Está en la página 1de 28

2011

[ Aprendiendo ho Y ]

Editor: Julio Paniagua Quirós


Publicación abril de 2011
CONTENIDO

1. Aplicación de la metodología b-
elearning en la Escuela Judicial
de Costa Rica, Julio Paniagua
Quirós
2. Uso software libre en el Poder
Judicial de Costa Rica, Eugenia
Arias Quesada

3. Recursos educativos multimedia


en la capacitación judicial de
Costa Rica, Magdalena Aguilar-
Álvarez

4. Proyecto Canaima Educativo,


Carlos Raúl Araque

5. Integración del elearning en la


educación, Katrin Lengwinat

6. Seguridad Informática, Fernando


Solís
Aplicación de la metodología Blearning en la Escuela Judicial de Costa Rica

Julio Paniagua Quirós

Resumen

La aplicación de una metodología de aprendizaje que combina la educación


presencial junto a la formación virtual en los procesos de capacitación que
brinda la Escuela Judicial de Costa Rica,

Palabras claves: multimedia, blearning, presencial, virtual, judicial,


capacitación.

que integran formalmente los beneficios de


En la escuela judicial de Costa Rica, la
estas nuevas tecnologías.
modalidad de blearning se ha venido aplicando
desde aproximadamente cuatro años atrás, De seguido se citan algunos conceptos
esto gracias a un cambio de paradigma importantes relacionados con esta
educativo que se ha venido gestando. metodología.

En sus inicios, la capacitación para juezas y El B-Learning (formación combinada, del


jueces se impartía de forma presencial, lo cual inglés blended learning) consiste en un
implicaba un alto costo logístico y operativo. proceso docente semipresencial; esto significa
que un curso dictado en este formato incluirá
Con la integración de recursos tecnológicos, y
tanto clases presenciales como actividades de
su incorporación a nivel curricular, se
e-learning.
generaron nuevas tendencias pedagógicas
Este modelo de formación hace uso de las más complicadas de realizar de manera
ventajas de la formación 100% on-line y la puramente virtual. [1]
formación presencial, combinándolas en un
solo tipo de formación que agiliza la labor tanto
del formador como del alumno. El diseño
Es la combinación de múltiples acercamientos
instruccional del programa académico para el
al aprendizaje. El B-Learning puede ser
que se ha decidido adoptar una modalidad b-
logrado a través del uso de recursos virtuales y
Learning deberá incluir tanto actividades on-
físicos, “mezclados”. Un ejemplo de esto
line como presenciales, pedagógicamente
podría ser la combinación de materiales
estructuradas, de modo que se facilite lograr el
basados en la tecnología y sesiones cara a
aprendizaje buscado y se asegure el logro de
cara, juntos para lograr una enseñanza eficaz.
las competencias de los alumnos.
En el sentido estricto, b-Learning puede ser
Las caracteristicas que se suelen atribuir a
cualquier ocasión en que un instructor combine
esta modalidad de aprendizaje son la unión de
dos métodos para dar indicaciones. Sin
las dos modalidades que combina:
embargo, el sentido más profundo trata de
llegar a los estudiantes de la presente
 las que se atribuyen al e-learning:
generación de la manera más apropiada. Así,
trabajo autónomo del alumno, la
un mejor ejemplo podría ser el usar técnicas
reducción de costes, acarreados
activas de aprendizaje en el salón de clases
habitualmente por el desplazamiento,
físico, agregando una presencia virtual en una
alojamiento, etc., la eliminación de
web social. Blended Learning es un término
barreras espaciales y la flexibilidad
que representa un gran cambio en la
temporal, ya que para llevar a cabo gran
estrategia de enseñanza.
parte de las actividades del curso no es
necesario que todos los participantes
coincidan en un mismo lugar y tiempo.
 y las de la formación presencial:
aplicación de los conocimientos,
interacción física, lo cual tiene una
incidencia notable en la motivación de
los participantes, facilita el
establecimiento de vínculos, y ofrece la
posibilidad de realizar actividades algo
Ventajas a la exigencia de romper con
hábitos adquiridos durantes años de
 Aumentan el interés de los alumnos trabajo individual y a la necesaria
 Promueve el pensamiento crítico adquisición de nuevas técnicas de
 Favorece la adquisición de aprendizaje. De tal suerte que estas
destrezas sociales primeras iniciativas son críticas, ya

