285
205510 Gestión de la información digital Siguiente » Por la calidad educativa y la equidad social. Protocolo. IDENTIFICACIÓN DEL CURSO ACADÉMICO Nombre del Curso Gestión de la información digital Código 205510 Palabras Claves: Información, información digital, educación, DRM, derechos de autor, participación; responsabilidaddemocrática; pluralidad; identidad; valoración de diferencias, brecha digital, software libre. Institución Universidad Nacional Abierta y a Distancia UNAD Ciudad Bogotá, D.C. Autor del Material Didáctico Compilación lecturas. Tatiana Bocanegra. Año 2007 Directora de curso Vicky Ahumada. Año 2010

205510 Gestión de la información digital

Embed Size (px)

Citation preview

Page 1: 205510 Gestión de la información digital

205510 Gestión de la información digital

Siguiente »

Por la calidad educativa y la equidad social.

Protocolo.

IDENTIFICACIÓN DEL CURSO ACADÉMICO

  

Nombre del Curso

 

 

Gestión de la información digital

Código

 

205510

Palabras Claves: Información, información digital, educación, DRM, derechos de autor, participación; responsabilidaddemocrática; pluralidad; identidad; valoración de diferencias, brecha digital, software libre.

 

Institución

 

Universidad Nacional Abierta y a Distancia UNAD Ciudad Bogotá, D.C.

  

Autor del Material Didáctico

 

 

Compilación lecturas. Tatiana Bocanegra. Año 2007

 

Directora de curso

 

 

Vicky Ahumada. Año 2010

Unidad

 

Académica Socio humanística

Campo de Formación Area de formación profesional especifico. Especialización Educación Superior a

Page 2: 205510 Gestión de la información digital

Distancia.

 Área de Conocimiento

 

Ciencias Sociales y humanas

 

Créditos Académicos

 

Dos (2) correspondientes a 96 horas de trabajoacadémico: 64 horas promedio de estudio independiente y 32 promedio de acompañamiento tutorial.

  

Tipo de Curso

 

Teórico

  

Destinatarios:

 

Estudiantes de diversos programas de pregrado y postgrado de todas las Escuelas y programas de la UNAD.

  

Competencia General de Aprendizaje:

 

El estudiante interpreta de manera crítica nociones, conceptos y problemas relacionados con la gestión de la información digital examinando sus componentes esenciales para una redefinición del concepto .

  

Metodología de la oferta a distancia:

 

 

Formato de Circulación Documentos impresos en papel con apoyo en Web y CDROM.

  

Denominación de las Unidades Didácticas

 

 

Unidad I: DRM

Unidad II: Gestión de la información digital aplicada a la educación.

Page 3: 205510 Gestión de la información digital

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Introducción.

El Curso Académico “Gestión digital de la información" dirigido a los estudiantes de la Universidad Nacional Abierta y a Distancia, es un curso electivo, teórico, de dos créditos, ofrecido desde la Especialización Educación Superior a Distancia. Cuenta con 32 horas de acompañamiento tutorial que pueden ser directas o mediadas y, 64 horas promedio de trabajo independiente representado en la producción en pequeños grupos colaborativos y trabajo individual.

El curso está orientado a la exposición de algunos elementos de discusión importantes para abordar el tema de la gestión digital de la información de manera crítica. En tal sentido, la estructura del curso está diseñada, en primera instancia, para que se atienda a los aspectos conceptuales básicos, para luego hacer tránsito al entendimiento de las competencias desde el contexto laboral y educativo.

Este proceso de análisis, nos conducirá a presentar dos ejes fundamentales: los DRM y la Gestión digital de la información en ambientes educativos. Finalmente, se espera que el Módulo y la Guía de Actividades logren tener una armonía pedagógica y didáctica para lograr las aspiraciones que nos trazamos Inicialmente.

 

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Justificación.

 

Los temas relacionados con la gestión de la información digital datan de recientes décadas.  Pese a su recién puesta en debate son muchos los que se han generado al respecto, y hoy día, siguen siendo objeto de discusión. Por ello, pensar en determinados conocimientos, habilidades y características que los ciudadanos deban tener para su desempeño como tales, no deja de ser algo arbitrario, si para llegar al establecimiento de dichas competencias, prima la determinación de unos pocos encargados de dicha tarea.

Page 4: 205510 Gestión de la información digital

 

En razón a lo anterior, se considera que un curso académico acerca de la gestión de la información digital, debe ir más allá de hacer una simple réplica del discurso que se expande por el globo, sobre todo, tratándose de un tema que nos involucra a todos, pues se trata nada más, ni nada menos que hablar de nuestra realidad y del ejercicio para transformarla.

 

Consecuente con lo anterior, este curso académico se presenta como un espacio académico de análisis del tema, desde una perspectiva crítica, abonando el terreno para una propuesta de alcance diferente a la actual.

 

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Intencionalidades Formativas.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Propósitos.

 

 

· Indagar los orígenes del concepto gestión de la información digital y su alcance actual.

 

· Presentar algunos elementos esenciales para una redefinición de la gestión digital de la infomación.

 

· Realizar actividades que permitan entender desde la praxis lo que encierra la gestión digital de la información.

 

· Propiciar en los estudiantes la motivación hacia temas trascendentales desde el ejercicio de su quehacer laboral.

Page 5: 205510 Gestión de la información digital

 

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Objetivos.

 

· Analizar de manera crítica el concepto, los contenidos, el alcance y las intencionalidades de la denomida gestión digital de la información.

 

· Identificar otras dimensiones y nuevas realidades que hacen necesario apropiarnos del la gestión dogital de la información.

· Comprender las implicaciones que se derivan de la privacidad vs. protección.

 

 - Aportar desde las experiencias elementos que permitan hacer pertinente una reglamentación en Colombia.

 

 · Aplicar al contexto educativo los conceptos y avances en materia de la gestión de la información digital.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Competencias.

 

El estudiante del curso académico  Gestión de la información digital:

 

Page 6: 205510 Gestión de la información digital

· Analizará críticamente los conceptos de protección, privacidad, seguridad, información digital y  brecha digital.

 

· Reflexionará sobre el origen y alcance de la gestión digital de la información.

 

· Examinará temas centrales en la gestión de la información digital aplicada a la educación.

 

· Propondrá alternativas para el logro de una gestión de la información digital.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Unidades Didácticas.

 

UNIDAD I DRM

 

Capítulo 1 Aproximación al DRM.

Capítulo 2 Gestión de derechos digitales.

Capítulo 3 Protección versus accesibilidad de la información digital.

 

 

UNIDAD II GESTIÓN DE LA INFORMACIÓN DIGITAL APLICADA A LA EDUCACIÓN.

 

Capítulo 1 Disponibilidad de la información.

Page 7: 205510 Gestión de la información digital

Capítulo 2 Brecha digital.

Capítulo 3 Gestión de la información práctica.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Metodología.

El presente curso académico, constituido por dos unidades didácticas, se encuentra fundamentado metodológicamente en la capacidad creativa y transformadora del estudiante; en su capacidad de asombro y; en la naturaleza social del acto de conocimiento y la dimensión histórica de éste.

 

Considerando que esta metodología está basada en la práctica, el curso académico debe estar sometido constantemente al cambio, a la evolución dinámica y reformulación. Si consideramos al hombre como ser inacabado, como centro y motor del proceso educativo, es de esperar que el método tenga que ser dinámico y que se presente a su constante reformulación.

 

En esta dimensión, los ejercicios didácticos consistirán en:

 

· El planteamiento de núcleos problémicos acerca de los temas desarrollados en el curso, frente a los cuales se ejercitarán actividades.

 

· El análisis de lecturas anexas que permitan la interacción de lo teórico y lo práctico.

 

· Actividades individuales y grupales de exploración de los temas abordados.

 

· Socialización de experiencias académicas.

 

 

Page 8: 205510 Gestión de la información digital

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sistema de Evaluación.

 

 

La evaluación será permanente y comprenderá actividades de autoevaluación, coevaluación y heteroevaluación.

 

La autoevaluación, entendida como la valoración del trabajo personal por parte del estudiante.

 

La coevaluación en la que los grupos colaborativos y el curso, como actores y pares juegan un papel importante en el proceso formativo.

 

La heteroevaluación que corresponde a la valoración cualitativa y cuantitativa que hace el tutor en torno a los logros y avances del estudiante.

 

 

En el proceso evaluativo se tendrán en cuenta las competencias básicas: cognitiva, comunicativa, socioafectiva y contextual.

 

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Glosario.

 

Almacenamiento de información

El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema

Page 9: 205510 Gestión de la información digital

puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM). 

Dato:

Del latín datum, es una representación simbólica (numérica, alfabética, algorítmica etc.), un atributo o una característica de una entidad. El datono tiene valor semántico (sentido) en sí mismo, pero si recibe un tratamiento (procesamiento) apropiado, se puede utilizar en la realización de cálculos o toma de decisiones. Es de empleo muy común en el ámbito informático y, en general, prácticamente en cualquier disciplina científica.

 

 

Entrada de Información

Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden sermanuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfases automáticas.

 

 

Gestión digital de derechos o DRM

Gestión digital de derechos o DRM (sigla en inglés de digital rights management) es un término genérico que se refiere a las tecnologías de control de acceso usada por editoriales y dueños de derechos de autor para limitar el uso de medios o dispositivos digitales. También se puede referir a las restricciones asociadas a instancias específicas de obras digitales o dispositivos. Los DRM se traslapan con la protección de copia de software hasta cierto punto, aunque, el término DRM es generalmente aplicado a medios creativos (música, películas, etc.) mientras que el término "protección de copia" tiende a referirse a los mecanismos de protección de copia en software computacional.

 

Información

Page 10: 205510 Gestión de la información digital

La información es un fenómeno que proporciona significado o sentido a las cosas. En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben, se integran y generan lainformación necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia. La sabiduría consiste en determinar correctamente cuándo, cómo, dónde y con qué objetivo emplear el conocimiento adquirido.

 

Procesamiento de Información

Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o unbalance general de un año base.

 

Salida de Información

La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interfase automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interfase automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los clientes.

 

Señal digital

Es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada (véase circuito de conmutación).

 

Page 11: 205510 Gestión de la información digital

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Módulo Gestión de la información digital

UNIDAD I. DRM.

CAPÍTULO 1 Aproximación al DRM.

Lección 1 DRM.

Lección 2 Dominio público.

Lección 3 Privacidad vs. Protección.

Lección 4 Reglamentación en Colombia.

Lección 5 Resumen- lecturas.

CAPITULO 2 Gestión de derechos digitales.

Lección 1 De Wikipedia, la enciclopedia libre.

Lección 2 ¿Dónde están?.

Lección 3. Ejemplos de DRM.

Lección 4 Aplicación legal de DRM.

Lección 5 ¿Cómo afectan al Software Libre?.

CAPITULO 3 Protección vs. Accesibilidad de la información digital.

Lección 1 DRM: Protección vs. Accesibilidad de la información digital.

Lección 2 Origen y fundamento de las herramientas de control de contenidos.

Lección 3 Esquema y partícipes en la gestión de derechos y contenidos digitales.

Lección 4 Los DRM y las bibliotecas, la confidencialidad y el respeto a la vida privada.

Lección 5 Los DRM y la apropiación del dominio público.

 

 

Page 12: 205510 Gestión de la información digital

UNIDAD II. GESTIÓN DE LA INFORMACIÓN DIGITAL APLICADA A EDUCACIÓN.

CAPÍTULO 1 Gestión de la información digital aplicada a educación.

Lección 1 Disponibilidad de la información.

Lección 2 Seguridad de la información.

Lección 3 Confiabilidad de la información.

Lección 4 Respaldo de la información. Parte I.

Lección 5 Respaldo de la información. Parte II.

CAPITULO 2 Brecha digital.

Lección 1 Brecha digital.

Lección 2 Redes de información- comunicación.

Lección 3 Gestión de la información en la universidad-empresa.

Lección 4 Bibliotecas universitarias.

Lección 5 El usuario ante todo. Herramientas de arquitectura de información para el diseño de bibliotecas digitales universitarias.

CAPITULO 3 Gestión de la información práctica.

Lección 1 Metadatos.

Lección 2 Metadatos educativos.

Lección 3 Metadatos educativos- ejemplo estudio.

Lección 4 Arquitectura de la información.

Lección 5 El Arquitecto de Información.« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Unidad I DRM.

 

CAPÍTULO 1 Aproximación al DRM

Page 13: 205510 Gestión de la información digital

Lección 1 DRM

Lección 2 Dominio público

Lección 3 Privacidad vs. Protección

Lección 4 Reglamentación en colombia

Lección 5 Resumen- lecturas

 

CAPITULO 2 Gestión de derechos digitales

Lección 1 De Wikipedia, la enciclopedia libre

Lección 2 ¿Dónde están?

Lección 3. Ejemplos de DRM

Lección 4 Aplicación legal de DRM

Lección 5 ¿Cómo afectan al Software Libre?

 

CAPITULO 3 Protección vs. Accesibilidad de la información digital

Lección 1 DRM: Protección vs. Accesibilidad de la información digital

Lección 2 Origen y fundamento de las herramientas de control de contenidos

Lección 3 Esquema y partícipes en la gestión de derechos y contenidos digitales

Lección 4 Los DRM y las bibliotecas, la confidencialidad y el respeto a la vida privada.

Lección 5 Los DRM y la apropiación del dominio público.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Capitulo 1 Aproximación al DRM.

 

Page 14: 205510 Gestión de la información digital

Lección 1 DRM

Lección 2 Dominio público

Lección 3 Privacidad vs. Protección

Lección 4 Reglamentación en colombia

Lección 5 Resumen- lecturas

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 1 DRM. Introducción.

 

 

La Word Wide Web (WWW.) nació libre y, en sus inicios permitía la libre circulación de información y de creaciones individuales y colectivas, personales o comerciales. Se podía acceder prácticamente a toda la información que aparecía en la red sin tener que formar parte de comunidades o de hacer registros o de pagar por una contraseña de acceso. Sin embargo, con el desarrollo de este mecanismo de transmisión de datos y de información las cosas se hicieron cada vez mas complejas, se incremento de manera acelerada el nivel de usuarios y en general de todos los actores implicados en este tema, la velocidad de transmisión cada vez fue mayor al igual que el nivel de conocimientos de sus potencialidades como negocio. Hemos sido testigos de actos inadecuados en la Web, actos que se amparan en el anonimato o simplemente en la necesidad de diversión: piratería, intrusión a la intimidad, robos, fraudes, intereses comerciales disfrazados, y algunos otros que entre otros, han llevado lamentablemente a un cambio en esa conveniente “libertad”.

 

 

Era necesario. Se hizo necesaria una regulación que protegiera a las partes interesadas (productor es, dueños, usuarios y empresas) en el tema de la información digital. El problema ahora deja de ser la necesidad o no de crear mecanismos de protección, ya se hizo evidente que son indispensables y por eso se crearon en varias formas. El problema actual se presenta en la dosificación de ellos; en la regulación, en su racionalización, en los principios que orientan las creación de mecanismos de protección y las restricciones, en la determinación de los criterios que guían tales principios, en quien debe

Page 15: 205510 Gestión de la información digital

regular, en el tiempo que debe ser regulada, en los fines que se persiguen, en la aplicabilidad, en el costo y en el beneficio. Es un hecho que todo lo que el hombre es capaz de inventar no necesariamente debe ser “consumido” o utilizado, y la información digital no es la excepción.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Cuando la Web nació era un invento que desató patrones de consumo de magnitudes gigantescas en los que se reflejaba cierta desorientación ya que se podía encontrar gran cantidad de información pero no estaba clasificada en su totalidad, los usuarios en algunos casos desconocían algunos procedimientos y las empresas no vislumbraban del todo el escenario que finalmente transformaría nuestro tiempo. Se presentaron los primeros desacuerdos y las ganancias económicas fueron de tal magnitud que fue necesario tomar medidas. Teniendo en cuenta este cuadro en el que se pasa de una libertad casi total para acceder a la información, a la necesidad de establecer controles rápidamente, algunas preguntas válidas podrían ser ¿es suficiente la regulación personal?, ¿es excesiva la regulación comercial? ¿es pertinente la regulación política? El hecho, por lo pronto es que la arquitectura sobre la cual fue creada la información digital que circula, está cambiando hacia el control, viniendo de la libertad. Está cambiando por intervención de gobiernos, empresas, intereses, conveniencias.

 

Las necesidades actuales plantean en forma creciente el uso de los mencionados dispositivos electrónicos en forma de software o hardware para facilitar o impedir a los usuarios la utilización de determinada información de acuerdo con la una categoría predeterminada por el perfil. Estos dispositivos llamados “sistemas de Gestión de derechos digitales” (D. R. M.) aparecen en este curso de “Gestión de la Información” como la primera forma de gestión de la información digital y, de esta manera el conocimiento sobre su uso, reglamentación,  aplicabilidad es de manifiesta importancia para los estudiantes de la Especialización, para un usuario común y más aún para las personas que se desempeñan en el sector educativo.

 

 

Page 16: 205510 Gestión de la información digital

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

 

En principio, para Microsoft, por ejemplo, los DRM surgieron como dispositivos para proteger los derechos intelectuales de los autores; su creación y uso se hizo tratando de conservar una estrecha relación y contacto con el usuario como muestra de respeto. Más adelante, para enfrentar la piratería digital, aparece en Estados Unidos la Ley de Derechos de Autor para el Milenio Digital, que declara ilegal cualquier manera de eludir los dispositivos de control (D. R. M.), fijando drásticas penalidades a quien los viole. La consecuencia: sofisticación cada vez más creciente de dispositivos de control que empresas como Microsoft han desarrollado con gusto, alejándose un poco de su buena intención de mantenerse en contacto con el usuario. Hoy en día D.R.M. pueden controlar la mayor parte de las características de un archivo digital: acceso, copias, versiones, actualizaciones a través del sistema operativo, el software o el hardware y lo hacen utilizando marcaciones, códigos, cubiertas, etc.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

Para Europa la posición hasta ahora es menos severa: Tres estados miembros de la Comunidad Europea han aprobado la protección a la tecnología, que a su vez protege el acceso a trabajos registrados y, por tanto esta tecnología de protección ha tenido un impacto más moderado. Sin embargo, la situación puede cambiar si se aprueba el borrador que está preparando el parlamento europeo que pretende hacer válidos los derechos de propiedad intelectual lo cual llevaría a que los usuarios tuvieran que restringir su acceso a trabajos digitales.

 

 « Anterior | Siguiente »

Page 17: 205510 Gestión de la información digital

Por la calidad educativa y la equidad social.

Lección 2 Dominio público.

 

Surge aquí el tema del “dominio público de la información” que es la información a la que puede acceder cualquier usuario sin violar normas. Dentro de este tema del dominio público aparece un tópico fundamental para la educación y es el impacto que trae la restricción a actividades de investigación que ha sido evidente. En este último sentido han sido famosos algunos casos de investigadores que han sido encarcelados o han afrontado largos procesos legales por publicar resultados de investigaciones relacionadas con el estudio de la fragilidad y vulnerabilidad de mecanismos de control de información en medio digital, o con la creación de programas que borran las restricciones de uso. Como quiera que sea, este es un tema válido de investigación, así sus resultados al ser publicados acaben con la aplicabilidad de los D.R.M. existentes. Algunos opinan que el control que se establece a la información digital puede compararse con las prohibiciones de la edad media y, que la capacidad de creación estará mucho más controlada y regulada al existir mecanismos que lo pueden fiscalizar casi todo como en aquel periodo de la humanidad. Internet se nutrió precisamente con participación de comunidades y personas que hicieron de su conocimiento personal uso de domino público; de no haber sido así el desarrollo actual existente en este aspecto no existiría. Si cada persona que ensayó, escribió o hizo sugerencias o desarrollos para Internet hubiera almacenado su conocimiento y lo hubiera protegido como se protege ahora, nadie sabría lo que sabe de la comunicación en red. Ni siquiera las compañías que lo crearon.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

En cuanto al Dominio Público, definido por la UNESCO como” el conjunto de “información a la que el público puede acceder sin infringir ninguna disposición jurídica ni violar cualquier otro derecho comunitario (como los derechos de los indígenas) ni contraer obligación alguna de confidencialidad.”1, es tema de debate si se tiene en cuenta que choca fuertemente con el sentido de D. R. M. y con la regulación gubernamental o de producción privada. Las leyes vigentes admiten excepciones al control de la información cuando se trata del uso de material para fines como la educación, pero lamentablemente los controles no son lo suficientemente sofisticados para aceptar todas las excepciones quedando un margen de error muy grande que inevitablemente hace que la información no sea en realidad de dominio público y que los usuarios queden

Page 18: 205510 Gestión de la información digital

desprotegidos sin poder ejercer su derecho de acceso a la información libremente.

