCIÓN DE EDUCACIÓN SUPERIOR


ESCUELA NORMAL DE LICENCIATURA PREESCOLAR Y PRIMARIA DEL ESTADO
TURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O
TONALÁ, CHIAPAS.

NOMBRE DE LA MATERIA
LAS TIC´S EN LA EDUCACION

NOMBRE DEL DOCENTE


FRANCISCO JESUS SALAZAR AGUILAR.
NOMBRE DE LA ALUMNA

ROSA ITZEL TRUJILLO MENDEZ.

PRIMER SEMESTRE LIC. EN EDUCACIÒN PRIMARIA

TEMA

UNIDAD 1. BUSQUEDA, VERACIDAD Y SEGURIDAD DE LA INFORMACION

FECHA DE ELABORACION

TONALÁ, CHIAPAS 09 DE OCTUBRE DE 2017


INTRODUCCION

El mundo de la internet y sus redes sociales va más allá de lo que uno cree
que en realidad sabe, no es solo la cuestión de una simple línea Wii-Fi que te
conecta a la sociedad y así mismo te da toda aquella información que deseas
saber. En esta investigación podrás conocer los conceptos básicos, como por
ejemplo; tipos de topología, clasificación de redes, tipos de conexión, etc.
También como buscar alguna información o entrar a una página web, siendo de
una manera más fácil, practica y segura, encontraras recomendaciones de
motores de búsqueda, aspectos éticos y legales de la información. Obtendrás lo
necesario para saber los de derechos de autor, medidas de seguridad,
verificación de datos, etc. Y así poder realizar tus propios trabajos con la mejor
seguridad posible.

No olvides que es muy importante estar conocedor acerca de la búsqueda,


veracidad y seguridad de la información, ya que es de mucha ayuda y una
necesidad saber cómo investigador, para obtener buenos resultados.

2
CONTENIDO

INTRODUCCION ................................................................................................ 2
CONCEPTO BÁSICO DE REDES ...................................................................... 5
El origen del internet ....................................................................................... 5
Elementos básicos de una red ....................................................................... 6
Clasificación de redes....................................................................................10
Tipos de conexión..........................................................................................11
Topología de redes ........................................................................................11
BÚSQUEDA DE RECURSOS EN INTERNET ...................................................13
Como buscar información en internet ............................................................14
Motor de búsqueda ........................................................................................14
Tipos de motores de búsqueda .....................................................................15
UTILIZACIÓN DE FUENTES DIGITALES DE LA INFORMACIÓN....................16
Tipos de fuentes de información ....................................................................16
TÉCNICAS E INSTRUMENTOS DE EVALUACIÓN PARA GARANTIZAR LA
VERACIDAD DE LA INFORMACIÓN ................................................................17
Verificación de datos .....................................................................................18
Exactitud y verificación de los detalles de la información ..............................18
Dominios........................................................................................................18
Objetividad y propósito ..................................................................................19
Calidad ..........................................................................................................20
Vigencia .........................................................................................................20
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
...........................................................................................................................21
Derechos de autor .............................................................................................21
Ética del usuario ............................................................................................21
Aspectos legales............................................................................................22
Copia ilegal de programas .............................................................................23
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN ..........................24

3
Medidas de seguridad ...................................................................................24
Seguridad Física ............................................................................................25
Seguridad Lógica ...........................................................................................25
CONCLUSION ...................................................................................................26
BIBLIOGRAFÍA ..................................................................................................27
WEBGRAFIA .....................................................................................................28

4
CONCEPTO BÁSICO DE REDES

En esencia, una red es un conjunto de equipos informáticos interconectados


entre sí. En toda red, hay una parte lógica. La parte física, está compuesta por
todos los elementos materiales (hardware), y los medios de transmisión. La
parte lógica (software), son los programas que gobiernan o controlan esa
transmisión y la información o datos que es transmitida.

