PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

14
Unidad de Aprendizaje I. Búsqueda, veracidad y seguridad de la información. Conceptos básicos de redes. Redes: Conceptos básicos ¿Qué es una red? Una red es un sistema de ordenadores y otros dispositivos conectados por cables entre sí. La red más simple posible la forman dos ordenadores conectados mediante un cable. A partir de aquí su complejidad puede aumentar hasta conectar miles de ordenadores en todo el mundo. El ejemplo más conocido de este último caso es Internet. Las redes, en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite. Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación y utiliza, generalmente, el cable como medio de transmisión. En una LAN, los recursos o computadoras intercambian información entre sí, permitiendo compartirla. Lo compartido puede ser la información contenida en el disco, una impresora o un módem. Ventajas de una red En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos con una serie de ventajas para nuestro trabajo en los centros: - Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los ordenadores pueden acceder a la misma impresora. - Podemos transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC (por ejemplo la actualización de nuestro antivirus,). Además, hay menos restricciones en el tamaño del archivo que se transfiere a través de la red.

Transcript of PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Page 1: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Unidad de Aprendizaje I. Búsqueda, veracidad y seguridad de la información.

Conceptos básicos de redes. Redes: Conceptos básicos

¿Qué es una red?

Una red es un sistema de ordenadores y otros dispositivos conectados por cables entre sí. La red más simple posible la forman dos ordenadores conectados mediante un cable. A partir de aquí su complejidad puede aumentar hasta conectar miles de ordenadores en todo el mundo. El ejemplo más conocido de este último caso es Internet. Las redes, en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite. Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación y utiliza, generalmente, el cable como medio de transmisión. En una LAN, los recursos o computadoras intercambian información entre sí, permitiendo compartirla. Lo compartido puede ser la información contenida en el disco, una impresora o un módem.

Ventajas de una red

En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos con una serie de ventajas para nuestro trabajo en los centros: - Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los ordenadores pueden acceder a la misma impresora. - Podemos transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC (por ejemplo la actualización de nuestro antivirus,). Además, hay menos restricciones en el tamaño del archivo que se transfiere a través de la red.

Page 2: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

- Se puede crear una copia de seguridad del archivo automáticamente. - Se puede enviar y recibir correo electrónico a y desde cualquier punto globo, comunicar mensajes y avisos a mucha gente, en un sinfín de diferentes áreas, rápida y económicamente.

Modelos de redes

Los modelos más comunes son el Cliente- Servidor y el modelo Par a Par. Cliente-servidor Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.

Redes de pares (de igual a igual). Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Los equipos conectados pueden desempeñar el papel de servidor y de estación de trabajo al mismo tiempo.

Topología de redes La topología es la forma en que nuestros equipos de trabajo están conectados entre sí, define, pues, la distribución del cable que interconecta diferentes ordenadores. Hay tres tipologías básicas:

1. Estrella

2. Bus

3. Anillo

Page 3: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Tema 2: Búsqueda de recursos en Internet

Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes, psicólogos, informáticos…)

Motores de búsqueda

Para buscar, lo mejor es usar un motor de búsqueda: herramienta que permite buscar

información en Internet, utilizando una serie de palabras clave o combinaciones de

palabras.

Google es uno de los motores más conocidos y usados. Su sistema ordena la

respuesta (orden de relevancia o posicionamiento) en dos puntos básicos: cuántas

veces se ha enlazado a la página encontrada desde otras páginas de calidad

contrastada, y si las palabras o frases a buscar aparecen exactamente o

aproximadamente en la página o documentos encontrados. Por tanto, los primeros

enlaces que muestra el motor son más susceptibles de ser correctos que los de más

atrás. En la búsqueda avanzada que ofrece podemos afinar bastante los criterios de

búsqueda para dar antes con el o los enlaces correctos.

http://www.youtube.com/watch?v=G9GJZLYQIIg

http://www.youtube.com/watch?v=deM3Skz_kyc&feature=relmfu

Page 4: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Lista de motores de búsqueda, de Wikipedia. Este enlace incluye buscadores web, metabuscadores, software de búsqueda, portales web y buscadores verticales que tienen una funcionalidad de búsqueda para bases de datos.