 Promueve la comunicación, que si el estudiante pasa por una

Promueve la coordinación, mala experiencia (equipos de

Promueve y favorece la interacción trabajo poco integrados, falta de

 Mejora el logro académico coordinación, exclusión de

 Estimula el uso del lenguaje participantes, mala planeación por

 Promueve el uso de la narrativa parte del instructor, etc.), podría

(historia) crearse una mala percepción sobre

Permite mejorar la autoestima la naturaleza del aprendizaje


colaborativo.
 Permite desarrollar destrezas de
autodescubrimiento
 Curva de aprendizaje variable de
 Sinergia en la ejecución de ciertas
aplicaciones colaborativas.
tareas
Actualmente, muchas de las
 Fuerza a los estudiantes a ser más
iniciativas de aprendizaje
explícitos con otros en sus:
colaborativo requieren de una o
Intenciones, Metas, Planes y
varias herramientas informáticas
Entendimiento de la tarea
(frecuentemente con capacidades
de trabajo a distancia, ya sea
Desventajas
síncrona o asíncronamente) para su
implementación. Aunque la facilidad
 Riesgo en primeras experiencias. Si
de uso suele ser un objetivo
los participantes (tanto alumnos
primario de las aplicaciones orientas
como maestros) no han tenido
al trabajo colaborativo,
experiencias previas de aprendizaje
necesariamente existe una curva de
colaborativo, las primeras prácticas
aprendizaje por parte de los
de AC con las que se encuentren,
participantes, la cual es variable, y
les pueden resultar difíciles, debido
está en función del "conocimiento
informático" previo. De manera que claramente los objetivos que se
esta curva puede resultar muy persiguen con la práctica
pronunciada si el alumno no ha colaborativa. c) Documentar
usado antes una computadora, o si claramente los criterios de
la ha usado para tareas muy evaluación de la práctica. d) Planear
básicas. Tal factor debe ser tomado con detalle el tiempo estimado de
en cuenta por el instructor, de lo duración de la práctica, reservando
contrario, una práctica o ejercicio cierto tiempo para que los
colaborativo bien intencionado participantes aprendan a utilizar las
podría no alcanzar los objetivos herramientas informáticas utilizadas.
deseados (o desviarse de los e) Procurar que las herramientas de
planteados originalmente). Lo AC cuenten con facilidades de
anterior también implica que una seguimiento y monitoreo de las
iniciativa que haya tenido éxito bajo actividades de todos los
ciertas circunstancias, podría no participantes, de tal manera que el
tenerlo en otras, menos favorables. instructor sea capaz de rastrear
todo el trabajo realizado durante el
 Cada actividad debe ser tiempo que tomó la práctica.
cuidadosamente planeada. En
relación con el punto anterior, el  Dependencia de la infraestructura
instructor que pretenda implantar computacional. Por otro lado, se
esquemas de aprendizaje parte del hecho de que la tecnología
colaborativo, debe ser muy no es perfecta, sobre todo cuando
cuidadoso al momento del diseño, hablamos de aplicaciones que
ya que son muchos los factores a trabajan sobre redes. En este
tomar en cuenta y que suelen ser sentido, se deben tomar en cuenta
pasados por alto. Aquí se indican aspectos técnicos (generalmente no
algunas recomendaciones que relacionados con el tema de
pueden ayudar al momento de la aprendizaje) tales como la
planeación. a) Contar con un disponibilidad de acceso a Internet
diagnóstico (cualitativo o de los participantes, capacidad de
cuantitativo) del "nivel informático" procesamiento de servidores, ancho
de los participantes. b) Documentar de banda, capacidad y
disponibilidad de las computadoras participante puede tener la
de escritorio, disponibilidad del percepción de que el trabajo no
personal de soporte técnico de requiere de la participación y
redes y sistemas operativos, entre compromiso propios de una
otros. Por tanto, las iniciativas de asignatura tradicional.
AC tienen una estrecha
Teniendo presentes tanto las ventajas
dependencia de la infraestructura
como las desventajas del enfoque de
tecnológica.
aprendizaje colaborativo, es pertinente
notar que las desventajas pueden ser
Riesgo de una percepción de
salvadas con relativa facilidad, si se
informalidad. Dado que el
adoptan buenas prácticas de planeación,
aprendizaje colaborativo tiene una
que anticipen soluciones a los riesgos
fuerte dosis de "socialización" y a
potenciales. Los beneficios obtenidos
que son comunes los esquemas no
superan con creces los obstáculos y bien
presenciales, o asíncronos, el
valen el esfuerzo adicional.

Uso de software libre en el Poder Judicial de Costa Rica

Eugenia Arias Quesada1

Resumen

El alto costo de los paquetes de software que se ofrecen hoy en día,


han impulsado la generación de una línea de productos de libre
distribución, que permiten contar con una serie de herramientas que
brindan resultados muy similares a los proporcionados por software

1 Coordinadora, Unidad de producción multimedia, Escuela Judicial, Poder Judicial, Costa Rica
comercial.
Este documento describe la forma en que el Poder Judicial de Costa
Rica también ha incursionado en el uso de herramientas propias del
software libre.

