Está en la página 1de 121

CIUDAD EDUCATIVA

CIENCIAS DE LA INFORMACIÓN

¿CÓMO FUNCIONA
INTERNET?

Caridad Fresno Chávez


PÁGINA LEGAL

020-F886-2018

Fresno Chávez, Caridad

¿Cómo funciona Internet? / Caridad Fresno Chávez. -- Córdoba:


El Cid Editor, 2018. – 5,86x8,27 pulgadas. – 121 páginas:
(ilustraciones). – Colección: Ciudad Educativa (Ciencias de la
información). – e-ISBN 9781512950960 (PDF).

1. Bibliotecología y ciencias de la información; 2. Educación Superior y


media; 3. Libros de texto; 4. Ciudad Educativa. 5. Título.

© Caridad Fresno Chávez, 2018.


© Universidad Ciencias Médicas de La Habana, 2018.

El Cid Editor. San Nicolás 336, - 5004 Córdoba, Argentina


TABLA DE CONTENIDO

Página legal..........................................................................................................................3
Tabla de Contenido.............................................................................................................4
Introducción.........................................................................................................................6
Historia de Internet.............................................................................................................8
Las agencias que regulan el trabajo de Internet............................................................11
Estructura y Gestión de Redes en Internet......................................................................16
Direcciones IP..............................................................................................................20
Servicios Básicos de Internet.............................................................................................24
El Correo Electrónico..................................................................................................25
Protocolos de Correo...................................................................................................26
Programa de Correo..........................................................................................................28
Listas de discusión o Listas de Correo.........................................................................28
FTP o Transferencia de Ficheros.................................................................................29
Telnet...........................................................................................................................30
La WWW (Word Wide Web)......................................................................................31
Estrategia Efectiva de búsqueda de información en Internet.........................................33
Estrategia de búsqueda de información en Internet......................................................34
Criterios de ordenamiento de la búsqueda....................................................................45
Herramientas de Búsqueda de Información en Internet...........................................45
Catálogos en Internet..........................................................................................45
Pasarelas Temáticas o Gateway..........................................................................45
Directorios Temáticos.........................................................................................46
Buscadores en Internet........................................................................................46
Buscadores Temáticos.........................................................................................47
Buscadores Específicos o Especializados............................................................49
Buscadores Generales o automáticos..................................................................50
Meta buscadores..................................................................................................50
La Web invisible (o profunda).............................................................................51
Operadores Lógicos o Booleanos de Búsqueda.......................................................52
Operador Lógico AND........................................................................................52
Operador Lógico OR...........................................................................................53
Operador NOT....................................................................................................54
Calidad de la información en Internet.............................................................................56
El concepto de calidad.................................................................................................58
Calidad intrínseca....................................................................................................59
Calidad de accesibilidad a la información...............................................................60
Calidad contextual de la información......................................................................62
Calidad representativa de la información................................................................62
Control de la calidad de la información en Internet.................................................63
Y la información será libre... ¿o no?........................................................................71
Pasado y presente...............................................................................................................73
El software libre: origen y situación actual..................................................................73
No sólo el software quiere ser libre..............................................................................74
2010: El fin de la propiedad intelectual........................................................................76
2010: La propiedad sobre todo.....................................................................................79
Algunas referencias......................................................................................................83
De la Web 1.0 al Internet de las cosas (IoT)................................................................84
Consideraciones finales.....................................................................................................89
Bibliografía citada.............................................................................................................90
Anexos................................................................................................................................99
ANEXO 1. Ejercicio modelo de selección de conceptos esenciales...........................100
Introducción..........................................................................................................102
Respuesta sistémica al trauma...............................................................................103
Evaluación preoperatoria y reanimación...............................................................105
Técnicas de monitoreo..........................................................................................110
ANEXO 2. Evaluación de la calidad de la información.............................................112
Bibliografía consultada.........................................................................................115
ANEXO 3. Búsqueda de información en Internet......................................................116
Búsqueda en Pasarelas Temáticas o Multitemáticas:.............................................116
Búsqueda en Buscador Temático..........................................................................117
Búsqueda en Meta buscadores...............................................................................117
Búsqueda en revistas especializadas......................................................................117
Búsqueda en Portal Vertical..................................................................................117
ANEXO 4. Directorios...............................................................................................118
Directorios temáticos............................................................................................118
Buscadores temáticos............................................................................................119
Metabuscadores.....................................................................................................120
Datos de la autora............................................................................................................121
INTRODUCCIÓN

Una definición simple de lo que representa Internet seria catalogarla como


la red de redes. Pero en el orden técnico representa un sistema global de
información que está relacionado lógicamente por un único espacio de
direcciones globales basado en el protocolo de Internet (IP), es capaz de
soportar comunicaciones usando el conjunto de protocolos TCP/IP o sus
extensiones u otros protocolos compatibles con IP, y emplea, provee, o
hace accesible, privada o públicamente, servicios de alto nivel en capas de
comunicaciones y otras infraestructuras relacionadas (1), lo que
revisaremos posteriormente.

Con la irrupción en la escena del proyecto DARPA (Defense Advanced


Research Projects Agency) del Ministerio de Defensa de Estados Unidos,
se establecen los primeros sistemas operativos de tiempo compartido y esto
revoluciona las telecomunicaciones en el año de 1960 para dar lugar a la
teoría del conmutamiento de paquetes (que veremos posteriormente) y a
continuación una larga lista de aplicaciones que han ido superando cada
vez más las posibilidades técnicas de las telecomunicaciones (2).
¿CÓMO FUNCIONA
INTERNET?
HISTORIA DE INTERNET

En 1964 el Departamento de Defensa de U.S.A. crea lo que denomina un


“sistema de intercambio de paquetes de información”, que tiene el objeto de
enlazar y trasladar información entre instalaciones informáticas dispersas en
el país (3).

El proyecto de carácter militar del Departamento de Defensa de U.S.A.,


ARPANET, se fue enriqueciendo con múltiples aplicaciones informáticas,
entre ellas, la creación en 1973 por Ray Tomlinson (de la BBN) del correo
electrónico y posteriormente los protocolos TCP/IP, lo que proporcionó
mayor fiabilidad en la transferencia de información y posibilitó también la
interconexión de redes de diferentes configuraciones dando mayor
universalidad al servicio de transferencia de información (3).

En 1969 con el proyecto ARPANET se incorporan 4 computadoras con


carácter de host (u hospedero que por definición representa un nodo en una
red, que puede usarse interactivamente), en instalaciones no militares para
dar lugar a la embrionaria Internet, estas fueron: UCLA-Universidad de
California, Instituto de Investigaciones de Standford, Universidad Santa
Bárbara California, Universidad de Utah (4).

En un primer momento el proyecto contemplaba la eliminación de cualquier


"autoridad central", ya que sería el primer blanco en caso de un ataque; en
este sentido, se pensó en una red descentralizada y diseñada para operar en
situaciones difíciles. Cada máquina conectada debería tener el mismo status
y la misma capacidad para mandar y recibir información (5,6).

Córdoba: El Cid Editor 8


El envío de los datos debería descansar en un mecanismo que pudiera
manejar la destrucción parcial de la Red. Se decidió entonces que los
mensajes deberían de dividirse en pequeñas porciones de información o
paquetes, los cuales contendrían la dirección de destino pero sin especificar
una ruta específica para su arribo; por el contrario, cada paquete buscaría la
manera de llegar al destinatario por las rutas disponibles y el destinatario re-
ensamblaría los paquetes individuales para reconstruir el mensaje original.
La ruta que siguieran los paquetes no era importante; lo importante era que
llegaran a su destino (5).

Se creó una red de conmutación de paquetes formada por ordenadores


especializados denominados IMPs (Interface Message Processors o
miniordenadores especialmente modificados para desarrollar esta tarea) que
se interconectaban por líneas telefónicas punto a punto de 56 Kb/s. Dado
que en aquel momento aún no existían redes locales, cada IMP se conectaba
directamente a un solo ordenador multiusuario del tipo mainframe, (super-
ordenador ); este ordenador o host daba servicio a un gran número de
usuarios y les permitía utilizar la red a través de sus aplicaciones. En
ARPANET la ‘subred’ estaba constituida por los routers (los IMPs) y las
líneas punto a punto que los interconectaban (3).

En 1970 surge el protocolo host a host inicial para ARPANET creado por
Network Working Group (NWG).

Los protocolos de red son normas que permiten a los ordenadores


comunicarse. Recordemos que un protocolo define la forma en que las
computadoras deben identificarse entre sí en una red, la forma en que los
datos deben transitar por la red, y cómo esta información debe procesarse
una vez que alcanza su destino final. En Diciembre de 1970, el Network
Working Group (NWG) liderado por S. Crocker elaboró el protocolo host a
host inicial para ARPANET, llamado Network Control Protocol (NCP) o
Protocolo de Control de Red (3).

Córdoba: El Cid Editor 9


Cuando en los nodos de ARPANET se completó la implementación del
NCP (Network Control Protocol) durante el periodo 1971-72, los usuarios
de la red pudieron finalmente comenzar a desarrollar aplicaciones.

La idea de arquitectura de red abierta que caracteriza a Internet, fue


introducida primeramente por Robert E. Kahn. Este trabajo fue
originalmente parte de su programa de paquetería por radio, pero más tarde
se convirtió por derecho propio en un programa separado. Entonces, el
programa fue llamado Internetting y es este el origen de la palabra Internet
que manejamos hoy (3).

Kahn decidió desarrollar una nueva versión del protocolo que pudiera
satisfacer las necesidades de un entorno de red de arquitectura abierta. El
protocolo podría eventualmente ser denominado Transmisson-Control
Protocol/Internet Protocol (TCP/IP, protocolo de control de transmisión
/protocolo de Internet). En 1983 se incorpora el conjunto de protocolos
TCP/IP Transmission Control Protocol /Internet Protocol (5).

El concepto de una Internet con múltiples redes amplias que conectan


incontables redes locales se institucionalizó alrededor de 1983, cuando el
protocolo que utiliza hoy Internet, el TCP/IP, sustituyó al protocolo
Network Control Program (NCP). Este protocolo se diseñó no para soportar
las comunicaciones entre máquinas en una red sino entre redes que se
interconectaran mediante gateways (pasarelas, porterías) y otros elementos
como Hubs y Routers (6,7).

Córdoba: El Cid Editor 10


Figura 1. Esquema Básico de configuración de Internet

Las agencias que regulan el trabajo de Internet

Junto a la selección de TCP/IP para el programa NSFNET, las agencias


federales norteamericanas idearon y pusieron en práctica otras decisiones que
llevaron a la Internet de hoy.

Las agencias federales compartían el coste de la infraestructura común, como


los circuitos transoceánicos. También mantenían la gestión de puntos de
interconexión para el tráfico entre agencias: los "Federal Internet
Exchanges" (FIX-E y FIX-W) que se desarrollaron con este propósito
sirvieron de modelo para los puntos de acceso a red y los sistemas *IX que
son unas de las funcionalidades más destacadas de la arquitectura de la
Internet actual (2).

Para coordinar estas actividades se formó el FNC (Federal Networking


Council o Consejo Federal de Redes). El FNC cooperaba también con otras

Córdoba: El Cid Editor 11


organizaciones internacionales, como RARE en Europa, a través del CCIRN
(Coordinating Committee on Intercontinental Research Networking o
Comité de Coordinación Intercontinental de Investigación sobre Redes) para
coordinar el apoyo a Internet de la comunidad investigadora mundial (2).

En este momento resulta propicio recapitular sobre las agencias que de un


modo u otro se encuentran vinculadas al trabajo de Internet, y estas son: el
Internet Architecture Board (IAB) la Internet Society (ISOC), Internet
Engineering Task Force (IETF) y la W3C, cada una de ellas con una tarea
específica hasta llegar a la reciente creación de una sociedad de carácter
privado apoyada por el gobierno norteamericano y con participación de otros
países, llamada ICANN, autoridad, que en principio distribuye los dominios,
acuerda los protocolos y se atribuye diversas funciones. Y más recientemente
aun, la creación de la WGIG que bajo el control de las Naciones Unidas
pretende liderar el trabajo de Internet. Veamos detenidamente las
peculiaridades de cada una de ellas.

IAB Internet Arquitecture Board (o Consejo de la


Arquitectura de Internet) http://www.iab.org/ Se encarga de la
planificación estratégica a largo plazo, de la estandarización de protocolos,
manejo de la interoperabilidad con redes externas, proyección de necesidades
futuras, supervisión de la estructura física de la red y análisis de los patrones
de uso actual (8).

Cuando se puso en marcha ARPANET el Departamento de Defensa creó un


comité que supervisaba su evolución. En 1983 dicho comité recibió el
nombre de Internet Activities Board (IAB), que luego se cambió a Internet
Architecture Board. Este comité estaba constituido por diez miembros. Dada
la naturaleza de las instituciones que constituían la ARPANET (y después la
NSFNET) los miembros del IAB representaban básicamente a universidades
y centros de investigación (9).

Córdoba: El Cid Editor 12


Los miembros del IAB son elegidos por la ISOC Internet
Society, http://www.isoc.org/ una organización abierta encargada
de velar por la salud y crecimiento de Internet. Sus actividades están
resumidas en documentos denominados RFc´s (Request for Comment), estos
son accesibles vía FTP anónimo en numerosas fuentes como ds.internic.net
(10).

ISOC es la sede organizacional de Internet Engineering Task Force (IETF),


Internet Architecture Board (IAB), Internet Engineering Steering Group
(IESG), y el Internet Research Task Force – el asiento de las estandares de
Internet y los brazos de la comunidad de investigación en Internet. Esta
organización opera en un ambiente de consenso lo que hace posible la
participación de cientos de personas en todo el mundo (10).

IETF Internet Engineering Task Force http://www.ietf.org/ Opera


bajo la tutela del IAB se encarga de realizar el trabajo técnico.
Subgrupos de él se encargan de las áreas de aplicaciones, servicios de
Internet, manejo de la red, requerimientos operacionales, integración OSI,
encaminamiento, transportes y servicios, seguridad y servicios de usuario (6).
El IETF debe resolver las cuestiones de ingeniería en Internet más
inmediatas. En la actualidad la mayoría de los RFCs son elaborados por el
IETF y aprobados por el IAB (9).

EFF : Fundación de la Frontera Electrónica: tiene como objetivo el análisis


de los problemas que presenta el intercambio libre de información(6).

W3C El consorcio de la World Wide Web http://www.w3.org/ está


encabezado por el Laboratorio de Informática del MIT, el INRIA
francés y la Universidad de Keiko en Japón. Su misión consiste en promover
los estándares que faciliten la interoperabilidad de los productos basados en
la WWW (8). Es un consorcio internacional donde los miembros de la
organización trabajan a tiempo completo en el desarrollo de estándares de la
Web con el objetivo de conducir a la World Wide Web a su pleno potencial

Córdoba: El Cid Editor 13


desarrollando protocolos y guías que aseguren el crecimiento a largo plazo
de la Web. El Director de este consorcio es el propio Bernes-Lee, creador de
la WWW. Las actividades de W3C están organizadas entre grupos, ellos son:
grupos de Trabajo (para desarrollo técnico), Grupos de Interés (para el
trabajo más general) y Grupos de Coordinación (para la comunicación entre
los grupos relacionados)(9)

Uno de los objetivos primarios de la W3C es hacer que los beneficios


logrado por los adelantos tecnológicos lleguen a todos independientemente,
del hardware o software disponible, la infraestructura de red, el lenguaje
original, la cultura, la ubicación geográfica y las habilidades físicas y
mentales (9).

ICANN = Internet Corporation for Assigned Names


and Numbers (Corporacion Internacional para asignar
Nombres de Dominio) http://www.icann.org/ Organismo internacional que
agrupa socios privados y públicos responsable del manejo y coordinación del
Sistema de Nombres de Dominio y los identificadores únicos en Internet
(11).

Como un consorcio público y privado a la vez el ICANN se dedica a


preservar la estabilidad operacional de Internet, promoviendo la
competencia, la máxima expresión de Internet en las comunidades, y el
desarrollo de políticas a su misión a través de consenso. El ICANN es una
entidad de beneficio público no lucrativa, es una entidad internacional
responsable del manejo y la coordinación de los nombres de dominio de
Internet y sus identificadores únicos (9).

El ICANN fue creado a través de un Memorando de Entendimiento entre el


departamento de Comercio de Estados Unidos y el propio ICANN para
establecer una transición en la gerencia del Sistema de Nombres de Domino
(DNS) del gobierno de Estados Unidos hacia la comunidad global (11).

Córdoba: El Cid Editor 14


WGIG = Working Group on Internet Governance (Grupo de
Trabajo para el gobierno de Internet) En la Declaración de
Principios y en el Plan de Acción de la CMSI (Cumbre Mundial de la
Sociedad de la Información) se establecen los principios rectores de los
métodos de trabajo del WGIG. Se pretende que el WGIG funcione de forma
abierta e integradora, en el marco de un "proceso que permita la participación
plena y activa de los gobiernos, el sector privado y la sociedad civil de los
países en desarrollo y desarrollados, en el que también participen las
organizaciones y foros internacionales e inter-gubernamentales (11).

Entre las tareas que se propone este grupo realizar se encuentran:

• Desarrollar una definición de lo que significa el control de Internet


• Identificar las políticas públicas necesarias (12).

Este grupo está dirigido por el Secretario General de las Naciones Unidas, y
su constitución está relacionada con las inquietudes planteadas en la cumbre
Mundial de la Sociedad de la Información donde quedó patente la
preocupación de muchas naciones por la conducción de Internet en estos
tiempos.

Otra de las tareas de suma importancia que debe regir esta entidad es el
desarrollar acuerdos comunes en cuanto a los roles y responsabilidades de los
gobiernos, organizaciones internacionales existentes, otros foros y sectores
privados, así como la sociedad civil para asegurar el desarrollo de todas las
naciones (13).

Córdoba: El Cid Editor 15


ESTRUCTURA Y GESTIÓN DE REDES EN
INTERNET

La transferencia de información en Internet se efectúa mediante la tecnología


o modelo cliente servidor (8). El modelo cliente-Servidor surge de la idea de
distribución de tareas que se creó desde los años 70 para la organización del
trabajo entre un Banco Central y sus sucursales.

Se trata de un proceso distribuido o sea de la distribución de aplicaciones y


datos en una red de computadoras. La tecnología Cliente/Servidor puede
definirse como un conjunto, tanto de elementos de software como de
hardware, entre los cuales se destacan tres tecnologías: El Cliente, El
Servidor y La Red. El Servidor central quien acepta y procesa los
requerimientos de otro elemento llamado Cliente, quien es el encargado de
recibir el resultado del proceso; estos dos elementos son unidos por medio de
una Red de comunicaciones (14).

La existencia del software cliente, le permite al usuario o solicitante de la


información enviar una solicitud de información al servidor o proveedor de
información (software servidor) y leer los resultados de la respuesta emitida
por el servidor en la propia computadora del cliente sin importar el lugar en
que se encuentre (15).

El Cliente maneja la presentación de los datos, realiza la captura y la


validación de los mismos, genera consultas, ejecuta operaciones y recibe
información procedente del Servidor o de otro Cliente.

Córdoba: El Cid Editor 16


Una computadora preparada con las características de servidor, puede enviar,
recibir y almacenar información y procesar las consultas hechas por el
cliente.

Existen varias clases de servidores; de acuerdo a la aplicación que procese,


de datos de correo electrónico de imágenes, entre otros.

Y finalmente, en esta tecnología cliente-servidor, debemos hablar de la Red,


que es el elemento encargado de realizar la transmisión de los requerimientos
del Cliente al Servidor y del Servidor al Cliente.

Originalmente había un número muy limitado de máquinas, incorporadas en


la primitiva Internet, por lo que bastaba con una simple tabla con todas las
computadoras y sus direcciones asociadas.

Como resultado del crecimiento de Internet, debido a la incorporación de


instituciones académicas y científicas al proyecto original de Internet alcanzó
otras esferas económicas.

Para facilitar el uso de Internet por sus usuarios se asignaron nombres a los
hosts (generalmente un nodo en una red que puede usarse interactivamente,
como ejemplo la computadora central de Infomed, y no a cada una de las
computadoras que están enlazadas), de forma que no resultara necesario
recordar sus direcciones numéricas, dadas por las direcciones IP o
direcciones Internet.

El Sistema de Nombres de Dominio-DNS (Domain Name System), fue


creado por Paul Mockapetris de USC/ISI. El DNS permite un mecanismo
escalable y distribuido para resolver jerárquicamente los nombres de los
hosts en direcciones de Internet (10). Ejemplo:

• 147.156.160.55 (Dirección IP)


• glup.irobot.uv.es (equivale en el DNS)

Córdoba: El Cid Editor 17


En este sistema se proponen una serie de dominios que comienzan a
registrarse de izquierda a derecha y que permiten codificar la procedencia y
características del host de que se trate.

El dominio de más alto nivel se encuentra al final del nombre de dominio. Se


trata más que todo de abreviaturas correspondientes. Tales abreviaturas son
los identificadores de los países o identificadores de tipos. Ejemplos son
(10):

• de = Alemania
• at = Austria
• cu = Cuba
• ch = Suiza
• it = Italia
• my = Malasia
• com = comercial
• org = organización
• net = red general
• edu = escuelas superiores estadounidenses
• gov = entidades públicas estadounidenses
• mil = entidades militares estadounidenses

Pero antes de proseguir recordemos, ¿qué es un protocolo?

"Un protocolo define la forma en que los ordenadores deben identificarse


entre sí en una red, la forma en que los datos deben transitar por la red, y
cómo esta información debe procesarse una vez que alcanza su destino
final"(1).

Los protocolos también definen procedimientos para gestionar transmisiones


o "paquetes" perdidos o dañados.

El protocolo IP forma parte de la familia de protocolos TCP/IP y es el


encargado del direccionamiento de información en Internet. Dentro de la

Córdoba: El Cid Editor 18


familia de protocolos TCP/IP, el protocolo IP brinda mayor fiabilidad en la
transferencia de información ya que este protocolo es capaz de identificar los
extremos de una conexión por las direcciones IP de los dos nodos
implicados.

TCP es el protocolo más fiable para comunicarse a través de Internet,


verifica la llegada de los datos y automáticamente retransmite los segmentos
que no lo han hecho (10). Calcula un checksum (control de errores) sobre los
datos para determinar que no ha habido errores durante la transmisión. Usa
números de secuencia para asegurarse de que la información llega ordenada y
automáticamente elimina los paquetes duplicados. Dispone de un flujo de
control, para asegurarse de que la velocidad de transmisión del emisor no
supere la de recepción del receptor. Finalmente TCP informa tanto al cliente
como al servidor si en algún momento la red es inoperable por cualquier
motivo.

Las directrices básicas que surgieron de la colaboración entre Kahn y Cerf,


creadores de estos protocolos quedaron establecidas así (1):

Las comunicaciones entre dos procesos consistirían lógicamente en una larga


corriente de bytes; ellos los llamaban "octetos". La posición de un octeto
dentro de esta corriente de datos sería usada para identificarlo.

El control del flujo se realizaría usando ventanas deslizantes y acks


(abreviatura de acknowledgement, acuse de recibo). El destinatario podría
decidir cuándo enviar acuse de recibo y cada ack devuelto correspondería a
todos los paquetes recibidos hasta el momento.

Se dejó abierto el modo exacto en que emisor y destinatario acordarían los


parámetros sobre los tamaños de las ventanas a usar. Se usaron inicialmente
valores por defecto (1).

Los puntos que definen un protocolo son (8):

Córdoba: El Cid Editor 19


• La sintaxis: formato de los datos y niveles de señal.
• La semántica: incluye información de control para la coordinación y
manejo de errores.
• La temporización: incluye la sincronización de velocidades y
secuenciación.

Todas estas tareas se subdividen en sub-tareas y a todo se le llama


arquitectura del protocolo. Recordemos que Internet utiliza la familia de
protocolos TCP/IP.

Protocolos de la familia TCP/IP (14)

• TELNET: Para la conexión a una aplicación remota desde un proceso


o terminal.
• FTP (File Transfer Protocol): Para la transferencia de ficheros.
• SMTP (Simple Mail Transfer Protocol): Aplicación para correo
electrónico.
• RPC (Remote Procedure Call): Que permite la llamada a
procedimientos situados distantemente, como si fuesen locales.
• NFS (Network File Sistem): Para la utilización de los archivos
distribuidos por los programas de aplicación.
• X-WINDOWS: Para el manejo de ventanas e interfaz de usuarios en
una estación de trabajo.
• SNMP (Simple Network Management Protocol): Para la gestión de la
red

Direcciones IP

La primera parte de la dirección IP es el número de red, la segunda parte es el


número de Host.

Córdoba: El Cid Editor 20


La frontera entre número de red y número de host, se determinó
originalmente por un esquema de clasificación que determinó varios tipos de
redes (16).

En la dirección IP de 32 bits, los primeros 8 identificaban la red y los


restantes 24 designaban el host dentro de dicha red. La decisión de que 256
redes sería suficiente para el futuro previsible debió empezar a reconsiderarse
en cuanto comenzaron a florecer a finales de los setenta las instalaciones de
redes locales o LAN. El cambio que supone pasar de unas pocas redes con un
modesto número de Hosts (el modelo original de ARPANET) a tener muchas
redes dio lugar a nuevos conceptos y a cambios en la tecnología.

En primer lugar, hubo que definir tres clases de redes (A, B y C) para
acomodar todas las existentes. La clase A representa a las redes grandes, a
escala nacional (pocas redes con muchos ordenadores); la clase B representa
redes regionales; por último, la clase C representa redes de área local
(muchas redes con relativamente pocos ordenadores, esta es la que
caracteriza a Infomed) (16).

Tipo de red Esquema Típica dirección IP

• Red clase A xxx.xxx.xxx.xxx 103.234.123.87


• Red clase B xxx.xxx.xxx.xxx 151.170.102.15
• Red clase C xxx.xxx.xxx.xxx 196.23.155.113

Las redes pueden clasificarse de acuerdo al área física que abarcan,


adquiriendo así la denominación de Redes de Área Local, de Área
Metropolitana o de Área Extensa (14).

A continuación describiremos las principales características de cada una de


ellas.

En las redes de área local (LAN) la información transmitida lleva consigo


incorporada la dirección de origen y destino, no hay computadoras

Córdoba: El Cid Editor 21


intermedias, ni existe ningún mecanismo de encaminamiento o elemento que
regule de algún modo la información transmitida

Entre los atributos o cualidades que podemos considerar en este tipo de redes
se encuentran las de tener un gran Alcance y velocidad de transmisión
siendo la fiabilidad y compartición de recursos sus rasgos más distintivos
(16).

Las redes LAN pueden conectarse a redes mucho más amplias como las
redes MAN (Redes de Área Metropolitana), y esto se logra mediante enlaces
de muy alta velocidad por lo que resulta un evento no percibido por el
usuario

Pueden funcionar a diversas velocidades entre 34 y 155 Mbps cuando se


utilizan distancias máximas de 160 Km. dando como resultado velocidades
comparables a las de las propias LAN que se interconectan. Pero se
distinguen por tener una gestión unificada para toda la red (16)

Finalmente las Redes de Área Amplia o de Gran Alcance (WAN) que


enlazan computadoras distribuidas por todo un país o inclusive un continente
(16).

No son posibles todas las conversiones de protocolos, ni el mantenimiento de


todos los servicios: las redes que se conectan pueden ser tan distintas que
hagan imposible la conexión total… y de esto se encargan las pasarelas
(Gateway) (17).

Existen tantos tipos de pasarelas como aplicaciones podamos imaginar


debido a que no tienen una localización perfectamente definida en la
jerarquía de niveles. De hecho, cualquier operación en la red que no se pueda
realizar mediante repetidores, puentes o conmutadores y encaminadores (que
no son más que elementos de interconexión de redes), si se puede llevar a
cabo, debe hacerse mediante una pasarela.

Córdoba: El Cid Editor 22


Las pasarelas se consideran las máquinas de red más inteligentes, más
flexibles y más lentas. La mayor parte de ellas están implementadas por
software. Hay ocasiones en que los paquetes de red deben ser fraccionados
por las pasarelas, debido a las exigencias de una de las redes intermedias
utilizadas en la conexión (17).

En cualquier caso, las pasarelas más comunes son(17):

• de gestión de enlace con una red ajena que sirven para generar un
acceso a una red desde una máquina que esté conectada en otra red. Por
tanto, conectan dos redes de muy distintos protocolos.
• de conversión de protocolos que realizan una conversión entre los
protocolos de capas superiores en las redes que conecta.

Córdoba: El Cid Editor 23


SERVICIOS BÁSICOS DE INTERNET

Si hemos decidido considerar Internet como emisor y canal de transmisión de


información, entonces necesitaremos conocer las características de las
herramientas de trabajo disponibles para este propósito.

Los servicios más utilizados son el correo electrónico, las listas de discusión
y grupos de noticias, el servicio FTP y la WWW, de los cuales
visualizaremos algunos ejemplos (18).

De acuerdo con la estrategia cliente-servidor, podremos entonces encontrar


servidores, o sea, computadoras especialmente dedicadas, que almacenan
información soportada en diferentes protocolos (recordemos que son los
elementos que soportan el trabajo de Internet) y así veremos que existen
protocolos que caracterizan cada uno de los servicios que podemos utilizar
en Internet.

Más recientemente han surgido aportes tan novedosos como la televisión


interactiva, donde el usuario decide, por ejemplo, desde qué ángulo visualiza
un juego de pelota, y el video bajo demanda, en el que el usuario decide qué
film prefiere ver y su solicitud puede ser satisfecha en unos segundos, pero
estos servicios (al igual que las videoconferencias) requieren de un gran
ancho de banda (es decir la capacidad de transmitir un gran volumen de
información en pocos segundos), lo que requiere una modernización de las
redes de transmisión.

Córdoba: El Cid Editor 24


El Correo Electrónico

Cuando alguien envía un correo, primero llega a su servidor de correo que lo


envía al servidor del destinatario, donde el mensaje queda almacenado en el
buzón del destinatario. Cuando el destinatario se conecte al servidor, este le
enviará todos sus mensajes pendientes. Por esto da igual que el destinatario
esté conectado o no a Internet en el momento que se le envía un mensaje (5).
Además de las bondades que desde el punto de vista de eficiencia y en el
orden económico podemos obtener con la utilización del correo electrónico
debemos señalar que nos abre una puerta a servicios de información y
conocimiento que enriquecerán nuestra actividad profesional tales como la
participación en listas de discusión, la posibilidad de inscribirnos a servicios
especiales de información y recibir por este medio una valiosa información
mediante revistas y periódicos electrónicos e incluso la posibilidad de
participar en cursos a distancia y eventos virtuales(19).

Hay tres formas básicas de utilizar el correo:

• a través de un denominado programa cliente de correo,


• mediante webmail y
• la mensajería instantánea.

Si usted desea utilizar el servicio en una computadora de escritorio requerirá


de un Módem (20). Este dispositivo cumple una función de puente, entre la
computadora y la conexión telefónica, transformando toda la información
que circula en ambos sentidos. Ya que el ordenador trabaja en forma digital o
sea mediante unos y ceros lógicos (representados cada uno de ellos por
modificaciones del voltaje eléctrico en el rango de -85 y +85 voltios a
semejanza del comportamiento de los potenciales de membrana que se
desarrollan en el cuerpo humano). Mientras que la red telefónica utiliza el
modo analógico es decir mediante señales sonoras de diferentes amplitudes y
frecuencias de onda.

Córdoba: El Cid Editor 25


MNP (Microcom Networking Protocol) es una familia de protocolos
orientados a la detección y corrección de errores en las transmisiones por
módem.

Una buena parte del software de comunicaciones actual resuelve


automáticamente el problema de configuración del módem, de modo que el
usuario no tiene que preocuparse de hacerlo manualmente (21).

Protocolos de Correo

• SMTP (Simple Mail Transfer Protocol)


• POP3 (Post Office Protocol Version 3)
• IMAP (Internet Message Access Protocol) (18)

SMTP- Protocolo básico de transferencia de correo del cliente al servidor. Al


implementar el SMTP sobre los servicios del TCP se debe establecer una
conexión entre un puerto x en el emisor y el puerto 25 del receptor. El
protocolo ya tiene asignado este puerto para las conexiones en TCP. De esta
manera el SMTP está escuchando en el puerto 25 y cuando la conexión está
establecida envía la respuesta al puerto 220 (18).

Con este protocolo los datos se trasmiten en ASCII (American Standard


Code for Information Interchange) usando 7 bits.

Este protocolo tiene como tarea definir la estructura de los datos que deben
ser liberados, con la información concerniente al remitente, el recipiente (o
los recipientes) y por supuesto el cuerpo del mensaje.

POP 3- Pertenece a la familia de los protocolos TCP/IP. Este protocolo fue


diseñado para trabajar conjuntamente con el protocolo TCP, inicialmente el
proceso está escuchando el puerto 110, a la espera de una conexión, cuando
esta se establece el servidor envía un saludo y luego comienza un diálogo en

Córdoba: El Cid Editor 26


el que se intercambian comandos y respuestas, hasta que la conexión se
libera. El POP3 va cambiando entre 3 distintos estados (por ello su nombre y
diferencia con POP) a lo largo de su vida, dependiendo de los resultados de
algunos comandos especiales(19):

• El servidor descarga todos los correos en el disco duro de la


computadora cliente.
• IMAP - El correo no se descarga en la computadora (19).
• El servidor guarda el correo hasta que se solicita su eliminación.
• El correo se puede leer desde cualquier computadora.

Es necesario destacar que existe otro protocolo el Multipurpose Internet Mail


Extension (MIME) que posibilita la transferencia de otros datos, como voz,
video e imágenes

¿Por qué es importante que conozcan de la existencia de estos protocolos?


Porque cuando deseen configurar con el asistente para la conexión a Internet
su cuenta de correo electrónico, se les pedirá introduzcan el dato del tipo de
protocolo que utilizarán. Veremos posteriormente en el asistente para la
conexión a Internet, como se hace visible para el usuario la participación de
estos protocolos en su PC.

Córdoba: El Cid Editor 27


PROGRAMA DE CORREO

El Outlook Express es el programa cliente del sistema operativo Windows,


que le permite establecer comunicación desde su computadora personal, con
distintos servidores de correo electrónico existentes, si usted es propietario
de una cuenta de correo electrónico alojada en alguno de estos servidores de
correo.

La dirección de correo electrónico estará conformada por:

• el nombre del usuario@dominio Servidor de Correo


• Por ejemplo; pepe@infomed.sld.cu

Donde pepe es el propietario de la cuenta y el servidor de correo es


infomed.sld.cu

Listas de discusión o Listas de Correo

Es importante señalar que este servicio puede encontrarse referido por


algunos por un nombre u otro pero se trata siempre del mismo programa que
requiere para su implementación de un software como listserv por ejemplo, a
través de este programa, de forma automática, pero siempre vía correo
electrónico se posibilitará el intercambio de ideas entre las personas
participantes en las listas (18).

Una vez suscrito en una lista de discusión usted recibirá una copia de todas
las contribuciones hechas en la misma aunque no participe directamente en la
discusión del tema en cuestión.

Córdoba: El Cid Editor 28


FTP o Transferencia de Ficheros

De acuerdo con la especificación oficial del Protocolo de Transferencia de


Ficheros (File Transfer Protocol, FTP) Request for Comments actualizada en
febrero de 2000; los objetivos del FTP son:

• promocionar el uso compartido de ficheros (programas y/o datos),


• animar al uso indirecto o implícito (a través de programas) de
servidores remotos,
• hacer transparente al usuario las variaciones entre la forma de
almacenar ficheros en diferentes ordenadores, y
• transferir datos fiable y eficientemente (22).

Figura 2 FTP Request for Comments: 95

Córdoba: El Cid Editor 29


Figura 3-Ejemplo del FTP del CERT ftp://ftp.cert.org

Telnet

Esta aplicación fue desarrollada en 1972 por The National Center for
Supercomputing Applications de la Universidad de Illinois
(http://www.ncsa.uiuc.edu/)

Telnet se ejecuta siempre en modo de texto, aunque se puede acceder a su


uso en entorno gráfico, tipo Windows, el resultado final es una ventana en la
que se trabaja en modo textual (5). Se trata del Acceso Interactivo a
ordenadores remotos. Cuando se utiliza un ordenador multiusuario, el
usuario interactúa con él a través de lo que se conoce como terminal pasivo,
que consta únicamente de un teclado y un monitor. Siendo este terminal un
interfaz que permite la comunicación del usuario con un ordenador remoto.

Al ejecutar este programa usted puede conectarse desde su computadora con


otra distante con un programa cliente que se encuentra en el sistema
operativo de su computadora

Córdoba: El Cid Editor 30


Necesitará un login y un password para acceder a la computadora remota y
una vez hecha la conexión, telnet actuará como un intermediario entre
nosotros y la computadora remota (5).Usted podrá trabajar en esa
computadora como en la suya propia ejecutando programas o modificando
archivos.

Ejemplos:

• Telnet Terremotos Login: quake


• Telnet HP Calculadoras Login: new

Figura 4. Ejemplo del enlace Telnet

La WWW (Word Wide Web)

El sistema World Wide Web o WWW, la telaraña mundial, se desarrolló en


el Laboratorio Europeo de Física de Partículas (CERN) en el año 1992. El
sistema lo ideó Tim Barnes-Lee para que los científicos europeos pudieran
compartir sus descubrimientos y sus recursos informáticos en un entorno
multimedia (Hypertext Transport Protocol, o HTTP) (5).

De acuerdo a las propias palabras del desarrollador de este servicio, la


WWW no es más que un sistema global de hipertexto de forma
descentralizada que se expresa en modo grafico en páginas Web. EL web hoy
en día es un medio de comunicación entre personas que utilizan
computadoras como infraestructura tecnológica, que permite darle una
organización a la información de que se dispone de modo que se facilite
nuestro trabajo diario

Córdoba: El Cid Editor 31


Cuando hablamos de la World Wide Web nos referimos a la información
disponible vía protocolos HTTP que manejan la transferencia de ficheros
hipertexto entre dos o más computadoras utilizando el modelo cliente/
servidor con un lenguaje de marcado HTML(21).

Este lenguaje HTML está constituido por una serie de códigos estandarizados
que se usan para definir las estructuras que contiene una página web, que
como habíamos señalado es el lugar que contiene la información que se
mueve en Internet a través de los protocolos HTTP (23).

Se emplea un sistema de denominación unificado de los recursos de Internet,


mediante el cual cada recurso de la Red recibe una URL, Uniform Resource
Locator (5). Todo URL presenta una estructura tripartita:

• protocolo_de_acceso: //nombre_del_host/ ruta_de_acceso


• Por ejemplo: http://www.embusa.es/index.html

Para utilizar el servicio world wide web de internet utilizaremos el programa


cliente de su computadora (software) llamado navegador o browser.

Córdoba: El Cid Editor 32


ESTRATEGIA EFECTIVA DE BÚSQUEDA DE
INFORMACIÓN EN INTERNET

En el mundo de hoy existe un volumen total de información impresionante,


proveniente de múltiples fuentes, que resulta muy difícil de manejar, donde
se mezclan información útil para el desempeño de nuestras actividades
profesionales pero también información no útil que satura nuestros sistemas
informativos y compromete nuestras posibilidades de asimilar la información
necesaria. Si a esta realidad sumamos a Internet como vehículo de
información la sobreabundancia de información se hace crítica. La necesidad
de información es percibida por el usuario de la información y se expresa en
un lenguaje natural o sea el lenguaje usual de comunicación entre los
hombres y debe ser transformado en el “lenguaje artificial con el que se
organiza y estructura la información en Bases de Datos, catálogos, índices de
contenidos, directorios, sistemas de información y otros (24). Este proceso
fluye fácilmente cuando usted consulta especialistas en información y estos
le orientan los pasos a seguir, pero cuando se trata de guiar la búsqueda en
Internet son los propios usuarios y consumidores de la información los
encargados de seleccionar las fuentes o emisores de la información y los
canales de información necesarios para satisfacer sus necesidades
informativas lo que determina que los propios consumidores de información
deban apropiarse de una serie de habilidades informacionales (25) que les
permitan enfrentar el reto de la utilización eficiente de Internet.

Córdoba: El Cid Editor 33


Estrategia de búsqueda de información en
Internet

Cuando nos conectamos a Internet, la primera página web que vemos es la


que tenemos definida en nuestro navegador como "Página de inicio". El
proveedor de Internet suele colocar su página principal o "portal" de entrada,
Por lo tanto ese portal será nuestra puerta de acceso a Internet. En los
portales existen una serie de opciones y funciones que podemos emplear
tales como: correo, chat, listas de discusión y otros servicios (26). Pero si
queremos buscar alguna información de modo puntual en Internet tendremos
que valernos del auxilio de herramientas diseñadas especialmente para ello,
nos estamos refiriendo a catálogos y buscadores en Internet. Veremos más
adelante algunas particularidades sobre estas valiosas herramientas de
búsqueda, pero antes se impone efectuar algunas consideraciones sobre la
estrategia de búsqueda a seguir.

Establezcamos en el orden práctico los pasos necesarios (27)

1. Identifiquemos nuestras necesidades informativas, es decir debemos


ser capaces de responder las siguientes preguntas quién, que, cuando,
donde y por qué; cuando seamos capaces de cuestionarnos y
responder satisfactoriamente estas preguntas ya estaremos en
condiciones de proseguir con el siguiente paso.

2. Definamos el objeto de búsqueda, seleccionemos los tópicos o


conceptos esenciales que encierran el contenido o esencia de nuestro
objeto de búsqueda. Debemos ser capaces de hallar al menos 7 y no
más de 15 términos que caractericen nuestro objeto de búsqueda de
forma precisa. ¿Cómo proceder para lograr obtener los conceptos
esenciales de un tema? Para lograr la especificidad, es necesario
identificar los conceptos esenciales contenidos en el título del
documento, en los sub-títulos si los hubiera y en el resumen del
documento en un primer momento (esta es la estrategia que utilizan

Córdoba: El Cid Editor 34


los indizadores de revistas que son el personal especializado que
selecciona posteriormente las palabras clave). La consecución de esta
estrategia puede permitirle la obtención de los conceptos más
pertinentes para diseñar su estrategia de búsqueda. Posteriormente
transformar estos conceptos esenciales en palabras claves (28). En el
Anexo 1 encontrarán un ejercicio modelo de selección de conceptos
esenciales.

3. Transformemos los conceptos esenciales expresados en un lenguaje


natural en palabras claves o sea el lenguaje artificial en que trabajan
más eficientemente todos los buscadores o herramientas de búsqueda
en Internet y las Bases de Datos. Para obtener la expresión de
nuestras necesidades informativas en el lenguaje artificial que
necesitamos o sea en forma de “descriptores” y “calificadores”
emplearemos los términos que componen el MeSH o Medical
Subject Headings o la versión castellana DeCS Descriptores en
Ciencias de la Información que no son más que vocabularios
controlados especiales con los que se indizan los documentos, es
decir se enumeran una serie de términos que son la representación
concisa, detallada, exhaustiva y exacta del contenido de un
documento, que permiten la posterior recuperación del mismo
cuando son insertados en una Base de Datos, es de este modo que se
organiza el trabajo por ejemplo en la Base de Datos MeDLINE de la
Biblioteca Médica de Estados Unidos y en otras (29).

Córdoba: El Cid Editor 35


Figura 5 MeSHtree http://www.nlm.nih.gov/mesh/2016

Córdoba: El Cid Editor 36


Figura 6 MeSHBrowser http://www.nlm.nih.gov/mesh/Mbrowser.html

Córdoba: El Cid Editor 37


Figura 7 DeCS http://decs.bvs.br/cgibin/wxis1660.exe/decserver

Córdoba: El Cid Editor 38


El vocabulario estructurado y trilingüe DeCS - Descriptores en Ciencias de la
Salud fue creado por BIREME para servir como un lenguaje único en la
indización de artículos de revistas científicas, libros, anales de congresos,
informes técnicos, y otros tipos de materiales, así como para ser usado en la
búsqueda y recuperación de asuntos de la literatura científica en las fuentes
de información disponibles en la Biblioteca Virtual en Salud (BVS) como
LILACS, MEDLINE y otras (30). MEDLINE es la base de datos más
importante de la NLM abarcando los campos de la medicina, oncología,
enfermería, odontología, veterinaria, salud pública y ciencias pre-clínicas
(31).

Figura 8-Medline http://www.ncbi.nlm.nih.gov/mesh/68016339

Medline contiene sub‐bases: AIDS, Bioethics, Cancer, Complementary


Medicine, Core Clinical Journals, Dental Journals, Nursing Journals,
PubMed Central, que podemos consultar individualmente pulsando la opción
Limits y seleccionar Subsets.

Córdoba: El Cid Editor 39


Figura 9 PubMed-http://www.ncbi.nlm.nih.gov/pubmed

Córdoba: El Cid Editor 40


Figura 10 PubMed citmatch-http://www.ncbi.nlm.nih.gov/pubmed/ citmatch

También puede ser de mucho interés y beneficio consultar el catalogo en


línea de revistas:

Córdoba: El Cid Editor 41


Figura 12 NLM Catalog -http://www.ncbi.nlm.nih.gov/nlmcatalog/catalog

Córdoba: El Cid Editor 42


O bien la Base de Datos de Libros

Figura 13 PubMd Help -http://www.ncbi.nlm.nih.gov/books

4. Elaboremos la estrategia de búsqueda, determinemos entonces el


período de tiempo en que vamos a enmarcar nuestra búsqueda y
establezcamos que fuentes de información consultar y también en
que canales, es decir que emisores de información consideraremos
(autores, instituciones, Sociedades Científicas, relatorías de eventos
u otros) y en qué tipo de soporte o canal de información situaremos
la búsqueda (revistas especializadas, libros, en Internet u otros) (27).
En el caso de Internet pueden aplicarse los principios generales que
los profesionales de la información habían diseñado para obtener una
efectiva recuperación de la información en bases de datos, teniendo
en cuenta que ahora los consumidores directos de la información o
sea cada uno de nosotros necesita adquirir las destrezas y habilidades

Córdoba: El Cid Editor 43


indispensables para llevar a cabo esta tarea, eliminando toda la
información no útil y precisa .Se impone por tanto establecer una
guía que contribuya a lograr este objetivo Consideremos en primer
lugar los posibles emisores y soportes de la información (27):

• Fuentes de información
• Autores
• Instituciones
• Organizaciones
• Sociedades Científicas
• Eventos
• Canales de Información
• Publicaciones en revistas
• Libros
• Monografías
• Internet (correo electrónico,
• Listas, WWW, otros)

5. Evaluemos la calidad de la información consultada(32), para lograr


este objetivo tomaremos en cuenta algunos parámetros que quedan
reflejados claramente en instrumentos diseñados para tales fines y
denominados guías de usuarios (Anexo 2) que podrán consultar más
adelante en este texto.

6. Escojamos el período de tiempo que abarcará la búsqueda.

Así por ejemplo proponemos:

• Actualización de tema ------ 2 años


• Tesis --------------------------- 5 años
• Proyectos, Políticas ---------- 10 años

Córdoba: El Cid Editor 44


Si hemos decidido considerar Internet como emisor y canal de información
entonces necesitaremos conocer las características de las herramientas de
trabajo disponibles en la red de redes para este propósito

Y previo a la utilización de herramientas especializadas en la búsqueda de


información le recomendamos que tenga en cuenta que debe buscar:

• El intercambio de información vía Correo electrónico con colegas.


• La localización de una lista de discusión o grupo de noticias adecuado.

Criterios de ordenamiento de la búsqueda

Herramientas de Búsqueda de Información en Internet

Catálogos en Internet

Son aquellas herramientas que organizan los recursos en Internet por


categorías que quedan muy bien definidas y que permiten encontrar la
información requerida solo seleccionando el tema de nuestro interés. Entre
ellas resultan de gran utilidad (33).

Pasarelas Temáticas o Gateway

Son verdaderos servidores de información donde se almacenan recursos de


información de todo tipo, tales como libros, listas de discusión, Bases de
Datos y otros (34). Los Subject Gateways o Pasarelas Temáticas,
seleccionan, describen y clasifican recursos web aplicando criterios propios
de la Biblioteconomía y Documentación, como las clasificaciones
disciplinares o los lenguajes controlados(30). En estas pasarelas temáticas
usted puede efectuar la búsqueda en lenguaje natural sin necesidad de utilizar
palabras claves (34).

Algunos ejemplos:

Córdoba: El Cid Editor 45


• http://www.omni.ac.uk
• http://www.ohsuhealth.edu
• http://www.hon.ch
• http://www.achoo.com

Directorios Temáticos

Estas herramientas están organizados por temas de forma que al elegir un


tema nos muestra otra pantalla con más subtemas sobre el tema que hemos
elegido. Se encuentran organizados manualmente por lo que la calidad de los
recursos incorporados ya ha sido evaluada y esto le confiere un mayor grado
de fiabilidad a los recursos que se integran en ellos (35).

Veamos algunos ejemplos:

• http://bubl.ac.uk
• http://www.clearinghouse.net
• http://dmoz.org
• http://www.InsideHealthCare.com
• http://www.academicinfo.net

Buscadores en Internet

¿Qué es un buscador?(36).

Un buscador es la herramienta que permite buscar en toda Internet a partir de


palabras que debemos introducir para describir lo que deseamos buscar.

Detrás de un buscador hay una base de datos que contiene la información y


unos sistemas de indexación, compresión y organización de los datos que
permiten efectuar búsquedas por palabras rápidamente.

Los buscadores ofrecen una mayor exhaustividad y actualización, pero en


ocasiones pueden producir un efecto de dispersión por exceso de
información. Por el contrario, las guías, índices o directorios de Internet

Córdoba: El Cid Editor 46


pretenden ofrecer herramientas de precisión para la recuperación de
información: intentan presentar información depurada, seleccionada y
clasificada, para lo cuál precisan de una mayor intervención de trabajo
humano (12).

De modo general los buscadores pueden clasificarse en temáticos y


específicos o especializados. Existe una tercera categoría de buscadores a los
que se denomina generales (estos últimos pueden ser considerados por
algunos autores como máquinas de búsqueda) (35).

Este sería un esquema recomendado para el comienzo (37):

• Clase de búsqueda Buscador recomendado


• Exploración indefinida Temáticos
• Búsqueda genérica Especializados
• Búsqueda concreta Automáticos

Buscadores Temáticos

Son una guía jerárquica de directorios que va de los temas más generales a
los más particulares. Listan lugares (los URL) y los clasifican en categorías,
además de añadir comentarios sobre ellos. En estos buscadores también
podemos establecer una opción de búsqueda avanzada y utilizar palabras
claves y operadores de búsqueda como veremos más detalladamente en el
caso de los buscadores generales; pero están diseñados de un modo tan
eficiente que la búsqueda por conceptos arroja magníficos resultados (35).
Uno de los mejores buscadores que existe es Google. Para acceder a Google,
tecleamos http://www.google.com o http://google.com en la barra de direcciones
de nuestro navegador, o simplemente, podemos teclear "GOOGLE" en el
buscador que utilizamos habitualmente. Una vez hecho esto, aparece la
pantalla inicial del Google (38). Google es capaz de detectar el idioma del
sistema operativo en uso y presenta la pantalla en ese idioma. En nuestro
caso, en Español. Google nos ofrece la posibilidad de buscar solamente
páginas escritas en nuestro idioma y también tiene opciones de búsqueda

Córdoba: El Cid Editor 47


avanzada, preferencias y herramientas del idioma. También puede que nos
brinde la opción de buscar sólo páginas de nuestro país.

Figura 10 Tomado de: CRID. Centro Regional de Información sobre Desastres


América Latina y El Caribe

Toolkit para la creación de productos y servicios de información sobre


desastres. Módulo II. Unidad 3.ANEXO 20 [Internet] Cuba: Ed. CRID;
2014.[Consultado 15 de Diciembre de 2017] Disponible
en:<http://toolkit.cridlac.org/ modulo-2-gestion-de-informacion.html>

YAHOO fue de los primeros buscadores que tuvieron éxito en Internet.


YAHOO, al igual que Google, está estructurado como un árbol de categorías
que permite una búsqueda por temas (38).

En la página principal de YAHOO se muestran las categorías o temas


principales. Basta hacer clic en una categoría para pasar a otra pantalla con
las subcategorías, ahí podemos elegir otra subcategoría y así sucesivamente
hasta que llegar a una página con resultados.

Córdoba: El Cid Editor 48


Figura 11 Tomado de: CRID. Centro Regional de Información sobre Desastres
América Latina y El Caribe.

Toolkit para la creación de productos y servicios de información sobre


desastres. Módulo II. Unidad 3.ANEXO 20 [Internet] Cuba: Ed. CRID;
2014.[Consultado 15 de Diciembre de 2017] 2014. Disponible
en:<http://toolkit.cridlac.org/ modulo-2-gestion-de-informacion.html >

Una diferencia entre GOOGLE y YAHOO es que mientras el primero recorre


el Web para guardarse todas las páginas que encuentra, en YAHOO las
páginas y sitios web existentes han sido sugeridos por los propios creadores
de esas páginas, YAHOO las revisa y acepta las que considera convenientes.

Buscadores Específicos o Especializados

Son buscadores que sólo contienen información sobre un tema concreto, por
ejemplo, buscadores en el tema salud, buscadores de libros, etc. Funcionan
muy bien con la utilización de conceptos esenciales pero también disponen
de una opción avanzada de búsqueda que puede refinar aún más la búsqueda
(35).

En medicina podemos contar con:

Córdoba: El Cid Editor 49


• http://wwwMednets.com
• http://www.searchpower.com
• http://www.biobros.com
• http://www,medsitenavigator.com

Buscadores Generales o automáticos

Son aquellos que a partir de cierta información entregada en lenguaje natural


o bien mediante la utilización de palabras claves pueden recuperar la
información que necesitamos. Estos buscadores tienen la desventaja de la
inespecificidad y arrojarán como resultado mucho ruido informativo es decir
información no útil (35).

Algunos ejemplos:

• http://www.excite.com
• http://www.hotbot.com
• http://www.infoseek.com
• http://index.opentext.net
• http://webcrawler.com

También existe la posibilidad de utilizar meta buscadores para orientar una


búsqueda en Internet, Veamos a continuación las características de cada uno
de ellos.

Meta buscadores

Se podrían llamar también buscadores múltiples, ya que realizan varias


búsquedas simultáneas en los demás buscadores y muestran los resultados
ordenados por buscador utilizando una única sintaxis de búsqueda es decir
algún concepto o pequeña frase que indique la esencia del objeto de
búsqueda(35).

Algunos ejemplos:

Córdoba: El Cid Editor 50


• http://www.dogpile.com
• http://www.go2net.com
• http://search.cnet.com
• http://www.sawysearch.com

La Web invisible (o profunda)

Se trata de contenido que no es mostrado por las búsquedas que se llevan a


cabo en los motores de búsqueda. Es decir la información que está
almacenado en bases de datos que son accesibles a través del Web pero que
no está disponible a través de los motores de búsqueda por su naturaleza
dinámica (33).

El único modo de acceder a esta información accesible a través de Internet es


buscar en las propias bases de datos.

Un grupo de estos recursos:

• http://www.invisibleweb.com
• http://www.leidenuniv.nl/ub/biv/specials.htm
• http://www.search.com
• http://www.internets.com
• http://www.completeplanet.com
• http://www.invisible-web.net

En el Anexo 3 pueden encontrar una guía práctica de búsqueda de


información en Internet que puede ayudarlos en la organización de los
elementos comentados previamente.

En el Anexo 4 pueden encontrar una recopilación de Directorios Temáticos,


Buscadores Temáticos y Meta-buscadores

A continuación alguna recomendaciones que les permitirán mejorar el


resultado de sus búsquedas de información:

Córdoba: El Cid Editor 51


Si existen demasiados resultados pruebe a utilizar mayor número de
conceptos o palabras claves que le ayuden a limitar la búsqueda, utilice
también el operador booleano AND combinando los distintos conceptos
empleados y esto le ayudará a restringir la búsqueda, quizás sea necesaria la
utilización del operador NOT para eliminar en nuestra búsqueda algún tema
demasiado recurrente y no pertinente en nuestra búsqueda, también es
recomendable la utilización de pequeñas frases de 3 ó 4 palabras como
máximo que reflejen el contenido del tema(35).

Si son muy pocos los resultados obtenidos, pruebe a eliminar algunos


conceptos y palabras claves empleadas y utilice sinónimos para aquellas
palabras con la que decidió continuar la búsqueda y sobre todo todas las
palabras en minúscula, utilice en lugar del AND el operador booleano NOT.

Operadores Lógicos o Booleanos de Búsqueda

Los tres operadores básicos son el operador suma/unión (generalmente


identificado como O/OR), el operador producto/intersección (identificado
como Y/AND), y el operador resta/negación (identificado como NO/NOT)

Operador Lógico AND

El más importante es “AND”. Cuando se utiliza AND en una consulta, se le


pide a la herramienta de búsqueda que encuentre un documento que contenga
una palabra y la otra (37).

Es la intersección de los dos conjuntos de búsqueda. Apareciendo en el


resultado únicamente los elementos que aparecen en los dos conjuntos. Es un
operador de reducción. Ejemplo: estudiantes AND europeos.

Córdoba: El Cid Editor 52


Figura 12 Operador de reducción

Es decir los estudiantes europeos. Sólo nos devolverá las páginas que
contengan ambos elementos.

Operador Lógico OR

Unión de los elementos de los dos conjuntos de la búsqueda. Apareciendo en


la búsqueda todos los elementos. Es un operador de ampliación (37).

Córdoba: El Cid Editor 53


Ejemplo: estudiantes OR europeos

Figura 13 Operador de ampliación

Es decir los estudiantes o europeos. Nos devolverá las páginas que contengan
algún elemento de los dos o los dos.

Operador NOT

Para una mayor ayuda en la recuperación más eficiente de información existe


el operador “NOT”. Con el NOT usted indica a la máquina de búsqueda que
encuentre las páginas que contienen un término y no otro (37).

Excluye los elementos los elementos de uno de los dos conjuntos de la


búsqueda. Apareciendo en la búsqueda únicamente los elementos que no
aparecen en el conjunto indicado. Es un operador de reducción.

Córdoba: El Cid Editor 54


Ejemplo: estudiantes AND NOT europeos

Figura 14 Operador también de reducción

Es decir los estudiantes que no sean europeos.

Una vez concluida la búsqueda de información en Internet nos corresponde


cerciorarnos de la fiabilidad de la información obtenida y para ello es
fundamental revisar los criterios de calidad hasta ahora propuestos por los
especialistas en el tema.

Al decir de Manuel Castells, eminente sociólogo (39) "lo importante, no es el


conocimiento sino la capacidad de adquirirlo, saber buscar la información
adecuada en cada caso (aprender a aprender con autonomía)"por ello resulta
imprescindible conocer las posibilidades reales conque podemos contar para
ejecutar esta tarea y en este capítulo hemos intentado elaborar una especie de
cataloga de las disponibles así como algunas orientaciones para su empleo.

Córdoba: El Cid Editor 55


CALIDAD DE LA INFORMACIÓN EN
INTERNET

Con la amplia diseminación de la información que se produce mediante


Internet, ha pasado a ocupar un lugar importante entre los aspectos a
desarrollar y mejorar en Internet, la consolidación e implementación de
criterios para evaluar la calidad de la información que en ella se brinda.

La filosofía de Internet, si bien favorece un intercambio sin restricciones y


posibilita que cualquier entidad habilite un sitio web sin regulaciones (40)
plantea por ello dificultades para controlar la calidad de la información que
en ella se introduce.

El reto del control de calidad en InternetPara superar las dificultades en


cuanto a disponibilidad y calidad de recursos de información en Internet, han
surgido iniciativas entre algunas instituciones, organizaciones e incluso
aportes personales, en la creación de directorios y pasarelas temáticas, que
han devenido en verdaderos catálogos de información organizada; e incluso
podríamos considerar en este sentido la transformación que han sufrido los
buscadores más importantes de Internet, al convertirse en herramientas de
búsqueda de información, de muy fácil manejo aun para individuos no
experimentados.

En un inicio solo resulto de interés para aquellos que velaban por la calidad
de la información en Internet o publicaban en Internet, considerar los
aspectos de forma o presentación de la información, que el usuario de la
información consultaba, para hacerla atractiva y asequible para su consumo,
pero en la medida en que Internet ganó popularidad y fue mayor el público

Córdoba: El Cid Editor 56


que buscaba información en la misma, se hizo necesario considerar también
los aspectos de contenido.

Los profesionales de las Ciencias de la información, ya habían creado un


sistema de recursos, entre los que cuentan: la consulta de expertos, los
denominados factores de pronóstico de la calidad como son determinados
autores, Instituciones, editoriales u otros elementos para evaluar la calidad de
libros, revistas, y otros documentos (41)fundamentado estos en el desarrollo
de leyes como la de Bradford que plantea "que independientemente de la
esfera de la ciencia de que se trate existe una pequeña proporción de autores,
instituciones y países que generan la gran mayoría de los trabajos que se
publican.(42,43).

Pero con el surgimiento de Internet, se trata de evaluar los recursos de


información presentes en Internet, y entiéndase por recurso de información
todo dato estructurado, que puede aparecer en la red(44,45) es por ello que en
Internet resulta aún más complicado evaluar la calidad de la información que
en los otros canales de información hasta ahora utilizados, ya que existen
múltiples formas de publicar en ella y no existe un control central de lo que
se publica y solo en el caso de la W.W.W., van desde la creación de una
página web personal donde el autor expone sus trabajos, instituciones que
tienen un objetivo comercial y pueden desvirtuar la información que
presentan, hasta instituciones académicas que pueden estar representadas en
Internet.