Tipos de búsqueda

En general, los motores pueden realizar los siguientes tipos de búsqueda: Búsqueda booleana: Incluye o excluye documentos que contienen determinadas palabras, mediante el uso de operadores tales como "AND" (los enlaces tienen que contener todas las palabras unidas por este operador), "NOT" (no contienen la palabra que está después de este operador) y "OR" (contienen alguna de las palabras unidas por este operador). Estos operadores se escriben en inglés y mayúsculas junto a las palabras a buscar. Búsqueda difusa: Encuentra correspondencias, aunque una palabra clave tenga errores de ortografía o no esté completa. Búsqueda semántica: Busca enlaces relacionados con el significado de la palabra o palabras clave. Motores de búsqueda que la utilizan: Powerset o Hakia Búsqueda por frases: La palabra clave se reemplaza por una frase exacta (que el usuario escribe entre comillas) y muestra todos los enlaces que la contengan.

Page 5: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Tema 3: Utilización de fuentes digitales de la

información.

Una información digital está en línea cuando es posible acceder a ella desde terminales u ordenadores remotos, a través de redes. Este fenómeno es considerado como una de las tres grandes revoluciones en las que la humanidad ha promovido el conocimiento, la primera fue la escritura, la segunda la imprenta y la tercera, la información digital en línea. Desde la expansión de la World Wide Web (WWW), a mediados de los noventa, ésta no ha dejado de crecer y sorprendernos en todas las posibilidades de comunicación basadas en el hipertexto, y que se ha enriquecido con el uso de otras aplicaciones de multimedia y correo electrónico. La accesibilidad que prácticamente cualquiera puede tener a ella, desde su trabajo o casa, ha sido un factor importante para que una gran cantidad de personas se comunique vía este medio, y aun mas tenga acceso a un sinnúmero de catálogos y documentos.

Tema 4: Técnicas e instrumentos de evaluación

para

garantizar la veracidad de la información

Page 6: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

La evaluación de la calidad de los recursos de información disponibles en Internet es una preocupación importante para sus usuarios. Con el objetivo de identificar los criterios más utilizados para evaluar la calidad de los documentos recuperados en la red y sus sitios de referencia, se realizó una revisión del tema con el auxilio de los conocidos buscadores Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como en revistas especializadas. La calidad de la información de los sitios de salud disponibles en Internet es muy variable, desde excelente hasta muy pobre, debido a la libertad de publicación existente y la ausencia de proceso de revisión. A pesar de la diversidad de normas y guías desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith, Tilman y Grassian, pioneros en esta materia, presentan altos índices de citación entre los trabajos más actuales. Aunque no existe consenso entre los autores sobre el conjunto de principios y criterios a utilizar, es posible identificar elementos comunes en sus propuestas. Son muchos los sitios que no reúnen los más mínimos patrones de calidad. Es necesario, por ende, desarrollar habilidades, tanto para la búsqueda como para la evaluación de la calidad de la información disponible en los sitios. Sin una valoración previa, nunca deberá considerarse como un recurso de información para una investigación científica, un sitio o un documento recuperado en la red.

El acceso a la información es una de las exigencias actuales más importante para la

actividad humana. Dicha necesidad recibe un reconocimiento universal y de ella, se deriva

un continuo esfuerzo por describir y organizar la información con vistas a cumplir las

expectativas con respecto a un acceso y una recuperación rápida.

El crecimiento de los recursos en Internet gana ímpetu cada día, pero paradójicamente, con

frecuencia, sus usuarios se sienten escépticos y frustrados cuando en la búsqueda de

información provechosa y autorizada, hallan que sus resultados contienen datos indeseados

y que la calidad de información, extremadamente variable, limita su uso, tanto entre los

profesionales de la salud como para los pacientes.

Es, entonces, necesaria alguna forma de protección y apoyo a los usuarios de Internet, más

aún de la información médica y de salud, que si es incorrecta puede inducir conductas

potencialmente peligrosas para la vida.

La explosión de información electrónica demanda el desarrollo de profesionales aptos y de

herramientas adecuadas para el desarrollo de servicios específicos de selección, tratamiento

y recuperación de la información.

Es precisamente el objetivo del presente trabajo determinar los criterios empleados con más

frecuencia para evaluar la calidad de los recursos de información disponibles en Internet.

Page 7: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Tema 5: Aspectos éticos y legales asociados a la

información digital

Page 8: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

- Reconoce y acepta la incertidumbre y el cambio permanente en el uso de las TIC y en sus conocimientos profesionales

- Permanece atento al estrés y la frustración que produce la incertidumbre y realiza actividades que coadyuvan a superarlos. Mantiene una actitud positiva y optimista ante el cambio y la incertidumbre. Establece desafíos concretos que le permiten enfrentar el cambio y la incertidumbre.

- Desarrolla un sentido de confianza en sí mismo debido a su integración en la Sociedad del Conocimiento

- Capacidad de asumir nuevos desafíos que incorporan las TIC en su práctica docente. Definir con precisión las metas que desea alcanzar con cada nuevo desafío en el uso de las TIC. Escribe el producto de su sistematización y lo deja disponible en espacios virtuales de discusión pedagógica.