 

 

 

1 Dominio Público y Propiedad Intelectual “Promover el acceso igualitario a la información y al  conocimiento, sobre todo respecto al dominio público ” UNESCO.www.unesco.org/bpi/pdf/memobpi08_publicdomain_es.pdf

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Se hace evidente la urgente necesidad de lograr acuerdos que permitan conciliar la transmisión del saber, la protección de los derechos de autor y de titulares. Para ello las leyes deben estar contextualizadas y enmarcadas en una legislación nacional que atienda también el contexto global de la información. Las consideraciones sobre este tema muestran varios aspectos valiosos en su conjunto; uno de los factores fundamentales a tener en cuenta cuando se toca este tema del dominio público lo constituye el respeto a la dignidad humana a través de la igualdad de oportunidades y acceso a la información; el otro va más lejos del derecho individual a la información y está constituido por la necesidad de reconocer, de recordar que la información es un elemento transformador de las sociedades; la información es una herramienta que en la actualidad promueve cambios sociales y económicos tan necesarios para nuestros países como son necesarias las utilidades o ventajas para titulares y autores de esa información.

 

Frente a este panorama un poco desalentador donde existen derechos vulnerados, donde la ciencia podría verse privada de información vital, donde la educación puede ver coartada la necesaria circulación de información valiosa, y los usuarios ven obstaculizada su actuación y minimizada su privacidad, pero sobre todo donde las sociedades pueden verse privadas del conocimiento y del uso de la información que necesitan para lograr una transformación social y económica, surgen iniciativas que merecen ser evaluadas:

 

Page 19: 205510 Gestión de la información digital

"Una vieja tradición y una nueva tecnología han convergido para hacer posible un bien público sin precedentes. La vieja tradición es la voluntad de científicos y estudiosos de publicar los frutos de sus investigaciones en revistas científicas sin remuneración, en aras de la ciencia y el conocimiento. La nueva tecnología es Internet. El bien común que hacen posible es la distribución electrónica mundial de literatura científica contrastada -"peerreviewed"- y acceso a ella gratuito y sin limitaciones para todos los científicos, estudiosos, profesores, estudiantes y otras mentes curiosas... El libre acceso a las publicaciones científicas contrastadas es el objetivo. La archivística independiente y una nueva generación de publicaciones alternativas de libre acceso son las vías para lograr el objetivo. ... El Open Society Institute - Instituto Sociedad Abierta -, la red de fundaciones creada por el filántropo George Soros, se ha comprometido a proporcionar financiación y apoyo inicial para conseguir este propósito [con una donación de 3 millones de dólares] ... Invitamos a los gobiernos, universidades, bibliotecas, redactores, editores, fundaciones, sociedades del conocimiento, asociaciones profesionales y estudiosos individuales que compartan nuestra visión a que se unan a nosotros en la tarea de derribar las barreras al libre acceso y construir un futuro en el que la investigación y la educación en cualquier parte del mundo sean mucho más libres de florecer."”2

 

 

2 Budapest Open Access Initiative*, 14 de febrero, 2002 publicado en La ciencia: domino público. Búsqueda en www.Google.com 2007.www.soros.org/openaccess/esp/read.shtml

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

INICIATIVA DE BUDAPEST PARA EL ACCESO ABIERTO

 

La Iniciativa de Budapest para el Acceso Abierto (Budapest Open Access Initiative, conocida como BOAI, por sus siglas en inglés) surgió de una pequeña pero vital reunión convocada en Budapest por el Instituto para un Sociedad Abierta (Open Society Institute OSI) en Diciembre 1 y 2 de 2001. El propósito

Page 20: 205510 Gestión de la información digital

de la reunión era acelerar el progreso del esfuerzo internacional para hacer que los artículos de investigación en todas las áreas académicas estuvieran disponibles de forma gratuita en la Internet.

 

 

Otra iniciativa que ilustra el punto y se muestra como ejemplo aparece en METAVID con un proyecto de estudiantes de la Universidad de California en el que, usando el Software libre y de código abierto están publicando las sesiones del congreso de EE. UU. No habrá discusión alguna, es una iniciativa pequeña y si se quiere aislada pero la información que transmite es dominio público. Vale la pena buscar y registrar ese tipo de iniciativas que recuperan información para difundirla.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 3 Privacidad vs. Protección.

 

Cuando se habla de derechos, en el ámbito de las leyes aparecen puntos básicos representados por la relación autor- titular- usuario. Es necesario tener en cuenta que, como fundamento del derecho aparecen 2 núcleos: El núcleo subjetivo (sujeto) y el objetivismo (objeto) “Existen dos núcleos en el fundamento como es el subjetivismo, que es lo que pertenece al sujeto, al interior del hombre, principalmente su razón, espontaneidad o inspiración. El segundo núcleo es el objetivismo que es todo lo que esta afuera, lo que él conoce, le afecta o lo impresiona.”3 Los D. R. M. cumplen funciones fundamentales que se relacionan con esos 3 elementos y sus núcleos; las funciones de mayor relevancia apuntan a proteger los derechos de cada uno de los elementos diferenciándose entre la "gestión de los derechos digitales", y la "gestión digital de los derechos”. No es lo mismo proteger al autor de la información que proteger el material y certificarlo para que cumpla con requisitos legales y requerimientos de calidad. Para las universidades que son productoras de material intelectual que será usado en la enseñanza esta es una diferencia fundamental.

 

 

 

3 Carlos Colmenares M. FUNDAMENTO DEL DERECHO. Monografías. Com. Búsqueda en www.Google.com 2007

Page 21: 205510 Gestión de la información digital

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

En formato digital la información representada en la producción intelectual, es decir los módulos, actividades guías, artículos, etc. Expresan libremente (siguiendo la libertad de cátedra) los lineamientos de formación de la institución, pero deben cumplir con normas que el legislador haya realizado en los diferentes contextos. Ahí es donde aparece la gestión digital de los derechos.

Concentrando la atención en la reglamentación sobre información digital se tiene que hacer, por obligación, referencia al Convenio de Berna "Para la Protección de las Obras Literarias y Artísticas" Aprobado por la LEY 33 de 1987.4 Acta de París del 24 julio de 1971 y enmendado el 28 de septiembre de 1979 Texto oficial español Organización Mundial de la Propiedad Intelectual Ginebra 1993 Convenio de Berna para la Protección de las Obras Literarias y Artísticas del 9 de septiembre de 1886, completado en PARIS el 4 de mayo de 1896, revisado en BERLIN el 13 de noviembre de 1908, completado en BERNA el 20 de marzo de 1914 y revisado en ROMA el 2 de junio de 1928, en BRUSELAS el 26 de junio de 1948, en ESTOCOLMO el 14 de julio de 1967, en PARIS el 24 de julio de 1971 y enmendado el 28 de septiembre de 1979 Ley de Derechos de Autor para el Milenio Digital promulgada por Estados Unidos.

 

4 Convenio de Berna "Para la Protección de las Obras Literarias y Artísticas" Aprobado  por la LEY 33 de 1987. Acta de París del 24 julio de. Texto oficial español. Organización Mundial de la Propiedad Intelectual Ginebra 1993. 9 de septiembre de 1886.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

En líneas generales la ley considera un crimen no solo la violación del derecho de autor sino que también criminaliza y penaliza a productores y distribuidores de tecnologías fabricadas para sobrepasar la producción de DRM. En su

Page 22: 205510 Gestión de la información digital

esencia puede ser un elemento de protección, pero en la práctica y especialmente en la sección 1201 que tiene que ver con previsiones para que no se pasen por alto las leyes de derecho de autor, se ha llegado a convertir en un elemento que impide actividades aunque estas son legitimas, llegando inclusive a detener la libre competencia y el desarrollo de innovaciones de algunos productos. Por ejemplo: una compañía que produzca computadores que estén protegidos por DRM impide por este derecho a otra compañía diferente, la fabricación de partes o elementos para el mantenimiento de dichos computadores. Siguiendo el ejemplo, es como si se adquiere un equipo de reproducción de audio de una marca “X” y por estar protegido por DRM debo hacerle limpieza o mantenimiento únicamente con productos de marca “X”. Es importante conocer el texto de la ley consultando su texto: Digital Millennium Copyright Act, "DMCA") de 1998.

 

 

Desde otro punto de vista se puede tratar sobre la urgencia de una reglamentación para preservar intereses comunes de la humanidad. Es el caso de los temas relacionados con el medio ambiente. La información que se relaciona con este aspecto debe circular sin restricciones ya que al ser generada a través de investigaciones científicas que dan cuenta del sistema total del planeta, depende de datos e información que debe ser puesta a disposición con rapidez para ser reunidos y procesados sin importar desde que punto del planeta provengan. Como se ve la restricción de la circulación de la información en este sentido tendría graves repercusiones y por tanto es básico13 disponer de un acuerdo internacional reglamentado para el intercambio libre de información. Esta preocupación aparece en los trabajos adelantados por la  Organización Mundial De La Propiedad Intelectual con sede en ginebra5. En el documento de esta reunión se advierte: “Si no se garantiza el intercambio gratuito y sin restricciones de datos meteorológicos, resultará adversamente afectada la prestación de servicios como predicciones y avisos meteorológicos para el publico y diversos sectores como la aviación y la navegación.”

 

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

Page 23: 205510 Gestión de la información digital

 

El documento citado anteriormente presenta una serie de interrogantes contundentes en lo que tiene que ver con la protección a las bases de datos (se citan textualmente). Dichos interrogantes son de gran impacto y entre otros son: ¿Cuáles deben ser el objetivo y las razones de un mecanismo internacional de protección de bases de datos? ; ¿Cuales son las ventajas y los inconvenientes de un tratado sui generis?; ¿Hay otros mecanismos alternativos de protección?; ¿Cuales son las consecuencias de las diversas opciones (por ejemplo, costo/beneficio) para los diversos interesados?; ¿Cuál sería la definición apropiada de "base de datos"? ; ¿Se deben señalar excepciones a nivel mundial? El alcance de la reunión de la Organización Mundial De La Propiedad Intelectual no permite responder a estas inquietudes pero sí dejar recomendaciones de gran importancia como: Primero reconocer como principio y elemento indispensable de cada mecanismo internacional de protección de bases de datos el intercambio libre y completo de datos e información que haga referencia a la protección de la vida humana, los bienes materiales y salvaguardar el medio ambiente, segundo reconocer que las preocupaciones legítimas de los productores de bases de datos y sus incentivos no deben frenar ni poner restricciones a la comunidad científica en sus objetivos de valor para la sociedad, y finalmente reconocer también los conceptos de “Bien Público” y “Uso Justo”

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 4 Reglamentación en Colombia.

 

 

El tema de la reglamentación de la información digital se debe aterrizar también en Colombia y tener en cuenta otros ángulos, para lo cual es útil revisar el estado de algunas leyes. En principio, la constitución de 1991 protege la intimidad de las personas cuando dice: “…el derecho a la información no es absoluto, de donde resulta que no puede ser utilizado para revelar datos íntimos ni para lesionar la honra y el buen nombre de las personas. La información, en los términos del ordenamiento superior, debe corresponder a la verdad, ser veraz e imparcial, pues no existe derecho a divulgar información que no sea cierta y completa. Así, mientras la información sobre un deudor sea veraz, es decir, verdadera y completa, no se puede afirmar que el suministrarla a quienes tienen un interés legítimo en conocerla, vulnera el buen nombre del deudor; si realmente este tiene ese buen nombre, la  5 Organización Mundial De La

Propiedad Intelectual. REUNIÓN DE INFORMACIÓN SOBRE LA PROPIEDAD INTELECTUAL

EN MATERIA DE BASES DE DATOS. Ginebra, 17 a 19 de septiembre de 1997. información

Page 24: 205510 Gestión de la información digital

no hará sino reafirmarlo; y si no lo tiene, no podrá alegar que se le vulnera su derecho”.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

El párrafo es lo suficientemente claro pero tiende a admitir dudas cuando de información digital se trata. No es necesario recordar la cantidad de quejas e inconvenientes presentados con las centrales de riesgo que suministran información sobre deudores con una facilidad y rapidez que brilla por su ausencia cuando se trata de sacar de la misma lista al mismo deudor cuando ya ha efectuado sus pagos. Aquí se evidencia la necesidad de leyes para la información digital desde la otra cara de la moneda. Finalmente, Para considerar el tema de las leyes en Colombia en cuanto a la información digital, es necesario consultar el texto de las leyes que se tienen, algunas pueden ser consultadas en la dirección Nacional de Derechos de Autor disponibles en el siguiente vínculo:http://derautor.gov.co/htm/legal/legislacion/constitucion.htm. En este apartado se hace referencia a La protección de la información digital que está contenida en “todas las obras literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer, y que incluye, entre otras, las siguientes”. Por la importancia de la revisión en este apartado se copia textualmente una parte de  la ley:  

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

DECISIÓN ANDINA

DECISION ANDINA 351 DE 1993 REGIMEN COMUN SOBRE DERECHO DE AUTOR Y

DERECHOS CONEXOS EL OBJETO DE LA PROTECCION

Artículo 4.- La protección reconocida por la presente Decisión recae sobre todas las obras

literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o

medio conocido o por conocer, y que incluye, entre otras, las siguientes:

Page 25: 205510 Gestión de la información digital

a) Las obras expresadas por escrito, es decir, los libros, folletos y cualquier otro tipo de obra

expresada mediante letras, signos o marcas convencionales;

b) Las conferencias, alocuciones, sermones y otras obras de la misma naturaleza;

c) Las composiciones musicales con letra o sin ella;

d) Las obras dramáticas y dramático-musicales;

e) las obras coreográficas y las pantomimas;

f) Las obras cinematográficas y demás obras audiovisuales expresadas por cualquier

procedimiento;

g) Las obras de bellas artes, incluidos los dibujos, pinturas, esculturas, grabados y litografías;

h) Las obras de arquitectura;

i) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía;

j) Las obras de arte aplicado;

k) Las ilustraciones, mapas, croquis, planos, bosquejos y las obras plásticas relativas a la

geografía, la topografía, la arquitectura o las ciencias;

l) Los programas de ordenador;

ll) Las antologías o compilaciones de obras diversas y las bases de datos, que por la selección

o disposición de las materias constituyan creaciones personales.

Artículo 5.- Sin perjuicio de los derechos del autor de la obra preexistente y de su previa

autorización, son obras del ingenio distintas de la original, las traducciones, adaptaciones,

transformaciones o arreglos de otras obras.

Artículo 6.- Los derechos reconocidos por la presente Decisión son independiente de la

propiedad del objeto material en el cual esté incorporada la obra.

Artículo 7.- Queda protegida exclusivamente la forma mediante la cual las ideas del autor son

descritas, explicadas, ilustradas o incorporadas a las obras.

No son objeto de protección las ideas contenidas en las obras literarias y artísticas, o el

contenido ideológico o técnico de las obras científicas, ni su aprovechamiento industrial o

comercial.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Page 26: 205510 Gestión de la información digital

 

CAPITULO III

 

DE LOS TITULARES DE DERECHOS

 

Artículo 8.- Se presume autor, salvo prueba en contrario, la persona cuyo nombre, seudónimo u

otro signo que la identifique, aparezca indicado en la obra.

Artículo 9.- Una persona natural o jurídica, distinta del autor, podrá ostentar la titularidad de los

derechos patrimoniales sobre la obra de conformidad con lo dispuesto por las legislaciones

internas de los Países Miembros.

Artículo 10.- Las personas naturales o jurídicas ejercen la titularidad originaria o derivada, de

conformidad con la legislación nacional, de los derechos patrimoniales de las obras creadas por

su encargo o bajo relación laboral, salvo prueba en contrario.

 

CAPITULO IV

 

DEL DERECHO MORAL

 

Artículo 11.- El autor tiene el derecho inalienable, inembargable, imprescriptible e irrenunciable

de:

a) Conservar la obra inédita o divulgarla;

b) Revindicar la paternidad de la obra en cualquier momento; y,

c) Oponerse a toda deformación, mutilación o modificación que atente contra el decoro de la

obra o la reputación del autor.

 

A la muerte del autor, el ejercicio de los derechos morales corresponderá a su

derechohabientes, por el plazo a que se refiere el Capítulo VI de la presente Decisión. Una vez

extinguido el derecho patrimonial, el Estado u otras instituciones designadas, asumirán la

defensa de la paternidad del autor y de la integridad de su obra. Artículo 12.- Las legislaciones

internas de los Países Miembros podrán reconocer otros derechos de orden moral.

  

Page 27: 205510 Gestión de la información digital

  « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 5 Resumen - Lecturas.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

CAPITULO V

 

DE LOS DERECHOS PATRIMONIALES

 

Artículo 13.- El autor o, en su caso, sus derechohabientes, tienen el derecho exclusivo de

realizar, autorizar o prohibir:

a) La reproducción de la obra por cualquier forma o procedimiento;

b) La comunicación pública de la obra por cualquier medio que sirva para difundir las palabras,

los signos, los sonidos o las imágenes;

c) La distribución pública de ejemplares o copias de la obra mediante la venta, arrendamiento o

alquiler;

d) La importación al territorio de cualquier País Miembro de copias hechas sin autorización del

titular del derecho;

e) La traducción, adaptación, arreglo u otra transformación de la obra.

 

Artículo 14.- Se entiende por reproducción, la fijación de la obra en un medio que permita su

comunicación o  la obtención de copias de toda o parte de ella, por cualquier medio o

procedimiento.

 

Page 28: 205510 Gestión de la información digital

Artículo 15.- Se entiende por comunicación pública, todo acto por el cual una pluralidad de

personas, reunidas o no en un mismo lugar, pueda tener acceso a la obra sin previa

distribución de ejemplares a cada una de ellas, y en especial las siguientes:

 

a) Las representaciones escénicas, recitales, disertaciones y ejecuciones públicas de las obras

dramáticas, dramático-musicales, literarias y musicales, mediante cualquier medio o

procedimiento;

b) La proyección o exhibición pública de las obras cinematográficas y de las demás obras

audiovisuales;

c) La emisión de cualesquiera obras por radiodifusión o por cualquier otro medio que sirva para

la difusión inalámbrica de signos, sonidos o imágenes.

 

El concepto de emisión comprende, asimismo, la producción de señales desde una estación

terrestre hacia un satélite de radiodifusión o de telecomunicación;

 

d) La transmisión de obras al público por hilo, cable, fibra óptica u otro procedimiento análogo,

sea o no mediante abono;

e) La retransmisión, por cualquiera de los medios citados en los literales anteriores y por una

entidad emisora distinta de la de origen, de la obra radiodifundida o televisada;

f) La emisión o trasmisión, en lugar accesible al público mediante cualquier instrumento idóneo,

de la obra difundida por radio o televisión;

g) La exposición pública de obras de arte o sus reproducciones;

h) El acceso público a bases de datos de ordenador por medio de telecomunicación, cuando

éstas incorporen o constituyan obras protegidas; e,

i) En general, la difusión, por cualquier procedimiento conocido o por conocerse, de los signos,

las palabras, los sonidos o las imágenes.

 

Artículo16.- Los autores de obras de arte y, a su muerte, sus derecho habientes, tienen el

derecho inalienable de obtener una participación en las sucesivas ventas que se realicen sobre

la obra, en subasta pública o por intermedio de un negociante profesional en obras de arte. Los

Países Miembros reglamentarán este derecho.

 

Page 29: 205510 Gestión de la información digital

Artículo 17.- Las legislaciones internas de los Países Miembros podrán reconocer otros

derechos de carácter patrimonial.

 

   

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

CAPITULO VI

 

DE LA DURACION DE LA PROTECCION

 

Artículo 18.- Sin perjuicio de lo dispuesto en el artículo 59, la duración de la protección de los

derechos reconocidos en la presente Decisión, no será inferior a la vida del autor y cincuenta

años después de su muerte.

Cuando la titularidad de los derechos corresponda a una persona jurídica, el plazo de

protección no será  inferior a cincuenta años contados a partir de la realización, divulgación o

publicación de la obra, según el caso.

 

Artículo 19.- Los Países Miembros podrán establecer, de conformidad con el Convenio de

Berna para la Protección de las Obras Literarias y Artísticas, que el plazo de protección; para

determinadas obras, se cuente a partir de la fecha de su realización, divulgación o publicación.

 

Artículo 20.- El plazo de protección se contará partir del primero de enero del año siguiente al

de la muerte del autor o al de la realización, divulgación o publicación de la obra, según

proceda.

 

CAPITULO VII

DE LAS LIMITACIONES Y EXCEPCIONES

 

Page 30: 205510 Gestión de la información digital

Artículo 21.- Las limitaciones y excepciones al Derecho de Autor que se establezcan mediante

las legislaciones internas de los Países Miembros, se circunscribirán a aquellos casos que no

atenten contra la normal explotación de las obras o no causen perjuicio injustificado a los

legítimos intereses del titular o titulares de los derechos.

 

Artículo 22.- Sin perjuicio de lo dispuesto en el Capítulo V y en el artículo anterior, será lícito

realizar, sin autorización del autor y sin el pago de remuneración alguna, los siguientes actos:

a) Citar en una obra, otras obras publicadas, siempre que se indique la fuente y el nombre del

autor, a condición de que tales citas se hagan conforme a los usos honrados y en la medida

justificada por el fin que se persiga;

b) Reproducir por medios reprográficos para la enseñanza o para la realización de exámenes

en instituciones educativas, en la medida justificada por el fin que se persiga, artículos

lícitamente publicados en periódicos o colecciones periódicas, o breves extractos de la obras

lícitamente publicadas, a condición que tal utilización se haga conforme a los usos honrados y

que la misma no sea objeto de venta u otra transacción a titulo oneroso, ni tenga directa o

indirectamente fines de lucro;

c) Reproducir en forma individual, una obra por una biblioteca o archivo cuyas actividades no

tengan directa o indirectamente fines de lucro, cuando el ejemplar respectivo se encuentre en

la colección permanente de la biblioteca o archivo, y dicha reproducción se realice con los

siguientes fines:

 1) Preservar el ejemplar y sustituirlo en caso de extravío, destrucción o inutilización; o,

2) Sustituir, en la colección permanente de otra biblioteca o archivo, un ejemplar que se haya

extraviado, destruido o inutilizado.

d) Reproducir una obra para actuaciones judiciales o administrativas, en la medida justificada

por el fin que se persiga;

e) Reproducir y distribuir por la prensa o emitir por radiodifusión o transmisión pública por

cable, artículos de actualidad, de discusión económica, política o religiosa publicados en

periódicos o colecciones periódicas, u obras radiodifundidas que tengan el mismo carácter, en

los casos en que la reproducción, la radiodifusión o la transmisión pública no se hayan

reservado expresamente;

f) Reproducir y poner al alcance del público, con ocasión de las informaciones relativas a

acontecimientos de actualidad por medio de la fotografía, la cinematografía o por la

radiodifusión o transmisión pública por cable, obras vistas u oídas en el curso de tales

acontecimientos, en la medida justificada por el fin de la información;

Page 31: 205510 Gestión de la información digital

g) Reproducir por la prensa, la radiodifusión o la transmisión pública, discursos políticos, así

como disertaciones, alocuciones, sermones, discursos pronunciados durante actuaciones

judiciales u otras obras de carácter similar pronunciadas en público, con fines de información

sobre los hechos de actualidad, en la medida en que lo justifiquen los fines perseguidos, y

conservando los autores sus derechos a la publicación de colecciones de tales obras;

h) Realizar la reproducción, emisión por radiodifusión o transmisión pública por cable, de la

imagen de una obra arquitectónica, de una obra de bellas artes, de una obra fotográfica o de

una obra de artes aplicadas, que se encuentre situada en forma permanente en un lugar

abierto al público;

i) La realización, por parte de los organismos de radiodifusión, de grabaciones efímeras

mediante sus propios equipos y para su utilización en sus propias emisiones de radiodifusión,

de una obra sobre la cual tengan el derecho para radiodifundirla. El organismo de radiodifusión

estará obligado a destruir tal grabación en el plazo o condiciones previstas en cada legislación

nacional;

j) Realizar la representación o ejecución de una obra en el curso de las actividades de una

institución de enseñanza por el personal y los estudiantes de tal institución, siempre que no se

cobre por la entrada ni tenga algún fin lucrativo directo o indirecto, y el público esté compuesto

exclusivamente por el personal y estudiantes de la institución o padres o tutores de los alumnos

y otras personas directamente vinculadas con las actividades de la institución;

k) La realización de una transmisión o retransmisión, por parte de un organismo de

radiodifusión, de una obra originalmente radiodifundida por él, siempre que tal retransmisión o

transmisión pública, sea simultánea con la radiodifusión original y que la obra se emita por

radiodifusión o se transmita públicamente sin alteraciones.

   

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

CAPITULO VIII

 

DE LOS PROGRAMAS DE ORDENADOR Y BASES DE DATOS

 

Page 32: 205510 Gestión de la información digital

Artículo 23.- Los programas de ordenador se protegen en los mismos términos que las obras

literarias. Dicha protección se extiende tanto a los programas operativos como a los programas

aplicativos , ya sea en forma de código fuente o código objeto. En estos casos, será de

aplicación lo dispuesto en el artículo 6 bis del Convenio de Berna para la Protección de las

Obras Literarias y Artísticas, referente a los derechos morales. Sin perjuicio de ello, los autores

o titulares de los programas de ordenador podrán autorizar las modificaciones necesarias para

la correcta utilización de los programas.

 

Artículo 24.- El propietario de un ejemplar del programa de ordenador de circulación lícita podrá

realizar una copia o una adaptación de dicho programa siempre y cuando:

 

a) Sea indispensable para la utilización del programa; o,

b) Sea con fines de archivo, es decir, destinada exclusivamente a sustituir la copia

legítimamente adquirida, cuando ésta ya no pueda utilizarse por daño o pérdida.

Artículo 25.- La reproducción de un programa de ordenador, incluso para uso personal, exigirá

la autorización del titular de los derechos, con excepción de la copia de seguridad.

Artículo 26.- No constituye reproducción ilegal de un programa de ordenador, la introducción

del mismo en la memoria interna del respectivo aparato, para efectos de su exclusivo uso

personal.

 

No será lícito, en consecuencia, el aprovechamiento del programa por varias personas,

mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, sin el

consentimiento del titular de los derechos.

 

Artículo 27.- No constituye transformación, a los efectos previstos en la presente Decisión, la

adaptación de un programa realizada por el usuario para su exclusiva utilización.

 

Artículo 28.- Las bases de datos son protegidas siempre que la selección o disposición de las materias constituyan una creación intelectual. La protección concedida no se hará extensiva a los datos o información compilados, pero no afectará los derechos que pudieran subsistir sobre las obras o materiales que la conforman

 

 

Page 33: 205510 Gestión de la información digital

Finalmente, la  Unidad 1 muestra en un primer contacto con el tema de la Gestión de la información digital como se debe tener en cuenta su contexto más general. Una primera parte como introducción muestra la gestión de la información desde su origen en el tema de derechos digitales y derechos de autor pasando por una contextualización en el tema del dominio público, como derecho a la información en contra de intereses económicos.

 

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Capítulo 2 Gestión de derechos digitales.

 

Lección 1 De Wikipedia, la enciclopedia libre

Lección 2 ¿Dónde están?

Lección 3 Ejemplos de DRM

Lección 4 Aplicación legal de DRM

Lección 5 ¿Cómo afectan al Software Libre?

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 1 De wikipedia, la enciclopedia libre.

 

La Gestión de derechos digitales (abreviado en inglés DRM, de Digital Rights Management) es el conjunto de tecnologías orientadas a ejercer restricciones sobre los usuarios de un sistema, o a forzar los derechos digitales permitidos por comisión de los poseedores de derechos de autor e independientemente de la voluntad de uso del usuario del sistema.

Page 34: 205510 Gestión de la información digital

Generalmente estos dispositivos son instalados como condición previa a la distribución de software no libre, obras musicales, libros electrónicos o cualquier tipo de archivo sujeto a derechos de autor. En algunos casos, las restricciones aplicadas se extienden más allá de los archivos que debían proteger, agregando restricciones sobre el uso de otros documentos o aplicaciones presentes en el ordenador.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

Como su nombre implica, Digital Rights Management se aplica sólo a medios digitales. El contenido digital ha ganado popularidad sobre el contenido analógico por dos cuestiones; la primera es por las ventajas técnicas asociadas con su producción, reproducción y manipulación, y la segunda porque hay, a veces, mejor calidad percibida que su contraparte analógica. Desde el nacimiento de losordenadores personales, los archivos de contenido digital se han convertido en un medio fácil de copiar un número ilimitado de veces sin aparecer degradación alguna en la calidad de las copias subsecuentes. Mucho contenido analógico pierde calidad con cada generación copiada, y frecuentemente durante su uso normal. La popularidad de Internet y las herramientas para compartir archivos han simplificado la distribución de contenido digital con derechos de autor (copyright).

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

La disponibilidad de múltiples copias perfectas de material protegido es percibido por la industria de los medios como un golpe a su viabilidad y costeo, particularmente dentro de la industria de la música, del cine y de los videojuegos. Quienes publican material digital tienen típicos modelos de negocios que recaen en la habilidad de obtener una tarifa por cada copia hecha del trabajo digital, y algunas veces por cada ejecución de dicho trabajo. El DRM fue creado o diseñado por quienes publican contenido digital con medidas para permitirles el control de la duplicación y diseminación de su contenido.

Page 35: 205510 Gestión de la información digital

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

Existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero en general todos tienen en común algunas características:

 

Detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor de la obra;

Autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor de la obra;

Cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor de la obra, independientemente de los derechos que la ley otorgue al autor o al público.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 2 Dónde están ?

 

Los DRM están siendo incluidos en todo tipo de dispositivos digitales, sin informar a quienes los compran respecto de sus consecuencias. Aunque han sido comunes las medidas de control técnico sobre la reproducción y el uso de software de aplicación desde los ochenta, el término DRM se refiere usualmente al creciente uso de medidas referidas al contenido/trabajo artístico.

 

« Anterior | Siguiente »

Page 36: 205510 Gestión de la información digital

Por la calidad educativa y la equidad social.

Sección 1

Los DRM están siendo incluidos en todo tipo de dispositivos digitales, sin informar a quienes los compran respecto de sus consecuencias. Aunque han sido comunes las medidas de control técnico sobre la reproducción y el uso de software de aplicación desde los ochenta, el término DRM se refiere usualmente al creciente uso de medidas referidas al contenido/trabajo artístico  

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

En el mercado se ofrecen hoy muchos dispositivos equipados con circuitos electrónicos de Trusted Computing, entre ellos evidentemente ordenadores, pero también reproductores de DVD, reproductores de audio, teléfonos, televisores, radios, juguetes,contestadores automáticos, fotocopiadoras, impresoras, y muchos otros.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Según algunos proyectos de ley impulsados por parte de la industria, estará prohibido producir o comercializar cualquier dispositivo que tenga la capacidad de grabar o reproducir sonido, video, texto o cualquier otra forma de expresión, a menos que esté equipado con hardware adecuado para la implementación de DRM. Aún antes de que la infraestructura de hardware sea omnipresente, como desean sus proponentes, existen muchos sistemas de DRM basados en software que, si bien no son lo suficientemente fuertes como para restringir efectivamente la copia, sí son lo suficientemente molestos como para complicarle la vida a las personas que quieren, por ejemplo, escuchar sus propios CDs en su propio ordenador. La mayoría de los programas privativos

Page 37: 205510 Gestión de la información digital

de reproducción de medios disponibles hoy incluyen formas bastante sofisticadas de DRM sin soporte en hardware. 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 3 Ejemplos de DRM

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Ejemplos de DRM

 

 

 Adobe Lifecycle Policy Server

 Microsoft Rights Management Server

 CoreMedia DRM

 Real Media Helix

 FairPlay (Apple iTunes)

 OMA DRM 1.0 und 2.0

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Detractores del DRM

Page 38: 205510 Gestión de la información digital

 

Los vendedores y editores de DRM acuñaron el término de Gestión de Derechos Digitales (Digital Rights Management) para referirse a los tipos de medidas técnicas expuestas. Los "derechos" -mejor dicho capacidades técnicas- que el "dueño" del contenido ofrece no son necesariamente los mismos que los derechos legales de un consumidor del contenido; por ello, los críticos del DRM sostienen que la frase "digital rights management" tiene un nombre equivocado por lo que crearon un backrónimo.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

Para ellos "digital restrictions management" o gestión de restricciones digitales es una caracterización más exacta de la funcionalidad de los sistemas DRM. DRM es una extensión del Control de Acceso Obligatorio en donde una política central

 

puesta por un administrador es reforzada por un sistema computacional. Los bien estudiados problemas teóricos del Control de Acceso Obligatorio se aplican igualmente a DRM. DRM es vulnerable a una clase adicional de ataques debido a su necesidad de correr en un hardware resistente a la manipulación (los sistemas DRM que no corren bajo un hardware resistente a manipulación no pueden ser teóricamente seguros ya que el contenido digital puede ser copiado en el hardware).

 

Steve Jobs, presidente de Apple, ha manifestado que considera que el DRM no favorece la venta online de música-

 

 

« Anterior | Siguiente »

Page 39: 205510 Gestión de la información digital

Por la calidad educativa y la equidad social.

Lección 4 Aplicación legal de los DRM

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Las restricciones legales existentes suelen imponerse al dueño de la copia física de un trabajo. La mayoría de los esquemas DRM van más allá, y aportan restricciones adicionales a la sola discreción de un distribuidor de medios (el cual puede o no ser la misma entidad que el poseedor del derecho de autor).

 

Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en lo legislativo: sus proponentes impulsan, con grandes campañas de lobby en el mundo entero, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los DRM, independientemente de si esta elusión implica una violación del derecho de autor o no.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Los controles de DRM son ejecutados a través de la llamada "computación fiable" (TC, de Trusted-Computing en inglés). Sin embargo, estos controles crean un sistema informático en el cual un usuario no puede confiar, ya que su comportamiento puede ser manipulado remotamente en cualquier momento sin importar la validez legal que tales manipulaciones tengan. Quienes critican los DRM interpretan las siglas como "Treacherous Computing" (computación traicionera). La mayoría de los oponentes tienen muy poca fe en que ni poder legislativo ni poder judicial puedan ser capaces de limitar tal manipulación.

Page 40: 205510 Gestión de la información digital

 

 

El nombre de "Computación Confiable" está evidentemente pensado para despertar la sensación de que estos sistemas nos permiten controlar mejor lo que nuestros dispositivos

hacen.  Esta actitud demuestra que el verdadero objetivo es, precisamente, *quitar* a los usuarios el control sobre sus dispositivos, y transferirlo a terceros: el proveedor de software, la editorial, la discográfica, etc. Son ellos, y no el público ni los autores, quienes operan los servidores y cadenas de distribución y control que sostienen los sistemas de DRM.

 

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

En otras palabras: estos mecanismos, que permiten saber qué escuchamos, leemos, miramos y producimos, e incluso impedirlo, están bajo el control de extraños, que por su intermedio nos controlan a nosotros. En la visión de quienes lo proponen, este control debe ser incluso más fuerte que la ley: si la elusión de DRM es delito, estas empresas se convierten de la noche a la mañana en legisladoras privadas, ya que pueden implementar restricciones y controles arbitrarios, completamente al margen de lo que la ley les permite, y demandar a quienes los eludan por el simple acto de intentar ejercer sus propios derechos. Por ejemplo, en muchos países existe el derecho del público de hacer copias para uso privado, aunque las obras estén bajo derecho de autor. Pero si el usuario no puede hacer la copia sin eludir el sistema de DRM, que no se lo permite, la empresa que controla el DRM acaba de anular un derecho legítimo del usuario, ya que cualquier intento de ejercerlo lo convierte en un criminal.

 

Hay leyes de este tipo que ya están en efecto en varios países, en virtud de la presión de las corporaciones de medios, y pese a la oposición de organizaciones de defensa de derechos del público, y de muchos autores. Los ejemplos más prominentes son la DMCA (Digital Millenium Copyright Act) de

Page 41: 205510 Gestión de la información digital

los EEUU y la DADVSI (Droit d’Auteur et Droits Voisins Dans la Société de l’Information) de Francia. Los Tratados de Libre Comercio con los EEUU, como el ALCA, incluyen la exigencia de que los países firmantes adopten legislación de apoyo a los DRM como cláusula no negociable.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 5 ¿Cómo afectan al Software Libre?

 

Las implementaciones de DRM y las legislaciones que los legitiman están en clara contradicción con los ideales del software libre. Legislaciones como DMCA y DADVSI no sólo criminalizan a quienes eluden los DRM, sino que además permiten a los proveedores de contenidos prohibir la escritura de programas que permitan leer esos materiales, atentando contra la libertad de expresión de los programadores de Software Libre. Los proveedores imponen así qué software se debe usar para acceder a sus contenidos. El acceso a contenidos digitales sometidos a DRM usando programas modificados por el usuario no está permitido, y por lo general exige el uso de sistemas operativos privativos, poniendo serias trabas a la producción y diseminación de software libre.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

¿Qué derechos se ven afectados?

 

Algunos de los derechos afectados por los DRM son, además de los derechos de autor y de propiedad intelectual:

 

 El derecho al libre acceso a la cultura.

Page 42: 205510 Gestión de la información digital

 El derecho a la intimidad: Para decidir si otorgan o no acceso a cada obra, estos sistemas necesitan vigilarnos. De esta forma, un tercero tendrá información sobre qué, cómo y cuándo leemos, oímos música, escuchamos radio, vemos películas y accedemos a cualquier contenido digital.

 El derecho a realizar copias en casos particulares: Varias legislaciones de derechos de autor reconocen (e incluso cobran por ello) el derecho de las personas a confeccionar copias de las obras para uso privado. Esto incluye la posibilidad de realizar copias de respaldo, copias para acceder desde diferentes dispositivos e incluso copias para compartir con personas de nuestro entorno íntimo, siempre bajo la condición de que no medien transacciones comerciales.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

Estos derechos quedan obstruidos completamente con la implementación del DRM.

 

 La realización de obras derivadas: La realización de obras derivadas es un proceso común en la creación cultural. Muchas obras son trabajos derivados de obras anteriores. Esto incluye traducciones, realización de remixes, y otras formas de expresión. Estas acciones básicas de la producción cultural se tornan imposibles frente al DRM.

 

 Quienes trabajan en crítica literaria, cinematográfica, musical, e incluso política, utilizan el recurso de la cita para comentar las obras publicadas. El sistema de DRM impone trabas técnicas a esta posibilidad, con la consecuencia directa de poner cerrojos técnicos a la libertad de expresión.

 

 El "fair use" y las excepciones al copyright: Esta expresión común para la jurisprudencia norteamericana es otra de las víctimas de la aplicación del DRM.

 

Page 43: 205510 Gestión de la información digital

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

En muchos casos, las leyes de derechos de autor fijan excepciones para el ámbito educativo o para personas con algunadiscapacidad que necesiten realizar copias de obras para poder acceder a ellas (como las traducciones al Braille o la utilización deaudio-libros). Estos recursos quedan eliminados con los sistemas de DRM.

 

 El dominio público: Las restricciones técnicas de acceso no tienen fecha de vencimiento. Por tanto, cuando las obras entren al dominio público, las restricciones seguirán estando allí, vedando el acceso y la copia de materiales que legalmente podrían ser copiados. Otro tanto ocurre con obras que ya están en el dominio público y que se tornan inaccesibles para las personas cuando algún proveedor de contenidos las distribuye bajo un sistema de DRM.

 

 La presunción de inocencia: Con las medidas técnicas de restricción de acceso y copia, se declara a la ciudadanía culpable antes de que se pruebe lo contrario, privándola de una serie de derechos en forma preventiva, sin que se haya cometido ningún delito. Por otro lado, el desarrollo y utilización de mecanismos para eludir los DRM se convierte en un crimen aún cuando se realice para fines de investigación o para acceder a un contenido que se ha adquirido legalmente, aún cuando no se viole ningún derecho de autor.

 

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Capítulo 3 Protección vs. Accesibilidad de la información digital

Page 44: 205510 Gestión de la información digital

 

Lección 1 DRM: Protección vs. Accesibilidad de la información digital

Lección 2 Origen y fundamento de las herramientas de control de contenidos

Lección 3 Esquema y partícipes en la gestión de derechos y contenidos digitales

Lección 4  Los DRM y las bibliotecas, la confidencialidad y el respeto a la vida privada.

  Lección 5 Los DRM y la apropiación del dominio público

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 1 DRM: Protección versus accesibilidad de la información digital.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Autor: L. Fernando Ramos Simón

Situación en la jerarquía: Inicio -> Números publicados -> Núm. 2, mayo 2004 -> DRM

URL de esta página: http://www.hipertext.net/web/pag208.htm

Citación: L. Fernando Ramos Simón. DRM: Protección versus accesibilidad de la información digital  [on line].

"Hipertext.net", núm. 2, 2004. <http://www.hipertext.net> [Consulta: 19/03/107]. ISSN 1695-5498

 

Sumario

Page 45: 205510 Gestión de la información digital

1. Introducción

2. Origen y fundamento de las herramientas de control de contenidos

3. Funciones y principales aplicaciones

4. Esquema y partícipes en la gestión de derechos y contenidos digitales

5. Los DRM, los derechos de autor y el "uso honrado" de la información

6. Los DRM y las bibliotecas, la confidencialidad y el respeto a la vida privada

7. Los DRM y la apropiación del dominio público

8. Conclusión: ¿protegen los DRM los derechos de los usuarios y los derechos de los titulares

de la información?

9. Bibliografía

10. Notas

 

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Dentro de unos años en todas las unidades de información se tendrá un conocimiento muy

detallado sobre el funcionamiento de unos dispositivos que facilitan o niegan el acceso a los

contenidos electrónicos, de modo que, según unas categorías predeterminadas, estos

dispositivos permiten al usuario la utilización de ese conocimiento para unos casos o se lo

impiden en otros. Estas herramientas, que se presentan en forma de hardware o software, se

denominan sistemas de Gestión de Derechos Digitales, aunque son más conocidas por sus

iniciales inglesas DRM (por Digital Right Management). Si esto que acaba de leer le parece

muy abstracto, vea el siguiente ejemplo.

En la biblioteca a la que usted acude con habitualidad, los editores de publicaciones

electrónicas ofrecen el acceso a los contenidos de las mismas, con modalidades tales como las

siguientes:

 

Page 46: 205510 Gestión de la información digital

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 Un editor autoriza a la biblioteca a leer en la pantalla de los ordenadores todos los ejemplares

del último año de las revistas que comercializa y a imprimir hasta cinco copias por un precio

anual de 100 euros cada revista.

 Además de estas revistas, la biblioteca ha contratado el acceso a otros materiales

electrónicos bajo distintas modalidades de utilización, tales como uso ilimitado (leer, copiar e

imprimir) a un precio fijo;

 Otras licencias dan derecho a ver el texto completo de un artículo y todos los sumarios y

resúmenes de un lote de revistas;

 Además, otros proveedores de información conceden bajo ciertas condiciones el derecho a

leer todos los ejemplares, pero a imprimir esos artículos mediante una modalidad de pago por

hoja impresa y,

 Por último, una cláusula acordada con todos los editores y suministradores de información

prevé un descuento global por volumen de utilización del conjunto de las publicaciones

accesibles.

Como puede observarse, la oferta parece muy alejada de los tratos habituales de una

biblioteca, pero aun así conviene analizar algunos de los problemas y situaciones que se le

presenta a una unidad que ha de gestionar tal oferta electrónica. Conviene decir que el ejemplo

mencionado se parece bastante a la situación en la que trabajan ya algunas grandes

bibliotecas que manejan productos y servicios en línea (Internet, principalmente) y fuera de

línea ("off-line", tales como DVD, CD o VHS). Por lo tanto, estos ejemplos no son el fruto de

una hipótesis de laboratorio y se debe añadir que los ejemplos están inspirados en la

información publicada en la página web de la que quizás sea la mayor empresa mundial

(www.contentguard.com ) que desarrolla y comercializa los dispositivos mencionados más

arriba, los DRM. El resto del artículos se dedica a describir estos dispositivos y su impacto en la

gestión de la unidades de información, especialmente en las que están financiadas con fondos

públicos.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Page 47: 205510 Gestión de la información digital

Lección 2 Origen y fundamento de las herramientas de control de contenidos.

 

Estas herramientas que sirven para controlar la difusión de contenidos electrónicos son

programas o dispositivos físicos que operan en el entorno informático, protegiendo los

derechos de autor y otros derechos del titular de los mismos (seguridad o regulación y control

de los accesos) con objetos de autorizar bajo ciertas premisas la utilización de tales contenidos.

Para el titular de esos contenidos digitales la ventaja inmediata de su aplicación es la

posibilidad de interactuar y de mantener un control continuado sobre su obra. Desde sus

orígenes, los sistemas de gestión de contenidos han recibido distintas denominaciones, tales

como DRM, ECMS o ERMS. Los Electronics copyright management systems (ECMS) aluden a

su capacidad de gestionar los derechos de autor en la red, mientras que la expresión Electronic

right management systems (ERMS) tiene un sentido más amplio, ya que indica el potencial de

protección tantos de los derechos de autor, los derechos afines y otros derechos contractuales.

La expresión Digital right managemen  t (DRM) es la más simple y la que parece tener más

aceptación [1] , si bien no hay todavía una posición unánime sobre las funciones básicas de la

gestiones de derechos digitales.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sesión 1

 

En una primera aproximación podemos distinguir dos grandes funciones de los sistemas DRM

[2] , la primera realiza una "gestión de los derechos digitales", dedicada a identificar y describir

la propiedad intelectual y poner reglas para su utilización; y una segunda consistente en una

"gestión digital de los derechos" está orientada a certificar los contenidos y hacer cumplir las

reglas puestas por el titular de los derechos o por los legisladores. Cuando los DRM gestionan

derechos de autor

estos dispositivos deben permitir realizar a los usuarios determinados actos sin autorización y

en ciertos casos sin pagar a los titulares de los derechos, en casos tales como la copia privada,

operaciones de archivo en la biblioteca y determinados usos en el caso de personas con

minusvalías.

Estas "medidas técnicas de protección" tienen su acomodo legal en el tratado aprobado por la

comunidad internacional en el seno de la Organización Mundial de la Propiedad Intelectual

(OMPI), en diciembre de 1996. El tratado insta a los países signatarios a adoptar una

protección jurídica "contra la neutralización (elusión) de medidas técnicas eficaces que son

Page 48: 205510 Gestión de la información digital

aplicadas por los autores en el marco del ejercicio de sus derechos en virtud del presente

tratado o del Convenio de Berna y  que, respecto de sus obras, restrinjan actos que no estén

autorizados por los autores concernidos o permitidos por la ley". El tratado no señala cómo

debe organizarse esta protección, ni qué actos deben ser prohibidos. Con anterioridad, la ley

(L16/1993) de transposición de la directiva (91/250/CEE) sobre protección jurídica de los

programas de ordenador en su artículo 8 c) consideraba infractores a "quienes pongan en

circulación o pongan con fines comerciales cualquier medio cuyo único uso sea facilitar la

supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para

proteger un programa de ordenador", este texto está incorporado al derecho español en el art.

102 c) del texto refundido vigente (RDL 1/1996). Con la incorporación del tratado OMPI de 1996

en la directiva comunitaria de 2001 lo que se ha hecho es establecer una protección legal

específica para estas medidas de protección. De modo que, como hemos señalado en otra

parte, a la protección de los derechos de autor por normas administrativas, civiles y

mercantiles, y penales se añade ahora "la protección de las medidas tecnológicas incorporadas

por los titulares de los derechos para impedir que usuarios no autorizados accedan a obras

protegidas" [3 .

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sesión 2

  

En efecto, el art. 6.1 de la directiva 2001/29/CE de 22 de mayo, conocida como de derechos de

autor en Internet, señala que "los Estados miembros establecerán una protección jurídica

adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona

a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo". Más

adelante, el art. 6.3 de la misma directiva entiende por "medidas tecnológicas toda técnica,

dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o

restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización

del titular de los derechos de autor o de los derechos afines a los derechos de autor

establecidos por ley". Antes de continuar, hemos de señalar la importancia de estos sistemas

en todo intercambio electrónico de información y la neutralidad de los mismos en cuanto al

contenido de la transacción. Tanto se pueden aplicar para garantizar la seguridad de una

operación de comercio electrónico como para proteger la integridad del contenido de un artículo

accesible en la red bajo la modalidad de acceso abierto (open access). No obstante, conviene

precisar que en el ámbito de los derechos de autor la protección otorgada por los DRM a las

obras desencadena un nuevo proceso de acceso a las mismas. Los DRM impiden el acceso

electrónico a las obras, de facto, es decir, otorgan al titular la prerrogativa de autorizar o no el

acceso a las mismas. A diferencia de un libro impreso que se puede hojear antes de ser

comprado (y comprarse o no), ese mero acceso a las obras otorga un nuevo derecho al titular y

"puede llegar a ser el más importante derecho respecto a los trabajos digitales" [4]

.

Page 49: 205510 Gestión de la información digital

Funciones y principales aplicaciones

 

De las distintas fuentes estudiadas se puede concluir que la gestión de derechos digitales

cuando se aplica en el entorno de las unidades de información abarca las siguientes

funciones:  Protección de contenidos digitales, al mantener la integridad de los mismos se

asegura que el documento no se modifica durante su almacenamiento.

 

 Seguridad en la distribución, al registrar, por ejemplo, a los diferentes actores que intervienen

en el proceso: autores, editores, productores, entidades de gestión colectiva.

 Autenticación de los contenidos, al integrar la identidad digital de las obras, de los titulares y

de sus representantes.

 Control de transacciones, al facilitar los pagos electrónicos.

 Identificación de los participantes en el mercado, lo que lleva consigo el deber de protección

de los datos personales y la confidencialidad.

 

En definitiva, los DRM protegen los contenidos e incluyen mecanismos para comprobar y

validar los derechos de los usuarios sobre cada acceso.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sesión 3

 

 

Principales sistemas DRM SCMS (Serial copy management system).- Uno de los dispositivos

técnicos más antiguos, data de los años ochenta y se emplea para proteger la música en los

CD's.

Macrovisión.- Sistema anticuado como el anterior y se utiliza para proteger las copias de video,.

CSS (Content scrambling system).- Sistema de codificación que usa una clase de encriptación

40 bit, lo cual se considera una protección débil, el sistema fue craqueado y su código fuente

dado a conocer en 1999. Sigue siendo el estándar en la protección de DVD. El sistema DeCSS

es el equivalente en el entorno Linux.

Page 50: 205510 Gestión de la información digital

Watermarking, marca de agua o tatuaje (se contrapone al sistema de encriptación).- Es una

técnica de identificación de contenidos digitales, muy difícil de eliminar según los expertos. En

los DVD, actualmente el sistema introduce una calcomanía en la película y otra marca en el

plástico del soporte y para que el disco funcione las dos marcas tienen que coincidir. El sistema

también puede permitir la realización de una copia privada pero bloquear todas las demás. (Ver

la dirección www.watermarkingworld.org ).

Algunas empresas suministradoras de DRM para contenidos: SDMI.- especializada en

música digital.

DAS.- Sistema de Microsoft, utilizado en libros digitales (MS Reader).

Inter Trust.- Es un DRM de propósito general para proveedores de información y comercio

electrónico.

Content Guard .- Una empresa participada por Xerox y Microsoft, suministra contenidos

encriptados en los cuales se almacena el contenido, uno de sus productos es un lenguaje XML

específico para gestionar derechos de autor (XrML).

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 3 Esquema y partícipes en la gestión de derechos y contenidos digitales.

 

 

Todavía los DRM se encuentran en una fase embrionaria y se cuestiona tanto si son los

instrumentos idóneos para proteger los derechos de autor, como el aspecto contrario, si dada la

rigidez de su funcionamiento van a permitir el acceso a las obras y los derechos reconocidos

por la ley a los usuarios. En un interesante artículo L.J. Camp ha comparado diferentes

sistemas DRM, subrayando en un cuadro las principales características y diferencias (cuadro

3). En cada columna se indica cómo cumple el sistema DRM con las funciones listadas en la

primera columna. Cuando los sistemas mejoran la fidelidad de la copia se reseñan como

"complementarias", por ejemplo si la copia ilegal sirve como publicidad o crea efecto red que

incrementa el valor monetario del trabajo. En el cuadro compara Adobe eBook  formato

estándar junto con MS Reader  ; Advanced eBook Processor un programa que rompe la

protección criptográfica deleBook de Adobe y lo convierte a pdf  , lo que permite hacer copias

de seguridad o imprimir, pero que ha sido cuestionada su legalidad; CSS  , el DRM estándar de

los DVD; DeCSS  , el competidor del anterior en formato Linux de código abierto; Giovanni  ,

una tecnología de marca de agua que ofrece un mecanismo para identificar y controlar el

Page 51: 205510 Gestión de la información digital

trabajo digital y después el sistema puede controlar quién ha subido el contenido a un

sistema P2P (Napster) y, por último, la libre difusión de información.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sesión 1

 

Los DRM, los derechos de autor y el "uso honrado" de la información

 

Como hemos mencionado, los DRM son un conjunto de tecnologías electrónicas que ejercen

varias funciones con el objetivo de bloquear y proteger la obra y gestionar el acceso a las

mismas mediante un sistema de licencias, a partir de las cuales generalmente se obtiene una

retribución por las distintas variantes de utilización de las mismas (leer, copiar, imprimir...).

Como señalan la mayoría de los autores, estos mecanismo además de proteger los derechos

de autor realizan otras

funciones más amplias de ese campo [5] , tales como:

 Términos y condiciones de utilización de la obra;

 Transmisión segura de los contenidos;

 Prueba de recepción del contenido y de la identidad de la persona autorizada a realizar el

contenido;

 El pago;

 Registro y secuencia de utilización, con el objetivo principal de conseguir un pago adecuado o

las metas de marketing.

Dado que la función ejercida por los DRM es, por tanto, más diversa que la protección de la

autoría de las obras, van a ser utilizados por muchos actores del mercado para proteger sus

intereses comerciales y el acceso a las obras, tal es el caso, por ejemplo, de los canales de

Page 52: 205510 Gestión de la información digital

televisión de pago. Sin embargo, es preciso adentrarse en cómo estos mecanismo van a

respetar el derecho de acceso de los usuarios en el conjunto de las excepciones a los derechos

de autor, aspecto que en el ámbito estadounidense se conoce como uso honrado (fair use) de

la información.

La mencionada directiva sobre derechos de autor en Internet, señala en el art. 6.4 que cuando

los titulares de derechos no adopten medidas voluntarias, los Estados tomarán las medidas

pertinentes para que los titulares faciliten el acceso a los beneficiarios de la excepción. Si bien

en el mismo apartado se abre la vía contractual, en cuyo caso si el acceso ha sido convenido

entre el usuario y el titular la excepción queda sin efecto.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sesión 2

 

 

En principio, la legislación comunitaria es más favorable a la posición del usuario que la

estadounidense y la australiana al exigir la nuestra que los titulares de los derechos

implementen las excepciones, mientras que aquellas se limitan a sancionar la violación de la

protección [6] . Sin embargo, la libertad de pactos puede dejar en inferioridad de condiciones a

los usuarios y se corre el peligro de que las excepciones (reproducciones en papel,

grabaciones efímeras de carácter documental excepcional, fines educativos...) perezcan por

esta migración del derecho de autor desde la órbita de las normas de derecho necesario a la de

libertad de pactos [7] . Nos falta por saber cómo se van a acordar estas excepciones en las

bibliotecas cuando la directiva se transponga al derecho español [8] , pero la experiencia de las

licencias de información electrónica firmadas por los principales consorcios y bibliotecas

españoles no invitan al optimismo.

 

Sea como fuere, algunos especialistas [9] han manifestado que es imposible crear sistemas de

gestión de derechos que permitan todas las excepciones a los derechos de autor, por dos

razones: a) falta de conocimiento de las circunstancias de uso (por ejemplo, si es para uso

comercial o uso docente) y b) inadecuada inteligencia artificial, incluso si estuviera disponible la

información sobre las circunstancias, su aplicación resultaría muy sofisticada. Por lo tanto, hay

que pensar que dentro de la biblioteca se podrían llegar a realizar actividades "legales"

encaminadas a eludir y neutralizar esas prohibiciones, como las tarjetas de desbloqueo y el

conjunto de mecanismo de hardware y software orientados a descifrar códigos (lo que se

conoce como "cracking" o craqueo). ¿Cómo ejercer la función de acceso a la información y

evitar al tiempo que la biblioteca se convierta en un espacio de contrabando, paradójicamente

en el espacio público dónde el conocimiento debe de estar al alcance de todos? [10] . La

cuestión puede ser más perversa cuando esos mecanismos que neutralizan la protección del

contenido permitan ejercer en ella el uso honrado que reconocen las leyes, por ejemplo,

obtención de copias con fines de conservación o para migración a un entorno informático más

Page 53: 205510 Gestión de la información digital

seguro. Es decir, en las unidades de información pública se dan todas las contradicciones de

estos sistemas de protección de las obras, por un lado puede haber en ellas dispositivos

específicos para hacer accesibles las obras sólo en ese entorno que pueden ser utilizados con

fines ajenas al servicio público al que están destinados. Por otro lado, en esa misma biblioteca

puede ser necesaria la utilización de dispositivos en principio ilícitos pero que puestos al

servicio de la biblioteca "redimen" esa condición por los fines que cumplen en aplicación de

esas reglas de uso honrado. En dichos aparatos, el cumplimiento de dichas reglas del "fair use"

está condicionado por tres criterios alternativos [11] :

 Que el sistema o servicio sea objeto de promoción o de comercialización con el objeto de

neutralizar la protección técnica;

 Que la razón principal de la comercialización o de la utilización de tales dispositivos sea

precisamente la neutralización;

 Que el sistema o servicio sea principalmente concebido, producido, adaptado o realizado con

vistas a permitir o facilitar la neutralización.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

En cualquiera de las tres alternativas, la biblioteca puede adquirir en el mercado tecnologías

que permitan usos lícitos, variados y propios de sus tareas ordinarias: archivar, clasificar,

catalogar, conservar y que, a su vez, encajen, en cualquiera de los tres supuestos de ilicitud.

Nadie puede recomendar a la biblioteca que prescinda de la utilización de esos dispositivos

porque puede incurrir en ilicitud, máxime cuando el cumplimiento de las licencias esté sometido

al control de sistemas jurídicos extranacionales y extracomunitarios, cuya interpretación de la

legalidad de las medidas de protección y de las prerrogativas de las bibliotecas puede estar

muy alejado del entorno en el que se aplican. Aun más ¿cómo impedir en la biblioteca el

acceso a materiales digitales que son de dominio público, qué juez puede prohibir leer La

Odisea en un ordenador de una biblioteca pública?

 

Más difícil es interpretar el supuesto en el que un usuario o empresa facilite, sin

contraprestación, algún sistema que permita el uso legal de los materiales licenciados a la

biblioteca (por ejemplo, en el caso que se permita la impresión sin formatear y un usuario

facilite un "crack" para imprimir en pdf  ; o el caso contrario, donde se permita la impresión

en pdf  , pero el usuario desbloquee el programa para permitir una análisis semántico del texto

una vez neutralizada la protección). El pronunciamiento uniforme de los tribunales en

situaciones como éstas tardará mucho en ponerse de manifiesto, lo que será sin duda

argumentado para extremar los sistemas de protección y limitar aún más el manejo de la

información en las unidades de naturaleza pública. Es probable también que las demandas y

denuncias por utilización ilegítima de la información no busquen el amparo de los jueces por la

Page 54: 205510 Gestión de la información digital

vía de la protección de los derechos de autor (más compleja), sino en los preceptos que

protegen la libre competencia o la seguridad de los sistemas informáticos (sabotaje y fraude

informático).

 

Todo ello puede provocar que el usuario vea prohibida la utilización de dispositivos neutrales en

la biblioteca (por ejemplo, aparatos y "gadget" de memoria para facilitar tareas en casa o en

el  colegio), lo que a la postre alejará al ciudadano del espacio público de la biblioteca. Los

problemas que plantea la utilización de estos dispositivos en los entornos bibliotecarios ha sido

desde el principio objeto de atención legal. Así, la legislación estadounidense plasmada en la

Digital Millenium Copyright Act (DMCA), de 1998, establece una excepción a favor de las

bibliotecas, archivos e instituciones educativas sin animo de lucro. La excepción permite

contravenir las medidas de protección con el único interés de valorar la posible adquisición de

una obra protegida, aunque es necesario que no haya ninguna otra copia disponible y que la

biblioteca se deshaga de la copia del ejemplar de la obra a la que se ha accedido una vez que

se ha tomado la decisión. La excepción ha sido muy criticada por la escasa capacidad de

maniobra que se da a las bibliotecas y que la prohibición sólo se levante para el caso de que se

plantea la compra de la obra, sin más [12].

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 4 Los DRM y las bibliotecas, la confidencialidad y respeto a la vida privada.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

Como se ha visto, los sistemas de protección y gestión de derechos (DRM) imponen en su

operatividad el control de quiénes pueden utilizar las obras que administran, así como los usos

que cada individuo efectúa de dichas obras. Resultará difícil que las bibliotecas puedan eludir el

control individual de las obras accesibles desde la institución o dicho de una forma más directa:

es muy difícil que las bibliotecas puedan garantizar a los usuarios el anonimato en el uso de los

fondos, principio de confidencialidad proclamado en diversas declaraciones y manifiestos de

UNESCO, ALA, IFLA o del Consejo de Europa. Es decir, el derecho a leer anónimamente está

Page 55: 205510 Gestión de la información digital

amenazado y con ello el derecho fundamental a la libertad de pensamiento, pues es muy fácil

identificar lo que la gente lee con lo que la gente piensa.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

En efecto, como señala J. Cohen [13] los DRM, imponen en primer lugar restricciones a la

utilización de las obras, pero en un segundo nivel de control informan al titular de los derechos

de las actividades individuales de cada usuario (p.e. los titulares de los derechos de la revista

que ahora cito y a la que he tenido acceso a través de la Biblioteca Complutense saben los

usos realizados: guardar el archivo pdf e imprimirlo; saben cuál es el terminal desde el que me

conecté, saben los artículos que utilicé en la misma sesión y seguramente saben también la

tendencia que reflejan esos artículos y el conjunto de esas publicaciones, al menos mi perfil de

usuario estará guardado en algún sitio, junto a otros usuarios de ese mismo servicio y, al

menos, servirá para negociar la licencia de acceso del próximo año ¿sólo servirá para eso? Si

han utilizado algún sistema inteligente, saben también qué guardo en el ordenador utilizado... y

que escucho música en MP3, mientras hago las búsquedas ¿?).

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

Como queda dicho, la información suministrada por los DRM puede ser utilizada para construir

perfiles sobre las preferencias informativas de los usuarios y venderlos con propósitos

comerciales. Además, en los sistemas políticos autoritarios también pueden ser empleados

para violar los derechos fundamentales de las personas de muy variadas maneras. Sobre todo,

de ese dominio se desprende una potestad de control y vigilancia de los titulares de los

derechos en cada uso de las obras efectuado por los usuarios que era desconocida en la

lectura de impresos, y su ejercicio es peor que la censura que ya había sido abolida en amplias

zonas del mundo.

Hay que recordar en este punto los dictados de la Ley orgánica de Protección de datos de

carácter personal (LO 15/1999), en virtud de la cual los operadores de sistemas de protección

Page 56: 205510 Gestión de la información digital

de derechos digitales que manejen obras protegidas deberán respetar, principalmente, las

obligaciones siguientes:

 

 Garantizar la seguridad y exactitud de los datos (art. 9)

 Deber de secreto (art. 10)

 Comunicación de los datos, sólo debe hacerse para el cumplimiento de los fines y con el

consentimiento del afectado. Esto es especialmente importante en el caso de que los

contenidos digitales a los que accede el usuario estén fuera de la biblioteca, a este supuesto se

refiere el apartado 2c) del art. 10.

 Derecho de rectificación y cancelación (art. 16)

 

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 5 Los DRM y la apropiación del dominio público.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Pamela Samuelson alerta sobre la amenaza que para el dominio público suponen los DRM, ya

que aunque pueden negar la realización de copias ilegales de trabajos protegidos, pueden

impedir fácilmente la realización la copia y distribución de obras de dominio público como si

fueran trabajos protegidos.

 

Los DRM ejercen una grave amenaza tanto sobre la libertad de acceso a la información como

sobre el acceso al dominio público. A este respecto Dusollier [14] cita el caso de los archivos

actualmente organizados por S. Spielberg sobre los testimonios del holocausto y se pregunta

que si él decide bloquear este volumen de información por un sistema de protección de pago

¿no estarían en peligro el acceso a la información, la historia y la memoria de nuestra

sociedad? [15].

 

 

Page 57: 205510 Gestión de la información digital

Conclusión: ¿protegen los DRM los derechos de los usuarios y los derechos de los titulares de la información?

 

Si los DRM fueran unos dispositivos neutrales para regular el acceso de los usuarios y respetar

los derechos de los titulares, la respuesta lógica a la pregunta del título es que sí. Pero si

matizamos algunas cuestiones, la respuesta global será que no. Así, Erickson [16] cuestiona si

estas arquitecturas pueden ayudar a proteger las limitaciones sobre los derechos exclusivos del

titular de los derechos de autor, preservando la flexible doctrina del "fair use". A ello responde

como Felten que es difícil o imposible automatizar con DRM las políticas que tienen muchas

exenciones  o están basadas en condiciones que están indeterminadas o son externas. En

efecto, los derechos de autor se han consolidado sobre la base de prácticas comunes y

políticas sociales por lo que para valorar la licitud o no de la utilización de una obra es preciso

interpretarlo en ese contexto, mientras que las decisiones que proporcionan los sistemas de

gestión de derechos digitales ofrecen decisiones de sí o no, sin tener en cuenta ese contexto.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

 

Por otro lado, no menos importante, es que el uso honrado y los límites a la titularidad de los

derechos de autor se han gestionado en ese contexto social de equilibrio entre los intereses de

los titulares de los derechos y de los usuarios, mientras que los DRM están sustituyendo esa

práctica social por reglas privadas que establecen unilateralmente los titulares de los derechos

y los fabricantes de software.

 

Si trazamos un balance de ventajas y desventajas [17] de los sistemas de gestión de derechos

digitales, podemos encontrar las siguientes ventajas:

 

 Para el titular de los derechos la principal ventaja está en su interactividad y en la posibilidad

de controlar la explotación sucesiva de una obra.

 Facilita al autor una estadística de lecturas y búsqueda para su trabajo en tiempo real y le

ayuda a determinar el valor del trabajo realizado

Page 58: 205510 Gestión de la información digital

 En su caso, le facilita al autor una fuente de ingresos, complementarios a la publicación

impresa

 Control de acceso, todos los sistemas DRM incorporan un sistema de seguridad y de control

de acceso, lo que limita los usos no autorizados y reduce la posibilidad de copias ilegales.

 Más y mejores contenidos, al incentivar la creación se producirían contenidos de mayor

calidad.

 Control editorial de la calidad, al ser la mayoría de la información producida en estos sistemas

de pago, se aseguraría la calidad mediante la evaluación de los contenidos por árbitros.

 

Por otro lado hay una serie de desventajas que reseñamos también:

 

 Los sistemas DRM no se consideran seguros y hay una sensación general de que son

fácilmente vulnerados y craqueados.

 Restricciones del acceso a la información, al ser de pago muchos usuarios no acceden.

 Costes del sistema de gestión, costes de hardware y de software, además de del personal de

mantenimiento del sistema y de los árbitros de la publicaciones.

 Sistemas de pago no seguro, todavía el sistema de liquidación no se considera

completamente fiable.

 Elevada complejidad del sistema de control de acceso, lo que provoca incompatibilidades

entre sistemas y que muchos usuarios no los usen o lo hagan incorrectamente.

 Falta de privacidad, la mayoría de los sistemas incluyen un control de la conducta del usuario,

sobre qué adquieren, preferencias, tasas de uso; al ser los datos transmitidos por el sistema

supone una total pérdida de la privacidad del usuario.

 Hay un efecto negativo que destaca sobre todos los demás y es la inadecuación de los DRM

(en su desarrollo actual) al espíritu de las excepciones de los derechos de autor, lo cual llevará

a imponer toda clase de prohibiciones y condiciones exorbitantes a los usuario de la biblioteca

(como la mencionada de utilizar dispositivos de memoria) lo que a la postre alejará a los

usuarios del espacio público de la biblioteca.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Page 59: 205510 Gestión de la información digital

Sección 3

 

  Notas

[1] Aunque sus adversarios han bautizado la expresión como "digital restrictions management",

dado que tal gestión es utilizada para restringir los derechos de los usuarios. Véase

Samuelson, P. "DRM {and, or, vs.} the law". Communications of the ACM , april 2003 , vol. 46,

nº 4, p. 41-45. [volver]

[2] Véase el documento de trabajo de la Comisión Europea "Digital rights. Background,

systems, assessment" (14-2-2002, SEC (2002) 197), p. 10 y ss.) [volver]

[3] Ramos Simón, L.F. "La gestión de derechos de autor en entornos digitales, un reto para las

bibliotecas y centros de información". Revista General de Información y Documentación , vol

12, 1 (2002) p. 268. [volver]

[4] Jane Ginsburg., cit. por Strowel y Dusollier, p. 27 [volver]

[5] Véase, entre otros análisis el de Strowel, A. y Dusollier, S. "La protection legaldes systemes

techniques". En Atelier sur la mise en oeuvre du trate de L'OMPI sur le droit d'auteur (WCT) et

du traite de l'OMPI sur les interpretations et executions et les phonogrammes (WPPT) ,

celebrado en Ginebra 6 y 7 de diciembre de 1999,

p. 5. [volver]

[6] Dusollier, S. "Fair use by design in the European Copyright Directive of 2001".

Communications of the ACM , April, 2003, vol, 46, n·4, p. 52. [volver]

[7] Véase, Dusollier, S. Ibidem. En especial las referencias citadas en el artículo.

[volver]

[8] A finales de abril de 2004, el nuevo Gobierno surgido de las elecciones de marzo todavía no

ha concretado el calendario para la transposición de la directiva, cuyo plazo expiró a finales de

2002. También parece aventurado plantear cualquier hipótesis sobre la Ley que Las Cortes han

de aprobar en esta legislatura. [volver]

[9] Felten, E. "A sceptical view of DRM and fair use". Communications of the ACM , April. 2003,

vol, 46, n·4, p. 58. [volver]

[10] Contrabando en su primera acepción del diccionario significa "comercio o producción de

géneros prohibidos por las leyes a los particulares", a ello estrictamente nos referimos. [volver]

[11] Véase, Strowel, A. y Dusollier, S. Op.cit. p. 13. [volver]

Page 60: 205510 Gestión de la información digital

[12] La DMCA preveía un periodo transitorio para evaluar el efecto de las medidas tecnológicas

sobre el "fair use" y asignó una importante responsabilidad en esta tarea a la Library of

Congress. [volver]

[13] Cohen, J.E. "DRM and privacy". Communications of the ACM , april 2003 , vol. 46, nº 4, p.

47-49 [volver]

[14] Dusollier, S. "Les systèmes de gestion électronique du droit d'auteur et des droits

voisins". Accesible en la página personal de la

autorahttp://www.droit.fundp.ac.be/crid/proprintel [volver]

[15] Dusollier reclama un estatuto de excepciones para supuestos como éste, reivindicado

también por otros autores (Hugenholtz), y que reconduce a los esquemas clásicos sobre los

límites de los derechos de autor. En concreto, las excepciones aluden a tres

supuestos:Excepciones que son expresión de derechos fundamentales: acceso a la

información, libertad de expresión...Excepciones que traducen interés público diverso: archivo,

enseñanza o préstamoExcepciones que constituyen una respuesta a fallos del mercado,

categoría en la que se

considerarían la copia privada y la reprografía. [volver]

[16] Véase Erickson, J.S. "Fair use, DRM, and trusted computing". Communications of the ACM

, april, 2003 , vol. 46, nº 4, p. 35-39 [volver]

[17] Véase, entre los trabajos citados en la bibliografía, Isaias, P. "Electronic Copyright

management systems: aspects to consider". Ariadne , 20, Jul. 1999. [volver]

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Unidad II GESTIÓN DE LA INFORMACIÓN DIGITAL APLICADA A EDUCACIÓN.

 

CAPÍTULO 1 Gestión de la información digital aplicada a educación.

 

Lección 1 Disponibilidad de la información.

Lección 2 Seguridad de la información.

Lección 3 Confiabilidad de la información.

Lección 4 Respaldo de la información. Parte I.

Page 61: 205510 Gestión de la información digital

Lección 5 Respaldo de la información. Parte II.

 

 

CAPITULO 2 Brecha digital.

 

Lección 1 Brecha digital.

Lección 2 Redes de información- comunicación.

Lección 3 Gestión de la información en la universidad-empresa.

Lección 4 Bibliotecas universitarias.

Lección 5 El usuario ante todo. Herramientas de arquitectura de información para el diseño de bibliotecas digitales universitarias.

 

 

CAPITULO 3 Gestión de la información práctica.

 

Lección 1 Metadatos.

Lección 2 Metadatos educativos.

Lección 3 Metadatos educativos- ejemplo estudio.

Lección 4 Arquitectura de la información.

Lección 5 El Arquitecto de Información.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Capítulo 1 Gestión de la información digital aplicada a educación.

 

Page 62: 205510 Gestión de la información digital

 

Lección 1 Disponibilidad de la información.

Lección 2 Seguridad de la información.

Lección 3 Confiabilidad de la información.

Lección 4 Respaldo de la información. Parte I.

Lección 5 Respaldo de la información. Parte II.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 1 Disponibilidad de la información.

 

 

La disponibilidad de la información digital se refiere a los hechos o acciones que se toman para asegurarse que el sistema informático no solo guarde la información sino que la muestre cuando sea necesario. Se hace referencia a la consideración según la cual es prácticamente lo mismo no tener información, a tenerla almacenada de modo muy seguro pero que no puede ser usada o a tenerla de modo que no esté disponible.

 

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

La disponibilidad de la información parte de la base de definir niveles para disponer de ella en virtud de esos niveles. El conocimiento que se tiene sobre el contenido de la información digital y sobre su gestión lleva a definir niveles de acceso diferentes. La información digital puede estar disponible con

Page 63: 205510 Gestión de la información digital

diversos fines acordes con funciones y posibilidades de disposición. Estos niveles pueden iniciar en un nivel 1 como usuario y finalizar como creador o realizador de cambios. Todo esto se logra mediante la asignación de contraseña. Cada contraseña trae asociado un grado de disponibilidad mayor, de acuerdo al perfil del usuario, las funciones que este requiere realizar y el tipo de información que requiere para esto.

 

Cuando se accede a la página de una entidad financiera se hace en primer lugar a la plataforma general que contiene básicamente información de dos tipos; publicitaria y de ayuda para acceder a otra información. Posteriormente y si se quiere continuar hacia otra parte de la información el sistema solicita una contraseña con un número de identificación. A este nivel solo se accede mediante una contraseña que determina por medio de un perfil de usuario qué puede hacerse con la información. Para este caso el nivel de amplitud de la contraseña solo permite ver las cifras y realizar pagos o transferencias en un tiempo corto que garantiza un nivel de seguridad. Una contraseña con nivel más amplio permitirá realizar otras funciones como cambiar la información.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

 

En una plataforma para fines educativos aplica el mismo mecanismo: un nivel de usuario permite únicamente leer el material si la contraseña identifica un perfil de visitante, una con mayor amplitud permite visualizar y descargar material. Una de mayor alcance permitirá hacer cambios de fechas y otra aún mayor transformar, ocultar o eliminar contenidos cuando el perfil corresponda a un director de curso.

Es de anotar que existe reglamentación mundial al respecto. Según consta en la norma ISO/IEC 17799:2000 que contiene un Código de Buenas Prácticas para la Gestión de la Seguridad de los Sistemas de Información, código en el que aparecen los procesos que se deben seguir en cada caso, la disponibilidad se entiende como el proceso que lleva a asegurar que los usuarios autorizados tienen acceso a la información cuando lo requieren.

 

Page 64: 205510 Gestión de la información digital

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

Esta norma que se compone de 11 secciones como: Gestión de comunicaciones y operaciones, Control de accesos, Desarrollo y mantenimiento de sistemas, Gestión de incidentes de seguridad de la información Dentro de cada sección, se especifican los objetivos de los distintos controles para la seguridad de la  información. Para cada uno de los controles se indica asimismo una guía para su implantación. El número total de controles suma 133 entre todas las secciones aunque cada organización debe considerar previamente cuantos serán realmente los aplicables y según sus propias necesidades.

 

 

 

« Anterior | Siguiente »

Lección 2 Seguridad de la información.

La evidencia de estar viviendo en lo que el sociólogo Daniel Bell en los años 70 llamo la ”Sociedad de la información” en referencia a un tipo de sociedad caracterizada por tener su eje en el conocimiento teórico y la estructura económica soportada en la transferencia y venta de servicios basados en el conocimiento, además de una estructura social basada en la información, muestra cómo puede ser la información tan importante como nunca lo ha sido hasta ahora. 

Aunque no es materia de este curso se incluye una pequeña referencia a la diferencia que existe entre Saber y Conocimiento siendo el primero más preciso y práctico que el conocimiento, que tiene un carácter más global. La referencia se hace para señalar lo que es obvio y es la importancia de la información en la construcción tanto de conocimiento como de saber.

 

Page 65: 205510 Gestión de la información digital

La importancia de revisar las diferencias entre los términos con los que se señala la sociedad actual es un tema amplio y cargado de matices de diversa índole. En lo fundamental, y que aplica a este curso, se señala la diferencia planteada por Castells6 quien se queda con el término “Sociedad Informacional” porque indica una forma de organización social en la que “si bien el conocimiento y la información son elementos decisivos en todos los modos de desarrollo, el término informacional indica el atributo de una forma específica de organización social en la que la generación, el procesamiento y la transmisión de información se convierten en las fuentes fundamentales de la productividad y el poder, debido a las nuevas condiciones tecnológicas que surgen en este período histórico". En este concepto de Castells está desarrollado más adelante el planteamiento según el cual es ahora por primera vez en la historia de la humanidad el momento en el que la mente humana es una fuerza productiva directa como antes lo fue la tierra, esta fuerza productiva se da en una sociedad en las que las condiciones de generación del conocimiento, “y procesamiento de información han sido sustancialmente alteradas por una revolución tecnológica centrada en el procesamiento de información, la generación del conocimiento y las tecnologías de la información"7.

 

Algunos otros autores han hecho diferencias en otros sentidos pero siempre se resalta el papel fundamental del manejo de la información lo cual es el objetivo fundamental del curso de gestión de la información digital y que no se debe perder del horizonte. Es el caso de Yves Courrier8 quien cuando se refiere a “sociedad de la Información” hace hincapié en el proceso o labor de captar, procesar y comunicar la información y diferenciando los procesos colectivos de orden económico, social que implica el tipo de sociedad.

 

 

6 Castells, Manuel (1999) La Era de la información: Economía, Sociedad y Cultura:

La sociedad Red, México, Ed Siglo XXI. 

 

7 Ídem 6.

 

8 Yves Courrier. Especialista del Programa General de Informacion de la UNESCO.

http://www.unesco.org/webworld/point.

 « Anterior | Siguiente »

Page 66: 205510 Gestión de la información digital

Por la calidad educativa y la equidad social.

Sección 1

 

Sustentado de modo general el tópico del papel fundamental de la información en la sociedad actual se entra a considerar la importancia de su seguridad. La información corre el riesgo por lo que se ha llamado “error humano”. Ahora es preciso tener en cuenta que la información está amenazada no solo de modo involuntario sino de modo expreso y directo, con el propósito evidente de ser dañada.

Todos los gestionadores de información tienen esto claro y es obvio que se toman medidas frente a este hecho; el gran problema es que la seguridad de la información es un área costosa y que reúne un gran conjunto de elementos de conocimiento y tecnología para que cumpla con su misión.

Para citar un ejemplo de lo que debería reunir un experto en seguridad informática es pertinente copiar el perfil que divulga la Universidad de Los Andes para los interesados en esta área de especialización: “Así por ejemplo, es un consenso internacional en la industria que un experto en Seguridad de la Información requiere no solo conocer y saber aplicar adecuadamente elementos tecnológicos como técnicas biométricas, técnicas criptográficas, modelos formales de seguridad (Bell- LaPadula, Biba, …), arquitectura del computador, sistemas operativos y redes, informática forense; sino también herramientas gerenciales de planeación de continuidad, manejo de incidentes y recursos humanos, auditoria, seguridad física e incluso la adecuada comprensión de los aspectos legales en los que estos temas están inmersos9” Si vale la pena el gasto es cuestión de decisión. Sin embargo lo mejor será decidir sobre hechos y no sobre apreciaciones.

Se puede citar el documento del doctor Michael Gartenberg10 quien sostiene que es necesario forzar a las organizaciones a educar a los usuarios sobre el verdadero valor de los datos y a desplegar la tecnología necesaria para protegerlos o enfrentar las consecuencias cuando la información sea perdida. En sus planteamientos alerta sobre algunas tendencias que dejen ver el riesgo que corre la información:

 La distribución electrónica, por la cual se envía toda clase de información. Muchas empresas pasan propiedad intelectual e información sobre sus clientes y productos a través del inseguro correo electrónico enfrentando el peligro de intercepción o modificación de contenidos. La información de compañías financieras, las de carácter legal, servicios de atención sanitaria y agencias

Page 67: 205510 Gestión de la información digital

gubernamentales son de una alta vulnerabilidad por lo confidencial pero codiciada que es su información.

 Movilidad. La situación laboral en el mundo hace que su personal sea hoy muy movible. Los computadores portátiles implican casi 30 % de los sistemas de computadores utilizados por los usuarios de la empresa, y los empleados también hacen el uso frecuente de asistentes personales digitales y encienden dispositivos de memoria con capacidad alta. Los empleados llevan documentos corporativos a menudo mientras viajan y prolongan sus días hábiles con regularidad en casa, donde exponen esos documentos fuera del muro de protección corporativo. El resultado es que los datos corporativos confidenciales son encontrados a menudo más allá de la esfera de la mayoría de las medidas de seguridad corporativas. La movilidad, entendida también como el cambio constante de empleo o rotación de personal no es un factor que de mucha seguridad al respecto, ya que no en el 100% de los casos en los que un empleado sale de una organización en términos no muy cordiales se cuenta con la ética suficiente para no divulgar información.

 

 Ínter conectividad. Definitivamente, la distribución digital extendida y la naturaleza muy movible del personal de hoy se están combinando con la existencia de infraestructuras corporativas - de Web basadas en el acceso a alta velocidad persistente para ambos en la casa y en el lugar de trabajo amenazan posesiones corporativas. Al mismo tiempo que el acceso que ofrecen los sistemas interconectados suministran más oportunidades para los datos para caer en las manos equivocadas.

 

En definitiva para este autor la tecnología brinda oportunidades de minimizar el riesgo a través del uso de dispositivos electrónicos de protección DRM pero la estrategia fundamental es la educación de los empleados para que entiendan el valor de la información de la empresa y su colaboración decidida para protegerla. Michael Gartenberg cierra su artículo preguntando; ¿Son dignos de protección sus datos? ¿Qué está haciendo para protegerlos?

 

La lectura que se copia a continuación permite tener un panorama más amplio sobre el tema. Se incluye sobretodo por la claridad y el hecho de mostrar ejemplos claros que suceden en la realidad.

 

 

Evaluación Seguridad de un Sistema de Información

Page 68: 205510 Gestión de la información digital

Importancia de la Información

Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:

 esta almacenada y procesada en computadoras

 puede ser confidencial para algunas personas o a escala institucional

 puede ser mal utilizada o divulgada

 puede estar sujeta a robos, sabotaje o fraudes

Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.

Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?

Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.

Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.

Riesgo

Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.

Seguridad

Cualidad o estado de seguro Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo. Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores,

Page 69: 205510 Gestión de la información digital

como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad. Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora" o por "sistemas de información" en el grupo de delitos de cuello blanco.

 

 

 

 

9 http://sistemas.uniandes.edu.co/manager.php?id=899

10 ¿Cuánto valen sus datos? Michael Gartenberg. Computerworld. Framingham: Sep 22,

2003. Tomo 37, Nº 38; Pg.. 23. Proquest. Octubre 2007.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

Crónica del crimen (o delitos en los sistemas de información).

Delitos accidentales e incidentales

Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son:

 fraudes

 falsificación

 venta de información

Entre los hechos criminales más famosos en los E.E.U.U. están:

Page 70: 205510 Gestión de la información digital

 El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.

 El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.

 El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.

 También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.

 También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una perdida de USD 3 millones.

Conclusión

Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió con y sin intención. Donde se logró penetrar en el sistema de información.

 

Virus informático.

 

Definición: El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de diskettes o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas computarizados. Ejemplo: el virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste". Bueno en realidad este fue el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las computadoras. Y ha sido siempre la obra de algún programador delgado de ojos de loco. Pero las primeras referencias de virus con fines intencionales

Page 71: 205510 Gestión de la información digital

surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleo empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Los principales casos de crímenes cometidos empleando por virus informáticos son:

12 de diciembre de 1987. El virus de Navidad Una tarjeta navideña digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmitía automáticamente, además que luego colgaba el ordenador anfitrión. Esto causo un desbordamiento de datos en la red.

10 de enero de 1988. El virus Jerusalén se ejecuta en una universidad hebrea y tiene como fecha límite el primer viernes 13 del año, como no pudieron pararlo se sufría una disminución de la velocidad cada viernes 13.

20 de septiembre de 1988 en Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Sera la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar USD. 12000. Su empresa que se dedicaba a la bolsa sufrió borro de datos, aproximadamente 168000 registros.

4 de noviembre de 1988 Un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional. Se estableció que la infección no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse así mismo indefinidamente y no para eliminar datos. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infección se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix. Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informática del gobierno. El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 años de prisión y una multa USD. 250000.

Page 72: 205510 Gestión de la información digital

23 de marzo del 89 virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio. Y los últimos pero recordados vaccina, hacker, cpw543, natas, antiexe, etc.

 

Conclusión

Estos casos y muchos otros nos muestran que al realizar la auditoría se debe estudiar con mucho cuidado lo que significan los virus. Y conocer los diferentes tipos como ser: caballo de troya, gusano, trampilla, bomba de tiempo, bomba lógica y los recientes macro virus.

 

Pero como principal punto de partida se debe observar que el sistema:

 

 No tenga copias ilegales o piratas

 Que no exista la posibilidad de transmisión de virus al realizar conexiones remotas o de redes

 El acceso de unidades de disco flexible sea restringido solo a quienes las necesitan

 

 

Observación

Es muy importante manejar con discreción los resultados que se obtengan de los aspectos de seguridad, pues su mala difusión podría causar daños mayores. Esta información no debe ser divulgada y se la debe mantener como reservada.

 

Ambiente propicio para el cultivo del crimen

En la actualidad se nota que los fraudes crecen en forma rápida, incluso mayor que los sistemas de seguridad. Se sabe que en los EE.UU. se cometen crímenes computarizados denunciados o no por más de 3 mil millones de dólares.) Es importante para el auditor conocer las causas para que se

Page 73: 205510 Gestión de la información digital

cometan delitos, ya que una vez encontrado el problema se debe observar la raíz para sugerir su solución, entre las causas podemos citar, dos grupos:

 

Mayor riesgo

 Beneficio personal

 Síndrome de Robín Hood

 Odio a la organización

 Mentalidad turbada

 Equivocación de ego

 Deshonestidad del departamento

 Problemas financieros de algún individuo

 Fácil modo de desfalco

 

Menor riesgo

 Beneficio de la organización

 Jugando a jugar

 

Conclusión

Al ingresar al área de seguridad se debe contemplar muy estrechamente las relaciones que hay entre los aspectos: tecnológicos, humano - sociales y administrativos.

 

Paradigmas Organizacionales en Cuanto a Seguridad

Paradigma: Modelo o ejemplo de algo, En filosofía: Conjunto de ideas filosóficas, teorías científicas y normas metodológicas que influyen en la forma de resolver los problemas en una determinada tradición científica. Sinónimo: prototipo, muestra, canon. Los paradigmas desempeñan un papel importante

Page 74: 205510 Gestión de la información digital

en la actual filosofía de la ciencia, a partir de la obra de Thomas S. Kuhn "La estructura de las revoluciones científicas" (1962).

 

Del paradigma se desprenden las reglas que rigen las investigaciones. Cuando dentro de un paradigma aparecen anomalías excesivas, se produce una revolución científica que consiste precisamente en el cambio de paradigma Es muy importante que el auditor conozca los paradigmas que existen en las organizaciones sobre la seguridad, para no encontrarse con un contrincante desconocido.

 

Entre los principales paradigmas que se pueden encontrar veamos los siguientes:

 Generalmente se tiene la idea que los procedimientos de auditoría es responsabilidad del personal del centro de computo, pero se debe cambiar este paradigma y conocer que estas son responsabilidades del usuario y del departamento de auditoría interna.

 También muchas compañías cuentan con dispositivos de seguridad física para los computadores y se tiene la idea que los sistemas no pueden ser violados si no se ingresa al centro al centro de computo, ya que no se considera el uso terminales y de sistemas remotos.

 Se piensa también que los casos de seguridad que tratan de seguridad de incendio o robo que "eso no me puede suceder a mí" o "es poco probable que suceda".

 También se cree que los computadores y los programas son tan complejos que nadie fuera de su organización los va a entender y no les van a servir, ignorando las personas que puedan captar y usarla para otros fines.

 Los sistemas de seguridad generalmente no consideran la posibilidad de fraude interno que es cometido por el mismo personal en el desarrollo de sus funciones.

 Generalmente se piensa que la seguridad por clave de acceso es inviolable pero no se considera a los delincuentes sofisticados.

 Se suele suponer que los defectos y errores son inevitables.

 También se cree que se hallan fallas porque nada es perfecto.

 Y la creencia que la seguridad se aumenta solo con la inspección.

Page 75: 205510 Gestión de la información digital

 

El siguiente cuadro es una forma apta para llevar este tipo de información. Aunque no puede ser la mejor, pero permite distinguir las ideas que se pretender explicar.

Viejo

Equilibrio

Nuevo

DesequilibrioOrganización

Operativo

 

Conclusión

Se deben analizar estos y otros paradigmas de la organización, también es muy importante que el auditor enfrente y evalúe primero sus propios paradigmas y sus paradigmas académicos.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

  Consideraciones Inmediatas para la Auditoría de la Seguridad

A continuación se citarán las consideraciones inmediatas que se deben tener para elaborar la evaluación de la seguridad, pero luego se tratarán las áreas específicas con mucho mayor detalle. Uso de la Computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:

 Tiempo de máquina para uso ajeno

Copia de programas de la organización para fines de comercialización (copia pirata)

 Acceso directo o telefónico a bases de datos con fines fraudulentos Sistema de Acceso

Page 76: 205510 Gestión de la información digital

 

Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:

 Nivel de seguridad de acceso

 Empleo de las claves de acceso

 Evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo.

 

Cantidad y Tipo de Información

El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:

 La información este en manos de algunas personas

 La alta dependencia en caso de pérdida de datos

 

Control de Programación

Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:

 Los programas no contengan bombas lógicas

 Los programas deben contar con fuentes y sus últimas actualizaciones

 Los programas deben contar con documentación técnica, operativa y de Emergencia

 

Personal

Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:

 La dependencia del sistema a nivel operativo y técnico

 Evaluación del grado de capacitación operativa y técnica

Page 77: 205510 Gestión de la información digital

 Contemplar la cantidad de personas con acceso operativo y administrativo

 Conocer la capacitación del personal en situaciones de emergencia

 

Medios de Control

Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema. También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.

 

Rasgos del Personal

Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:

 Malos manejos de administración

 Malos manejos por negligencia

 Malos manejos por ataques deliberados

 

Instalaciones

Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar:

 la continuidad del flujo eléctrico

 Efectos del flujo eléctrico sobre el software y hardware

 Evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc.

 Verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las instalaciones.

 

Control de Residuos

Observar cómo se maneja la basura de los departamentos de mayor importancia, donde se almacena y quien la maneja.

Page 78: 205510 Gestión de la información digital

 

Establecer las Áreas y Grados de Riesgo

Es muy importante el crear una conciencia en los usuarios de la organización sobre el riesgo que corre la información y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la función informática y los medios de prevención que se deben tener, para lo cual se debe: Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio).

Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el costo de un sistema de seguridad.

Para realizar este estudio se debe considerar lo siguiente:

 clasificar la instalación en términos de riesgo (alto, mediano, pequeño)

 Identificar las aplicaciones que tengan alto riesgo

Cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo.

 formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera

 La justificación del costo de implantar las medidas de seguridad.

 

 

Costo x : perdida de información Costo y: sistema de seguridad

Cada uno de estos puntos es de mucha importancia por lo que se sugiere clasificar estos elementos en áreas de riesgo que pueden ser:

 

Riesgo Computacional

Se debe evaluar las aplicaciones y la dependencia del sistema de información, para lo cual es importante considerar responder las siguientes cuatro preguntas:

1. ¿Qué sucedería si no se puede utilizar el sistema? Si el sistema depende de la aplicación por completo se debe definir el nivel de riesgo. Por ejemplo citemos:

Page 79: 205510 Gestión de la información digital

o Un sistema de reservación de boletos que dependa por completo de un sistema computarizado, es un sistema de alto riesgo.

o Una lista de clientes será de menor riesgo.

o Un sistema de contabilidad fuera del tiempo de balance será de mucho menor riesgo.

2. ¿Qué consecuencias traería si es que no se pudiera acceder al sistema? Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo para emergencias o algún modo de cómo se soluciono este problema en el pasado.

3. ¿Existe un procedimiento alternativo y que problemas ocasionaría? Se debe verificar si el sistema es único o es que existe otro sistema también computarizado de apoyo menor. Ejemplo: Sí el sistema principal esta diseñado para trabajar en red sea tipo WAN quizá haya un soporte de apoyo menor como una red LAN o monousuario. En el caso de un sistema de facturación en red, si esta cae, quizá pudiese trabajar en forma distribuida con un módulo menor monousuario y que tenga la capacidad de que al levantarse la red existan métodos de actualización y verificación automática.

4. ¿Qué se ha hecho en casos de emergencia hasta ahora? Para responder esta pregunta se debe considerar al menos las siguientes situaciones, donde se debe rescatar los acontecimientos, las consecuencias y las soluciones tomadas, considerando:

o Que exista un sistema paralelo al menos manual

o Si hay sistemas duplicados en las áreas críticas (tarjetas de red, teclados, monitores, servidores, unidades de disco, aire acondicionado).

o Si hay sistemas de energía ininterrumpida UPS.

o Si las instalaciones eléctricas, telefónicas y de red son adecuadas (se debe contar con el criterio de un experto).

o Si se cuenta con un método de respaldo y su manual administrativo.

 

Conclusión

Cuando se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con las medidas preventivas que se deben tomar y las correctivas en casi de desastre, señalando la prioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas de acuerdo a sus prioridades.

 

Page 80: 205510 Gestión de la información digital

Consideración y Cuantificación del Riesgo a Nivel Institucional (importante).

Ahora que se han establecido los riesgos dentro la organización, se debe evaluar su impacto a nivel institucional, para lo cual se debe:

 Clasificar la información y los programas de soporte en cuanto a su disponibilidad y recuperación.

 Identificar la información que tenga un alto costo financiero en caso de perdida

o pueda tener impacto a nivel ejecutivo o gerencial.

 Determinar la información que tenga un papel de prioridad en la organización a

tal punto que no pueda sobrevivir sin ella.

 

Una vez determinada esta información se la debe CUANTIFICAR, para lo cual se debe efectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensión en el procesamiento y que cuantifiquen el impacto que podrían causar estas situaciones.

 

Disposiciones que Acompañan la Seguridad

De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organización, desde el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de acción para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe considerar:

 Obtener una especificación de las aplicaciones, los programas y archivos de datos.

 Medidas en caso de desastre como perdida total de datos, abuso y los planes necesarios para cada caso.

 Prioridades en cuanto a acciones de seguridad de corto y largo plazo.

 Verificar el tipo de acceso que tiene las diferentes personas de la organización,  cuidar que los programadores no cuenten con acceso a la sección de operación ni viceversa.

 Que los operadores no sean los únicos en resolver los problemas que se presentan.

Page 81: 205510 Gestión de la información digital

 

 Higiene

Otro aspecto que parece de menor importancia es el de orden e higiene, que debe observarse con mucho cuidado en las áreas involucradas de la organización (centro de computo y demás dependencias), pues esto ayudará a detectar problemas de disciplina y posibles fallas en la seguridad.

También podemos ver que la higiene y el orden son factores que elevan la moral

del recurso humano, evita la acumulación de desperdicios y limita las posibilidades de accidentes. (ejm del rastrillo). Además es un factor que puede perjudicar el desarrollo del trabajo tanto a nivel formal como informal.

 

Cultura Personal

Cuando hablamos de información, su riesgo y su seguridad, siempre se debe considerar al elemento humano, ya que podría definir la existencia o no de los más altos grados de riesgo. Por lo cual es muy importante considerar la idiosincrasia del personal, al menos de los cargos de mayor dependencia o riesgo.

 

Conclusión

El fin de este punto es encontrar y evitar posibles situaciones de roce entre el recurso humano y la organización y lograr una mejor comunicación entre ambos.

 

Consideraciones para Elaborar un Sistema de Seguridad Integral

Como hablamos de realizar la evaluación de la seguridad es importante también conocer cómo desarrollar y ejecutar el implantar un sistema de seguridad. Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa." Por lo cual podemos ver las consideraciones de un sistema de integral de seguridad.

 

Page 82: 205510 Gestión de la información digital

Sistema Integral de Seguridad

Un sistema integral debe contemplar:

 Definir elementos administrativos

 Definir políticas de seguridad

 A nivel departamental

 A nivel institucional

 Organizar y dividir las responsabilidades

 Contemplar la seguridad física contra catástrofes (incendios, terremotos, inundaciones, etc.)

 Definir prácticas de seguridad para el personal:

 Plan de emergencia (plan de evacuación, uso de recursos de emergencia como extinguidores.

 Números telefónicos de emergencia

 Definir el tipo de pólizas de seguros

 Definir elementos técnicos de procedimientos

 Definir las necesidades de sistemas de seguridad para:

 Hardware y software

 Flujo de energía

 Cableados locales y externos

 Aplicación de los sistemas de seguridad incluyendo datos y archivos

 Planificación de los papeles de los auditores internos y externos

 Planificación de programas de desastre y sus pruebas (simulación)

 Planificación de equipos de contingencia con carácter periódico

 Control de desechos de los nodos importantes del sistema:

 Política de destrucción de basura copias, fotocopias, etc.

 Consideración de las normas ISO 14000

Page 83: 205510 Gestión de la información digital

 

 Etapas para Implementar un Sistema de Seguridad

Para dotar de medios necesarios para elaborar su sistema de seguridad se debe considerar los siguientes puntos:

 Sensibilizar a los ejecutivos de la organización en torno al tema de seguridad.

 Se debe realizar un diagnóstico de la situación de riesgo y seguridad de la información en la organización a nivel software, hardware, recursos humanos, y ambientales.

 Elaborar un plan para un programa de seguridad. El plan debe elaborarse contemplando:

 

Plan de Seguridad Ideal (o Normativo)

Un plan de seguridad para un sistema de seguridad integral debe contemplar:

 El plan de seguridad debe asegurar la integridad y exactitud de los datos

 Debe permitir identificar la información que es confidencial

 Debe contemplar áreas de uso exclusivo

 Debe proteger y conservar los activos de desastres provocados por la mano del hombre y los actos abiertamente hostiles

 Debe asegurar la capacidad de la organización para sobrevivir accidentes

 Debe proteger a los empleados contra tentaciones o sospechas innecesarias

 Debe contemplar la administración contra acusaciones por imprudencia

 

Un punto de partida será conocer como será la seguridad, de acuerdo a la siguiente ecuación.

 

                                                         Riesgo

        SEGURIDAD = ---------------------------------------------

Page 84: 205510 Gestión de la información digital

                                Medidas preventivas y correctivas

 

 

Donde:

Riesgo (roles, fraudes, accidentes, terremotos, incendios, etc)

Medidas pre.. (políticas, sistemas de seguridad, planes de emergencia, plan de resguardo, seguridad de personal, etc)

 

 

Consideraciones para con el Personal

Es de gran importancia la elaboración del plan considerando el personal, pues se debe llevar a una conciencia para obtener una autoevaluación de su comportamiento con respecto al sistema, que lleve a la persona a:

o Asumir riesgos

o Cumplir promesas

o Innovar

 

Para apoyar estos objetivos se debe cumplir los siguientes pasos:

Motivar

Se debe desarrollar métodos de participación reflexionando sobre lo que significa la seguridad y el riesgo, así como su impacto a nivel empresarial, de cargo y individual.

Capacitación General

En un principio a los ejecutivos con el fin de que conozcan y entiendan la relación entre seguridad, riesgo y la información, y su impacto en la empresa. El objetivo de este punto es que se podrán detectar las debilidades y potencialidades de la organización frente al riesgo. Este proceso incluye como práctica necesaria la implantación la ejecución de planes de contingencia y la simulación de posibles delitos.

Capacitación de Técnicos

Page 85: 205510 Gestión de la información digital

Se debe formar técnicos encargados de mantener la seguridad como parte de su trabajo y que esté capacitado para capacitar a otras personas en lo que es la ejecución de medidas preventivas y correctivas.

Ética y Cultura

Se debe establecer un método de educación estimulando el cultivo de elevados principios morales, que tengan repercusión a nivel personal e institucional. De ser posible realizar conferencias periódicas sobre: doctrina, familia, educación sexual, relaciones humanas, etc.

 

Etapas para Implantar un Sistema de Seguridad en Marcha

Para hacer que el plan entre en vigor y los elementos empiecen a funcionar y se observen y acepten las nuevas instituciones, leyes y costumbres del nuevo sistema de seguridad se deben seguir los siguiente 8 pasos:

1. Introducir el tema de seguridad en la visión de la empresa.

2. Definir los procesos de flujo de información y sus riesgos en cuanto a todos los recursos participantes.

3. Capacitar a los gerentes y directivos, contemplando el enfoque global.

4. Designar y capacitar supervisores de área.

5. Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas.

6. Mejorar las comunicaciones internas.

7. Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel.

8. Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgo para el manejo del software, hardware y con respecto a la seguridad física.

 

Beneficios de un Sistema de Seguridad

Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:

 Aumento de la productividad.

Page 86: 205510 Gestión de la información digital

 Aumento de la motivación del personal.

 Compromiso con la misión de la compañía.

 Mejora de las relaciones laborales.

 Ayuda a formar equipos competentes.

 Mejora de los climas laborales para los RR.HH.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 3 Confiabilidad de la información.

 

En esta lección se explica la importancia de la confiabilidad de la información desde dos puntos de vista:

 El primero que tiene en cuenta el efecto de la revolución de la información en el mundo actual desde la perspectiva de la necesidad de un información confiable como elemento del proceso cognitivo que necesariamente deben realizar los responsables del desarrollo de las industrias basadas en el conocimiento en las cuales no serán simples empleados sino que tendrán un papel fundamental en la toma de decisiones como asociados.

 El segundo que tiene en cuenta la inquietud que existe sobre quien controla la información que está en Internet y la necesidad de utilizar información confiable para hacer revisiones teóricas y permitan tomar decisiones acertadas, sobre todo teniendo en cuenta el gran volumen de información que se maneja actualmente.

Para desarrollar el primer punto de vista, es necesario considerar los efectos que ha traído para la educación el desarrollo de las TIC Se comparan con los que sufrió la humanidad con la creación de la imprenta. La imprenta, que se remonta en sus orígenes al año 960 en China donde usaban tipos móviles de madera para imprimir pero que se atribuye a Johannes Gutemberg que realizó desarrollos significativos para que fuera una realidad aunque en realidad no la inventó.

Por lo que se trae a colación el tema es por la similitud con que se describen los efectos de la creación de la imprenta con los registrados para las TICS:

Page 87: 205510 Gestión de la información digital

Algunos párrafos señalando los efectos de la creación de la imprenta hablan de: “Con la imprenta se pudo conseguir una mayor información para todas las personas y para todos los lugares, ya que el fácil manejo de este aparato hizo posible una rápida impresión de todo tipo de texto. La aparición de la imprenta y, por lo tanto, de grandes cantidades de un mismo texto, significó, no sólo una mayor difusión de la cultura, sino también una nueva forma de recibirla. La transmisión de unos conocimientos a través de un libro se hace por medio de signos que hay que razonar, comprender y aceptar. Ese proceso supone un examen crítico de lo leído y la posibilidad de recurrir a la información transmitida tantas veces como sea posible. Estas peculiares condiciones no podían darse en una transmisión oral de la cultura en la que el maestro, el sacerdote o el jefe siempre o casi siempre, adoptaban una postura dogmática que no solía permitir la discusión ni, por la inmediatez del discurso, ni por la reflexión sobre los contenidos transmitidos. Es por lo tanto la sociedad un punto clave (como en todos los inventos) para la invención de la imprenta.”…“Los cambios que trajo consigo la imprenta de Gutenberg sólo son comparables a los que está originando la generalización de la informática en el umbral del siglo XXI. Los ordenadores están sustituyendo a los documentos impresos como instrumentos para transmitir y conservar los texto”12

 

 

11 http://centros5.pntic.mec.es/ies.arzobispo.valdes.salas/alumnos/inventos/imprenta.html

Google.  Búsqueda realizada Octubre 2007

12 http://www.biografiasyvidas.com/monografia/gutenberg/imprenta.htm Google. Búsqueda

realizada Octubre 2007

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

“Al mismo tiempo, nuevas actividades inesperadas van a emerger rápidamente. Ya existen algunas muy claras, como la biotecnología. Es muy probable que otrastecnologías emerjan de repente y den lugar a grandes industrias. Estas predicciones se basan en la hipótesis de que la revolución de la información evolucionará como las otras «revoluciones» tecnológicas desde hace 500 años, desde Gutenberg y la revolución de la imprenta en 1455. En particular, la hipótesis es que la revolución de la información seguirá las mismas etapas que la revolución industrial, y es lo que ha ocurrido durante su primer medio siglo.”13

Page 88: 205510 Gestión de la información digital

¿Porque tocar este tema en la lección sobre confiabilidad de la información? Para resaltar la importancia de la información confiable en el proceso que vive la humanidad en las etapas posteriores a las grandes revoluciones. En principio hay que señalar como sostiene Drucker, citado anteriormente, que se espera que al igual que en la revolución industrial la revolución de la información siga pasos similares: “No es la máquina la que ha permitido estandarizar el conjunto de operaciones de producción, el ordenador ha servido únicamente de detonante. ¿Qué es el programa informático? Es la aplicación del conocimiento y sobre todo del lógico análisis sistemático a la reorganización del trabajo tradicional basado en siglos de experiencia. La clave no es la electrónica, es la ciencia cognitiva. Esto significa que para conservar el liderazgo de la economía y de la tecnología del mañana, la clave es el estatus social de los profesionales del saber y la aceptación de sus valores por la colectividad. Hoy en día, no obstante, intentamos mantener la lógica tradicional donde el capital es la fuente primordial y el financiero el jefe, comprando a los trabajadores del saber a golpe de primas y de stockoptions para persuadirles de que están contentos de ser simples asalariados. Pero esto sólo puede funcionar si las actividades nacientes se benefician del boom bursátil, como los servidores de Internet. Los grandes sectores del futuro se van a comportar probablemente como las industrias tradicionales, es decir, crecer lentamente, con dificultades, laboriosamente. Las primeras industrias de la revolución industrial (el algodón, el hierro, el ferrocarril) eran actividades especulativas que permitieron a algunos convertirse en millonarios rápidamente. Las que emergieron después de 1830 también hicieron millonarios, pero necesitaron 20 años… de duro trabajo, lucha, decepciones y fracasos. Esto ocurrirá probablemente en las nuevas actividades que surgirán a partir de hoy. Ya es cierto en el caso de las biotecnologías. Será difícil comprar a los trabajadores del saber de los que dependen estas industrias. Seguramente seguirán esperando un reparto de los frutos de su trabajo. Pero los frutos financieros tardarán más en madurar, si es que lo hacen. Entonces, de aquí a 10 años, dirigir las empresas cuyo único objetivo y sola justificación es «crear valor para los accionistas» (a corto plazo) será contraproducente. Cada vez más, la potencia de estas industrias fundadas sobre el conocimiento dependerá de la manera en que sus dirigentes sepan atraer, retener o motivar a los trabajadores del saber. Cuando ya no se consiga sólo por el dinero, habrá que aceptar sus valores, darles reconocimiento y poder. Hará falta dejar de considerarlos subordinados para transformarlos en responsables en la toma de decisiones, y dejarán de ser asalariados, aunque bien pagados, y se convertirán en asociados” Si se acepta que los “trabajadores del saber” como los llama el autor citado ejercerán un rol fundamental en las industrias fundadas sobre el conocimiento, y que ellos cada vez más serán empoderados, reconocidos, aceptados por sus valores, además de ser bien remunerados, se puede aceptar la idea que en correspondencia, estos trabajadores tendrán que construir su saber a través de procesos muy reflexivos, donde la calidad de la información es fundamental en tanto elemento del saber. El paso de ser “empleado” a ser parte de la empresa requiere de los ahora “accionistas” otras competencias diferentes en las que la construcción de conocimiento basado en información confiable es decisiva.

Page 89: 205510 Gestión de la información digital

 

Como lo muestra Drucker, Las industrias del conocimiento dependerán de personas con niveles de preparación cada vez más altos y con alta capacidad para manejar información. Esta dependencia hace que esas industrias tengan que atraer a lo que antes fue una fuerza laboral pagada que hoy debe ser atraída. En lo que hacer referencia al segundo punto de vista en lo que tiene que ver con la reglamentación de Internet se hace una pequeña referencia planteada a modo de reflexión. La agencia encargada de asignar números y nombres en Internet no es un organismo público netamente como podría pensarse. Es una agencia semiprivada que tiene a su cargo como se ha dicho la asignación de números y nombres; es decir, la ICANN, como se llama esta organización, que depende del departamento de estado de Estados Unidos, tiene la potestad de otorgar dominios y asignar los conocidos: .com, .org, .gov, .col, .esp . Igualmente asigna los códigos que identifican los computadores y los identifican en la red.

 

En lo que tiene que ver con el tema que tiene en cuenta el gran volumen de información en la toma de decisiones y las revisiones teóricas es interesante tener en cuenta los siguientes datos como primera referencia:  14Un estudio publicado hace algo más de cinco años por la Universidad de Columbia descubrió que una persona que decidiese leer de cabo a rabo un ejemplar de un diario de domingo de cualquier gran ciudad accedería en ese solo acto a más infomación original que la que cualquier adulto del siglo XVI recibía hasta el momento de su muerte. En el 2003 otro centro académico —la Facultad de Administración de la Información de la Universidad de California— divulgó un informe titulado "¿Cuánta información?" en el que reveló que, sólo ese año, la humanidad había generado cinco exabytes de información registrada en papel, film, medios ópticos y magnéticos. El autor mostraba un párrafo anterior que ilustra este punto (*). ¿Otra comparación es necesaria? Esa cantidad fue tres veces superior a la producida en el 2002. Pero más que esto es que, de acuerdo con el texto, cinco exabytes son el equivalente de todas las palabras que la humanidad pronunció desde el comienzo de los tiempos y hasta el 2003. Es posible, además, que los cinco exabytes sean sólo el reflejo parcial del volumen. Para el mismo estudio el grueso de la información se puede encontrar en las comunicaciones telefónicas que producen unos 17 exabytes anualmente pero que tampoco fueron contabilizadas, con excepción del ínfimo porcentaje que se registra en una cinta magnética o un disco duro u óptico. Con esto en mente se continúa llamando la atención sobre la necesidad de evaluar la información para construir una colección y almacenarla para que los usuarios puedan reconocer en ella una información confiable. Si esto era un problema antes de que la información estuviera en medio digital, ahora es mucho más grave y ahora se esta trabajando en cuatro elementos fundamentales para realizar dicha evaluación; estos elementos son: Parámetros, indicadores, procedimientos y recursos.

Page 90: 205510 Gestión de la información digital

 

(*):Cada "exabyte" representa mil millones de gigabytes (a su vez 1.000 millones de bytes) y sirve para determinar la cantidad de información que produce la humanidad. Conviene recordar, para tener una dimensión adecuada, que las computadoras personales más modernas, aquellas en las que queda mucho espacio libre aun cuando guardemos en ella cada acto de nuestras vidas, poseen discos duros que rara vez superan los 100 gigabytes.

 

 

13 Gutenberg, La máquina de vapor, Internet... y más allá Peter Drucker.

 

14 Oscar Raúl Cardoso. Internet: ¿quién gobierna las redes de información? Publicado en EL CLARIN: Argentina. 2005. Búsqueda Internet Oct 2007

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

Para tener una visión más precisa sobre el concepto de confiabilidad de la información se transcribe el siguiente artículo:

 

La evaluación de la calidad de la información Web: aportaciones teóricas y experiencias prácticas.José Antonio Merlo Vega (Universidad de Salamanca). Publicado en Recursos informativos: creación, descripción y evaluación. Mérida: Junta de Extremadura, 2003, p. 101-110. (Sociedad de la información, 8).

 

La evaluación de la información Web

Todo tipo de información es susceptible de ser evaluada, sobre todo si se requiere reunir una colección de utilidad para los usuarios de un centro de información. La información almacenada en los soportes tradicionales, e incluso en los electrónicos, cuenta desde hace tiempo con un corpus teórico contrastado relativo a los criterios que se deben aplicar para la evaluación de la misma. Sin embargo, la información telemática, especialmente la accesible a

Page 91: 205510 Gestión de la información digital

través de Internet, todavía está siendo objeto de reflexión e investigación, a fin de ofrecer una serie de parámetros y procedimientos que sirvan de forma definitiva para analizar la calidad de la información accesible en línea. En los siguientes párrafos se expondrán los principales aspectos referidos a los criterios y métodos de evaluación del principal tipo de información telemática: aquella que se difunde a través de páginas web.

 

La información web es aquella que está elaborada en cualquiera de los lenguajes derivados del SGML y cuya característica más notable es ser documentos hipertextuales y multimedia. La unidad básica de los documentos de este tipo es la página web, entendida como el documento escrito en un lenguaje de marcado, con una localización única dentro de un servidor. El contenido de una página web puede ser independiente o bien estar vinculado a otras páginas web, entre las que existen enlaces hipertextuales y las cuales completan su información. En este caso, se denomina sitio web, al tratarse del conjunto de páginas web relacionadas entre sí por su autoría y porque su contenido sólo cobra sentido cuando se entiende de forma global, distribuido entre varias páginas web complementarias e interdependientes. Este delimitación de conceptos es importante, ya que el proceso de evaluación de información telemática muchas veces podrá realizarse sobre páginas aisladas aunque, en la mayoría de los casos, el objeto será un sitio web en su conjunto.

 

La evaluación de páginas o sitios web es necesaria por motivos cuantitativos y cualitativos. El elevado número de páginas existentes -la base de datos de Google ya ha sobrepasado los dos mil millones de documentos- obliga a contar con criterios desde los que se extraiga la información de calidad de la abultada cifra de recursos inservibles, inoperantes y desdeñables. Asimismo, cualquier fuente de información sólo es válida si aporta contenidos útiles y si los mismos son localizados de forma sencilla. Por este motivo, también es necesario recurrir a parámetros que ayuden a identificar la información imprescindible y separarla de la que nada aporta. Es evidente que disponer de indicadores para aplicar en el proceso de evaluación es, sin lugar a dudas, necesario.

 

El proceso de evaluación de la información web

La evaluación de la información telemática, como la de cualquier otro tipo, requiere una planificación concreta en la que se establecerán los criterios que se aplicarán y los métodos mediante los que se pondrán en práctica dichos criterios. Los criterios se materializarán mediante el uso de parámetros e indicadores de evaluación; mientras que los métodos se desarrollan a través de procedimientos concretos y la ayuda de los recursos necesarios para la realización positiva de los métodos ideados para llevar a cabo el proceso de

Page 92: 205510 Gestión de la información digital

evaluación. Parámetros, indicadores, procedimientos y recursos son, por tanto, los cuatro elementos clave del proceso de evaluación de la información web. Los parámetros son los aspectos genéricos que serán evaluados. Se trata de establecer una serie de grandes bloques sobre los que se realizará el análisis y los cuales serán desarrollados en indicadores concretos que dan la información necesaria para cada uno de estos grupos. Existe un elevado número de propuestas o criterios genéricos, como puede observarse en las recopilaciones realizadas por Alastair Smith o Nicole J. Auer que figuran en la bibliografía. Muchas de ellas son coincidentes. Los indicadores son los elementos que desarrollan cada uno de los parámetros establecidos para el análisis de la información. Son las cuestiones concretas que se evaluarán. Como ocurre con los parámetros, existen múltiples componentes que pueden ser considerados como un índice de la calidad de una página o de un sitio web. Como muestra puede citarse el estudio de Wilkinson y otros autores realizaron en la Universidad de Georgia en el que reunieron 509 criterios o indicadores válidos para el análisis de la información web. Oliver aporta más información sobre esta investigación en el artículo de este autor que aparece en la bibliografía final.

 

Los procedimientos son los métodos que se emplean para hacer efectiva la aplicación de parámetros e indicadores. Este es el aspecto del proceso de evaluación que presenta un menor grado de desarrollo en cuanto a aportaciones teóricas o experiencias prácticas, ya que sólo hay propuestas aisladas y parciales. La planificación de cualquier proceso de evaluación no puede limitarse a delimitar qué se debe analizar sino también debe decir cómo se debe obtener la información relativa a los elementos que se están evaluando. La evaluación de información web adolece, en estos momentos, de una definición y sistematización de los procedimientos que se deberán aplicar. Los recursos son los materiales necesarios para el proceso de evaluación. Conocidos qué aspectos serán evaluados y cómo se procederá a su análisis será necesario establecer qué medios humanos, instrumentales y documentales son necesarios. Como ocurría con los procedimientos, los recursos también están poco estructurados y, por lo general, en la planificación y ejecución de la evaluación, sólo se contemplan los recursos humanos y algunos documentales como las listas de parámetros e indicadores y los formularios o plantillas de análisis. Sin embargo, un correcto proceso de análisis de la calidad de la información web debería dejar constancia, antes de comenzar con la evaluación, de todos los recursos que serán necesarios para el desarrollo del mismo.