Es por ello que se ha planteado que utilizar Internet de modo efectivo,


acompañado de procesos de asimilación, reflexión y creación no puede ser
una actividad espontánea, sino que es necesario desarrollar ciertas
capacidades (46) ya que la información se encuentra dispersa y resulta muy
diversa y es necesario contar con las habilidades que eran anteriormente
propias de los profesionales de la información para lograr una explotación
adecuada de Internet, ante esta avalancha de información que genera el
desarrollo de Internet; debemos ser capaces de identificar y recuperar

Córdoba: El Cid Editor 57


aquellos recursos de información de calidad adecuada, para garantizar el
proceso de construcción del conocimiento en una economía en red.

El concepto de calidad

Se impone que brindemos ante todo un criterio autorizado y simple de lo que


se entiende por calidad, pues es este un tema muy polémico que se somete
constantemente a revisiones por parte de los especialistas en la materia; "es el
grado en el que un conjunto de características inherentes cumple con los
requisitos."(47).

La American Society for Quality (48) define la calidad "como la totalidad de


funciones y características de un producto que les permite satisfacer una
determinada necesidad".

Al decir de English L. (49) "se trata de servir al cliente, proveyéndolo de


productos de información y servicios, que consistentemente cumplan las
expectativas de calidad del cliente y de los trabajadores de la información y
el conocimiento, de modo eficiente y efectivo"

La calidad de la información se refiere a la calidad de las comunicaciones en


todas las formas, por lo que implica determinados principios y procesos que
involucran a clientes y productores de la información.

Pero debemos tener en cuenta que la calidad, es un fenómeno con


componentes objetivos y subjetivos es decir, depende de las expectativas del
cliente (49) y también de sus requerimientos y necesidades y no más allá
(50). El ejemplo más rotundo de esto, es la quiebra de la productora de autos
Rolls Royce, la que concibió el auto perfecto, hecho a mano y no consideró
que el costo, sobrepasaba las posibilidades económicas del sector más
importante del mercado para su adquisición.

Córdoba: El Cid Editor 58


Cuando se habla de calidad debe tenerse en cuenta, que se habla de la calidad
en forma y contenido (y que estas dos categorías se encuentra interactuando
como en todos los órdenes de la vida) por lo que deben ser estos los dos
raseros fundamentales en la medición de la calidad, ya que existen estudios
por ejemplo, que avalan que un usuario de la información puede abandonar la
búsqueda, si la presentación del sitio web, resulta de difícil navegación o se
pierde en el mismo (51).

Los aspectos de contenido por otro lado, resultan muy difíciles de evaluar,
pues resulta imposible tener un dominio en todos los temas en los que
realizamos alguna consulta, que nos permita discriminar, que autores ofrecen
información confiable y quienes no, por lo que se ha hecho necesario valorar
criterios de carácter general, para al menos tener una aproximación, a un
criterio de calidad, deteniéndose a considerar además, que cada tipo de
recurso de información debe tener su propio esquema de evaluación.

Súmese a todo ello entonces, todas las características, peculiaridades o


atributos, que pueden relacionarse con la calidad de la información, sin dejar
de considerar los fenómenos de subjetividad y necesidad de los usuarios y se
comprenderá, cuán difícil resulta establecer una serie de criterios en este
sentido, a pesar de la abundante literatura publicada sobre el tema (52,
53,54).

Cuando se realiza una revisión de la misma, se constata que todos los autores
con un mayor o menor nivel de aproximación, establecen sus criterios para la
evaluación de la calidad en Internet, en torno a las preguntas que definen la
satisfacción de las necesidades informativas, es decir: quién, qué, cuándo,
dónde y por qué (55) y consideran los aspectos o atributos de una
información de calidad (56) que pueden resumirse en:

Calidad intrínseca

La calidad intrínseca (precisión, objetividad, credibilidad, reputación) de la


información está definida por la medida en que la información puede

Córdoba: El Cid Editor 59


estimarse como cierta y creíble, resulta correcta y se encuentra libre de
errores. Un elemento muy importante es la objetividad que presente, que está
dada por la medida en que la información no presente sesgos, no se encuentre
prejuiciada y resulte imparcial.

Figura 15. Ejemplo de calidad en credibilidad y reputación de la la

información(http://www.uag.mx/postgrados )

La calidad de la información en todos los aspectos que pueden definir al dato


facilita la comunicación en todas las formas, oral, escrita, en bases de datos,
así como en Internet y otras herramientas organizacionales.

Calidad de accesibilidad a la información

La calidad en accesibilidad a l a información (accesibilidad, facilidad de


tratamiento, seguridad) (56) está determinada por la medida en que la
información se encuentra disponible o fácilmente recuperable y comprende

Córdoba: El Cid Editor 60


también la facilidad de manipulación o tratamiento que permite su aplicación
a diferentes áreas.

Así por ejemplo:

Figura 16 Ejemplo de calidad de accesibilidad de la información.


(http://www.cancer.gov )

Córdoba: El Cid Editor 61


En este sitio Web nos percatamos de que se ha producido una diferenciación
en la categoría de usuarios hacia la que va dirigida la información, así vemos
que existe información dirigida a pacientes y otra a personal calificado y esto
puede situarse como ejemplo de calidad en accesibilidad

Dentro de este parámetro contamos con la normativa WAI (Web Accesibility


Initiative) (57), una iniciativa del Consorcio de la Wide World Web (W3C)
con recomendaciones para hacer los contenidos de la Web accesibles para
todos, y especialmente, para la gente con algún tipo de discapacidad auditiva,
visual, cognitiva, etc. Este criterio se hace prácticamente obligatorio en los
sitios web de contenido oficial y público, como pueden ser páginas web de
ministerios, universidades, bibliotecas, etc.

Calidad contextual de la información

La calidad contextual de la información (relevancia, valor añadido,


puntualidad, carácter completo, cantidad de información) (56) puede medirse
por varias dimensiones, entre las más importantes:

• La relevancia, que se encuentra determinada por la medida en que la


información es aplicable y útil para las tareas propuestas.
• El valor añadido, que nos da una aproximación de cuán beneficiosa
resulta una información y provee ventajas por ella misma.
• El carácter de completa, se adquiere cuando la información es
suficiente para desarrollar y profundizar en el objetivo propuesto y la
cantidad apropiada de información, cuando el volumen es el correcto
para desarrollar la tarea que se propone.

Calidad representativa de la información

La calidad representada de la información (interpretabilidad, facilidad de


comprensión, representación concisa y coherente) (56) puede evaluarse por
la medida en que la información se ofrece en el mismo formato, teniendo en

Córdoba: El Cid Editor 62


cuenta si se halla de forma compacta o sea de modo conciso y coherente y
dando un margen adecuado de interpretabilidad, que se identifica por la
medida en que la información utiliza un lenguaje apropiado, símbolos,
unidades, y también por la medida en que se muestran definiciones claras.

La conjugación de estos factores debe proporcionar criterios de evaluación


de la calidad fiable, pero como se comprenderá estos resultan de una gran
complejidad para la utilización de la gran mayoría de los usuarios de la
información en Internet.

Control de la calidad de la información en Internet

En la búsqueda de los indicadores adecuados existen varias fases que pueden


resumirse así (58):

1. Identificación de criterios posibles.


2. Edición y consolidación de criterios.
3. Evaluación de criterios consolidados.
4. Desarrollo y evaluación de instrumentos y procedimientos.

En los tres primeros aspectos resulta tan diversa y controversial la


información disponible que preferimos centrar nuestra atención en el último
aspecto y revisar los instrumentos y procedimientos que pueden utilizarse
hoy en día para evaluar la calidad de los recursos d información en Internet.

Es por ello que se ha fomentado la utilización de:

Indicadores indirectos de calidad de un sitio web (59)entre ellos, lo que se ha


dado en llamar la “web citation”, que pudiera tener analogía con el Citation
Index, descrito por Garfield en 1976(60) y que en la web tiene su expresión
en http://webcite.net

El número de visitantes por día en el sitio web, que guarda una analogía con
la circulación de las publicaciones tradicionales en papel y el comporta-
miento de uso del sitio web, que representa toda una nueva disciplina donde

Córdoba: El Cid Editor 63


se conjugan especialidades como la psicología, diseño de páginas web,
arquitectura de la información, entre otras, hasta dar lugar a la Cibermetría
(61, 62), nueva disciplina que se encarga de medir el impacto de los sitios
web, por medio del análisis del comportamiento de usuario ,esquemas de
uso, complejidad de la Web y otros.

Alianzas entre sociedades médicas, para ofrecer un supersitio, e intentar


potenciar con esta acción la búsqueda de calidad, ha sido otra de las
estrategias desplegadas en un intento por incrementar la calidad de la
información que se publica en Internet (59) y podemos ver un ejemplo típico
en esta página.

Córdoba: El Cid Editor 64


The American Medical Association
(http://www.ama-assn.org/ama/pub/category/1905.html)

Figura 17 Ejemplo de calidad en Alianzas entre sociedades médicas

Contribuciones Especiales de algunos países tales como "The Centre for


Health Information Quality" de Gran Bretaña que ha desarrollado una guía
genérica para contribuir a crear la información relacionada con salud,
partiendo de tres conceptos básicos, la información debe ser: precisa, clara y
relevante (64); proveyendo para tal fin de guías dirigidas a los productores de
información y a los consumidores de información.

La integración de la Unión Europea que ha establecido toda una serie de


regulaciones basadas en normativas y directivas(65), a la manera de una guía
para el control de la calidad de los sitios web relacionados con la salud, que
abarca desde la definición de los elementos esenciales a tener en cuenta,
como puede ser el nivel de accesibilidad del sitio web, la regulación de los
propósitos comerciales, hasta la privacidad, seguridad y confidencialidad de
las políticas y herramientas a considerar en la evaluación de la calidad (65).

De modo general y para su mejor interpretación pueden clasificarse las


herramientas para evaluar la calidad de la información en Internet (59) como:

Córdoba: El Cid Editor 65


• a)-Códigos de Conducta (59) y podemos consultar algunos ejemplos
en:

Figura 18-eHealth Code of Ethics of the Internet Health Coalition


(www.ihealthcoalition.org/ethics/ethics.html)

Córdoba: El Cid Editor 66


Figura 19-Internet Society (http://www.isoc.org )

• b)- Etiquetas de Calidad (59)

Figura 21-Health On the Net Foundation (http://www.hon.ch/)

Córdoba: El Cid Editor 67


Figura 22-Hi-Ethics code (http://www.hiethics.org/Principles.html)

• c)- Certificación por Terceras Partes(59)

Figura 23-MEDCERTAIN (www.medcertain.org/)

Forma parte del proyecto MedCERTAIN fundado por la Unión Europea con
la participación de: University of Heidelberg; Institute for Learning and

Córdoba: El Cid Editor 68


Research Technology Finnish National Research and Development Center
for Welfare and Health.

El objetivo es realizar una evaluación de la calidad y emitir un certificado de


garantía de que se cumplen los parámetros requeridos.

Figura 24-URAC (http://www.urac.og

En este contexto, encontramos organizaciones como esta, que con un carácter


privado, ha establecido una serie de comités reguladores que se encargan de
acreditar a su vez a otras instituciones como de calidad en las áreas clínicas,
de información en la Web, en normas de privacidad y protección en los
servicios de salud, entre otros aspectos.

Pinto Molina (53), agrega la categoría "Agencias de evaluación o pasarelas


temáticas" (subjetcs gateways o information gateways), que están formadas
por equipos de especialistas como académicos, bibliotecarios, universitarios

Córdoba: El Cid Editor 69


y otros profesionales, que utilizan estrictos criterios de selección y de control
de la calidad de la información para evaluar recursos electrónicos. El
resultado de su actividad se concreta en un producto altamente valorado en el
seno de la comunidad científica, pues los contenidos electrónicos
proporcionados son rigurosamente clasificados, descritos, valorados y
actualizados, y destacan sobre todo, por su alto nivel de especialización.

Entre ellas cuentan:

• BubLink
• The Argus Clearinghouse
• The Internet Scout Project

• d)- Guías de Usuarios (59)

La preocupación por la consulta en Internet de una información de calidad


alcanza por supuesto a los niños. Ellos también deben saber reconocer qué
información puede resultar útil y cuál puede estar distorsionada, ya que se
convierten desde muy temprana edad en consumidores ávidos de
información en Internet.

Córdoba: El Cid Editor 70


Figura 25 Guía de usuario para niños

Existen factores que se consideran como elementos predictores de calidad,


como habíamos apuntado previamente, que van desde un autor determinado
que se considera líder en el tema de nuestro interés, la editorial que publica
los resultados y que puede tener un carácter más o menos riguroso y lo
mismo sucede con el título de una publicación dada, en el caso de Internet
podemos hacer una extrapolación de estos indicadores y considerar el sitio
web que representa una institución académica, por ejemplo, como fuente de
una información de calidad.

A modo de resumen les presentamos un ejercicio modelo de evaluación de la


calidad de la información en Internet. Texto a analizar

Y la información será libre... ¿o no?

Pedro de las Heras Quirós y Jesus M. González Barahona

Córdoba: El Cid Editor 71


Resumen: Las tecnologías de distribución de información están cambiando
como no lo habían hecho nunca antes en la historia. Las posibilidades que
nos proporcionan estos cambios y los desafíos a los que nos enfrentan son
también nuevos en la historia, y tienen una potencia capaz de modificar
muchos fundamentos básicos de la sociedad tal y como la hemos conocido
durante los dos últimos siglos. En este ensayo tratamos por un lado de
exponer la situación actual tal y como la vemos, y por otro, de dar dos
visiones alternativas sobre cómo podría ser esta sociedad que nos espera. En
ellas no intentamos hacer futurología, sino sólo extrapolar algunas tendencias
actuales y llevarlas a lo que a fecha de hoy percibimos como sus extremos.
Por supuesto, la realidad que nos encontraremos será bien diferente, y seguro
que mucho más impresionante... e increíble.

Córdoba: El Cid Editor 72


PASADO Y PRESENTE

El software libre: origen y situación actual

La legislación sobre patentes y derechos de copia ha marcado el desarrollo de


la tecnología informática. Hasta finales de los años sesenta el software era
libre. El código fuente de los programas se distribuía sin trabas entre los
compradores de ordenadores como parte del servicio que recibían, para que
los utilizasen libremente y sin coste adicional. En esa época, en las
universidades fluía el código fuente de manera natural.

A principios de los setenta el panorama cambió drásticamente. La venta de


software sin fuentes y sin permiso de redistribución ha marcado los últimos
treinta años, situando entre las primeras del mundo por capitalización a
empresas cuya fuente de ingresos casi exclusiva proviene de la venta de
copias de software propietario. Y el caso de la industria del software no es
aislado. La legislación sobre derechos de copia se ha utilizado durante varios
siglos no sólo para permitir el proteccionismo en ella, sino también en otras
industrias más ``clásicas'' (en las cuales, de hecho, tiene su origen el modelo),
como la discográfica, la del vídeo y la editorial. En general, podría decirse
que hasta la fecha el sector las industrias de la información ha tratado de
impedir, con éxito, el flujo libre de información, con el argumento de que de
esa forma la sociedad dispondrá de más y mejor información.

Por otro lado, cada vez son más voces las que reclaman una revisión de la
legislación sobre patentes y derechos de copia. La posibilidad de
intercambiar datos con coste prácticamente nulo gracias a Internet es en gran

Córdoba: El Cid Editor 73


parte la razón que está guiando este proceso de revisión que afecta a uno de
los principales sectores económicos de las sociedades desarrolladas.

En el sector informático, la situación está cambiando gracias al software


libre. Cabe situar el origen de este proceso de liberación a principios de los
años ochenta, cuando Richard M. Stallman emprende el proyecto GNU. El
esfuerzo pionero y visionario de Stallman y el trabajo simultáneo y
continuado de muchos programadores, ha permitido que a finales de los años
noventa el fenómeno del software libre adquiera consistencia y sea
considerado con interés por empresas y usuarios. Puede marcarse como hito
histórico la liberación del código fuente del navegador de Netscape, en 1998.
Desde ese momento el software libre ha irrumpido en grandes sectores la
industria informática: fabricantes de Hardware como Intel, Cisco o Sony
utilizan software libre sobre sus procesadores. Dell, Compaq e IBM
distribuyen GNU/Linux con sus equipos. Nuevas compañías cuya fuente de
ingresos depende del éxito del software libre, como Red Hat o VA Linux,
han conseguido en el Nasdaq una financiación que hace sólo un año habría
sido simplemente increíble.

Aún así, está por ver si existe un modelo económico viable que posibilite que
una parte importante del software desarrollado por la industria se distribuya
como software libre. Los próximos años nos mostrarán si somos o no
capaces de encontrar este modelo.

No sólo el software quiere ser libre

La distribución digital de información (audio, vídeo, libros, software) está


alterando la industria tradicional. Internet ha hecho posible que cualquier
persona pueda intercambiar fácilmente información digitalizada con el resto
de internautas. La experiencia durante este último año con programas como
Napster, que actúa como directorio de grabaciones audio en formato MP3, ha

Córdoba: El Cid Editor 74


alarmado tanto a la industria del sector que ya ha emprendido acciones
legales contra la empresa que lo distribuye. Cualquiera puede grabar en el
disco duro de su casa una canción de un CD en un fichero en formato MP3, y
a través de Napster informar de la disponibilidad de ese fichero al resto del
mundo. Unos minutos después alguien puede estar escuchando esa canción a
miles de kilómetros. A juzgar por el número creciente de usuarios de
Napster, y salvo que pensemos que los ciudadanos no saben lo que quieren,
es un hecho que son muchos los que no consideran moralmente reprobable
utilizar estas herramientas.

De manera simultánea a esta tendencia, la industria está tratando de emplear


un buen número de métodos técnicos y legales para impedir este proceso
liberalizador: libros electrónicos intransferibles que permiten sólo un cierto
número de lecturas, códigos de protección en DVDs, nueva legislación como
UCITA en EE.UU., o aplicación estricta de la existente, como la persecución
parapolicial que realiza la BSA o la detención del programador noruego del
caso DeCSS-DVD.

Todos los sectores de la industria de la información se ven afectados. Hace


tan solo unas semanas Stephen King publicó un libro electrónico con
protección anticopia que en breves horas se convirtió en el libro más
distribuido en un corto espacio de tiempo de la historia de la humanidad. A
los pocos días ya circulan por la red copias desprotegidas del libro.

Es notable, y como mínimo un hecho sobre el que merece la pena


reflexionar, que a las primeras de cambio, en cuanto los medios técnicos lo
han permitido, los ciudadanos opten en masa por copiar y dejarse copiar
información, aun a sabiendas de que, por ahora, es ilegal. Y esto cuando la
sociedad tiene (al menos teóricamente) una experiencia acumulada de cientos
de años con la legislación de derechos de copia en el sector del libro, y de
casi un siglo en los sectores de grabaciones musicales e imagen.

Córdoba: El Cid Editor 75


Podría decirse que las personas tienen una tendencia natural a compartir la
información. Sólo la imposibilidad técnica y las medidas coercitivas han
hecho posible que hasta ahora esta tendencia no haya podido expresarse en
toda su magnitud. Y por lo tanto, la sociedad tampoco ha podido
experimentar nunca con las posibilidades que proporciona el libre flujo de
información (salvo en sectores concretos, y de forma parcial, como por
ejemplo en el campo científico). Del enfrentamiento de estas dos fuerzas
contrapuestas -por un lado las presiones para limitar el uso y distribución de
la información, por otro las tendencias a usar y redistribuir información sin
trabas- dependerá el futuro del software libre en particular, del acceso a la
información en general, y posiblemente del mismo modelo de sociedad hacia
el que nos dirigimos.

¿Qué futuro nos espera?

2010: El fin de la propiedad intelectual

Año 2010. El coste de duplicación de la información ha sido prácticamente


cero desde hace una década. Desde 2005 casi todos los países desarrollados
incorporaron legislación para permitir el acceso gratuito y de calidad de
todos sus ciudadanos a la Red. Hacia 2008 casi la mitad de la población
mundial dispone de este tipo de acceso, y gracias a los programas de
coordinación internacional se espera una cobertura del 85% de los habitantes
del planeta para 2015. Junto con estas medidas, la iniciativa privada y la
pública han conseguido mejorar y simplificar enormemente los medios de
publicación de contenidos en la Red, hasta el punto de que cualquier persona
con acceso puede hacer pública, en buenas condiciones, cualquier tipo de
información (desde una novela que haya escrito, o un ensayo económico o
político, o una obra musical, o un escenario de realidad virtual, o un
programa de asistencia al aprendizaje). La producción de información de
calidad (comparable a la que a finales del siglo XX era redistribuida por

Córdoba: El Cid Editor 76


editoriales de libros, estudios de cine o productoras de música) se duplica
cada seis meses desde principios de siglo, y está llevando a un florecimiento
de la cultura y la ciencia que deja muy atrás al impacto del Renacimiento o la
Ilustración.

¿Cómo ha sido posible esta situación, si la legislación internacional ya no


permite cobrar derechos de autor ni derechos por patentes? Sin duda, el
impacto mayor lo han tenido las decisiones legales de primeros de siglo.
Comenzaron con tímidos movimientos de algunos países limitando los
monopolios de explotación de las patentes relacionadas con la información y
la biología. Continuaron con las decisiones de algunos pequeños estados de
retirarse (o no incorporase) a los tratados internacionales que limitaban el
libre flujo de la información entre los ciudadanos (en aquella época llamadas
``leyes de propiedad intelectual''). Al principio, las presiones que tuvieron
que soportar (incluidas amenazas de separación de la Red, bloqueo de
intercambios de bienes culturales, etc.) fueron enormes. Pero poco a poco,
estas presiones se mostraron absolutamente inoperantes frente al desarrollo
de la propia Red, y a la enorme ventaja competitiva de estos estados en el
mercado global de conocimientos, cultura y tecnologías de la información.

Hacia 2005, la situación para zonas económicas como la Unión Europea era
claramente insostenible. Por un lado, las limitaciones al flujo libre de
información les impedían mantener sus propios sectores de generación de
información. Sus propios ciudadanos preferían cada vez más utilizar (y
producir, mediante agentes interpuestos) información en las zonas libres.
Muchos contenidos se desarrollaban cada vez más en el antiguamente
llamado tercer mundo, que se estaba sumando más y más a las áreas que no
controlaban el flujo de información. En 2006, la Unión Europea fue la
primera zona económica del mundo desarrollado que sometió a referéndum
popular su legislación sobre control del flujo de información. Tras una
enconada campaña, triunfó claramente la propuesta de eliminar masivamente
estos controles. Hacia 2008, el resto del mundo desarrollado se vio forzado a
realizar referendos similares, o simplemente a abolir esa legislación.

Córdoba: El Cid Editor 77


En el campo informático, podemos afirmar que el software libre ha permitido
durante la década que termina que los centros de educación y las industrias
locales de muchas regiones del mundo puedan producir programas de
tecnología punta, no quedándose descolgados de los desarrollos más
interesantes de esta época. Aunque sea difícil de comprender hoy día,
conviene recordar que a finales del siglo XX muchos de estos países
prácticamente tenían vedada la participación en la industria informática más
que como compradores, al no tener una industria fuerte de software
propietario (el modelo imperante en esos momentos).

El hecho de que grandes proyectos de software como GNOME o la


distribución Debian de GNU/Linux contasen con numerosos desarrolladores
en países de Europa o Sudamérica planteó al principio de la década del 2000
interesantes reflexiones de cara al futuro. Diez años después podemos
afirmar que este hecho modificó la balanza tecnológica en el sector del
software, equilibrando la situación que hasta hace poco era favorable a los
intereses de los EE.UU.

Durante estos últimos años han surgido nuevas formas de generar recursos
para hacer posible la creación de contenidos, aunque muchas de ellas
tampoco son tan nuevas. En el campo del software libre ya habían emergido
a finales del siglo pasado modelos de financiación alternativos, generalmente
basados en la prestación de servicios alrededor del software desarrollado, o
bien en el cobro por desarrollos específicos.

La pasada década ha demostrado que eran falsos los supuestos que


manejaban las industrias audiovisual y del libro para justificar el
proteccionismo que les garantizaba la legislación de derechos de copia.
Durante estos años no ha cesado la producción de contenidos artísticos y
técnicos (desde música hasta películas y libros electrónicos) como se quería
hacer creer. Antes al contrario, entre el 2000 y el 2010 hemos podido conocer
nuevos artistas y la variedad de contenidos ha sido superior a la que
estábamos acostumbrados en el pasado siglo. Los nuevos mecanismos de

Córdoba: El Cid Editor 78


financiación que se han ido descubriendo han hecho aflorar un mayor
número de tendencias. Hemos asistido a la desaparición de los fenómenos de
masas del siglo XX, provocados y controlados férreamente por la industria
de contenidos, y a la vez hemos sido testigos de otros nuevos, emergidos del
gusto de los ciudadanos. Hemos tenido, en resumen, la oportunidad de elegir
libremente a quién subvencionábamos para que produjera nuestras melodías
preferidas, dirigiese y/o interpretase las películas que más nos gustaban, o
escribiese los libros y el software que necesitamos.

A finales de la década, la economía mundial continúa creciendo, gracias a los


nuevos servicios demandados por esta sociedad de la información libre. Por
primera vez en la historia, más de la mitad de la población mundial participa
de este crecimiento, ya que las posibilidades de ofrecer servicios de
información competitivos desde cualquier parte del mundo cada vez es más
real. Los países desarrollados aún tienen cierta ventaja competitiva, debido a
su mejor infraestructura de comunicaciones, pero las diferencias están
reduciéndose rápidamente, ya que todos están interesados en que esta nueva
sociedad de productores-consumidores de información se extienda lo más
rápidamente posible a todo el planeta.

Y los cambios no han hecho más que empezar...

2010: La propiedad sobre todo

Mientras la sociedad seguía preocupada por la economía “tradicional” de los


bienes tangibles, la legislación sobre control de la información se
desarrollaba a sus espaldas. Ingentes campañas de publicidad modelaban el
pensamiento de los individuos del mundo desarrollado, y estas ideas eran
después exportadas al resto del planeta. Algunos países trataron de oponerse
a estos cambios, por ejemplo no reconociendo patentes sobre tecnologías
básicas para la cura de enfermedades. Pero la oposición combinada de los

Córdoba: El Cid Editor 79


gobiernos de los países desarrollados y de las grandes “nuevas”' empresas
que tenían en la venta de derechos sobre la información su principal negocio
hicieron que la presión sobre estos estados fuera difícil de aguantar.

Hacia 2005, prácticamente todos los estados se habían adherido (de grado o
debido a fuertes presiones) a los nuevos tratados sobre propiedad intelectual.
Estos tratados eran una simple extensión a la información digital de los
medios pensados para al información impresa varios siglos atrás. Pero la
enorme diferencia entre las nuevas tecnologías y las disponibles dos siglos
antes marcaban numerosas amenazas. Con la nueva legislación, los
productores de información pueden disponer exactamente qué puede hacer
un cliente con ella después de habérsela ``alquilado''. Por ejemplo, los libros
electrónicos personales con control de número de lecturas hicieron posible
que la información se vendiese para un sólo usuario, y que se le cobrase a
éste según el número de veces que consultara la obra ``vendida''. El acceso a
información pública, muy dificultado por la legislación sobre responsabilidad
del proveedor de información, desapareció prácticamente a partir de 2007
(incluidas instituciones como las bibliotecas públicas, que no pudieron
sobrevivir a las leyes que les obligaban a pagar a los productores de
información por cada lector que usaba su información). Los recientes
rumores relativos a la posible prohibición de la edición en papel de libros,
agravarán aún más la situación, al crear en la sociedad una dependencia total
de los libros electrónicos.

Mientras que el precio de acceso a la Red se ha reducido hasta ser


despreciable, incluso para los habitantes de los países menos desarrollados, el
coste de acceso a la información no ha hecho más que crecer en la última
década. Una nueva clase social, constituida por los que pueden pagarse el
acceso a información de calidad, está emergiendo como la nueva clase
dirigente. Y cada vez más, la única posibilidad de entrar en ella es
precisamente participar en al producción de información (normalmente como
asalariado de alguno de los grandes productores de información para la Red).
A pesar de las tendencias de principios de siglo, la producción de

Córdoba: El Cid Editor 80


información cada vez está más concentrada, y la inmensa mayoría de la gente
que participa en la Red lo hace sólo como consumidor de información ``de
pago''. Sólo la información que es considerada como generador potencial de
ingresos es interesante para los productores que controlan la información que
se pone en la Red. La situación empeora por momentos, pues las sociedades
generales de autores están presionando a los gobiernos para que sólo sus
asociados puedan crear y publicar obras literarias, audiovisuales y software.
Se habla de un carné de autor, que restringirá aún más las posibilidades de
tener una sociedad libre. En países como España, donde ya el siglo pasado se
permitió que estas sociedades cobrasen dinero por cada cinta virgen de vídeo
o cada fotocopia vendida, se da como segura la aprobación de la nueva
legislación.

Aunque las estadísticas difundidas por los medios oficiales indican que la
producción de información de calidad es cada vez mayor, lo cierto es que se
han reducido drásticamente tanto la producción de información bruta como la
diversidad de esta información. Los costes de producción de una película, un
programa de ordenador, o una música, cada vez son en una mayor parte
costes de comercialización (hay que convencer al consumidor que pague por
``echar un vistazo''). Capas sociales completas no reciben ya una instrucción
adecuada porque no pueden pagar más que información limitada o de baja
calidad. Muchas obras no llegan nunca al público porque no encuentran un
canal de comercialización adecuado.

Los productores de información piden mayores controles contra el mercado


ilegal de información, que hacia el año 2008 superó (por volumen económico
estimado) a los de armas y a los de estupefacientes. La población reclusa por
delitos relacionados con la difusión ilegal de información en la Unión
Europea superó del 50% de la población reclusa total en el año 2009.
Muchos de los famosos escritores, directores de cine y programadores que en
el 2007 firmaron el Manifiesto mundial en favor de un sistema de
publicación de contenidos libre y comenzaron a publicar de manera
independiente, fueron perseguidos, y permanecen hoy día ocultos,

Córdoba: El Cid Editor 81


publicando bajo seudónimo en el mercado ilegal. Muchos intentaron luego
volver a publicar a través del sistema, pero ninguno de ellos lo consiguió, al
figurar sus nombres en las listas negras de autores prohibidos.

Los recursos que los estados y las empresas productoras de información


dedican a la persecución de este mercado son desde hace tiempo mayores
que los dedicados a educación y sanidad, a pesar de las constantes campañas
de concienciación. Uno de los últimos desarrollos en este campo permitirá
controlar en tiempo real toda la información visual y de sonido reproducida
por un equipo. Se espera que todos los equipos con capacidad de
reproducción de la información incluyan uno de estos dispositivos para el
2012, y ya está implantada a nivel mundial la legislación que declarará ilegal
en 2014 la posesión y uso de cualquier aparato reproductor que no disponga
de este dispositivo, que se activa únicamente tras la identificación individual
por métodos genéticos. Con él se hará por fin imposible la consulta ilegal de
información por individuos que no hayan pagado por el acceso a ella.

Los expertos en economía siguen prediciendo un despegue de la economía


mundial, tras los cinco años de depresión en que está sumergido el planeta
después de unos años de crecimiento de principio del siglo. Pero por ahora (y
a pesar de la depresión) únicamente se ha experimentado un enorme
crecimiento de riqueza entre las empresas de producción de información, que
siguen con grandes expectativas de crecimiento, y ya acumulan casi toda la
capitalización de las bolsas mundiales de valores, en detrimento de los
sectores productivos ``tradicionales'', que han quedado en la práctica fuera de
estos mercados.

En este año, 2010, sólo un 20% de la población mundial tiene acceso a la


Red, y por primera vez desde que existe, este año se espera que este número
disminuya, ya que muchos abonados no pueden pagar las tasas privadas
mínimas de acceso a la información.

Córdoba: El Cid Editor 82


Algunas referencias

¿Son estos escenarios futuristas realmente posibles? ¿Están las cosas hoy
realmente como las contamos? Desde luego, el lector tendrá su propio
criterio al respecto. En caso de que quiera contrastarlo con lo que ya está
ocurriendo, le proponemos aquí algunas referencias que quizá le interese
consultar.

• Derechos de autor: Cerca de 300 escritores franceses se dirigen a la


ministra de cultura para que sea impuesto en las bibliotecas públicas un
canon por préstamo de libros de unas 75 ptas. por cada préstamo: http://
www.el-mundo.es/diario/cultura/7N0107.html
• Los libros comprados en tiendas como eMatter sólo se pueden leer en
tu PC: http://www1.fatbrain.com/ematter/support/faq_023.asp
• Content Guard: Tecnología Xerox para evitar que los documentos se
puedan copiar, y realizar un seguimiento del uso de la obra a través de
Internet: http://www.contentguard.com/overview/technology.htm
• Curso del MIT 'Ethics and Law on the Electronic Frontier'. Incluye
referencias a artículos y libros sobre la información, libertad de
expresión en la red, propiedad intelectual, patentes de software, control
de contenidos: http://www-swiss.ai.mit.edu/6095
• Grupo de trabajo Electronic Book Exchange: las industrias del sector
de la publicación electrónica persiguen una especificación técnica para
implementar protección de copyright y distribución de libros
electrónicos: http://www.ebxwg.com/
• Anuncios de tecnologías para protección de contenidos digitales: http://
www.wired.com/news/news/technology/story/21533.html
• La ley UCITA se va aprobando en varios estados de EE.UU. Esta ley
está diseñada por las empresas de software propietario y prohíbe, entre
otras muchas cosas, que se revenda el software usado, o que se haga
ingeniería inversa. Permitirá por lo tanto que las empresas puedan
utilizar sin miedo a ser descubiertos formatos de ficheros y protocolos

Córdoba: El Cid Editor 83


secretos: http://www.badsoftware.com/ http://www.4cite.org/
http://www.gnu.org/philosophy/ucita.html
• La industria cinematográfica de EE.UU. persigue a un ciudadano
noruego de 15 años por desarrollar software que permite reproducir
DVDs: http://www.eff.org/IP/Video
• La industria discográfica denuncia a Napster:
http://www.mp3newswire.net/stories/napster.html http://www.napster.org/
• La industria discográfica denuncia a mp3.com: distribuidores de
música en formato mp3 a través de Internet:
http://www.mp3.com/news/546.html
• Red Hat: primera empresa de software libre que cotiza en bolsa:
http://barrapunto.com/articles/99/07/16/1741238.shtml
• Netscape libera el código fuente del navegador Navigator:
http://home.netscape.com/newsref/pr/newsrelease558.html

Copyright ©2001 Pedro de las Heras Quirós y Jesús M. González Barahona. Se


otorga permiso para copiar y distribuir este documento completo en cualquier
medio si se hace de forma literal y se mantiene esta nota.

Criterios evaluadores de "Commission Français et Informatique"para el


documento seleccionado como ejemplo (contenido en el punto anterior).

De la Web 1.0 al Internet de las cosas (IoT)

In 1989, Tim Bernes-Lee (http://www.w³.org/people/bernes-lee) creó el


núcleo original de la WWW y acuño su nombre "World Wide Web,"
escribiendo el primer servidor para la WWW, el entonces en ese momento
protocolo "httpd," y el primer programa cliente (un navegador y su editor),
"World Wide Web," en octubre de 1990(1).
La Web primitiva, era aquella que se caracterizaba principalmente por ser
unidireccional y realizada sobre contenidos estáticos (66). La web 1.X que
siguió a esta, es una web también unidireccional pero dinámica, que propone

Córdoba: El Cid Editor 84


al administrador herramientas para manipular los contenidos sin que éste
tenga conocimientos de programación o Internet (67).

Posteriormente surgió la Web 2.0 o Web social que comprende aquellos


sitios web que facilitan el compartir información, la interoperabilidad, el
diseño centrado en el usuario y la colaboración en la World Wide Web(67).

La posterior Web 3.0 o Web inteligente se desarrolla en paralelo con la Web


semántica, que está orientada hacia el protagonismo de procesadores de
información que entiendan de lógica descriptiva en diversos lenguajes más
elaborados de metadatos como SPARQL, POWDER u OWL(66) que
permiten describir los contenidos y la información presente en la web,
concebida para que las máquinas "entiendan" a las personas y procesen de
una forma eficiente la avalancha de información publicada en la Web(66).
Hasta llegar como resultado de este desarrollo tecnológico al Internet de las
cosas (IoT).

¿Contenidos accesibles sin navegación? La economía actual tiene dos


soportes especiales: la economía de la atención (68) que de acuerdo a Herber
Simon, quien acuño este concepto se define “En un mundo abundante de
información la riqueza de esta, significa carencia en otro punto, debido a que
todo tiene un balance. Esto genera una escasez de lo que la información
consume. Lo que consume la información es bastante obvio: Consume la
atención de sus destinatarios.” y por otro lado la economía de la experiencia
(69). Estamos viviendo en la economía de la atención cuando hay una
sobreabundancia de información y conocimiento. El tiempo y la atención son
el recurso escaso. Por otro lado el best-seller escrito por Joseph Pine en 1999
demuestra cómo los bienes y servicios ya no resultan suficientes. Lo que los
clientes quieren hoy son EXPERIENCIAS, eventos memorables que
involucren al cliente de manera absolutamente personal. J. Pine sostiene que
el mundo de los negocios debe tomar el ejemplo del teatro, agregando valor
al poner en escena experiencias únicas (70). ¿Cómo lograr esto? Una vía
posible; el Internet de las cosas ¿Qué significa este concepto? Las palabras

Córdoba: El Cid Editor 85


clave de este nuevo lenguaje son conectividad, componibilidad,
reclutabilidad e inmersión. “Tenemos que pensar en el IoT no como si fuera
una tecnología, sino una herramienta para inventar negocios invertidos que
se adapten a los usuarios”, Estamos hablando de un nuevo lenguaje de
diseño”. (SanjaySarma Vicepresidente de OpeningLearning Massachusetts
Institute of Technology (MIT),en South Summit 2017)(71). El concepto de
internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center
del MIT en 1999(71). Es un concepto que se refiere a la interconexión digital
de objetos cotidianos con internet (72). Con este objetivo se ha creado el
denominado Internet 0 (Internet cero) que es un nivel o capa física de baja
velocidad diseñada con el fin de asignar “direcciones IP sobre cualquier
cosa”(72).Este sistema habilita una plataforma de computación ubicua, y por
ejemplo, en una oficina todos los objetos podrían estar sujetos al control
común por medio del internet 0, que se encargaría de recopilar información y
mostrársela al usuario en cuya mano estaría tomar la decisión de "qué
hacer"(72). Sería un ejemplo de "arquitectura orientada a eventos"(73),
construida de abajo hacia arriba (basada en el contexto de procesos y
operaciones, en tiempo real) y tendrá en consideración cualquier nivel
adicional. En esta Internet de los objetos, hecha de miles de millones de
eventos paralelos y simultáneos, el tiempo ya no será utilizado como una
dimensión común y lineal, sino que dependerá de la entidad de los objetos,
procesos, sistema de información, etc. (74). Este Internet de las cosas tendrá
que basarse en los sistemas de TI en paralelo masivo (computación paralela).
IoT crea un vasto volumen de información en tiempo real, todo el tiempo.

Y en esta Economía de la Atención en tránsito a la Economía de la


Experiencia, ¿cómo hacer más efectivo y eficiente el trabajo de producción
científica.? Es necesario mencionar en primer lugar la existencia de gestores
bibliográficos que poseen la capacidad de recopilar, almacenar y dar formato
a la información.

Los gestores bibliográficos son herramientas que recogen las referencias


bibliográficas de manera manual o automática, a partir de búsquedas en las

Córdoba: El Cid Editor 86


bases de datos de investigación (catálogos de bibliotecas, índices, bases de
datos de revistas científicas, páginas web, etc.), y permiten organizar las citas
y la bibliografía delos trabajos de investigación (75, 76).

En segundo lugar la participación de las herramientas propias de las redes


sociales en la tarea de divulgación y extensión del conocimiento
(77,78).Existen evidencias de la posibilidad de publicar nuestra producción
científica en las redes sociales(tuits, post etc.) que demuestran que es posible
generar un gran impacto y visibilidad del trabajo. Y se dispone a su vez de
una serie de herramientas, capaces por ejemplo de medir la efectividad de los
tuits (77) tales como: Twittercounter, Nitrogr.am, CircloscopeT y otras.

¿Y somos capaces de medir el Impacto Social en estas redes sociales?

Fabulosamente se han creado varias metodologías y métricas para la


medición del impacto y evaluación de los resultados sociales. Una de ellas es
el Global Reporting Iniciative (GRI) http://www.globalreporting.org/ (79),
promovido por el programa de sostenibilidad de Naciones Unidas. Otra de
las más conocidas es el Social Return on Investment (SROI) o retorno social
de la inversión http://www.socialvalueuk.org/resources/sroi-guide (80). Este último
método consigue en ponderar además el valor social generado en relación a
la inversión económica.

Y en tercer lugar la existencia de las denominadas redes sociales académicas


que han generado la vía adecuada al permitir la comunicación e interacción
entre los miembros de la comunidad educativa que quieran ver, crear o
compartir contenidos de proyectos o actividades académicas para su
colaboración, discusión y/o enriquecimiento(81).Que presentan además la
ventaja de su acceso gratuito(82).Las más destacables por su tamaño y
especialización de cuerdo al criterio de varios especialistas son(82,83,84):
Mendeley (algunos autores consideran a esta red un gestor de referencias),
Academia.edu y ResearchGate.

Córdoba: El Cid Editor 87


El perfil de cada usuario permite mostrar y hacer visible la producción
académica y científica del académico con enlaces a texto completo. Son
herramientas a través de las cuales se puede recopilar la producción
académica y científica de un determinado autor y que permiten a este tener el
currículum actualizado(83, 85).

Las métricas sobre el perfil y los indicadores sobre la producción científica


del usuario son diferentes y propios de cada red social, pero en general
funcionan y se valen para sus propósitos de indicadores bibliométricos
(relacionados con el impacto de la investigación (citas) y la productividad
(papers1); indicadores sociales (aquellos que describen cómo los usuarios de
una red social interactúan entre ellos) e indicadores de uso (expresan el uso
que se hace de cada perfil)(83).

La Red ResearchGate presenta particularmente el RG Scores que es un


indicador bibliométrico, individual y también de carácter institucional, que
calcula la reputación del usuario/institución en esa red social. Para ello
asigna una puntuación a cada usuario en función de la interacción que los
miembros realizan con su contenido y en función de la propia puntuación de
esos miembros (83).

Si una de las formas de medir el progreso de la Gestión del Conocimiento en


una institución depende de la "Interactividad y la gestión de grupos que
faciliten las habilidades sociales entre sus miembros" estamos seguros que la
explotación adecuada de las Redes Sociales Académicas puede permitirnos
esta tarea.

1
Artículos, en español.

Córdoba: El Cid Editor 88


CONSIDERACIONES FINALES

Las oportunidades que brinda internet con los servicios de que dispone son la
infraestructura tecnológica que necesita la Sociedad de la Información /
Conocimiento para su desarrollo. El empleo efectivo de estos servicios
requiere del desarrollo de competencias informacionales básicas.

La búsqueda de información en Internet representa una capacidad


imprescindible en la era digital para poder situarnos ventajosamente en
nuestro desempeño profesional; que puede representar una ardua tarea si no
contamos con la estrategia correcta para ejecutarla ya que el volumen de
información disponible es impresionante, pero lamentablemente no se
encuentra en su mayoría supervisada por expertos.

El perfeccionamiento de los mecanismos evaluadores, clasificadores y en


resumen la implementación de herramientas que velen por la calidad de la
información, constituye aun una preocupación y objetivo de trabajo de varias
instituciones.

Ya no resulta suficiente contar con las habilidades propias de una estrategia


de búsqueda de información para mantenernos actualizados y orientar
efectivamente nuestro trabajo de investigación, debemos aceptar la existencia
de las redes sociales informáticas y académicas que pueden garantizar la
difusión del conocimiento en un mundo global e interconectado.

Córdoba: El Cid Editor 89


BIBLIOGRAFÍA CITADA

1- Leiner BM, Cerf VG, Clark DD, Kahn RE, Kleinrock L, Lynch DC, Postel J,
Roberts LG, Wolff S. A Brief History of the Internet. ACM SIGCOMM
Computer Communication Review [Internet] October 2009 [Consultada 11 de
Octubre de 2017] Vol. 39, No. 5. Disponible en:
<http://www.isoc.org/internet/history/brief.shtml >
2-Montañana R. Curso de Telemática y Redes de Ordenadores [Internet]
USA:Ed.freelibros.org ; 5 de Marzo 2011 [Consultada 20 Octubre de 2017]
Disponible en:
<http://www.freelibros.org/redes/curso_de_telematica_y_redes_de_ordenadores_rogel
io_montañana-htm >
3-Chamero J. Historia de Internet y el Internet histórico [Internet] España:
Ed.Enciclopedia Latinoamericana - Aunmas.com; 2002. [Consultada 20
Octubre de 2017] Disponible en:
<http://www.aunmas.com/future/internet_historia/ >
4.-ALBANET.Historia de Internet [Internet] Mexico: Ed. albanet.com; 2000.
[Consultada 20 de Octubre de 2017]. Disponible en:
<http://www.albanet.com.mx/articulos/default.htm>
5.- myprofetecnologia.wordpress.com. Historia y evolución de Internet [Internet]
España: Ed.myprofetecnologia.wordpress.com; 29 ene. 2012. [Consultada 20
de Octubre de 2017]. Disponible en:
<http://myprofetecnologia.wordpress.com/2012/01/29/historia-y-evolucin-de-internet/
>
6- Nogales Flores J. T. Historia e Internet [Internet] Madrid España: Ed. Universidad
Complutense de Madrid; 2014.. [Consultada 20 de Octubre de 2017].
Disponible en: <http://webs.ucm.es/info/hcs/angel/articulos/historiaeinternet.pdf >
7-Estrategias de negocios y soluciones. Información básica sobre Internet [Internet]
USA: Ed. business.cisco.com; 2002. [Consultada 20 de Octubre de 2017].
Disponible en: <http://business.cisco.com/prod/ >
8- Cerf V. A Brief History of the Internet and Related Networks [Internet] Estados
Unidos: Ed. isoc.org; 1997. [Consultada Octubre 20 de 2016]. Disponible

Córdoba: El Cid Editor 90


en :< http://www.isoc.org >
9- ietf.org. About the IETF [ Internet] Fremont, California, Estados Unidos:
Ed.Internet Engineering Task Force; 2014. [Consultada 20 de Octubre de
2017]. Disponible en: <https://www.ietf.org/about/ >
10- Internet Society. Internet y los Estándares [Internet] Estados Unidos:Editorial
isoc.ort 22 abr. 2009. [Consultada 20 de Octubre de 2017. Disponible en:
<http://www.isoc.org/pubpolpillar/docs/factsheet_standards_20090310_es.pdf
>
11-InterNIC.The Accredited Registrar Directory:Alphabetical Listing of Registrars
by Company/Organization Name [Internet] USA: Ed. icann.org; 12/02/2003
Consultada 20 de Octubre de 2017]. Disponible
en :<https://www.icann.org/registrars/accredited-list.html >
12- W.G.I.G. “Preliminary report of the working group on internet governance”,
Document WSIS-ii/pc-2/doc/5-e. [Internet] USA: Ed. wgig.org; 21 february
2005 [Consultada 20 de Octubre de 2017]. Disponible en:
<http://www.wgig.org >.
13- Adinolfi, G. Internet governance y sociedad de la información: problemas de
socio-política. Revista Latina de Comunicación Social [Internet] enero –
diciembre de 2007 [Consultada Octubre 20 de 2017. No.62.Disponible en:
<http://www.revistalatinacs.org/200703Adinolfi_G.htm >
14- Ávila V. H. Parada A. Arquitectura Cliente-Servidor [Internet] Athens: Ed.
geocities.com; 2000. [Consultada Octubre 20 de 2017]. Disponible en: <http://
www.geocities.com/Athens/9105/client/ARQUITECTURA.htm >
15-de Zayas Buigas L. Sao Avilés A. Elementos conceptuales básicos útiles para
comprender las redes de telecomunicación ACIMED [Internet] 2002.
[Consultada Octubre 21 de 2017] Vol. 10, No 06. Disponible en:
<http://bvs.sld.cu/revistas/aci/vol10_6_02/acisu0602.htm >
16-Ortiz M.A. Redes - Clasificación y Organización [Internet] Colombia: Ed.
UNAL; 1992. [Consultada Octubre 21 de 2017] Disponible en:
<http://www.virtual.unal.edu.co/cursos/economicas/92211/lecciones/unidad5/
redes2.htm >
17-Capelli Botey M. Interconexión de redes. Especial LANs. TI Magazine [Internet]
12 de Julio de 2000 [Consultada 23 de Octubre de 2017 Disponible en:<http://
www.timagazine.net >
18-UCHSC Denison Memorial Library. Internet and the World Wide Web [ Internet]
USA: Ed. Denison Memorial Library UCHSC; 1/26/99. [Consultada 23 de
Octubre de 2017] Disponible en: <http://www.uchsc.edu/library/handouts.html >

Córdoba: El Cid Editor 91


19-Aguirre B. Correo Electrónico (e-mail) [Internet] Ed. monografias.com; Mayo de
1999. [Consultada Octubre 23 de 2017].Disponible en:
<http://www.monografias.com >
20-Koren D. Course: Introduction to Computer Communication.MODEMS
[Internet] Isrel: Ed. University of Tel Aviv;1994 [Consultada 23 de Octubre
de 2017]. Disponible en:
<http://www.rad.com/networks/1994/modems/modem.htm>
21- Münz S. Servicios en internet [Internet] Argentina: Ed. SELFHTML; 2002.
[Consultada 23 de Octubre de 2017]. Disponible en:
<http://www.selfhtml.com.ar/introduccion/internet/estandares.htm#tcpip >
22-Postel J. Reynolds J. Protocolo de Transferencia de Ficheros. Request for
Comments: 959. [ Internet] USA: Ed. Network Working Group; Febrero
2000. [Consultada Octubre 24 de 2017].Disponible
en:<http://rfc-es.org/rfc/rfc0959-es.txt >
23-ONU.Navegando la telaraña mundial o World Wide Web [Internet] Ed. ONU; 30
oct 2012 [Consultada Octubre 24 de 2016].Disponible
en:<http://onu.org.do/instrau/www/index.html >
24-Núñez I. Guía metodológica para el estudio de las necesidades de formación e
información de los usuarios o lectores. ACIMED [Internet] sept-dic
1997[Consultada 20 de Diciembre de 2017].Vol.5 (3). Disponible en:
<http://bus.sld.cu/revistas/aci/vol05_03_97 >
25-Pinto Molina M. Alfin EEES Aprender a analizar, sintetizar y comunicar
[ Internet] España: Ed. Maria Pinto Molina;2014. [Consultada 20 de
Diciembre de 2017]. Disponible en :
<http://www.mariapinto.es/alfineees/competencias.htm >
26- Portela P. Portales, sindicación, contenidos: nuevas oportunidades para los
gestores de información El profesional de la información. [Internet] 2013.
[Consultada 20 de Diciembre de 2017].vol. 10, n. 12, pp. 1416. Disponible
en: <http:www.eprints.rclis.org/19455/ >
27-Cañedo Andalia R. Identificación, evaluación, selección y adquisición de fuentes
y canales de información en las organizaciones científicas. ACIMED mayo-
agosto 1996; 4(2):25-35,
28-Asociacion Española de Normalización y Certificación UNE 50-121-91-
Documentacion-Metodos para el análisis de documentos, determinación de su
contenido y selección de los términos de indización. [Internet] España; Ed.
UNE; 1991. [Consultada 20 de Diciembre de 2017].Disponible en:
<https://books.google.com/books/.../Norma_española_UNE_50_121_91.htm >.

Córdoba: El Cid Editor 92


29-Jimenez Miranda J. Acceso a MEDLINE y LILACS mediante el MeSH y el
DeCS-ACIMED 1998. 6(3):153-62;
30- bvs.br. DeCS - Descriptores en Ciencias de la Salud [Internet] Brasil: Ed. BVS;
2014 [Consultada 20 de Diciembre de 2017]. Disponible en:
<http://decs.bvs.br/E/decsweb2014_arquivos/filelist.xml >
31- es.viva-read.com. La diferencia entre MEDLINE y PubMed [Internet] Australia:
ED. es.viva-read.com; 20 May 2015. [Consultada 20 de Diciembre de 2017].
Disponible en:<http:www.es.viva-read.com/article/la-diferencia-entremedline-y-
pubmed >
32-Fresno Chávez C. La Calidad de los recursos de información en salud presentes
en INTERNET. Rev. Cubana Med. Gen Integr. [Internet] 2001[Consultada 20
de Diciembre de 2017]. 17(4):399-402. Disponible en:
<http://www.bvs.sld.cu/revistas/mgi/vol17_4_01/mgi16401.htm >
33--Biblioteca de la Universidad de Sevilla. Cómo buscar en Internet [Internet]
Sevilla: Ed.Biblioteca de la Universidad de Sevilla; 2003[Consultada 21 de
Diciembre de 2017]. Disponible en:<http://bib.us.es/guias_old/internet_b.htm >
34- Rodríguez Yunta L. Pasarelas temáticas en Internet: un modelo de directorio
basado en la aplicación de técnicas documentales. Hipertext.net [Internet]
2004 [Consultada 20 de Diciembre de 2017]. No.2.Disponible en:
<http://www.hipertext.net >
35-Universitas Manuel Hernández. Buscando información en Internet [ Internet].
España: Ed. Universitas Manuel Hernández; 10 de julio de 2003. [Consultada
13 de Diciembre de 2017]. Disponible en:
<http://www.dsp.umh.es/docent/ienol/index.htm >
36-. López Mendoza Z. Informática 1.¿Que es un buscador de Internet? [Internet]
España: Ed. zaiirhita.blogger.com; 13 de octubre de 2013. [Consultada 13 de
Diciembre de 2017]. Disponible en: < http://zaiirhita.blogspot.com >
37-Castro L. Buscadores – guía básica para buscar en Internet- Gobierno Argentino
[Internet] New York, NY: ED. Dotdash HQ; 17 de marzo de 2016
[Consultada 15 de Diciembre de 2017]. Disponible en:
<https://www.aboutespanol.com/buscadores-guia-basica-para-buscar-en-internet-
158294 >
38- UC Berkeley. The BEST Search Engines. En: Finding Information on the
Internet: A Tutorial [Internet] USA: Ed. Library UC Berkeley; 8 may 2012.
[Consultada 13 de Diciembre de 2017]. Disponible en:
<http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/About.html >
39- Castells M. The Information Age: Economy, Society and Culture [Internet].

Córdoba: El Cid Editor 93


USA: Ed. Faculty Berkeley Sociology;1998. [Consultada 13 de Diciembre de
2017]. Disponible en:
<http://sociology.berkeley.edu/faculty/castells/trilogy_reviews.html >
40-Pallen M. 1995 Guide to the Internet. The World Wide Web. BMJ. 1995;
311:1552-6.
41-Fresno C. Cañedo R. Propuesta preliminar de adquisición de posibles
publicaciones seriadas primarias para RESUMED. ACIMED [Internet]
Septiembre-Diciembre 1997 [Consultada 12 de Abril de 2016]. 5 (3):11-13.
Disponible en:<http://bus.sld.cu/revistas/aci/vol_5:3:97/aci05397.htm >.
42- prezi.com. Leyes estadisticas y su aplicacion en la bibliometria [Internet] USA:
Ed. prezi.com; 9 Nov 2012. [Consultada 12 de Abril de 2016]. Disponible
en:<http://prezi.com/leyes-estadisticas-y-su-aplicacion-en-la-bibliometria >
43-Cañedo R. Identificación, evaluación, selección y adquisición de fuentes y
canales de información en las organizaciones científicas ACIMED Mayo-
Agosto1996; 2(4):25-35
44- Universitat Autònoma de Barcelona. Recursos de información [Internet]
Barcelona: Ed. Biblioteques de la UAB; 2016. [Consultada 12 de Abril de
2017]. Disponible en: <http://www.uab/web/recursos-de-informacion-
1260947891132.html >
45- gisokmpo.blogspot.com Reflexiones en torno al concepto "recursos de
información" - [Internet] CA 94043, Estados Unidos: - gisokmpo.
blogger.com; 31 Ene 2012. . [Consultada 12 de Abril de 2017] Disponible en:
<http:www.gisokmpo.blogspot.com/.../reflexiones-en-torno-al-concepto.html >
46-Camacho K. Internet como herramienta para el cambio social. Elementos para
una discusión necesaria [Internet] Costa Rica: Ed. Fundación Acceso; 2002.
[Consultada 24 de Noviembre de 2017]. Disponible en
<http://www.acceso.org.cr/publica/Telecom/conocimiento22.shtml >.
47- Colín L. Las normas ISO 9000:2000 de Sistemas de Gestión de la Calidad
[Internet] México: Ed. iie.org; 2000. [Consultada 24 de Noviembre de 2017].
Disponible en:<http://www.iie.org.mx/bolISO02/tecni2.pdf >
48- ASQ - a Global Leader in Quality Improvement & Standards [Internet] Geneve:
Ed. CERT; 2001[Consultada 24 de Noviembre de 2017]. Disponible en:
<http://asq.org/cert >
49- English L. Information Quality in the Knowledge Age. Information Inpact. DM
Review [Internet] November 2000. [Consultada 24 de Noviembre de 2017].
Disponible en: < http://www.dmreview.com >.
50-Crosby P. Strategic Quality Management Philip Crosby Associates Archived

Córdoba: El Cid Editor 94


Assays. [Internet] Asia Pacific Region: Ed. Philip Crosby Associates; 2000.
[Consultada 12 de Abril de 2017].Disponible en:
<http://q2000com.au/philipcrosby >.
51-Nielsen J. Top Ten Mistakes Revisited Three Years Later. The Alertbox: Current
Issues in Web Usability [Internet] 1999. [Consultada 12 de Abril de
2017].Disponible en: <http://www.useit.com/alertbox/990502.html >.
52- UAL.es. Evaluar la información. Form@s| [ Internet] España: Ed.UAL; 2015-05-
09 [Consultada 12 de Abril de 2017]. Disponible en:
<http://www2.ual.es/ci2bual/xmlrpc.php >
53- Pinto M. Calidad y evaluación de los contenidos [Internet] España: Ed. Maria
Pinto; 2012/05. [Consultada 12 de Abril de 2017]. Disponible en:
<http://www.mariapinto.es/e-coms/wp-content/uploads/2012/05/KK3.png>
54-Eysenbach G. Kohler C. How do consumers search for an appraise health
information on the world wide web?. Quantitative study using focus group,
usability tests and in depth interviews BMJ [Iinternet ] 9 March 2002
[Consultada 12 de Abril de 2017];324(7337):573-577.Disponible en:
<http://wwww.bmj.bmjjournals.com/cgi/content/full/324/7337/573 >
55-Berten F. L'évaluation d'un site. Commission Francais et Informatique [Internet]
Belgium: Ed. Commission Francais et Informatique; 2003. [Consultada 14 de
Abril de 2017]. Disponible en:
<http://users.skynet.be/ameurant/francinfo/index.html >.
56- Kahn B. Strong D. Wang R. Information quality benchmarks. Product and
service performance. Communications of the ACM [Internet] april 2002
[Consultada 12 de Abril de 2016]; vol.45 no.4. Disponible en:
<http://www.crg2.com/igconference/documents/publications/TDQMpub/KahnStrong
WangCACMApro2.pdf >
57- W3C Introducción a WAI (Web Accessibility Initiative) [Internet] España:
Ed.BIB.UC3M; 9 abr. 2010 [Consultada 12 de Abril de 2016].Disponible en:
<http://www.bib.uc3m.es/~nogales/cursos/accesibilidad.html>
58-Oliver K, Wilkinson G, Bennet L. Evaluating the quality of Internet information
[Internet] USA:Ed.U.G.A. Instructional Technology 1997[Consultada 12 de
Abril de 2016]. Disponible en:
<http://itech1.col.uga.edu/Faculty/gwilkinson/webeval.htm >
59- Eysembach G. Diepsen T. Towards quality management of medical information
on internet: evaluation labeling and filtering of information BMJ[Internet ] 20
November 1998 [Consultada 12 de Abril de 2017];317(7171):1496-
1502.Disponible en: <http://www.bmj.com/cgi/content/full/317/7171/1496? >.

Córdoba: El Cid Editor 95


60- Garfield E Significant Journals in Sciences. Nature 1976; 264:609 -615
61- Centro de Ciencias Humanas y Sociales. Laboratorio de Cibermetría [Internet]
España: Ed. Laboratorio de Cibermetría, Centro de Ciencias Humanas y
Sociales; 2016-12. [Consultada 12 de Abril de 2017]. Disponible
en:<http://cchs.csic.es/sites/all/themes/cchs_theme/ >
62- López Ornelas M. La Cibermetria, una Nueva Alternativa para Evaluar la
Visibilidad de la Publicación Académica Electrónica. Razón y Palabra
[Internet] Septiembre 2007l [Consultada 12 de Abril de 2017]; Número 58
Agosto- Disponible en:<http://www.razonypalabra.org.mx/contri.html >
63-Charatan F. American Medical Association launches new Internet "Supersite"
BMJ 1999; 319:1217-1222.
64- CHIQ . Guidelines for producing Health Information. The Center for Health
Information Quality [Internet ],Ginebre: Ed.The Center for Health
Information Quality; December 2003. [Consultada 12 de Abril de
2017].Disponible en: <http://www.hfht.org/chiq/quality.htm >.
65-eEurope 2002 .Guidelines for Quality Criteria for Health Related Websites
eHealth High Level Conference [Internet ] Brussels, Charlemagne: Ed.
information_society/europe; 22-23 May 2003 [Consultada 14 de Abril de
2017]. Disponible en:
<http://europe.eu.in/information_society/europe/ehealth/quality/draft_guidelines/
index_in-htm >.
66- estudioseijo.com.Web 1.0, Web 2.0 y Web 3.0 [Internet] USA. Ed.
Estudioiseijo.com; 2014. [Consultado 15 de Enero de 218] Disponible
en:<http://www.estudioseijo.com/index.php>
67- Arroyo Vázquez N. ¿Web 2.0? ¿web social? ¿qué es eso? e-Lis e-prints in
library&informationscience.[Internet] 2 de octubre de 2014[Consultado 15 de
Enero 2018] Disponible en:<http://eprints.rclis.org/10566/>
68-Darkela Marketing Digital. Economía Digital vr. Economía De La Atención
[Internet]USA. Ed. dksignmt.com; abril 27, 2016. [Consultado 18 de Enero
2018] Disponible en: <http://dksignmt.com/2016/04/27/economia-digital-vr-
economia-de-la-atencion/>
69-Nunes P. Concepto de Economía de Experiencia [Internet ].USA: Ed.
knoow.net ;05-08-2015. [Consultado 18 de Enero 2018] Disponible en:
<.http://knoow.net/cienceconempr/gestao/economias-de-experiencia/ >
70- Berenstein M. Joseph Pine y la economía de la experiencia [Internet ] España:
Ed. emprendedoresnews.com ; 30 julio, 2012. [Consultado 18 de Enero 2018]
Disponible en: <http://emprendedoresnews.com/tips/joseph-pine-y-la-economia-de-

Córdoba: El Cid Editor 96


la-experiencia.html>
71-Cortés J. Hidalgo Pérez M. Internet de las cosas: algo más que dispositivos
conectados. El País.[Internet] España;2017,6 de Octubre . [Consultado 18 de
Enero 2018] Disponible en:<https://elpais.com/tag/internet_de_las_cosas/a>
72-Conner M. Sensors empower the "Internet of Things" [Internet ] USA: Ed.
worldcat.org ; 27 de mayo de 2010. [Consultado 20 de Enero 2018]
Disponible en:< https://www.worldcat.org/issn/0012-7515>
73-Delclós T. El reto del internet de las cosas. El País [ Internet].España: 2007,17-
05. [Consultado 18 de Enero 2018] Disponible
en:<http://elpais.com/diario/2007/05/17/ciberpais/1179368665_850215.html%7>
74- Gautier P. RFID y adquisición de datos Evenementielles:
retoursd'expériencechez Benedicta. Systèmesd'Information et Management
[In Internet]20|7, [Consultado 20 de Enero 2018] N ° 2 vol. 12. Disponible
en:<https://archive.is/20120630071451/revuesim.free.fr/index.php?
page=detail&num_article=259&search=ok>
75-Bucki J. "L'organisation et le temps"[Internet ] Francia: Ed. iegd.institut ;2008.
[Consultado 20 de Enero 2018] Disponible
en:<http://iegd.institut.online.fr/ART11-B-ADSC-OrgTemps-fr.htm >
76-López Carreño, M. Análisis comparativo de los gestores bibliográficos sociales
Zotero, Docear y Mendeley: características y prestaciones. Cuadernos de
Gestión de Información 4, p51-66. ISSN 2253-8429
77-poliscience.blogs.upv.es. Gestores de referencias [Internet] España: Ed.
poliscience.blogs.upv.es ;2011/11/.[Consultado 20 de Enero 2018 ]
Disponible en:<http://poliscience.blogs.upv.es/investigadores-2/mis-citas/gestores-
de-citas/?lang=es>
78-Villaveces S. Cómo medir el impacto de su estrategia en redes sociales?
[Internet ] Colombia: Ed. youngmarketing.co ; enero 31, 2017.[Consultado 20
de Enero 2018 ] Disponible en:<http://www.youngmarketing.co/author/sergio-
villaveces/>
79- Parra W.7 Herramientas para medir el alcance de Twitter y la influencia .
[Internet]USA: Ed. kasio24.blogspot.com;2011/10..[Consultado 20 de Enero
2018 ] Disponible en:<http://kasio24.blogspot.com/2011/10/twitter-es-una-gran-
herramienta-para.html>
80- Global Reporting Initiative (GRI) - Responsabilidad Social Empresaria -
SmartSection [Internet ] USA: Ed. eticagro.org ;2007.[Consultado 20 de
Enero 2018 ] Disponible en:<
https://www.eticagro.org/modules/smartsection/item.php?itemid=36 >

Córdoba: El Cid Editor 97


81-redacademica.edu.co. Red Social Académica [Internet ] Colombia: Ed.
redacademica.edu.co; 13 jun. 2013. [Consultado 18 de Enero 2018]
Disponible en:<http://www.redacademica.edu.co/somos/.../384-red-social-
academica-en-red-politicas-de-uso.h..>.
82- socialvalueuk.org Guidance and Supplements [Internet] Inglaterra: Ed.
socialvalueuk.org ;2017.[Consultado 20 de Enero 2018 ] Disponible
en:<http://www.socialvalueuk.org/resources/sroi-guide/ >
83- Moneo A.3 plataformas gratuitas para el intercambio académico y científico
[Internet]USA: Ed. blogs.iadb.org ; 2014/08. Disponible en:<
https://blogs.iadb.org/abierto-al-publico/tag/openknowledge/?
__hstc=753710.0dd07934ea32b294edbd77131d5a1e29.1508802636561.15088026365
61.1508802636561.1&__hssc=753710.1.1508802636562&__hsfp=2169570960 >
84-Quintas Froufe N. La emergencia de las redes sociales académicas: su impacto
académico. Opción. 2016. Año 32, No. Especial 10 : 517 – 528
85-Campos Freire F, Rivera Rogel D. Rodríguez C. “La presencia e impacto de las
universidades de los países andinos en las redes sociales digitales”. Revista
Latina de Comunicación Social [Internet]. 2014, [Consultado 15 de enero
2018] 69: 571-592. Disponible en:< http://dx.doi.org/10.4185/RLCS-2014-1025 >

Córdoba: El Cid Editor 98


ANEXOS

Córdoba: El Cid Editor 99


ANEXO 1. Ejercicio modelo de selección de
conceptos esenciales

La estrategia que sigue un indizador en su rutina de obtener los conceptos


esenciales que se encuentran en un trabajo por publicar y de ese modo
despues obtener las palabras clave necesarias para incorporar el documento
en una base de datos es la siguiente:

Lea cuidadosamente el titulo del documento, en este ejemplo; Valoración


preoperatoria del niño politraumatizado Es posible obtener de este título:

• Valoración preoperatoria
• niño politraumatizado

A continuación busque si el documento tiene secciones y por tanto sub-


títulos. En el caso de este documento:

• Respuesta sistémica al trauma


• Diferencias anatómicas del niño y su relación con la anestesia del
paciente traumatizado
• Evaluación preoperatoria y reanimación
• Manejo de la vía aérea
• Valoración y manejo hemodinámico
• Canalización venosa y administración de volumen
• Examen neurológico
• Valoración general
• Técnicas de monitoreo

De estos subtítulos pueden seleccionarse varios conceptos esenciales,


veamos:

• Respuesta sistémica niño politraumatizado

Córdoba: El Cid Editor 100


• La anestesia en el paciente traumatizado
• Diferencias anatómicas del niño politraumatizado y su relación con la
anestesia
• Evaluación preoperatoria niño politraumatizado
• Reanimación niño politraumatizado
• Manejo de la vía aérea niño politraumatizado
• Valoración hemodinámica niño politraumatizado j-Manejo
hemodinámico niño politraumatizado
• Canalización venosa niño politraumatizado
• Administración de volumen niño politraumatizado
• Examen neurológico niño politraumatizado
• Valoración general niño politraumatizado
• Técnicas de monitoreo niño politraumatizado.

Como puede observarse del título y subtítulos del trabajo ha ido posible
identificar 15 conceptos esenciales y este es un número suficiente ya que se
considera que un documento indizado debe contar con no menos de 7 y no
más de 15 conceptos esenciales o palabras clave.

Si el documento no cuenta con suficientes o ningún subtitulo proceda


entonces a leer el sumario. En este ejemplo aunque no es necesario podemos
proceder del siguiente modo. Subrayemos los conceptos esenciales
identificados

Resumen: La anestesia en el paciente traumatizado constituye quizás,


elmayor reto dentro de la especialidad, al enfrentarse a niños muy graves, sin
disponer la mayoría de las veces de los antecedentes patológicos personales y
desconocer la magnitud exacta de las lesiones sufridas. Por otra parte existen
diferencias importantes entre los adultos y los niños que han sufrido
accidentes. La valoración meticulosa y la preparación preoperatoria correcta
de estos pacientes influyen de forma significativa en la evolución de ellos. Es
necesario evaluar de inmediato la permeabilidad de las vías aéreas, la
eficacia de la ventilación, el estado hemodinámico, realizar un examen

Córdoba: El Cid Editor 101


neurológico y comenzar la administración de volumen. Además de lo
anterior se deben conocer los detalles de las lesiones, el tratamiento previo
recibido y los antecedentes patológicos personales. Se presenta una revisión
bibliográfica actualizada de los aspectos fundamentales que se deberán tener
en cuenta durante el preoperatorio en estos pacientes.

• La anestesia paciente traumatizado


• existen diferencias entre los adultos y los niños con trauma
• La valoración preoperatoria
• Evaluación permeabilidad de las vías aéreas
• Evaluación eficacia de la ventilación
• Evaluación estado hemodinámico
• Caracteristicas examen neurológico
• Administración de volumen niño politraumatizado
• Preoperatorio niño politraumatizado

Como pueden observar fue posible sustraer de este resumen 9 conceptos


esenciales que sumado a los dos del título ya representan un número
suficiente y necesario

Si no fuera posible determinar los conceptos esenciales de este documento


efectuando los pasos descritos previamente, proceda a analizar el documento
en su totalidad tal y como se mostró en el ejemplo del resumen:

Revista Cubana de Pediatría ISSN 0034-7531 versión on-line Como citar


este artículo Rev Cubana Pediatr v.76 n.1 Ciudad de la Habana ene.-mar.
2004 Artículos de revisión Hospital Pediátrico Universitario "William Soler".
Servicio deAnestesia Cardiovascular Valoración preoperatoria del niño
politraumatizado Dr. Lincoln de la Parte Pérez1

Introducción

Los accidentes constituyen una causa frecuente de ingreso en los hospitales


pediátricos y desdichadamente a pesar de todas las medidas tomadas, aún

Córdoba: El Cid Editor 102


constituyen una de las principales causas de muerte en la población joven.
Los accidentes del tránsito frecuentemente tienen consecuencias fatales
durante la infancia.1

La anestesia en el paciente politraumatizado constituye quizás el mayor reto


dentro de nuestra especialidad, pues nos enfrentamos a niños muy graves sin
disponer la mayoría de las veces de los antecedentes patológicos personales,
y desconocer la magnitud exacta de las lesiones sufridas y del estado actual
del paciente. Nunca tenemos la certeza si el paciente ingirió alimentos, tiene
el estómago lleno o si está bajo los efectos de algún medicamento. El
diagnóstico quirúrgico está incompleto al comienzo de la operación y
muchas lesiones aparecen durante la exploración del paciente.2,3 A pesar de
todo lo anterior, la situación no permite demoras innecesarias y debemos
monitorear, anestesiar, reemplazar volumen, administrar fármacos
vasoactivos y reanimar pacientes muy graves, mientras los cirujanos
controlan el sangramiento interno y reparan o extraen los tejidos u órganos
lesionados.4 En esta revisión presentamos el manejo preoperatorio del
paciente lesionado, que incluye la evaluación preoperatoria, el manejo de la
vía aérea, las técnicas de monitoreo, el reemplazo de volumen y el
tratamiento de las complicaciones más frecuentes.

Respuesta sistémica al trauma

El daño a los tejidos que se produce como consecuencia de los accidentes


produce hipoperfusión y lesión de estos y provoca una respuesta
neuroendocrina que se denomina respuesta de "estres", la cual esta integrada
por la activación del eje hipotálamico-hipofisario-adrenal (HHA) y del
sistema nervioso autónomo (SNA). La estimulación del eje HHA conduce al
aumento de los glucocorticoides y la del SNA produce básicamente la
liberación de catecolaminas. Esta respuesta es muy importante como
mecanismo compensador a corto plazo; sin embargo, si se mantiene durante
mucho tiempo produce efectos indeseables. Una consecuencia inmediata de
la respuesta simpática es la vasoconstricción en la circulación esplácnica, los

Córdoba: El Cid Editor 103


músculos y la piel, con mejoría de la perfusión en el corazón y el cerebro.
Después del trauma se observa daño hístico, dolor, pérdida de líquidos al
tercer espacio e hipoperfusión hística.1,5,6 Los anestésicos pueden atenuar la
respuesta de estrés, pero su administración en pacientes que no han sido
correctamente reanimados desde el punto de vista hemodinámico y
metabólico, produce inestabilidad hemodinámica significativa, la cual
acarrea una mayor hipoperfusión e hipoxia celular. La eliminación de los
mecanismos compensadores puede ser fatal en un paciente
hemodinámicamente inestable. De lo anterior se deduce, que los objetivos
fundamentales de la anestesia en los pacientes lesionados, son: logro de la
estabilidad hemodinámica, corrección de los desequilibrios metabólicos y
alivio del dolor. 1,4,5,7 Los niños responden de forma exagerada a pérdidas
de volumen que no tienen similar repercusión en adultos. Es conocido que
los niños que sufren accidentes del transito, frecuentemente necesitan de
transfusiones de sangre equivalentes a un volumen mucho mayor que su
volemia.1,4

Diferencias anatómicas del niño y su relación con la anestesia del paciente


traumatizado La vía aérea en el niño presenta diferencias anatómicas con
respecto al adulto y esto produce una mayor incidencia de obstrucción por
acumulo de secreciones y sangre. La laringe se encuentra en posición más
alta que en los adultos, la epiglotis tiene forma de u y está más anterior, lo
cual junto a una lengua relativamente grande hace que las maniobras de
intubación sean más difíciles. El punto más estrecho de las vías aéreas está a
nivel del cartílago cricoides, por lo que uno debe tener precauciones en el
momento de seleccionar el tubo endotraqueal. Se recomienda tener
disponibles un número por debajo y otro por encima del calculado por las
fórmulas del diámetro interno según la edad. Por encima del número 5
pueden utilizarse con cautela los tubos con manguito.1 Los niños son muy
propensos a padecer de hipotermia que es un factor predisponente para la
depresión cardiovascular, arritmias, acidosis y aumento significativo del
consumo de oxígeno, lo cual sobrecarga aún más los sistemas cardio-

Córdoba: El Cid Editor 104


respiratorios 8. Los órganos internos en el niño están en posición más
anterior que en los adultos y tienen menos protección por la grasa subcutánea
y los músculos del abdomen, por lo que después de accidentes del tránsito se
observa frecuentemente lesiones del hígado y del bazo. El abdomen debe ser
examinado meticulosamente siempre en los niños accidentados, para
descartar lesiones de los órganos internos 4.

Evaluación preoperatoria y reanimación

Cuando recibimos a un niño que ha sufrido un accidente del transito o de otro


tipo tenemos que controlar el sangramiento activo, evitar las pérdidas de
calor y examinar cuidadosamente las funciones vitales. Son necesarios una
valoración y tratamiento simultáneos y racionales. Los aspectos más
importantes incluyen: 1,3,4

1. Vía aérea permeable.


2. Ventilación.
3. Circulación.
4. Reemplazo de volumen.
5. Examen neurológico. Manejo de la vía aérea

Los pacientes accidentados pueden mostrar obstrucción de las vías aéreas por
diferentes razones. Puede existir dificultad respiratoria por lesiones de la
cara, el cuello o el tórax. Las secreciones y la sangre acumuladas en las vías
aéreas, así como los cuerpos extraños, dificultan la ventilación y deben ser
eliminados de inmediato. Debe evitarse la aspiración de sangre, secreciones y
fragmentos de dientes y tejidos siempre que sea posible. La fractura del
maxilar inferior, la fractura de los dientes y las lesiones de los tejidos blandos
es frecuente en los niños. En el paciente inconsciente se produce obstrucción
de la vía aérea por acumulo de secreciones y por caída de la lengua que
ocluye la faringe. Inicialmente se hiperextiende la cabeza y se introduce una
cánula orofaríngea de Guedel para facilitar la ventilación con una bolsa
autoinflable con suplemento de oxígeno al reservorio. La intubación de la

Córdoba: El Cid Editor 105


tráquea debe realizarse tan pronto como sea posible. La intubación oro-
traqueal es la vía de elección para evitar el posible sangramiento nasal,
aunque el personal especializado frecuentemente utiliza la vía nasotraqueal
con excelentes resultados en las intubaciones rápidas. En los lactantes y
recién nacidos (RN), la eliminación del espacio muerto del aparato y la
resistencia mínima a la ventilación son los factores más importantes que se
deben considerar. Cualquier aumento del espacio muerto normal del RN
puede interferir de forma significativa sobre el intercambio gaseoso
pulmonar. Es importante recordar que el volumen corriente de un RN es de
unos 20 cc y el espacio muerto fisiológico es de un tercio de esta cantidad,
por consiguiente la ventilación alveolar asciende a unos 14 mL. Cualquier
aumento del espacio muerto por pequeño que éste sea representa mucho en el
RN y es un aspecto que cobra mayor interés aun en el manejo del paciente
lesionado. La máscara más conveniente es la de Rendell Baker, la cual se
adapta muy bien a la cara del RN y posee un espacio muerto insignificante.1
En los RN de bajo peso se emplean los tubos endotraqueal número 2,5 a 3,
en el recién nacido normal del 3 al 3,5 y los números 4 a 4,5 en los lactantes
mayores. En los niños mayores nos guiamos por la siguiente fórmula: Edad
en años dividida por 4, más 4,5 = Diámetro interno en milímetros. Los
servicios de anestesia deben tener siempre listos para usar un equipo
completo para la intubación de la tráquea, la aspiración de las secreciones y
la ventilación mecánica, en el local donde se reciben las urgencias. Si el niño
está luchando por respirar, o está en apnea, debemos comenzar
inmediatamente a ventilarlo a presión positiva intermitente con una bolsa
autoinflable pediátrica de acuerdo con la edad (Penlon, Ambu R) conectada a
una fuente de oxígeno con una frecuencia entre 30 y 40/min.5 Un error que
se repite con demasiada frecuencia en las salas de reanimación es quitarle el
tubo corrugado reservorio de oxígeno a las bolsas autoinflables, dispositivo
que nos permite aumentar considerablemente la concentración de oxígeno
inspirado. Se necesita en ocasiones presion inspiratoria pico entre 30 y 40 cm
H2O para vencer la resistencia inicialmente. La inserción de una cánula
orofaríngea de Guedel, de tamaño adecuado, favorece la ventilación

Córdoba: El Cid Editor 106


mecánica con bolsa autoinflable. Una cánula de Guedel demasiado grande
puede tocar la epiglotis y desencadenar laringoespasmo.9 Si no es posible
realizar la intubación de la tráquea y existe dificultad respiratoria marcada,
realice una cricotirotomía o traqueotomía.4 El aparato anestésico que se
utiliza en los niños debe ofrecer el menor espacio muerto y la menor
resistencia a la ventilación posible. El sistema Mapleson D y la modificación
de Jackson Rees a la pieza en T satisfacen todos los requerimientos para la
anestesia de los RN y lactantes.7 Es necesario emplear un flujo de gas fresco
dos veces mayor que el volumen minuto del paciente. Son equipos sencillos,
fáciles de construir y esterilizar y pueden emplearse como el equipo de
elección en la reanimación de los niños lesionados en hospitales con bajos
recursos. Los ventiladores mecánicos como el Servo 900D y las estaciones
de trabajo como el Primus, disponibles en nuestro medio, que nos permiten
dosificar correctamente el volumen minuto, la frecuencia respiratoria, la
presión inspiratoria, poseen diferentes sistemas de ventilación, realizan el
monitoreo de varios parámetros ventilatorios y tienen sistema de alarma, son
la opción ideal para el transoperatorio. El volumen corriente lo calculamos
inicialmente a razón de 10 cc/kg y la frecuencia respiratoria de acuerdo con
la edad (20 a 25 en niños mayores y entre 30 y 35 en recién nacidos y
lactantes). Valoración y manejo hemodinámico El paciente pediátrico
hipovolémico presenta taquicardia, pulso débil, alteración del nivel de
conciencia, oliguria y en ocasiones piel moteada. Cuando fallan los
mecanismos compensadores la presión arterial cae rápidamente. En el niño la
frecuencia cardíaca determina el gasto cardíaco y es necesario garantizar la
frecuencia adecuada según la edad. Inicialmente monitoreamos la presión
arterial de forma no invasiva (NIBP), la frecuencia cardíaca, el
electrocardiograma y la saturometría transcutánea. Con estos parámetros
decidimos si era necesario o no apoyar farmacológicamente con
catecolaminas. Los niños responden bien a la dopamina (5 a 10 mcg/kg/min)
y a la adrenalina (0,02 a 0,1 mcg/kg/min) y constituyen los fármacos de
elección en el paciente con inestabilidad hemodinámica.10 Es necesario
optimizar la frecuencia y el gasto cardíaco. El paro cardíaco es secundario

Córdoba: El Cid Editor 107


generalmente a hipoxia grave mantenida asociada a hipovolemia y a la
acidosis metabólica. El masaje cardíaco se realiza en los RN y lactantes
mediante compresiones manuales rápidas (100/min) con los 2 dedos gordos
de las manos rodeando el tórax o con los dedos índice y medio de una mano,
combinadas con ventilación mecánica (3 - 5 a 1). Cuando la frecuencia
cardíaca está por debajo de 60 o entre 60 y 80 y no aumenta a pesar de la
ventilación mecánica, damos masaje cardíaco. El masaje se suspende cuando
la frecuencia es mayor de 80/min. Se necesitan fármacos de reanimación si
después de 30 s de ventilación mecánica eficiente y masaje cardíaco, la
frecuencia cardíaca está por debajo de 80 latidos/min.1,9 La colocación de un
oxímetro de pulso en las extremidades refleja correctamente la oxigenación
cerebral y debe ser una medida de rutina en todos los pacientes lesionados.
Los signos básicos que se deben observar durante la reanimación, son el
color, la respiración y la frecuencia cardíaca. Cuando la respiración y la
frecuencia cardíaca son adecuadas, la piel debe estar rosada. La presencia de
cianosis indica hipoxemia y puede estar originada por un fallo del sistema
respiratorio, cardiovascular o de ambos. En estos casos debemos siempre
administrar oxígeno al 100 %. La mejoría de la coloración en un niño
cianótico que está siendo reanimado indica efectividad de las maniobras
utilizadas. La palidez puede ser originada por hemorragia, hipotensión severa
o por fallo cardiovascular. Se debe valorar la necesidad de transfusión. La
primera acción destinada a mejorar la función del sistema cardiovascular es
corregir la hipoxia.1,9 Canalización venosa y administración de volumen Se
deben canalizar las venas periféricas con cánulas del mayor diámetro posible.
Si no se logra en un breve plazo de tiempo, debe intentarse rápidamente las
vías femoral o yugular externa. Cuando el estado del paciente lo permita se
inserta guía metálica a través de las cánulas intravenosas y se coloca catéter
venoso central. La vena femoral no debe utilizarse en presencia de trauma
abdominal. Después de la intubación de la tráquea se cateteriza la vena
yugular interna con catéter de doble o triple luz, lo cual nos permitirá
administrar volumen, fármacos vasoactivos y medir la presión venosa central
(PVC). Durante la fase inicial, si existen antecedentes o sospecha de pérdidas

Córdoba: El Cid Editor 108


de volumen, administramos un bolo inicial de 5 a 10 cc/kg del coloide
disponible (Haemaccel), o de soluciones electrolíticas balanceadas como el
ringer lactato que repetiremos según necesidades.1,4,11 Cuando se
administran soluciones intravenosas debe prestarse atención al pH y la
actividad osmótica de estas para evitar complicaciones. La solución de ringer
lactato tiene un pH de 6,7 una osmolaridad de 273 mosm/L y composición
electrolítica similar al plasma (sodio 130, cloro 109, potasio 4, calcio 3), y se
considera isosmótica y de elección en estospacientes. Las soluciones
glucosadas disponibles en nuestro medio son generalmente hipo o
hipertónicas y con pH ácido.1 Cuando se reemplazan grandes cantidades de
volumen (mayor de 40 cc/kg) deben administrarse siempre coloide o sangre.
Para la transfusión de sangre nos guiamos por el hematócrito (Hto) seriado y
por las siguientes fórmulas de reemplazo: Cantidad de sangre total: 2,5
cc/peso en kg (hematócrito ideal - real). Cantidad de glóbulos rojos
concentrados: 1,5 cc/kg (hematócrito ideal - hematócrito real). Después de
administrar grandes cantidades de sangre debemos chequear los mecanismos
de la coagulación (trombocitopenia dilucional, déficit de factores), mediante
el tiempo de protrombina, el kaolín y el conteo de plaquetas. Utilizamos
plasma fresco congelado (10-20 cc/kg) y concentrado de plaquetas a razón de
0,2 unidades por kg de peso corporal, para mejorar la coagulación. Puede
presentarse hipocalcemia después de las transfusiones masivas de sangre a
causa del citrato, la cual tratamos con cloruro de calcio a 10 mg/kg o
gluconato de calcio a 30mg/kg.1 El volumen de líquidos que se debe
administrar puede evaluarse adecuadamente mediante la observación de los
signos vitales y especialmente mediante la PVC y la diuresis. Una diuresis
entre 1 a 2 cc por kg/h indica una adecuada perfusión renal, a menos que
estemos en presencia de una diuresis osmótica.1,4 El reemplazo de volumen
en el paciente traumatizado debe llevarse a cabo en un balance entre las
necesidades indispensables para la reanimación y las medidas para evitar el
edema cerebral.4 En los niños con trauma de cráneo, la administración de
soluciones hipotónicas y la glucosa agravan el edema cerebral. La
hiperglicemia agrava las consecuencias de la isquemia por la acidosis láctica

Córdoba: El Cid Editor 109


intracerebral.4,11 Examen neurológico La valoración del niño que ha sufrido
un accidente incluye un detallado examen neurológico. Muchos pacientes,
especialmente los lactantes, no presentan en ocasiones, los signos y síntomas
clásicos y es necesario realizar tomografía axial computadorizada para
determinar la magnitud de la lesión si existen dudas en el diagnóstico. El uso
del esquema de Glasgow da uniformidad en la evaluación del nivel de
conciencia de estos pacientes y debe realizarse sistemáticamente.1 Es
necesario tomar medidas desde el inicio para evitar el aumento de la presión
intracraneana (PIC). Entre estas tenemos el uso de la hiperventilación y la
administración de diuréticos. Valoración general En los pacientes que han
sufrido grandes caídas o accidentes del transito debe realizarse rayos X del
tórax, de la pelvis y las extremidades lesionadas. El ultrasonido es de gran
valor en la valoración del trauma abdominal. Debe extraerse sangre para
determinaciones del hematócrito, ionograma, grupo sanguíneo,
coagulograma mínimo y gasometría.1,3,4

Técnicas de monitoreo

Las técnicas que se deben emplear desde la recepción incluyen la vigilancia


continua de los siguientes parámetros: electrocardiograma, presión arterial,
saturometría, diuresis, temperatura central y distal y la presión venosa
central. Los pacientes más graves se benefician del monitoreo invasivo de la
presión arterial. Pueden utilizarse la arteria radial o la femoral de acuerdo con
la zona lesionada.1,4,6 En conclusión podemos decir que los niños que
sufren lesiones producto de accidentes, necesitan de una valoración y un
tratamiento preoperatorio racional de acuerdo con sus características. Esta
revisión bibliográfica muestra el enfoque actual de esta problemática, por lo
que esperamos sirva de guía para el establecimiento de conductas apropiadas
en el enfrentamiento a esta difícil situación.

Recibido: 7 de mayo de 2003. Aprobado: 3 de junio de 2003. Dr. Lincoln de


la Parte Pérez. 44 No. 6308 entre 63 y 65. Puentes Grandes. Playa. Ciudad de
La Habana. Cuba.

Córdoba: El Cid Editor 110


Médico Especialista de II Grado en Anestesiología del Cardiocentro.
Hospital Pediátrico Universitario "William Soler". Profesor del
Departamento de Cirugía de la Facultad de Medicina "Enrique Cabrera". ©
2005 1999, Editorial Ciencias Médicas Calle E No. 452 e/ 19 y 21, El
Vedado, La Habana, 10400, Cuba. ecimed@infomed.sld.cu

Córdoba: El Cid Editor 111


ANEXO 2. Evaluación de la calidad de la
información

Commission “Français et Informatique”.(2002) La evaluation d'un site.


(traducido por Dra. Caridad Fresno Chavez. CECAM I.S. C. M. H.
Noviembre 2004) http://users.skynet.be/ameurant/francinfo/validite/evaluer.html

Quién, Qué, Dónde, Cuándo, Cómo, Por Qué:

QUIÉN -Están claramente evidenciadas las competencias del autor, es decir,


su grado académico o de investigador, profesión u otros. -Es posible entrar
en contacto con el autor? -El autor hace referencia a publicaciones anteriores.
-Existe modo de verificar la seriedad de la organización, si no se conoce.

QUÉ,(abordando el resumen) -Cuál es el tema general anunciado en el


resumen. -La información que se ofrece es única o existe en varios sitios.
Existen vínculos entre esos sitios. -A qué público se dirige la información
(especialistas, público en general, otros) -El tratamiento del tema es
exhaustivo.

DÓNDE -En qué servidor está hospedado el sitio que consultamos. -Es fácil
acceder al sitio.

CUÁNDO -Cuál es la fecha de creación del sitio. -Cuándo se actualizó más


recientemente. -Cuál es la fecha consignada en la página.

CÓMO -Los recursos están bien organizados y presentados en forma lógica.


-Los gráficos son adecuados o disminuyen la utilidad del sitio. -Los vínculos
están completos, son pertinentes y apropiados, están evaluados o
comentados, ...son relativamente exhaustivos sobre el tema o sirven de
complemento, ...están todos en relación con el tema tratado, -Los vínculos
son confiables. -El sitio es fácilmente navegable. Su interface es eficaz. -El

Córdoba: El Cid Editor 112


tipo de lenguaje empleado es familiar o de carácter científico. -Los
documentos están elaborados en un lenguaje correcto en cuanto a ortografía y
gramática. -El sitio visitado presenta un cuerpo coherente y completo o bien
está en construcción.

POR QUÉ Identificar el objetivo del sitio o sea su misión. Se reconocen 4


posibilidades: Altruismo; compartir el conocimiento. Egoísmo; tratar de
satisfacer un ego. Capitalismo; la información debe desencadenar un
comportamiento de compra. Proselitismo; tratar de convencer sobre una idea.
Cuál es el objetivo del sitio. Este objetivo está anunciado claramente. Existe
un resumen del contenido del sitio en la página de bienvenida. El autor
provee las indicaciones sobre los motivos de las informaciones que difunde.
La información es gratuita, como un servicio a la comunidad. Existe
publicidad en el sitio?. Está relacionada con la información que busca?.
Deben hacer hincapié en retener de forma automática todos estos elementos
porque constituyen predictores de calidad de las publicaciones en un entorno
Web, que pueden ayudarlos a distinguir lo valioso y pertinente de un
documento para ser incorporado en su caudal de conocimiento Resumen de
elementos importantes que deben considerarse en la valoración de la calidad
de la información en el web.

Dra. Caridad Fresno Chávez (elaboración propia Noviembre 2004 CECAM


I.S.C.M:H.)

El URL puede proporcionar información sobre las características del


documento que está consultando. Los subdominios: gov; .edu; .org indican
respectivamente que se trata de sitios con carácter gubernamentales;
educacionales y organizaciones respectivamente. El subdominio .com; indica
generalmente que se trata de empresas comerciales y existen algunos como
AOL y Geocities en las que pueden alojarse páginas personales.

En cuanto al sitio web; tenga en cuenta que el webmarker no es el autor del


documento que esta revisando. Revise además el nivel de actualización que

Córdoba: El Cid Editor 113


presenta el sitio web, en general esto es un producto de calidad si está
actualizado recientemente. Observe si existe un “ registro” de acceso al sitio,
es decir “ número de visitantes “ esto puede considerarse, si es un número
elevado un producto de calidad en analogía con el índice de citación de las
revistas en soporte papel.

La presencia de los datos del autor, institución en que trabaja, categoría como
investigador o docente, teléfono, correo electrónico donde localizarlo. La
presencia de bibliografía referenciada o notas al pie de la página. Si en las
referencias citadas por el autor se encuentran algunas de otros autores que
contradigan lo expuesto por el autor, o si utiliza referencia procedente de
instituciones académicas, libros o de autores conocidos por usted. Si el autor
del documento que está revisando, no resulta conocido para usted y quiere
conocer sus características, pruebe a buscar su trayectoria en publicaciones
en una Base de Datos o en un buscador; acotando simplemente el nombre del
autor. Recuperará las publicaciones efectuadas por el autor de su interés o
podrá comprobar si resulta citado por otros autores o autoridades.

Tenga en cuenta que en Internet puede considerarse como evaluados, en


cuanto a calidad los materiales que correspondan a: Revistas que se
encuentran editadas electrónicamente. Artículos que han sido tomados de
revistas. Libros y capítulos de libros editados por la red. Sitios web de
carácter informático de diferentes organizaciones sin fines de lucro o con
carácter académico.

Córdoba: El Cid Editor 114


Bibliografía consultada
Phillips M. Critical evaluation resources [Internet] USA: Ed.UC Berkeley Library;
2002. Última actualización : marzo 2002. [Consultada 13 de Diciembre de
2017].Disponible en:
http//www.lib.berkeley.edu/teachingLib/Guides.Evaluation.html.
Ormondrayd J. Critically Analyzing Information Sources [Internet] USA:
Ed.Reference Services Division, Olin * Kroch* Uris Libraries Cornell.
University Library; 2003. Ultima actualización: 15 august 2003. [Consultada
14 de Diciembre de 2017].Disponible en: <
http://www.library.cornill.edu/okuref/research/skill 26.htm>
Kirk E. Evaluatin Information Found on the Internet [ Internet] US: Ed. The sheridan
Libraries and The Johns Hopkins University; 2002. Última actualización:
06/5/2002. [Consultada 13 de Diciembre de 2017]. Disponible en: - <
http://www.library.jhu.edu/elp/useit/evaluate/. - Beck S. “.
The Good, The Bad & The Ugly or, Why it`s a Good idea to Evaluate web Sources
[Internet]USA:Ed. Institute for technology – Assisted Learning; ene 11 – 17:
2004. [Consultada 13 de Diciembre de 2017]. Disponible en :
http://lib.nmsu.edu/instruction/evalcrit.html.
Binghamtan University Libraries.The ABCDs y Evaluating Internet Resource
[Internet] USA: Ed. Binghamtan University Libraries; August 14, 1998.
Última actualización en: april 8, 2003. [Consultada 14 de Diciembre de
2017]. Disponible en:-
<http://library.lib.binghamtan.edu/search/evaluation.html >.

Córdoba: El Cid Editor 115


ANEXO 3. Búsqueda de información en Internet

Necesidad de Información Aspectos de debate en la Educación Médica


Continuada (EMC) Continuing Medical Education (CME), Sub-Temas:
Impacto en niveles de atención a la población Costos en los Sistemas de
Salud Estrategias y Recursos necesarios

Estrategia general de búsqueda de información. Criterios de la búsqueda a-


Seleccionar las fuentes y canales de información:

• Fuentes: monografías y artículos de revisión de autores de instituciones


reconocidas y Sociedades Científicas relacionadas.
• Idiomas: Inglés y Español.
• Canales: Correo Electrónico Web.
• Seleccionar los tópicos o conceptos esenciales
• Seleccionar palabras clave:
• Consultar Mesh Browser http://www.nlm.nih.gov
• Escoger el período de tiempo que abarcará la búsqueda: 5 años
• Búsqueda en la Web

Búsqueda en Pasarelas Temáticas o Multitemáticas:


• http://www.cmegateway.com
• http://www.healthweb.org/
• http://www.academicinfo.net
• Búsqueda en Directorios Temáticos
• http://www.emedguides.com/index.jsp
• http://www.cyberhound.com
• http://www.ezresults.com
• http://www.snap.com

Córdoba: El Cid Editor 116


Búsqueda en Buscador Temático
• http://search.looksmart.com/
• http://www.galaxy.com
• http://www.google.com

Búsqueda en Meta buscadores


• http://www.highway61.com
• http://www.planetsearch.com/planetsearch.htm
• http://www.go2net.com/

Búsqueda en revistas especializadas


• http://www.akademisyen.com
• http://www.bvs.sld.cu/revistas/ems/

Búsqueda en Portal Vertical


• http://www.e-learning.es
• http://www.il-st-acad-sci.org/hslinks.html
http://www.mdlinx.com/familymdlinx/index.cfm?

Córdoba: El Cid Editor 117


ANEXO 4. Directorios

Directorios temáticos
• http://www.achoo.com/main.asp
• http://www.allhealthnet.com
• http://www.aurasalud.com
• http://www.bmn.com
• http://www.bireme.br
• http://www.buscasalud.com
• http://www.diariomedico.com
• http://www.doyma.es
• http://www.hon.ch/home.html
• http://www.healthatoz.com
• http://www.healthfinder.gov
• http://www.health-library.com
• http://www.healthlinks.net
• http://www.hon.ch/HONmedia
• http://www.latinsalud.com
• http://www.medmatrix.org
• http://www.medexplorer.com
• http://www.medicalconferences.com
• http://www.medicinatv.es
• http://www.medscape.com
• http://www.medwebplus.com
• http://www.med411.com
• http://www.noah-health.org/index.html
• http://omni.ac.uk/
• http://www.scielo.org
• http://www.ozu.es/

Córdoba: El Cid Editor 118


• http://elindice.com/
• http://www.tabarca.com/
• http://www.elalmanaque.com/directorios/medicina.htm
• http://www.adncriminalistica.com.ar/directorio
• http://www.guiadentistas.es/
• http://doctorebooking.com/
• http://www.biolaboratorio.com/
• http://www.blaumedica.com
• http://www.directorio-de-salud.com/
• http://www.directoriodesalud1.com/
• http://www.directoriosalud.com/
• http://www.malagasalud.es/
• http://www.nutry.org/
• http://www.psicoclick.com/
• http://www.biolaboratorio.com/

Buscadores temáticos
• http://www.wisenut.com/
• http://www.hotbot.com/
• http://www.teoma.com/
• http://search.yahoo.com/
• http://www.ask.com/?o=10181&jr=true
• http://www2.telepolis.com/
• http://www.lycos.es/
• http://search.yahoo.com/?fr=altavista
• http://www.ole.es/
• http://www.combios.es/
• http://www.es.voila.com/
• http://www.hispavista.com/
• http://www.bing.com/

Córdoba: El Cid Editor 119


Metabuscadores
• http://www.metacrawler.com/
• http://www.buscopio.com/
• http://www.copernic.com
• http://www.kartoo.com
• www.webcrawler.com
• http://www.zapmeta.com/
• http://www.zuula.com/
• http://www.soovle.com/
• http://yippy.com
• http://www.entireweb.com/
• http://vroosh.com/
• http://iboogie.com/
• http://polymeta.com/
• http://www.dogpile.com/
• http://duckduckgo.com/
• https://ixquick.com/esp/
• http://www.webcrawler.com
• http://enviomania.com/

Córdoba: El Cid Editor 120


DATOS DE LA AUTORA

Caridad Fresno Chávez


email:fresnocaridad@gmail.com

Dra. C. , Prof. Titular de la Universidad Ciencias


Medicas de La Habana, Cuba.

Publica numerosos artículos y libros sobre las temáticas Gestión


del Conocimiento, Redes académicas, manejo estratégico de la
información…
En Google Académico acumula 169 citas, de ellas 65 a partir del
2013. Es autora de los libros:
• ¿Cómo funciona Internet? – Córdoba: El Cid Editor,
2018. – ISBN 9781512950960
• ¿Cómo gestionar la información científico-técnica? –
Córdoba: El Cid Editor, 2018. – ISBN 9781512950984.
• La formación de valores: características. – Córdoba: El
Cid Editor, 2018. – ISBN 9781512950977.
• La Formación de Valores: reto del siglo XXI. – La
Habana: Editorial Universitaria, 2017. – ISBN 978-959-
16-1458-2.
• Siglo XXI: bibliotecas digitales con Greenstone. – La
Habana: Editorial Universitaria, 2013. – ISBN 978-959-
16-1494-0.

También podría gustarte