- Conoce y utiliza el aula virtual para fortalecer el proceso de enseñanza y aprendizaje, el proceso de comunicación y la gestión de documentos de manera eficiente

- Apoya la actividad docente con el uso de aulas virtuales con el fin de fortalecer diversos ámbitos como el proceso de enseñanza y aprendizaje, la comunicación y la gestión de la información.

- Domina las herramientas de comunicación sincrónica y asincrónica y la forma de lenguaje que promueve una comunicación pertinente y significativa de acuerdo al contexto de sus alumnos y familias

- Utilizar las herramientas de comunicación sincrónica y asincrónica como videoconferencia, Chat, foro, correo electrónico promoviendo una comunicación pertinente y significativa de acuerdo al contexto de sus alumnos y familias.

- Promueve el desarrollo del pensamiento crítico y reflexivo para analizar la información obtenida en el ciberespacio.

- Capacidad de crear diversas instancias pedagógicas que permitan el desarrollo de una actitud crítica y reflexiva respecto de la información obtenida en la red.

Page 9: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Tema 6: Seguridad, privacidad y medidas de

prevención

- La privacidad de la información en general en el

internet.

Es muy importante que pongamos atención a qué tipo de páginas consultamos y damos alguna

contraseña o información personal, ya que esta información puede ser jaqueada y utilizada de

mala manera. Por eso es importante que tengamos cuidado nosotros los usuarios.

Page 10: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de intromisiones para que permanezca confidencial.

Perdida de privacidad:

Escucha o rastreo de puertos (scanning) Por medio de una serie de programas es posible analizar el estado de los puertos, pero

también son utilizados por usuarios que pretenden amenazar la integridad del ordenador

o de la red. Para ello buscan canales de comunicación y guardan la información de

aquellos

Husmear (sniffing) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de

la red.

Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que

verifica las direcciones.

Cookies Son unos archivos que almacenan la información sobre un usuario que acceda a internet.

Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID.

Insectos en la web

Page 11: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una

página web o en un correo con formato HTML.

Software de espionaje Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades

del usuario de un ordenador.

Robo de identidad Se produce cuando una persona realiza una suplantación de identidad con el objeto de

realizar fraudes o tareas de espionaje.

Estafa Informática (PHISHING)

Es un tipo de delito informático, que se comete al obtener información confidencial. El

estafador se hace pasar por una empresa de confianza con una aparente comunicación

oficial electrónica.

Los trucos más usados son:

Escribir de manera incorrecta las URL. Empleo de subdominios. Alterar la barra de direcciones. Utilización del propio código de programa de la entidad o servicio suplantado.

COMO cuidar nuestra privacidad.

Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata.

Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que

permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de

la red y el tráfico que puede ser resultado de un ataque.

Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez envíen

información confidencial.

Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador.

Así podemos evitar que, alguien se apodere de nuestro ordenador.

Envío de correos electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse configurando los

programas de correo, o bien por medio de programas específicos antispam. Es

Page 12: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para

no mostrarlos y que aparezcan como privados.

Seguridad informática

Agenda:

¿Seguridad informática?

Seguridad informática

Integridad

Confidencialidad

Disponibilidad

No repudio Amenazas

- Malware (virus, spyware, troyanos, gusanos, rootkits, etc.)

- Fraudes: ( phising, cishing, smishing, fernandhishing, spam, etc.)

- Factores físicos (inundaciones, incendios, robos, etc.)

Malware virus:

- Capacidad de replicación y destrucción.

- Necesitan del usuario para propagarse

Page 13: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

- Diversos métodos de infección Troyanos

- Tareas encubiertas

- Disfrazados de programas útiles.

- Algunos permiten control remoto Gusanos:

- explotan vulnerabilidades en sistemas: nimda, blaster, conficker. Se auto prolongan sin intervención del usuario.

Fraudes: phising/ vishing/ smishing:

. Nueva método de fraude.

Objetivo: robo de identidad.

Impacto: pérdidas económicas y de confianza.

Basado en la ingeniería social.

Factores físicos: Perdida7 deterioro de datos.

Perdida / deterioro de patrimonio

Medidas de seguridad:

- antivirus

- antispyware

- antiSpam

- firewall

- protección de datos

- IDS

- Test de penetración

- Informática forense

- Distribuciones enfocadas a la seguridad

10 claves para usar el internet con seguridad

http://www.youtube.com/watch?v=2TferQprZ0g&feature=related

Page 14: PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION