Documentos de Académico
Documentos de Profesional
Documentos de Cultura
[ Aprendiendo ho Y ]
1. Aplicación de la metodología b-
elearning en la Escuela Judicial
de Costa Rica, Julio Paniagua
Quirós
2. Uso software libre en el Poder
Judicial de Costa Rica, Eugenia
Arias Quesada
Resumen
Resumen
1 Coordinadora, Unidad de producción multimedia, Escuela Judicial, Poder Judicial, Costa Rica
comercial.
Este documento describe la forma en que el Poder Judicial de Costa
Rica también ha incursionado en el uso de herramientas propias del
software libre.
Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo complicadas de instalar.
Dadas las características del uso de software libre, es importante mencionar que es
precisamente esto lo que fundamenta el uso y aplicación de este tipo de herramienta en el
Poder Judicial de Costa Rica, se citan a continuación algunos casos de aplicación reales
para esta institución.
Uso de Open Office: Este paquete de software está siendo utilizado como herramienta de
trabajo a nivel general en todo el poder judicial, como es sabido, contiene varios programas
que permiten la generación de archivos de texto, presentaciones interactivas, hoja de calculo,
entre otros.
Software para grabación de audio en sala de juicio: En este caso se utiliza la herramienta
audicity, la cual permite generar archivos de audio, los cuales corresponden a prueba oral de
las diferentes etapas del proceso judicial que se realiza.
Plataforma de cursos virtuales moodle: Esta herramienta ha sido implementada para dar
soporte técnico a los cursos virtuales que se han desarrollado en la institución. Las opciones
de foros, chat, subida de archivos, wiki, blog, entre otras. Han sido un excelente apoyo para
las actividades de capacitación que se llevan a cabo en el poder judicial.
Cada una de las herramientas de software libre que actualmente se utilizan en el poder
judicial, han sido cuidadosamente examinadas a fin de comprobar su eficiencia, el paso del
tiempo ha demostrado que una vez superada una primera etapa de adaptación a las nuevas
herramientas por parte del personal, se ha logrado potenciar el uso de las mismas, con
excelentes resultados.
Magdalena Aguilar-Álvarez
Jefa del área de servicios técnicos
Escuela Judicial, Poder Judicial
Resumen
Según la opinión de expertos que han céntimo a céntimo cuánto sabe cada
incursionado y experimentado el quien3.
aprendizaje con soporte tecnológico hay
una gran brecha entre la enseñanza Entonces, el Elearning va hacia una
tradicional y el Elearning. De acuerdo a flexibilidad horaria y territorial muy amplia,
ello la educación con esquemas hacia la interacción compleja entre los
presenciales tiene las siguientes participantes, hacia la personalización de
desventajas: las relaciones sociales, hacia el
constructivismo del aprendizaje, el trabajo
a) Reduce las horas de trabajo en equipos internacionales o
productivas. interregionales o interinstitucionales, hacia
b) Curva de aprendizaje lenta. el aprendizaje independiente, además de
c) La fuga de conocimiento que se que facilita procesos muy complejos.
produce con la alta rotación de
personal. Elearning puede incluso convertirse en un
d) Es difícil medir el beneficio que standard, porque el aprendizaje
obtiene la empresa. independiente lleva al aprendiz a ser
e) Es costoso2. competente en el manejo de estándares
internacionales y a interesarse por la
Mientras tanto, se considera que el información relacionada con sus intereses
Elearning presenta ventajas que no puede personales.
cumplir el sistema educacional tradicional:
La presencialidad es un elemento íntegro
a) Disponibilidad las 24 horas los 7 del Elearning, a través de foros,
días de la semana. videoconferencias, chats etc, lo único que
b) Aprendizaje individual no necesariamente es sincrónica.
personalizado.
c) Acceso desde cualquier parte
donde haya un computador...
d) Ahorro en costos. Se pueden vincular la tecnología con la
e) Aprendizaje "justo a tiempo", pedagogía, cada día se inventan nuevos
específicamente cuando se atractivos electrónicos que, bien
necesite. empleados, estimulan la creatividad.
f) La herramienta se puede dirigir a Además, Elearning busca la originalidad,
perfiles o cargos específicos. es contemporáneo, ahorra tiempo (del
g) 100% evaluable. "La herramienta tutor), requiere de bajos costos y crea
evalúa y se autoevalúa. Mide mayor retroalimentación e interacción entre
los participantes que en un proceso no
apoyado por las TIC.
2
E-Learning corporativo.
http://www.teraweb.net/articulos/090414_elearni
3
ng_en_venezuela.php idem
Debemos integrar el Elearning, pero
igualmente el Blearning, el Mlearning y el
Ulearning a nuestros procesos educativos,
porque nos encontramos inundados en las
TIC que son herramientas atractivas, las
cuales promueven una densa interacción
entre teoría y práctica, permiten una
educación para el respeto y diálogo,
además independizan los horarios,
lugares, costos y por lo tanto son
inclusivas. Finalmente prepara al aprendiz
a ser competitivo en el mundo empresarial,
el cual se rige ya en gran medida por el
uso de la Red y de las TIC.
El uso de las tecnologías en Venezuela se
inclina hacia el blended learning, una
combinación entre el aprendizaje
presencial y virtual, porque
4
Otero, J.C. No hay políticas claras para el e-learning.
http://www.elearningamericalatina.com/edicion/junio
2_2004/tr_1.php
SEGURIDAD INFORMÁTICA
realizarse en forma eficaz para proporcionar los tres principios básicos de la seguridad:
- Integridad
- Disponibilidad
- Confidencialidad
Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar de
que las herramientas se mejoran día a día, los Intrusos también aumentan su nivel de
cada vez más conscientes de los riesgos y permanentemente tratan de aumentar los niveles
de protección.
PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de
Sensitiva, debe ser conocida por las personas que necesitan los datos.
comunicaciones
surgido una
oleada de apasionados
de estas tecnologías, que armados con sus ordenadores
romanticismo. Pero, ¿quiénes son?, ¿son peligrosos para la sociedad?, ¿deben ser
perseguidos?
Podemos encontrarnos con diferentes términos para definir a estos personajes: Hackers,
INTRUSOS INFORMÁTICOS
piratas constituyen los intrusos informáticos, que son personas que irrumpen en una red o
sistema sin autorización. Los intrusos pueden ser de varios tipos, donde los menos
inofensivos como los Hackers hasta los más dañinos y peligrosos como los Crakers.
TIPOS DE INTRUSOS
mediante la red (Internet), la cual es una actividad profesional sin capacidad legal para
ingresar a un sitio determinado, para proveerse de recursos informáticos. En términos
Algunos ejemplos de ellos son empleados que han sido despedidos por alguna razón y tratan
Los Intrusos Externos son personas que tratan de ingresar a un sistema de cómputo ajeno.
Por ejemplo de este tipo de intrusos son los denominados Hacker o Cracker.
Dentro de los intrusos Internos o Externos existe una clasificación más específica, de
HACKERS
Hackers proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al
defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición
Un Hacker es una persona que investiga la tecnología de una forma no convencional. Esta
es la imagen que suele tener la gente de un hacker, por investigar la tecnología de forma
distinta, termina metiéndose en lugares donde no estaba previsto que entrara y violando la
seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola
sistemas de computadoras".
CRACKERS
Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros,
oficio.
tildarlos a los Crackers de delincuentes que interceptan códigos de tarjetas de crédito y los
Los Crackers tienen como blanco sistemas en donde pueden sacar beneficio o simplemente
donde pueden hacer daño, por ejemplo, se entrometen en los sistemas de aeropuertos
produciendo un caos en los vuelos y en los horarios de los aviones.
PHREAKERS
llamada de larga distancia gratis para cargar un juego, está actuando como un Telepirata, en
cierto modo, esto es un puro argumento semántico. Los phreakers telefónicos, hoy en día es
una actividad de uso habitual. Cuando se publicaron las aventuras de John Draper, en un
artículo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de
facturación de las compañías telefónicas. Permite llamar a cualquier parte del mundo sin
En muchos casos, también evita, o al menos inhibe, la posibilidad de que se pueda trazar el
camino de la llamada hasta su origen, evitando así la posibilidad de ser atrapado. Para la
mayor parte de los miembros del submundo informático, ésta es simplemente una
herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes
facturas.
TELEPIRATERÍA
distribución ilegal de software protegido por los derechos de autor. No nos referimos a la
copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal),
sino a la actividad que se realiza alrededor de los sistemas BBS (BulletinBoardSystem) que
telefónico, con una copia de un programa comercial. Este acto delictivo permite a los
usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Así, por el
precio de una sola llamada telefónica, uno puede amontonar una gran cantidad de paquetes
Nótese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna
telepirata
prestigio en el submundo informático (Una posible excepción la constituyen aquellos que son
capaces de quitar la protección del software comercial). Aunque los hackers y los phreakers
de la informática probablemente no desaprueben la piratería, y sin duda participen
individualmente de alguna forma, son menos activos (o menos visibles) en los BBS
mayoría de los telepiratas carecen de conocimientos informáticos especiales, y por tanto son
conocidos por abusar en exceso de la red telefónica para conseguir el último programa de
juegos.
Los medios de comunicación afirman que son únicamente los hackers los responsables de
distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas
pérdidas. El resto está causado por "los piratas y ladrones que venden estos códigos en la
comerciales por módem normalmente lleva varias horas, y son estas llamadas, y no las que
telefónicas.
red, o por alguna otra razón, parece haber algún tipo de división entre los hackers phreakers
y los telepiratas.
Después de haber descrito los tres papeles del submundo informático, podemos ver que la
definición presentada al principio, según la cual un hacker era alguien que usaba una tarjeta
de crédito telefónica robada para cargar alguno de los últimos juegos, no refleja las
Los términos, "hacker", "phreaker" y "telepirata" se presentan y definen tal y como los
Hacker se le etiquete erróneamente como Telepirata, los accesos ilegales y las copias no
autorizadas de software comercial van a seguir produciéndose. Pero si queremos conocer los
nuevos desarrollos de la era informática, debemos identificar y reconocer los tres tipos de
actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta
es más que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que
admitir, de todas formas, que siempre habrá alguien que esté en desacuerdo con las
En el desarrollo de esta investigación, queda de manifiesto que los individuos que realizan
muchos individuos son capaces de actuar en más de uno de estos papeles. Se cree que la
Referencias bibliográficas
SEGURIDAD EN EL INTERNET
http://www.supernet.net/cwsapps/cwsa.html
http://www.alpworld.com/infinity/void