término en el idioma inglés) es la


El alto costo de las licencias de denominación del software que respeta la
software comercial, ha generado una libertad de los usuarios sobre su producto
tendencia cada vez más importante hacia adquirido y, por tanto, una vez obtenido
el favorecimiento en el uso de software puede ser usado, copiado, estudiado,
libre en varios países alrededor del mundo. modificado y redistribuido libremente.
Costa Rica no es la excepción, acá Según la Free Software Foundation, el
ya son varias las instituciones del estado software libre se refiere a la libertad de los
que optan por la utilización de software no usuarios para ejecutar, copiar, distribuir,
comercial, para sustentar las principales estudiar, modificar el software y distribuirlo
operaciones técnicas que se realizan. modificado.” [1]

Hoy en día es común observar en A partir de esta definición, resulta


las computadoras de las oficinas adecuado reflexionar sobre algunas de las
gubernamentales paquetes de software principales ventajas y desventajas del
libre tales como procesadores de texto, software libre.
hoja de calculo, presentaciones
Ventajas del software libre
multimedia,

Pero antes de incursionar en el  Bajo costo de adquisición: Se trata

tema de cómo el software libre ha ganado de un software económico ya que

terreno en el entorno del Poder Judicial de permite un ahorro de grandes

Costa Rica, se hace indispensable hace cantidades en la adquisición de las

alusión a algunas definiciones básicas licencias.

sobre el software libre:  Innovación tecnológica: Esto se


debe a que cada usuario puede
“ El software libre (en inglés free software, aportar sus conocimientos y su
esta denominación también se confunde a experiencia y así decidir de manera
veces con gratis por la ambigüedad del
conjunta hacia donde se debe dirigir el producto.
la evolución y el desarrollo del  Adaptación del software: Esta
software. Este es un gran avance en cualidad resulta de gran utilidad
la tecnología mundial. para empresas e industrias
 Independencia del proveedor: Al específicas que necesitan un
disponer del código fuente, código software personalizado para realizar
fuentese garantiza una un trabajo específico y con el
independencia del proveedor que software libre se puede realizar y
hace que cada empresa o particular con costes mucho más razonables.
pueda seguir contribuyendo al  Lenguas: Aunque el software se
desarrollo y los servicios del cree y salga al mercado en una sola
software. lengua, el hecho de ser software
 Escrutinio público: Esto hace que la libre facilita en gran medida su
corrección de errores y la mejora traducción y localización para que
del producto se lleven a cabo de usuarios de diferentes partes del
manera rápida y eficaz por cada uno mundo puedan aprovechar estos
de los usuarios que lleguen a utilizar beneficios.

Desventajas del software libre

 Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo complicadas de instalar.

 Inexistencia de garantía por parte del autor.

 Interfaces gráficas menos amigables.

 Poca estabilidad y flexibilidad en el campo de multimedia y juegos.

 Menor compatibilidad con el hardware. [2]


Figura 1. Ventajas y desventajas del software libre. Tomado de http://tice.wikispaces.com/Software+libre

Dadas las características del uso de software libre, es importante mencionar que es
precisamente esto lo que fundamenta el uso y aplicación de este tipo de herramienta en el
Poder Judicial de Costa Rica, se citan a continuación algunos casos de aplicación reales
para esta institución.

Uso de Open Office: Este paquete de software está siendo utilizado como herramienta de
trabajo a nivel general en todo el poder judicial, como es sabido, contiene varios programas
que permiten la generación de archivos de texto, presentaciones interactivas, hoja de calculo,
entre otros.

Uso de mozilla Thunderbird: Esta herramienta corresponde a un administrador de correo


electrónico, el cual permite tener acceso a correo institucional, mantiene agenda de
contactos, permite la generación de convocatorias para reunión, notas, entre otros.

Software para grabación de audio en sala de juicio: En este caso se utiliza la herramienta
audicity, la cual permite generar archivos de audio, los cuales corresponden a prueba oral de
las diferentes etapas del proceso judicial que se realiza.

Plataforma de cursos virtuales moodle: Esta herramienta ha sido implementada para dar
soporte técnico a los cursos virtuales que se han desarrollado en la institución. Las opciones
de foros, chat, subida de archivos, wiki, blog, entre otras. Han sido un excelente apoyo para
las actividades de capacitación que se llevan a cabo en el poder judicial.

Cada una de las herramientas de software libre que actualmente se utilizan en el poder
judicial, han sido cuidadosamente examinadas a fin de comprobar su eficiencia, el paso del
tiempo ha demostrado que una vez superada una primera etapa de adaptación a las nuevas
herramientas por parte del personal, se ha logrado potenciar el uso de las mismas, con
excelentes resultados.

Recursos educativos multimedia en la capacitación judicial de Costa Rica

Magdalena Aguilar-Álvarez
Jefa del área de servicios técnicos
Escuela Judicial, Poder Judicial

Resumen

Desde hace 30 años, la Escuela Judicial de Costa Rica, ha realizado


importantes esfuerzos por desarrollar procesos de capacitación para el
personal del Poder Judicial, donde se integren las más modernas
tendencias en la educación y apoyándose en diversas herramientas
pedagógicas para el estudio avanzado de los temas de actualidad en el
quehacer judicial.
Dentro de este contexto, la incorporación de recursos tecnológicos, en
especial audio, video, multimedia, página web y plataforma de cursos
virtuales han aportado gran cantidad de elementos positivos,
potenciando los procesos de capacitación, permitiendo a su vez, una
mayor cobertura en la población meta, con un mayor nivel de calidad y
a menor costo.
Este documento describe el proceso que se ha llevado a cabo en este
contexto para integrar los recursos tecnológicos en los procesos de
capacitación judicial en Costa Rica.

Palabras clave: multimedia, recurso, educación, virtual, plataforma,


judicial, capacitación.
El modelo para la división o dividido en Legislativo, Ejecutivo y
separación de poderes en el ámbito de la Judicial, y que este último residiría en una
organización del poder político en Costa Corte Superior de Justicia que se elegiría
Rica, está basado en la doctrina inspirada popularmente, y en los juzgados
por el Barón de Montesquieu, el cual establecidos o que se establecieran. El
sistematizó la doctrina de la División de mencionado decreto constituye el primer
Poderes en: Ejecutivo, Legislativo y documento patrio donde se fija la manera
Judicial. en que se divide el Supremo Poder del
Estado, y por ende el establecimiento del
Poder Judicial. Sin embargo, no es sino
hasta la promulgación de la Ley
Fundamental del Estado de Costa Rica,
de 25 de enero de 1825, que se organiza,
se estructura debidamente, y se
concretan las bases del naciente poder,
Figura 1. Poder Judicial de Costa Rica. atribuyendo su ejercicio a una Corte
Superior de Justicia compuesta por tres
Esta doctrina tuvo un éxito sorprendente, Magistrados y a los Tribunales y Juzgados
sobre todo en los documentos de la establecidos por ley.
Revolución Francesa y en la Declaración
de la Independencia de los Estados Si bien es cierto, y pese a las
Unidos de América , a partir de ese continuas vicisitudes por las que atravesó
momento los sistemas políticos durante sus primeros años la Corte
comprendidos en las constituciones Superior de Justicia, esta se instaló
latinoamericanas adoptaron dicho solemnemente en 1826, y por espacio de
principio. veinte años la administración de justicia
Costa Rica no podía ser la se impartió con base en las denominadas
excepción y la división tripartita ha sido Leyes de Indias promulgadas por España
una constante en el desarrollo para regir las posesiones españolas en
constitucional del Estado costarricense, América.
esto se evidencia con la ejecución de un Superada esta primera etapa, y
decreto del Congreso Constituyente, dentro de la visión de que el Poder
mediante el cual se establecía, que el Judicial debe cambiar en forma constante
Supremo Poder del Estado estaría para lograr adecuarlo a los cambios
políticos, sociales, económicos y pedagógicas y su aplicación en los
culturales del país, el momento histórico diversos procesos de aprendizaje que se
de su evolución antes de la promulgación llevan a cabo, tomando en cuenta las
de la Constitución de 1949, aporta características de la población meta.
grandes reformas al sistema judicial,
incluyendo trascendentales legislaciones,
fruto de la labor de ciudadanos Lo
conscientes de la necesidad de otorgar ante
nuevas normas acordes con la nueva rior,
realidad costarricense, después de la por
independencia de España. Reformas que cuanto el Poder Judicial, contempla
se inician con la promulgación de leyes poblaciones muy diversas, a saber:
relativas a la organización interna del ministerio público, defensa pública,
Poder Judicial, así como la codificación organismo de investigación judicial, sector
de leyes, mediante la promulgación del administrativo y ámbito jurisdiccional.
Código General de Carrillo de 1841, y la Cada uno de estos sectores tiene
posterior puesta en vigencia de diferentes características muy específicas, puesto
códigos sobre materia de Comercio, que interviene de forma distinta en los
Fiscal, Civil, Penal y Procesal. [Mora, diferentes procesos relacionados con la
2001] administración de justicia.
En particular, la sede central de la
escuela judicial atiende primordialmente al
sector jurisdiccional: juezas y jueces,
magistrados y magistradas, letrados y
letradas y auxiliares judiciales.
Vale anotar, que en sus inicios, la
capacitación judicial se realizaba de forma
presencial, con muy poca o nula
Figura 2. Escuela Judicial de Costa Rica. integración de recursos pedagógicos de
avanzada; las clases eran dictadas de
La escuela judicial de Costa Rica
forma magistral por un especialista en el
Lic. Édgar Cervantes Villalta, fue fundada
área específica, los materiales eran
en 1980, como ente rector de la
impresos y los costos, como es de
capacitación judicial en el país. Entre sus
suponer, muy elevados.
responsabilidades tiene a cargo el dictar
Diversos cambios en el área
políticas relacionadas con las tendencias
financiera, tecnológica y logística, El propósito que se persigue con
sumados a la gran demanda en materia estos equipos es precisamente la
de capacitación, derivaron en la aplicación de las más novedosas
necesidad urgente de replantear las tendencias en la educación a los procesos
modalidades educativas utilizadas, así internos de capacitación que se realizan.
como los recursos que podían utilizarse
para desarrollar los procesos de
capacitación. Bibliografía
A partir de este cambio, se dio una
modificación paulatina de los procesos de Mora Mora, Luis Paulino. Historia del
capacitación, integrando las nuevas Poder Judicial en la segunda mitad del
tendencias de educación, de tecnología y siglo XX y sus retos futuros --San José, C.
logística, entre otros, logrando R.: EUNED, 2001.
importantes resultados en la formación de
la población meta.

Uno de los primeros elementos que


se desarrollaron para lograr una mejora
significativa en los procesos de
capacitación, se dio a partir de una mayor
apertura para Para lo cual ha integrado en
su quehacer a un equipo de trabajo
interdisciplinario que incluye abogados y
abogadas, especialistas en métodos de
enseñanza, diseñadores gráficos,
productores de recursos multimedia,
productores de recursos audiovisuales,
entre otros.
Proyecto Canaima Educativo

Carlos Raúl Araque

incorporarlas en los procesos de


El Proyecto Canaima Educativo, está enseñanza y aprendizaje. Asimismo, se
enmarcado en el Proyecto Nacional Simón busca que los niños y niñas desde sus
Bolívar el cual establece la búsqueda de la primeros pasos por la Educación se
suprema felicidad posible y la participación familiaricen con la tecnología y la usen
protagónica en materia de ciencia y como complemento educativo.
tecnología a la mano de todas y todos los En el 2009-2010 se dio la primera fase de
venezolanos y venezolanas. dotación “escolar” dirigida al primer grado,
En respuesta a esto, el gobierno y durante esta primera etapa se entregaron
revolucionario del presidente Chávez firmó 13.329 laptops a 581 instituciones entre
un convenio con Portugal, quien se escuelas estadales, nacionales, colegios
encarga de producir las computadoras subsidiados por la Asociación Venezolana
portátiles y luego enviarlas a nuestro país. de Educación Católica distribuidas en los
Para este año 2011, estará construida una 29 municipios que conforman la entidad
ensambladora de portátiles con el fin de andina.
lograr una transferencia tecnológica parcial La segunda fase “Canaima va a la
en nuestro país. casa” busca que el niño, niña y docente se
La laptop lleva por nombre Canaima y son lleven a sus casas en calidad de préstamo
entregadas a los niños y niñas de las computadoras y formen la triada:
educación Básica con el fin de escuela, familia y comunidad.
En la segunda versión de dotación permiten al docente visualizar el propósito,
los alumnos del segundo grado fueron la intencionalidad y la articulación con las
beneficiados con 1.760 portátiles áreas de aprendizaje que debe tener un
otorgadas a 52 unidades educativas, recurso digital por sencillo que este sea.
mientras que el total de personal docente Lo antes señalado, permite consolidar el
beneficiado en ambas fases es de 443. En nuevo modelo educativo, el cual busca por
el transcurso de este año se estará medio de los pilares de la educación que
dotando el tercer grado y así hasta abarcar son: Aprender a crear, Aprender a convivir
las dos etapas de educación básica. y participar, Aprender a valorar y Aprender
a reflexionar contextualizar las áreas de
Dentro del Proyecto Canaima Educativo, aprendizaje incluida en el currículo a través
se establecen los Centro Regionales de de recursos didácticos que los niños y
desarrollo de contenidos digitalizados niñas usarán en la Canaima.
conformados por un Coordinador general, Por último, es importante señalar que las
un equipo de asesores pedagógicos, un Canaima usan un sistema operativo
equipo de diseñadores y programadores. derivado del software DEBIAN y lleva por
Estos centros de desarrollo, trabaja en nombre “sistema operativo Canaima”.
función de una serie de pasos que
Integración del Elearning en la educación
Katrin Lengwinat,
UNEARTE, Venezuela

Según la opinión de expertos que han céntimo a céntimo cuánto sabe cada
incursionado y experimentado el quien3.
aprendizaje con soporte tecnológico hay
una gran brecha entre la enseñanza Entonces, el Elearning va hacia una
tradicional y el Elearning. De acuerdo a flexibilidad horaria y territorial muy amplia,
ello la educación con esquemas hacia la interacción compleja entre los
presenciales tiene las siguientes participantes, hacia la personalización de
desventajas: las relaciones sociales, hacia el
constructivismo del aprendizaje, el trabajo
a) Reduce las horas de trabajo en equipos internacionales o
productivas. interregionales o interinstitucionales, hacia
b) Curva de aprendizaje lenta. el aprendizaje independiente, además de
c) La fuga de conocimiento que se que facilita procesos muy complejos.
produce con la alta rotación de
personal. Elearning puede incluso convertirse en un
d) Es difícil medir el beneficio que standard, porque el aprendizaje
obtiene la empresa. independiente lleva al aprendiz a ser
e) Es costoso2. competente en el manejo de estándares
internacionales y a interesarse por la
Mientras tanto, se considera que el información relacionada con sus intereses
Elearning presenta ventajas que no puede personales.
cumplir el sistema educacional tradicional:
La presencialidad es un elemento íntegro
a) Disponibilidad las 24 horas los 7 del Elearning, a través de foros,
días de la semana. videoconferencias, chats etc, lo único que
b) Aprendizaje individual no necesariamente es sincrónica.
personalizado.
c) Acceso desde cualquier parte
donde haya un computador...
d) Ahorro en costos. Se pueden vincular la tecnología con la
e) Aprendizaje "justo a tiempo", pedagogía, cada día se inventan nuevos
específicamente cuando se atractivos electrónicos que, bien
necesite. empleados, estimulan la creatividad.
f) La herramienta se puede dirigir a Además, Elearning busca la originalidad,
perfiles o cargos específicos. es contemporáneo, ahorra tiempo (del
g) 100% evaluable. "La herramienta tutor), requiere de bajos costos y crea
evalúa y se autoevalúa. Mide mayor retroalimentación e interacción entre
los participantes que en un proceso no
apoyado por las TIC.
2
E-Learning corporativo.
http://www.teraweb.net/articulos/090414_elearni
3
ng_en_venezuela.php idem
Debemos integrar el Elearning, pero
igualmente el Blearning, el Mlearning y el
Ulearning a nuestros procesos educativos,
porque nos encontramos inundados en las
TIC que son herramientas atractivas, las
cuales promueven una densa interacción
entre teoría y práctica, permiten una
educación para el respeto y diálogo,
además independizan los horarios,
lugares, costos y por lo tanto son
inclusivas. Finalmente prepara al aprendiz
a ser competitivo en el mundo empresarial,
el cual se rige ya en gran medida por el
uso de la Red y de las TIC.
El uso de las tecnologías en Venezuela se
inclina hacia el blended learning, una
combinación entre el aprendizaje
presencial y virtual, porque

En el caso de las instituciones académicas


públicas, algunas han optado por iniciar
desarrollos propios e independientes,
incluso a pesar de no contar con los
recursos adecuados. Como consecuencia,
los primeros proyectos que se han
implementado utilizan plataformas con
muchas debilidades, que suelen ocasionar
innumerables dolores de cabeza para los
estudiantes, quitándole estímulos al
aprendizaje online.

Además, existen aun muchas resistencias


culturales hacia la educación virtual,
porque el “modelo tradicional de
enseñanza-aprendizaje está muy arraigado
tanto en la universidad como en las
empresas … porque las personas del área
educativa tienen una amplia brecha de
conocimientos que cerrar”4

4
Otero, J.C. No hay políticas claras para el e-learning.
http://www.elearningamericalatina.com/edicion/junio
2_2004/tr_1.php
SEGURIDAD INFORMÁTICA

El término seguridad se refiere a resguardar los recursos

de un posible daño o peligro de intrusión por parte de

personas no autorizadas, es una fianza u obligación de

indemnidad a favor de la empresa, cualquier método

utilizado para la seguridad de los recursos debe

realizarse en forma eficaz para proporcionar los tres principios básicos de la seguridad:

- Integridad

- Disponibilidad

- Confidencialidad

Las responsabilidades y derechos tanto de usuarios como administradores, describen lo que

se va a proteger y de lo que se está tratando de proteger, esto es el primer paso en la

implantación de mecanismos de seguridad efectivos.

Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar de

que las herramientas se mejoran día a día, los Intrusos también aumentan su nivel de

conocimientos técnicos y de sofisticación. En general, las empresas y las organizaciones son

cada vez más conscientes de los riesgos y permanentemente tratan de aumentar los niveles

de protección.
PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de

información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde

tener información es tener poder; donde la información se reconoce como:

 Crítica, indispensable para garantizar la continuidad operativa de la organización.

 Valiosa, es un activo corporativo que tiene valor en sí mismo.

 Sensitiva, debe ser conocida por las personas que necesitan los datos.

Donde identificar los riesgos de la información es de vital importancia.La seguridad

informática debe garantizar:

 LaDisponibilidad de los sistemas de información, acción por la cual el administrador

debe disponer de sistemas de seguridad para que no sea violentado.

 La Recuperación rápida y completa de los sistemas de información, para que sean

respaldados y protegidos nuevamente.

 LaIntegridad de la información, para que no sufra cambios de ninguna naturaleza

cuando sea violentada.

 LaConfidencialidad de la información es de importancia solo para la empresa más no

para los piratas de información.

LA SEGURIDAD Y LOS INTRUSOS

Junto a los avances de la informática y las

comunicaciones

en los últimos años, ha

surgido una

oleada de apasionados
de estas tecnologías, que armados con sus ordenadores

y conexiones a redes como Internet, ha logrado

humillar a instituciones tan potencialmente seguras

como el Pentágono y la NASA. La notoriedad de sus

hazañas, su juventud y la capacidad de dejar en evidencia

a instituciones muy poderosas, les hace aparecer

ante la opinión pública rodeados de un lado de

romanticismo. Pero, ¿quiénes son?, ¿son peligrosos para la sociedad?, ¿deben ser

perseguidos?

Podemos encontrarnos con diferentes términos para definir a estos personajes: Hackers,

crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a

los efectos de sus ataques a los sistemas.

INTRUSOS INFORMÁTICOS

Los piratas ya no tienen un parche en su ojo ni un

garfio en reemplazo de la mano. Tampoco existen los

barcos ni tesoros escondidos debajo del mar.

Llegando al año 2002, los piratas se presentan con un

cerebro desarrollado, curioso y con muy pocas armas:

una simple computadora y una línea telefónica. Estos

piratas constituyen los intrusos informáticos, que son personas que irrumpen en una red o

sistema sin autorización. Los intrusos pueden ser de varios tipos, donde los menos

inofensivos como los Hackers hasta los más dañinos y peligrosos como los Crakers.

TIPOS DE INTRUSOS

El objetivo de los Intrusos es infiltrarse en sistemas informáticos que están conectados

mediante la red (Internet), la cual es una actividad profesional sin capacidad legal para
ingresar a un sitio determinado, para proveerse de recursos informáticos. En términos

generales los intrusos pueden estar clasificados como:

 Intrusos Internos (Insiders)

 Intrusos Externos (Outsiders)

Los Intrusos Internos son aquellas personas que intentan

acceder a información no autorizada dentro de su misma

red. Es decir que son usuarios legítimos de un sistema

informático y tratan de violentar seguridades de la misma

red para acceder a información no autorizada.

Algunos ejemplos de ellos son empleados que han sido despedidos por alguna razón y tratan

de vengarse haciendo daño al sistema.

Los Intrusos Externos son personas que tratan de ingresar a un sistema de cómputo ajeno.

Por ejemplo de este tipo de intrusos son los denominados Hacker o Cracker.

Dentro de los intrusos Internos o Externos existe una clasificación más específica, de

acuerdo a las técnicas que utilizan. Esta clasificación se muestra a continuación.

HACKERS

Hackers proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al

golpear los aparatos para que funcionen. Hoy es una

palabra temida por empresarios, legisladores y

autoridades que desean controlar a quienes se divierten

descifrando claves para ingresar a lugares prohibidos y

tener acceso a información indebida.

También se los define como usuarios de ordenadores

especializados en penetrar en las bases de datos de


sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el

término se identifica con el de delincuente informático, e incluye a los cibernautas que

realizan operaciones delictivas a través de las redes de ordenadores existentes.

Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar

defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición

correcta sería: experto que puede conseguir un sistema informático.

Un Hacker es una persona que investiga la tecnología de una forma no convencional. Esta

es la imagen que suele tener la gente de un hacker, por investigar la tecnología de forma

distinta, termina metiéndose en lugares donde no estaba previsto que entrara y violando la

seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola

sistemas de computadoras".

CRACKERS

Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros,

piratear software protegido por leyes, destruir sistemas

muy complejos mediante la transmisión de poderosos

virus, etc. Esos son los crackers. Adolescentes

inquietos que aprenden rápidamente este complejo

oficio.

Se diferencian con los Hackers porque no poseen

ningún tipo de ideología cuando realizan sus "trabajos".

Los medios de comunicación masivos prefieren

tildarlos a los Crackers de delincuentes que interceptan códigos de tarjetas de crédito y los

utilizan para beneficio propio.

Los Crackers tienen como blanco sistemas en donde pueden sacar beneficio o simplemente

donde pueden hacer daño, por ejemplo, se entrometen en los sistemas de aeropuertos
produciendo un caos en los vuelos y en los horarios de los aviones.

PHREAKERS

El objetivo de un Phreaker no es realizar llamadas de larga

distancia gratis, sino descubrir lo que la compañía telefónica no

explica sobre su red.Así, aunque un individuo tenga conocimiento

especial sobre los sistemas telefónicos, cuando realiza una

llamada de larga distancia gratis para cargar un juego, está actuando como un Telepirata, en

cierto modo, esto es un puro argumento semántico. Los phreakers telefónicos, hoy en día es

una actividad de uso habitual. Cuando se publicaron las aventuras de John Draper, en un

artículo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de

facturación de las compañías telefónicas. Permite llamar a cualquier parte del mundo sin

costo alguno prácticamente.

En muchos casos, también evita, o al menos inhibe, la posibilidad de que se pueda trazar el

camino de la llamada hasta su origen, evitando así la posibilidad de ser atrapado. Para la

mayor parte de los miembros del submundo informático, ésta es simplemente una

herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes

facturas.

TELEPIRATERÍA

El objetivo de un Telepirata es obtener una copia del


software más moderno para su ordenador. La "telepiratería" del software. Consiste en la

distribución ilegal de software protegido por los derechos de autor. No nos referimos a la

copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal),

sino a la actividad que se realiza alrededor de los sistemas BBS (BulletinBoardSystem) que

se especializan en este tipo de tráfico.

El acceso a este tipo de servicios se consigue contribuyendo, a través de un módem

telefónico, con una copia de un programa comercial. Este acto delictivo permite a los

usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Así, por el

precio de una sola llamada telefónica, uno puede amontonar una gran cantidad de paquetes

de software. En muchas ocasiones, incluso se evita pagar la llamada telefónica.

Nótese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna

consideración al margen de "prestigio" o "motivación" en la telepiratería. En este caso, el

cometer los actos basta para "merecer" el título de

telepirata

La telepiratería está hecha para las

masas. Al contrario de lo que sucede con

los hackers y los phreakers, no requiere

ninguna habilidad especial. Cualquiera

que tenga un ordenador con módem y

algún software dispone de los

elementos necesarios para entrar en el mundo

de la telepiratería. Debido a que la telepiratería no requiere

conocimientos especiales, el papel de los telepiratas no inspira ningún tipo de admiración o

prestigio en el submundo informático (Una posible excepción la constituyen aquellos que son

capaces de quitar la protección del software comercial). Aunque los hackers y los phreakers
de la informática probablemente no desaprueben la piratería, y sin duda participen

individualmente de alguna forma, son menos activos (o menos visibles) en los BBS

(BulletinBoardSystem) que se dedican a la telepiratería. Tienden a evitarlos porque la

mayoría de los telepiratas carecen de conocimientos informáticos especiales, y por tanto son

conocidos por abusar en exceso de la red telefónica para conseguir el último programa de

juegos.

Los medios de comunicación afirman que son únicamente los hackers los responsables de

las pérdidas de las grandes compañías de telecomunicaciones y de los servicios de larga

distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas

pérdidas. El resto está causado por "los piratas y ladrones que venden estos códigos en la

calle." Podemos mencionar que el proceso de intercambio de grandes programas

comerciales por módem normalmente lleva varias horas, y son estas llamadas, y no las que

realizan los "entusiastas de telecomunicaciones", las que preocupan a las compañías

telefónicas.

Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la

red, o por alguna otra razón, parece haber algún tipo de división entre los hackers phreakers

y los telepiratas.

Después de haber descrito los tres papeles del submundo informático, podemos ver que la

definición presentada al principio, según la cual un hacker era alguien que usaba una tarjeta

de crédito telefónica robada para cargar alguno de los últimos juegos, no refleja las

definiciones dadas en el propio submundo informático. Obviamente, corresponde a la

descripción de un telepirata y no a las acciones propias de un hacker o un phreaker.

Los términos, "hacker", "phreaker" y "telepirata" se presentan y definen tal y como los

entienden aquellos que se identifican con estos papeles.Independientemente de que a un

Hacker se le etiquete erróneamente como Telepirata, los accesos ilegales y las copias no
autorizadas de software comercial van a seguir produciéndose. Pero si queremos conocer los

nuevos desarrollos de la era informática, debemos identificar y reconocer los tres tipos de

actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta

es más que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que

admitir, de todas formas, que siempre habrá alguien que esté en desacuerdo con las

diferencias que se han descrito entre los grupos.

En el desarrollo de esta investigación, queda de manifiesto que los individuos que realizan

actualmente estas actividades no se ponen de acuerdo en cuanto a donde están las

fronteras. Las categorías y papeles, como se ha indicado previamente, no son mutuamente

exclusivos. No se quiere dar la impresión de que un individuo es un hacker, phreaker o

telepirata exclusivamente. Estas categorías no son mutuamente excluyentes. De hecho,

muchos individuos son capaces de actuar en más de uno de estos papeles. Se cree que la

respuesta se encuentra en buscar los objetivos que se han expuesto previamente.

Referencias bibliográficas

Tomado de Internet. Abril 7 de 2011. http://es.wikipedia.org/wiki/B-learning

Tomado de Internet. Abril 7 de 2011. http://www.gentegeek.com/sl-sp-ventajas-desventajas/

SEGURIDAD EN EL INTERNET
 http://www.supernet.net/cwsapps/cwsa.html
 http://www.alpworld.com/infinity/void

SEGURIDAD EN EL CORREO ELECTRÓNICO


 http://www.correomemo.com.co/politicas_de_seguridad.htm
 http://www.iclave.com/politica.asp.
INTRUSOS
 http://www.gtri.gatech.edu/res-news/rchnews.html
 http://www.kriesgam.com/
 http://www.crysoft.com/cursos/cursos.htm
TIPOS DE ATAQUES
 http://www.windows2000test.com/"
FIREWALLS
 http://www.nl.gob.mx/pagina/Enlaces/ciapem/prototipo/firewall/tsld002.htm
 www.cisco.com
 www.scrc.ncsl.nist.gov

También podría gustarte