El origen del internet

El doctor Licklider, del Instituto Tecnológico de Massachusetts (MIT), fue la


primera persona que expuso la posibilidad de que hubiera una red de
ordenadores a escala mundial. En unas notas, memoranda, escritas en agosto
de 1962, proponía el establecimiento de una “red galáctica” formada por un
conjunto de ordenadores interconectados entre sí y con la posibilidad de
acceder rápidamente a datos y programas desde cualquier lugar.1 En puridad,
este concepto se corresponde totalmente con lo que hoy es Internet pero en
1962 solamente era una idea surgida de la mente pensante de un profesor
universitario, que meses más tarde, en octubre de ese mismo año, sería el
director de la Oficina de técnicas para el procesamiento de la información
(Information Processing Techniques Office, IPTO) de la ARPA. (Millan, 2001,
pág. 17)

5
Elementos básicos de una red

Servidor. - Es una computadora que, formando parte de una red, provee


servicios a otras computadoras denominadas clientes. También se suele
denominar con la palabra servidor a una aplicación informática o programa que
realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.
Algunos servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de una computadora y los
servicios de aplicaciones, que realizan tareas en beneficio directo del usuario
final.

Estaciones de Trabajo. - Cuando una computadora se conecta a una red, la


primera se convierte en un nodo de la última y se puede tratar como una
estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales, se encargan de sus propias tareas de
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Tarjeta de conexión a la red. - Toda computadora que se conecta a una red


necesita de una tarjeta de interfaz de red que soporte un esquema de red
específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a
la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte
en una cuestión relevante cuando se considera el uso de cualquier tarjeta de
red. Hay que asegurarse que la tarjeta pueda funcionar en la estación deseada,
y de que existen programas controladores que permitan al sistema operativo
enlazarlo con sus protocolos y características a nivel físico.

Repetidores. - Es un dispositivo electrónico que recibe una señal débil o de bajo


nivel y la retransmite a una potencia o nivel más alto, de tal modo que se
puedan cubrir distancias más largas sin degradación o con una degradación

6
tolerable. El término repetidor se creó con la telegrafía y se refería a un
dispositivo electromecánico utilizado para regenerar las señales telegráficas. El
uso del término ha continuado en telefonía y transmisión de datos.

Bridges. - Es un dispositivo de interconexión de redes de ordenadores que


opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de
datos de una red hacia otra, con base en la dirección física de destino de cada
paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red, la principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos
los otros nodos conectados, en cambio el primero sólo pasa las tramas
pertenecientes a cada segmento. Esta característica mejora el rendimiento de
las redes al disminuir el tráfico inútil.

Funciona a través de una tabla de direcciones MAC detectadas en cada


segmento a que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la
trama para la otra subred. Por utilizar este mecanismo de aprendizaje
automático, los bridges no necesitan configuración manual.

Hubs. - es un dispositivo que permite centralizar el cableado de una red y poder


ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta
señal emitiéndola por sus diferentes puertos. Funciona repitiendo cada paquete
de datos en cada uno de los puertos con los que cuenta, excepto en el que ha
recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
También se encarga de enviar una señal de choque a todos los puertos si

7
detecta una colisión, son la base para las redes de topología tipo estrella,
existen 3 clases.

 Pasivo: No necesita energía eléctrica. Se dedica a la interconexión.

 Activo: Necesita alimentación. Además de concentrar el cableado,


regeneran la señal, eliminan el ruido y amplifican la señal

 Inteligente: También llamados Smart hubs, son hubs activos que incluyen
microprocesador.

Switch. - Es un dispositivo digital de lógica de interconexión de redes de


computadores que opera en la capa 2 (nivel de enlace de datos) del modelo
OSI. Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes (bridges), pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red.

Routers. - Es un enrutador, elemento que marca el camino más adecuado para


la transmisión de mensajes en una red completa, esta toma el mejor camino
para enviar los datos dependiendo del tipo de protocolo que este cargado,
cuenta con un procesador es el más robusto, tiene más procesadores y mucha
más capacidad en sus respectivas memorias.

Brouters. - Es un dispositivo de interconexión de redes de computadores que


funciona como un bridge (puente de red) y como un enrutador. Un brouter
puede ser configurado para actuar como bridge para parte del tráfico de red, y
como enrutador para el resto.
Firewall. - Es un elemento de seguridad que filtra el tráfico de red que a él llega,
con un cortafuegos se puede aislar un ordenador de todos los otros

8
ordenadores de la red excepto de uno o varios que son los que nos interesa
que puedan comunicarse con él.

Cableado. - Los tipos de cableado de red más populares son: par trenzado,
cable coaxial y fibra óptica, además se pueden realizar conexiones a través de
radio o microondas, dependiendo el tipo de red y los requerimientos de la
misma, velocidad y longitud se debe considerar el tipo de cable a utilizar.

Software. - En el software de red se incluyen programas relacionados con la


interconexión de equipos informáticos, es decir, programas necesarios para que
las redes de computadoras funcionen. Entre otras cosas, los programas de red
hacen posible la comunicación entre las computadoras, permiten compartir
recursos (software y hardware) y ayudan a controlar la seguridad de dichos
recursos.

Sistema operativo de red. - Después de cumplir todos los requerimientos de


hardware para instalar una RED, se necesita instalar un sistema operativo de
red (Network OperatingSystem, NOS), que administre y coordine todas las
operaciones de dicha red. Los sistemas operativos de red tienen una gran
variedad de formas y tamaños, debido a que cada organización que los emplea
tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como otros se especializan en conectar
muchas redes pequeñas en áreas bastante amplias.

9
Clasificación de redes

Red de área personal o PAN: (personal area network) es una red de


ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de
una persona.

Red de area local o LAN: (local area network) es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o
un avión. Las redes de área local a veces se llaman una sola red de
localización.

Red de area de campus o CAN: (campus area network) es una red de


computadoras que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, o una base militar.

Red de area metropolitana: (metropolitan area network o MAN, en inglés) es


una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa.

Red de area amplia: (wide area network, WAN) son redes informáticas que se
extienden sobre un área geográfica extensa.

Red de area de almacenamiento, en inglés SAN: (storage area network), es una


red concebida para conectar servidores, matrices (arrays) de discos y librerías
de soporte.

Una Red de área local virtual: (Virtual LAN, VLAN) es un grupo de


computadoras con un conjunto común de recursos a compartir y de
requerimientos, que se comunican como si estuvieran adjuntos a una división

10
lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a
los otros por medio de broadcast (dominio de broadcast) en la capa de enlace
de datos, a pesar de su diversa localización física.

Tipos de conexión

El cable coaxial: se utiliza para transportar señales eléctricas de alta frecuencia


que posee dos conductores concéntricos, uno central, llamado vivo, encargado
de llevar la información, y uno exterior, de aspecto tubular, llamado malla o
blindaje, que sirve como referencia de tierra y retorno de las corrientes.

El cable de par trenzado: es una forma de conexión en la que dos conductores


eléctricos aislados son entrelazados para tener menores interferencias y
aumentar la potencia y disminuir la diafonía de los cables adyacentes.

La fibra óptica: es un medio de transmisión empleado habitualmente en redes


de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir.

Topología de redes

Se define como el mapa físico o lógico de una red para intercambiar datos. En
otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de nodos
interconectados». Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.

11
Topología de bus

La topología de bus es la manera más simple en la que se puede organizar una


red. En la topología de bus, todos los equipos están conectados a la misma
línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus"
hace referencia a la línea física que une todos los equipos de la red.

La ventaja de esta topología es su facilidad de implementación y


funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si
una de las conexiones es defectuosa, esto afecta a toda la red.

Topología de estrella

En la topología de estrella, los equipos de la red están conectados a


un hardware denominado concentrador. Es una caja que contiene un cierto
número de sockets a los cuales se pueden conectar los cables de los equipos.
Su función es garantizar la comunicación entre esos sockets.

A diferencia de las redes construidas con la topología de bus, las redes que
usan la topología de estrella son mucho menos vulnerables, ya que se puede
eliminar una de las conexiones fácilmente desconectándola del concentrador
sin paralizar el resto de la red. El punto crítico en esta red es el concentrador,
ya que la ausencia del mismo imposibilita la comunicación entre los equipos de
la red. Sin embargo, una red con topología de estrella es más cara que una red
con topología de bus, dado que se necesita hardware adicional (el
concentrador).

12
Topología en anillo

En una red con topología en anillo, los equipos se comunican por turnos y se
crea un bucle de equipos en el que cada uno "tiene su turno para hablar"
después del otro. En realidad, las redes con topología en anillo no están
conectadas en bucles. Están conectadas a un distribuidor (denominado
MAU, Unidad de acceso multiestación) que administra la comunicación entre los
equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
(Anonimo, Redes Informaticas, 2011)

BÚSQUEDA DE RECURSOS EN INTERNET

En Internet hay cientos de millones de páginas web con una gran variedad y
cantidad de información. Esta información es dinámica y volátil: cambia
permanentemente. A través de las páginas web, Internet ofrece: textos,
gráficos, imágenes, sonidos, videos, programas de computación y otros tipos de
información, como direcciones de páginas web (URL) y de correo electrónico,
etc.

Estas particularidades de Internet determinan la necesidad de contar con


ciertas herramientas para obtener información que nos resulte significativa, es
decir, útil, interesante y confiable. Las herramientas son los conocimiento de los
recursos involucrados: Características de la red, programas de navegación, de
administración de archivos y otras utilidades, conocimiento de los sitios de
búsqueda y sus respectivas estrategias de búsqueda, definición más o menos
clara del tema que se va a buscar, criterios de selección y análisis para
determinar si la información hallada es confiable y pertinente.

13
Como buscar información en internet

Por temas: Los buscadores suelen organizar la información por directorios


temáticos. Al ingresar al tema que consideramos que corresponde a la
información buscada (por ejemplo, Arte y cultura), aparece un listado de
subtemas (por ejemplo, Artes plásticas, Artistas, Museos y centros culturales,
etc.). Ingresando en los sucesivos subtemas propuestos (por ejemplo, Arte y
cultura Artes plásticas Pinturas Grandes maestros Berni, Antonio) se llega a los
sitios que el buscador ha seleccionado para el tema específico.

Por clave de búsqueda: La clave de búsqueda puede ser un tema, palabra,


frase o nombre que permita establecer un criterio lo más específico posible para
acotar los resultados.

Ingresando la clave de búsqueda en un recuadro de texto se ejecuta un motor


de búsqueda. Este mecanismo rastrea la información disponible en la Red de
acuerdo con los parámetros específicos de cada buscador, -por eso los
resultados pueden ser muy distintos entre un buscador y otro- y produce un
listado de aciertos. Cada acierto es un enlace a una página web que se ajusta o
se acerca a los criterios de búsqueda establecidos, y puede incluir el título, la
dirección URL y una síntesis de su contenido.

Motor de búsqueda

Un motor de búsqueda es un sistema informático que


busca archivos almacenados en servidores web gracias a su «spider» (o Web
crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la

14
Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.)
cuando se pide información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la
búsqueda, es un listado de direcciones Web en los que se mencionan temas
relacionados con las palabras clave buscadas.

Tipos de motores de búsqueda

Google: Siendo uno de los más motores usados y reconocidos en el mundo,


este te otorga muy buena información clara y exacta en las primeros enlaces.

Bing: La barra de Bing de Microsoft funciona como explorados que te permite


ingresar a Facebook, correo electrónico, el clima, etc.

Yahoo!: tiene como función ingresar a través de una cuenta de correo


electrónica y hacer preguntas a otros usuarios que tengan información sobre lo
que deseas saber con claridad.

Ipselon: Es un metabuscador donde los resultados en información son reunidos


a través de Google, Yahoo, MSN. Nos permite buscar en la web; imágenes,
noticias y en algunos casos Wikipedia.

15
UTILIZACIÓN DE FUENTES DIGITALES DE LA INFORMACIÓN

Las fuentes digitales son todos los documentos que de una forma u otra
difunden los conocimientos propios de un área (educación, salud, artes y
humanidades, ciencias exactas y comunicación, etc.) Cada uno de estos
documentos da origen a las fuentes primarias de información, y estos a su vez,
dan lugar a otros documentos que conforman las fuentes secundarias y
terciarias. Las fuentes de información se dividen en: Primarias, secundarias y
terciarias.

Tipos de fuentes de información

Primarias: Son aquellas que contienen información nueva u original, de primera


mano. El término original no se refiere a la novedad, a que nadie haya tratado
antes el tema, sino a que es el documento origen de la información, que en él
se contiene toda la información necesaria, no remite ni necesita completarse
con otra fuente.

Son fuentes primarias las monografías y publicaciones periódicas, la literatura


gris (tesis doctorales, actas de congresos, programas de ordenador), etc.
Dentro de las fuentes primarias se encuentran las obras de referencia, que
algunos autores, como Josefa Gallego (2009) clasifican aparte. Las obras de
referencia sirven para satisfacer una necesidad de información puntual y son un
primer paso en la investigación de cualquier materia. Entre las obras de
referencia se encuentran las enciclopedias, los diccionarios, anuarios,
directorios, guías, etc.

16
Secundarias: Las fuentes secundarias son aquellas que no tienen como objetivo
principal ofrecer información sino indicar que fuente o documento nos la puede
proporcionar. Los documentos secundarios remiten generalmente a
documentos primarios. Son fuentes secundarias los catálogos, las bibliografías,
los repertorios, etc.

Terciarias: El término de fuente terciaria va perdiendo aceptación, a favor del de


fuente secundaria refundida. Se trata de aquellas fuentes secundarias que se
han refundido con otras, como es el caso de las bibliografías de bibliografías y
los repertorios. Su contenido se toma de otros documentos secundarios. Hay
autores que también incluyen en este grupo los documentos que son el
resultado de un proceso de elaboración, como son las estadísticas o las
encuestas. (Alvarez, 2012)

TÉCNICAS E INSTRUMENTOS DE EVALUACIÓN PARA


GARANTIZAR LA VERACIDAD DE LA INFORMACIÓN

Siempre hemos de tener en cuenta que hay un aspecto fundamental a tener en


cuenta: “la validez de dicha información”. No es raro encontrar mucha
información disponible, pero tampoco es menos cierto que gran parte de la
misma puede tener algunos errores o no ser suficientemente válida. Por tanto,
es de recibo, saber clasificar esa información en válida o no válida para la
realización de actividades educativas o de otro tipo.

17
Verificación de datos

Autor de la misma: Posiblemente sea el factor determinante para validar la


información obtenida de la red. Responder a la pregunta de ¿quién lo ha
escrito? o ¿qué trayectoria profesional tiene el redactor de la información -
bloguero, científico, docente, etc.-? nos dará una indicación importante sobre la
validez de dicha información. No siempre tenemos la suerte de tener
“suministradores” conocidos, pero muchas veces nos podemos encontrar
referencias a dichos autores, que indican que su información es fiable y
garantizada por otros a los que sí les hemos otorgado previamente esa
presunción de veracidad.

Exactitud y verificación de los detalles de la información

Esta es una parte muy importante del proceso para garantizar su validez,
especialmente cuando nos encontremos con un autor desconocido o, que no
haya publicado nunca en el mundo de la publicación “reglada” (libros, revistas
científicas, etc.).

Dominios

Son el sufijo de tres letras que aparece después del punto en el url o dirección
de la página. Los dominios pueden ser: .edu (educativo); .gov (gobierno); .com
(comercial); .net (proveedor de servicios); .mil (ejército); y .org (institución sin
fines de lucro). Uno de los indicadores de confiabilidad es precisamente el
dominio de la página en la cual está incluida la información en cuestión. Por lo

18
general, los URL que terminen en .gov, .edu y .mil tienden a proveer
información más confiable y de mejor calidad que las .net, las .com y las .org.
Ello se debe a que las instituciones educativas, el gobierno y el ejército tienden
a ser muy cuidadosos en torno a su presencia en el WWW, y por ello incluyen
en sus páginas información confiable y de alta calidad. Sin embargo, es preciso
recordar que las cuentas en línea de los estudiantes, los soldados y los
empleados gubernamentales también terminan en .edu, .mil, y .gov; pero no
son tan confiables como las páginas oficiales del gobierno, las universidades o
el ejército. Por lo tanto, estos dominios no necesariamente garantizan la calidad
de la información, y deben tomarse medidas adicionales para verificar la calidad
de la misma, así como la identidad y “expertise” del autor.

Objetividad y propósito

Además de verificar las credenciales del autor o la institución responsable por


la información, el tipo de página y cuán actualizada está la página, también es
preciso que analices el contenido de la página para verificar si el mismo es
objetivo y correcto, pues ambos factores están estrechamente ligados a la
credibilidad que merece la información. Al analizar cuán objetivamente se
presenta la información, debes preguntarte si tiene el autor algún prejuicio
político, cultural, ideológico, religioso o institucional. De igual forma, debes
cuestionarte cuál es el propósito de la información; si es informar, explicar, o si
por el contrario se intenta persuadir o vender un producto.

Si el autor es una institución, ausculta si hay alguna manera de verificar si la


institución es legítima. Identifica si en la página se provee, por ejemplo, una
dirección física o postal o un número de teléfono; o si, por el contrario, se limita
meramente a proveer la dirección de correo electrónico de la institución.

19
Calidad

Al analizar la calidad del contenido de la información, puedes verificar si se


incluyen referencias a las fuentes de las cuales se obtuvieron los datos que se
incluyen en la misma. De igual forma, puedes examinar cuán abarcadora es la
página, así como si sus enlaces son o no relevantes y se encuentran
actualizados. Otro indicador de calidad y confiabilidad radica en cuán
congruente es la información en cuestión con otra información sobre la materia,
ya sea publicada en la Red o impresa en alguna fuente de información. Debes
también evaluar cuán valiosa es la información que has encontrado, en relación
a o comparada con otra información disponible en el WWW.

Por último, no debes olvidar indicadores básicos de calidad como lo son el que
esté libre de errores gramaticales y ortográficos. Por lo general, el hecho de que
la información no contenga errores ortográficos y gramaticales denota un mayor
grado de cuidado y un profesionalismo por parte del autor.

Vigencia

Se refiere al momento de la publicación de la información. Es imprescindible


para evaluar como fiable un dato/referencia sacado de internet, la posibilidad de
consultar la fecha de su publicación. Por tanto, así nos permitirá descartar
información que pueda llegar a ser o considerarse obsoleta y usar la más
actualizada. Eso sí, aunque en nuevas tecnología convenga usar referencia de
menos de cinco años (por el crecimiento y cambios exponenciales que presenta
su uso: en herramientas y situaciones de aula), en otros temas podemos usar
referencias algo más antiguas. Por tanto, podemos considerar los tres
parámetros anteriores como los más importantes para garantizar que estamos

20
usando una información/referencias de calidad, aunque tampoco hemos de
dejar de tener en cuenta que en muchos casos será “el boca a boca” quien nos
dirá qué tipo de información podemos usar y quién será el autor o los autores a
los cuales nos podemos “creer” (Perez, 2013)

ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA


INFORMACIÓN DIGITAL

Derechos de autor

Son un conjunto de normas jurídicas y principios que regulan los derechos


morales y patrimoniales que la ley concede a los autores, por el solo hecho de
la creación de una obra literaria, artística, científica o didáctica, esté publicada.
Está reconocido como uno de los derechos humanos fundamentales en la
Declaración Universal de los Derechos Humanos. Una obra pasa al dominio
público cuando los derechos patrimoniales han expirado. Esto sucede
habitualmente trascurrido un plazo desde la muerte del autor. (Garcia, 2013)

Ética del usuario

Dentro de las tecnologías de la información existen las responsabilidades


éticas en relación a la no violación de la privacidad; a poseer información
precisa; a no realizar contaminaciones del medio ambiente; el respetar las
obras delos autores, etc. Los riesgos de incurrir en alguna actividad que vaya
en contra de estas responsabilidades se pueden reducir a través de la
educación, los códigos de ética, la certificación y la autorregulación del manejo
de la información. Los controles de los sistemas de información son métodos y

21
dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de
información. Los controles deben desarrollarse con el fin de garantizar el
ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de
información. La tecnología de información hace que sea técnica y
económicamente factible reunir, almacenar, integrar, intercambiar y recuperar
datos e información en forma rápida y fácil. El poder de la tecnología de la
información puede tener un efecto negativo sobre el derecho de la privacidad de
cualquier individuo. Por ejemplo, muchas empresas supervisan los correos
electrónicos de sus empleados, se recolecta información personal de los
individuos cada vez que visitan un sitio en la World Wide Web la cual puede ser
mal utilizada invadiendo de ésta manera la privacidad, pudiéndose ocasionar
fraude y otras injusticias. El delito computacional es la amenaza causada por
las acciones delictivas o irresponsables de usuarios de computadoras que se
aprovechan del uso extendido de las redes computacionales en nuestra
sociedad. Por tanto, éste presenta un desafío importante al uso ético de las
tecnologías de la información. El delito computacional plantea serias amenazas
a la integridad, seguridad y calidad de la mayoría de los sistemas de
información empresarial.

Aspectos legales

Los programas de computación se protegen en los mismos términos que las


obras literarias. Dicha protección se extiende tanto a los programas operativos
como a los programas aplicativos, ya sea en forma de código fuente o de
código objeto. El titular de los derechos de autor sobre un programa de
computación o sobre una base de datos conservará, aún después de la venta
de ejemplares de los mismos, el derecho de autorizar o prohibir el
arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el

22
ejemplar del programa de computación no constituya en sí mismo un objeto
esencial de la licencia de uso.

Copia ilegal de programas

Los programas computacionales son una propiedad valiosa y, por tanto motivan
al robo de los sistemas computacionales. Sin embargo, la copia no autorizada
de software, o piratería, es una forma principal de robo. La copia no autorizada
es algo ilegal porque el software es propiedad intelectual que está protegida por
los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito
computacional con diferentes fines como conocer números de tarjetas de
crédito, cambiar la calificación de los alumnos del departamento de sección
escolar, etc.42La piratería informática en términos computacionales, es estar
frente a la PC durante períodos de tiempo muy extensos teniendo un uso o
acceso no autorizado de sistemas computacionales conectados en red. (Castro,
2013)

23
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN

La seguridad informática; se enfoca en la protección y la privatización de sus


sistemas, en esta se pueden encontrar dos tipos: La seguridad lógica; que se
enfoca en la protección de los contenidos además de su información, y la
seguridad física; aplicada a los equipos como tal, ya que el ataque no es
estrictamente al software sino también al hardware y la infraestructura
informática, es una parte fundamental para la preservación del activo más
valioso que es la información, así mismo se busca mantener la confidencialidad,
integridad, autenticidad, y disponibilidad que son los datos recordando símbolos
que representan hechos, situaciones, condiciones o información.

Medidas de seguridad

Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales
como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de
software de seguridad informática.

Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente.
Son tales como el uso de un hardware adecuado y la realización de copias de
seguridad.

24
Seguridad Física

Se utiliza para proteger el sistema informático utilizando barreras físicas y


mecanismos de control. Se empieza a proteger físicamente el sistema
informático ya que las amenazas físicas pueden ser provocadas por el
hombre de forma accidental o voluntaria o bien de factores naturales, donde
dentro de las provocada por el ser humano encontramos amenazas tipo;
Accidentales, como borrado accidental, olvido de la clave… Deliberadas como;
robo de la clave, borrado deliberado de la información, robo de
datos confidenciales, etc. Dentro de las provocadas por factores naturales
podemos encontrar: incendios e inundaciones.

Seguridad Lógica

Se encarga de asegurar la parte software de un sistema informático que se


compone de todo lo que no es físico es decir programas y los datos la
seguridad lógica se encarga de controlar el acceso al sistema
informático desde el punto de vista del software se realice correctamente
y por usuarios autorizados ya sea dentro del sistema informático como desde
fuera es decir , desde una red externa usando VPN ( protocoles de PPP,
PPTP…) (Anonimo, TICS en la educacion, 2017)

25
CONCLUSION

Internarse en el internet y sus redes tiene sus ventajas y desventajas, ya que


en ocasiones se nos hace difícil encontrar la información que deseamos, o no
la encontramos como queremos, incluso se nos hace fácil copiar y pegar en los
trabajos de la escuela o algún otro proyecto, sin darle alguna gratitud al autor o
dar referencia de la página donde sacamos la información, también como saber
controlar los equipos, redes, e información misma. Sin duda alguna es muy
importante conocer las leyes o privilegios que se tienen como buscador de una
buena información.

26
BIBLIOGRAFÍA

Millan, L. (2001). Los origenes del internet. Merida: Junta de extremadura.


WEBGRAFIA

Alvarez, L. C. (13 de septiembre de 2012). utilizacion de fuentes digitales de la


informacion. Obtenido de
http://bencluiscarlos.blogspot.mx/2012/09/utilizacion-de-fuentes-digitales-
de-la.html

Anonimo. (17 de abril de 2011). Redes Informaticas. Obtenido de


https://julioorellanacruz.wordpress.com/2011/04/17/clasificacion-de-
redes/

Anonimo. (2017). TICS en la educacion. Obtenido de http://amymaritza-enty-


tics.blogspot.mx/p/seguridad-privacidad-y-medidas-de.html

Castro, P. (18 de Marzo de 2013). Conceptos basicos de redes. Obtenido de


http://conceptosbasicosdered.blogspot.mx/2013/03/aspectos-eticos-y-
legales-asociados-la.html

Garcia, M. G. (12 de Mayo de 2013). Publicaciones de Tareas Y nada más.


Obtenido de http://simpleysencilloparati.blogspot.mx/2013/05/aspectos-
eticos-y-legales-asociados-la.html

Perez, V. S. (22 de Marzo de 2013). TÉCNICAS E INSTRUMENTOS DE


EVALUACIÓN PARA GARANTIZAR LA VERACIDAD EN LA
INFORMACIÓN. Obtenido de http://conceptostic-2a-
enlepib.blogspot.mx/2013/03/tecnicas-e-instrumentos-de-evaluacion.html

También podría gustarte