 

Propuestas teóricas para el desarrollo de parámetros e indicadores

Page 93: 205510 Gestión de la información digital

Como se adelantó en los párrafos precedentes, existe un elevado número de aportaciones en cuanto a los parámetros e indicadores que se deben aplicar para la evaluación de recursos telemáticos. A continuación, se expondrán algunas de las que se consideran más significativas, ya sea por el rigor con el que se presentan, por la evidente utilidad de las mismas o por haber sido desarrolladas por autores de contrastada relevancia en el estudio de la calidad de la información web. Las teorías que aquí se presentan han sido publicadas en fuentes impresas o digitales y la identificación de todas ellas se expone en la bibliografía. En este apartado, por tanto, se pretende dejar constancia del estado de la cuestión, difundiendo los trabajos de mayor relevancia y las conclusiones a las que han llegado los autores de los mismos.

 

Las aportaciones teóricas más importantes en España se deben al profesor Codina, quien en dos ocasiones ha publicado sus teorías sobre qué criterios deben aplicarse en cualquier proceso de análisis de la información digital. En la primera de ellas (Codina 2000a), aunque indica que toda evaluación puede centrarse únicamente en el estudio del contenido y la autoría, establece catorce parámetros con sus correspondientes indicadores, los cuales divide en tres niveles de interés. Se exponen a continuación los catorce criterios genéricos sobre los que este autor va a desarrollar su primer esquema de indicadores:

1. Calidad y volumen de la información

2. Autoría: responsabilidad y solvencia

3. Legibilidad y ergonomía

4. Navegación y representación de la información

5. Recuperabilidad

6. Interactividad/Computabilidad

7. Velocidad de descarga

8. Servicios adicionales

9. Luminosidad

10. Calidad de los enlaces

11. Actualización de los enlaces

12. Descripción, selección y evaluación

13. Visibilidad

Page 94: 205510 Gestión de la información digital

14. Autodescripción

 

Con acierto, este autor retoma sus teorías en otra publicación editada el mismo año (Codina 2000b), en la cual agrupa los criterios propuestos en sólo seis parámetros, que desarrolla con los correspondientes indicadores y con la novedad de que se facilitan algunas notas aclaratorias, que pueden ser útiles para el proceso de aplicación de los criterios expuestos. En esta segunda aportación de Codina los indicadores son los siguientes:

 

1. Autoría: adecuación y solvencia de la fuente

2. Contenido: valor intrínseco y volumen de la información

3. Acceso a la información: navegación y recuperación

4. Ergonomía: comodidad y facilidad de utilización

5. Luminosidad: presencia y calidad de enlaces externos

6. Visibilidad: número de enlaces que recibe de otros recursos

 

También es útil la sistematización de criterios que realiza Nicole Auer (Auer, 1999), quien, además, es responsable de una de la recopilaciones más completas de artículos y proyectos relacionados con la calidad de la información web. Para dicha autora, quien se basa en estudios previos de otros investigadores, los parámetros para evaluar información accesible en Internet son cinco: autoría, cobertura, objetividad, exactitud y actualidad. Para cada uno de los parámetros Auer desarrolla una serie de indicadores, una exposición razonada de por qué es necesario cada parámetro y los métodos que se pueden emplear para aplicar los indicadores sugeridos.

 

El mismo número de parámetros, en gran medida coincidentes, son los que se deben emplear en opinión de Janet Alexander y Marsha Tate, autoras de uno de los pocos manuales impresos (Alexander; Tate, 1999) sobre cómo evaluar la información web. Un dato interesante del estudio realizado por ambas autoras es que, antes de desarrollar los parámetros de calidad de la información web, comentan estos mismos criterios aplicados al análisis de las fuentes de información tradicionales. Esta perspectiva de la evaluación de las páginas web como fuente de referencia, dota a las teorías de estas autoras de un grado extraordinario de interés para quienes trabajan en unidades de

Page 95: 205510 Gestión de la información digital

información, tal y como ocurre con el esquema propuesto años antes por Carolyn Caywood. Los cinco criterios de Alexander y Tate son, una vez más, autoridad, exactitud, objetividad, actualidad y cobertura y destinatarios.

 

Otra monografía de interés sobre el tema es la que firma Alison Cooke y que se presenta como un guía para evaluar la información accesible en Internet (Cooke, 1999). Esta autora prefiere no establecer una lista única de elementos de análisis, sino que desarrolla distintas relaciones de criterios para aplicar en función del tipo de información o servicio que se esté evaluando: sitios web institucionales, páginas personales, directorios temáticos, publicaciones electrónicas, bases de datos, sitios FTP, etc. No obstante, pueden entenderse como parámetros generales los que expone para cualquier fuente de información de Internet, los cuales vienen acompañados de sus correspondientes listas de indicadores, una vez explicado el porqué de cada parámetro o aspecto general de análisis. En definitiva, estos son los criterios propuestos:

1. Propósito

2. Cobertura

3. Autoridad y reputación

4. Exactitud

5. Actualidad y mantenimiento

6. Accesibilidad

7. Presentación y organización de la información

8. Facilidad en el uso

9. Comparación con otras fuentes

10. Calidad global del recurso

 

Las teorías de Jim Kapoun también inciden en los aspectos hasta ahora expuestos (Kapoun, 1998), ya que este autor habla de exactitud, autoridad, objetividad, actualidad y cobertura como los cinco criterios que se deben aplicar en la evaluación de documentos web. Para cada uno de ellos se aportan dos o tres indicadores que los desarrollan.

 

Page 96: 205510 Gestión de la información digital

Similar es la opinión de Alastair Smith, responsable además de otra de las importantes colecciones de recursos sobre evaluación de información telemática accesibles en Internet y cuya localización también se adjunta en la bibliografía final. En este caso se habla de siete criterios: cobertura, contenido, diseño gráfico y multimedia, propósito, reseñas, usabilidad y costes. De forma muy resumida este autor apunta los indicadores que integran cada uno de los parámetros.

 

Por último, uno de los proyectos sobre la evaluación de la calidad de las fuentes de información en Internet mejor llevados a cabo es el que desarrollaron Gene Wilkinson, Lisa Bennet y Kevin Oliver en la Universidad de Georgia entre 1996 y 1998. En las fases previas de su trabajo se llegaron a manejar decenas de indicadores, los cuales quedaron reducidos a 125 en la última versión presentada (Oliver, 1997) y que se agrupan en los siguientes once parámetros:

1. Accesibilidad y usabilidad del sitio

2. Identificación del recurso y documentación sobre el mismo

3. Identificación del autor

4. Autoridad del autor

5. Diseño y estructura de la información

6. Relevancia y alcance del contenido

7. Validez del contenido

8. Exactitud y fiabilidad del contenido

9. Navegación dentro del documento

10. Calidad de los enlaces

11. Aspectos estéticos y afectivos

 

Aparte de estas teorías existen decenas de artículos y proyectos que han establecido patrones de calidad de la información web. No obstante, las aquí reflejadas son algunas de las de mayor trascendencia o importancia en la investigación sobre este tema.

 

Page 97: 205510 Gestión de la información digital

Aplicaciones prácticas de evaluación de recursos web

La evaluación de la calidad de la información web es especialmente importante para los servicios o instituciones que mantienen directorios de recursos en Internet. Estos organismos necesitan basarse en criterios cualitativos objetivos para formar sus colecciones de documentos digitales. Por ese motivo, administradores de contenidos web, responsables de portales, índices o directorios y agencias de evaluación recurren a distintos parámetros, normalmente establecidos por ellos mismos, para analizar y escoger la información que contendrán sus servidores. En otros casos, la selección se realiza de forma más subjetiva, partiendo de los intereses específicos de la institución que realiza la recopilación de los recursos. Por último, es importante destacar cómo algunos de los directorios más consultados de la red, como WWW Virtual Library <http://vlib.org> o BUBL <http://bubl.ac.uk> no poseen criterios específicos de evaluación y parten de elementos personales para la creación de sus índices de recursos telemáticos.

 

Uno de los servicios de análisis de contenidos web más laureado es Argus Clearinghouse, ahora dependiente de Internet Public Library <http://www.clearinghouse.net>. En este directorio sólo se incluyen guías o directorios de recursos. La evaluación de los mismos se hacía partiendo de los cinco criterios generales que a continuación se exponen:

- Descripción del recurso: explicación de los contenidos, acceso y alcance de los enlaces seleccionados.

- Evaluación del recurso: comentarios acerca de la tipología de los sitios analizados, su utilidad y autoría.

- Diseño: aspectos estéticos y de usabilidad.

- Organización del contenido: métodos empleados para sistematizar las páginas incluidas en las distintas guías de recursos.

- Metainformación: datos acerca de cuáles son los objetivos del directorio, cómo es elaborado y por quién, periodicidad de sus actualizaciones, etc.

 

Un buen ejemplo de directorio temático que aplica criterios de evaluación de forma estricta es SOSIG, Social Science Information Gateway <http://www.sosig.ac.uk> quien divide el análisis de los sitios incluidos en su índice en tres aspectos: el contenido, la navegación y las características del web. En cuanto al contenido se evalúa su validez (exactitud, fiabilidad, etc.), su autoría y reputación de la fuente y la importancia de la información incluida en el recurso, así como su exactitud, exhaustividad, unicidad y organización de la

Page 98: 205510 Gestión de la información digital

misma. En cuanto a la navegación por el web se analizarán aspectos como la facilidad de uso, las ayudas que ofrece, el uso de las normas aprobadas, el uso apropiado de la tecnología y la estética. Por último, se evalúa el sitio web de forma general, comprobando la actualidad de la información, la autoridad del administrador del web y el funcionamiento del sistema.

 

Uno de los recursos de información francófonos más interesante es Sapristi! <http://csidoc.insa-lyon.fr/sapristi/digest.html>, quien aplica también una serie de criterios de calidad antes de incluir sitios web a su directorios. En este caso los parámetros que se analizan son el contenido, el organismo y autor responsables, el punto de vista del que se parte para la elaboración del web, la información previa que hay sobre el sitio y la veracidad de los datos incluidos en el directorio. También merece la pena incluir en este panorama de aplicación de criterios de calidad para la selección de recursos web, el esquema que sigue la Commission "Français et Informatique" <http://users.skynet.be/ameurant/francinfo/index.html>, quien basa el análisis que realiza de los recursos informativos que integran su directorio temático en las siguientes cuestiones:

- ¿quién?: autoría

- ¿qué?: contenido

- ¿dónde?: área geográfica

- ¿cuándo?: actualidad

- ¿cómo?: exposición de los datos

- ¿por qué?: finalidad del web

 

También es destacar el Internet Scout Project <http://scout.cs.wisc.edu>, que se ha convertido en todo un referente de los directorios analíticos existentes en Internet. Como criterios fundamentales para la selección y posterior análisis de recursos web se emplean los siguientes: contenido (alcance, usuarios, propósito, actualización, exactitud), autoridad de los responsables en la materia, mantenimiento de la información, presentación (navegabilidad, usabilidad, organización de la información), disponibilidad o validez de los enlaces seleccionados y coste de la información (gratuidad o pago).

 

Existen numerosos ejemplos de criterios de los que se parte para la selección de sitios o páginas web, aunque muy pocos han sido desarrollados con rigor o

Page 99: 205510 Gestión de la información digital

están siendo aplicados con propiedad. Esto se debe a que hay escasas entidades encargadas de la evaluación de recursos y menos aún las que no tienen intereses comerciales. Por este motivo, se puede decir que la evaluación de recursos telemáticos no se está llevando a la práctica de forma correcta, a pesar de que nadie duda de la importancia de la misma.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

Una vez realizada la lectura anterior es conveniente revisar otros ángulos de la información basados en estudios serios sobre el tema. Se sostiene a menudo que la información que muestran los buscadores tradicionales de la Web es de dudosa calidad por lo que se prefiere acceder a bases de datos. La siguiente lectura muestra un estudio que no respalda al 100% esta idea. Se sugiere hacerla de manera general sin concentrarse demasiado en los aspectos metodológicos del estudio. Se sugiere también tener en cuenta que el estudio está hecho para una población totalmente diferente a la colombiana por lo cual es necesario hacer un estudio similar para validar los datos en nuestra población.

 

Es importante tener en cuenta lo que si es una realidad al respecto: en los buscadores comunes como Google se encuentra información con la que no se puede desarrollar investigación. Todos los usuarios conocen que páginas son más confiables que otras y es injustificable encontrar trabajos de grado o documentos de nivel de especialización basados en información de dichas páginas poco recomendables. Incluso son cuestionadas para uso en educación media por su nivel deficiente. Se presenta entonces el estudio en referencia:

 

Luisa M Doldi, Erwin Bratengeyer. Online Information Review. Bradford:2005. Vol. 29, Iss. 4, p. 400-411 (12 pp.) Copyright Emerald Group Publishing, Limited 2005.

Extracto

La determinación - el objetivo de este estudio era una evaluación de la Web como una fuente de la información bibliográfica científica. Diseñe una metodología para dar una dimensión cuantitativa a esta evaluación, una comparación con la información obtenida de bases de datos bibliográficas

Page 100: 205510 Gestión de la información digital

contra otras basadas en honorarios. Sobre la base de un ejemplo de búsqueda concreto, en el campo de la biotecnología de producción de planta, un estudio comparativo de de honorarios seleccionados creo las bases de datos bibliográficas (abstracciones de taxi y avance de Biosis) y una búsqueda de la Web con (Scirus y Google) de buscadores seleccionados fue llevada a cabo. Una comparación de la información recuperada a través de las bases de datos y lo recuperado a través de buscadores fue dirigida con respecto a la cantidad y la calidad de documentos recuperados, el tiempo de búsqueda, el costo de la información, las estrategias de recuperación, la confiabilidad de la información y las demandas sobre las destreza del buscador.

Las conclusiones o los resultados sorprendentes de esta comparación indican que la Web, asumiendo un uso profesional del medio, es solamente una fuente valiosa para la información científica, pero tampoco suministra a la comunidad científica un instrumento para construir conocimientos disponibles y accesibles para casi nadie La originalidad / valor de este estudio muestra que la Web ha llegado a cierto nivel de la madurez con respecto al contenido científico y cualitativo y puede ser considerado una fuente útil de la información científica.

Palabras clave: Recuperación de información , el World Wide Web, las búsquedas de información, las bases de datos, los buscadores, Papel de investigación.

La introducción: el papel de la Web para la diseminación de la información científica  La diseminación de conocimientos tiene un papel fundamental en la comunidad científica.

Solamente la información que ha sido asequible a la comunidad científica, y ha sido examinada por colegas, y ha sido aceptada puede dar el aumento a la investigación adicional y promover conocimientos. El progreso, científico depende de la comunicación entre científicos enormemente (Stichweh1990). Esta comunicación puede ocurrir en niveles diferentes (Eisend2002):

* En una manera directa, a través de la comunicación personal entre científicos (por ejemplo, las conferencias, las reuniones, los contactos); y

* En una manera indirecta, a través del acceso para literatura científica y publicaciones.

En relación con este segundo nivel de la comunicación, bibliográfico bases de datos y revistas, que están en general disponible a través de las bibliotecas institucionales, son las fuentes tradicionales de la información científica. El número de las suscripciones para revistas científicas y licencias para bases de datos que las bibliotecas pueden ofrecer está en función de la disponibilidad de recursos financieros asignados y varía en consecuencia (Kopp2005).

Con el advenimiento de la Web, un nuevo origen de la información está disponible. Dentro de un período de tiempo breve, la Web, debido a sus

Page 101: 205510 Gestión de la información digital

características, ha influido en la manera en que la información puede ser distribuida: la falta de límites geográficos, su independencia de cualquier institución, la desaparición de las demora entre la publicación y la recepción, los bajos costos, o lo casi la disponibilidad de documentos económicos, y la posibilidad teórica de todos los que tienen la habilidad de divulgar y divulgar sus ideas o las de otros. La fenomenal aprobación social de la Web ha aumentado su importancia como un canal de la comunicación y una fuente de la información más lejos.

Las opiniones sobre este medio, sin embargo, y la calidad de la información que brinda son divididas. Un punto de vista sostiene que la Web es un buen instrumento para e - comercio y el espectáculo pero no un origen cualitativo de la información para los propósitos científicos. Por otro lado, el número de estudios que describe la Web como una fuente legítima de la información científica enfatiza que está aumentando para científicos la necesidad de ponerse al tanto de este nuevo medio y sus recursos (Lawrence y Giles, 1999; Wukowitz Dassler2001).

Los proveedores adicionales, tradicionales de la información han aprovechado las nuevas  posibilidades brindadas por la Web de extender sus servicios:

* Las instituciones de investigación y universidades ponen sus publicaciones y la investigación presenta un informe en la red;

* Los catálogos de la biblioteca son ahora principalmente accesibles a través de la Web;

* Las asociaciones y organizaciones ponen sus informes de actividad tanto como las actas de las conferencias en la Web;

* Los editores ofrecen el acceso para sus archivos y sus revistas a través de la Web;

* Bases de datos gratis (por ejemplo, Agricola, Medline) pueden ser buscado a través de la Web.

Indudablemente hay algunas desventajas relacionadas con la Web como una fuente de la  información. Por ejemplo, disponibilidad durante un período largo y confiabilidad de la información no están siempre garantizadas (Kempa, 2002; Wukowitz Dassler2001), una limitación de la que el buscador profesional debe ser consciente. Sin embargo, los estudios y las características de la Web descritas arriba muestran que este medio tiene el potencial de ofrecer las nuevas posibilidades para la ciencia y, además, la diseminación de la información y los conocimientos. Esto esta de acuerdo con las ideas ingeniosas detrás del desarrollo de la Web: ".. El sueño detrás de la Web está en un espacio de información común en el que nos comunicamos compartiendo la información..." (Berners - Lee,1998). Algunos estudios han sido llevados con el objetivo de valorar la Web como una fuente de información libre. Las

Page 102: 205510 Gestión de la información digital

comparaciones con bases de datos también han sido llevadas a cabo. Pero la mayoría de ellos tampoco hacen hincapié en la utilización de estos dos médios (Hong Xie2004), o analizan la Web como una fuente general de la información sin llamar la atención sobre su valor para la información científica (Machill y Welp2003). Esos estudios que direccionan el valor de la Web como una fuente de la información científica enfatizan la posibilidad de encontrar la información valiosa y segura para algunas disciplinas, como medicina (Williams et al.., 2003) ciencia ambiental (Murphy2003), matemática (De Carlo2003), toxicología (Wright2001), química (Voigt y Welzl2002) y agricultura (Zhang y Lane2001)sin costo. Además, compilan una lista de esos sitios, describen algunos de ellos y suministran los parámetros definitivamente para ayudar a los usuarios para que decidan sobre la confiabilidad de sitios web (Voigt y Welzl2002). A pesar de esto, todavía hay una falta de la medición cuantitativa y cualitativa de la extensión a la que la Web puede ser adoptado como un origen de la información para ciencia.

 

En este contexto, el objetivo de este estudio era hacer una evaluación cuantitativa y cualitativa de la Web como una fuente libre para la información científica en comparación con la información recuperada de bases de datos - de honorarios basadas en reconocidas compañías. La suposición de que antes usar un servicio - de honorarios basado en un nombre reconocido como una base para la comparación ha sido la garantía de un aceptable nivel de la calidad de la información con respecto al estado completo, la fiabilidad y la confiabilidad, que podían repartir una balanza cualitativa y cuantitativa para la información que se recuperó en la red.

Para los resultados más exactos y para una definición clara de la extensión de este estudio, algunos límites fueron definidos:

* El termino "Información científica" fue aplicado a todas formas de la publicación la literatura científica y la información bibliográfica.

* La evaluación fue llevada para una disciplina científica específica (la biotecnología de producción de planta). Sin embargo, la metodología de búsqueda aplicada y la evaluación de los resultados pueden servir de punto de referencia independiente del campo de la solicitud.

* Un ejemplo de investigación concreto de la disciplina científica específica fue escogido y el proceso de búsqueda en ambos las bases de datos y en la red fue llevado sobre la base de este ejemplo.

En este estudio, la palabra "Web" es aplicable a todos sitios libremente accesibles y servicios, pero a no a esos servicios que requieren el pago.

 

Page 103: 205510 Gestión de la información digital

Metodología.

Una cuestión de búsqueda concreta abordar un problema verdadero y frecuentemente estudiado en el campo de ciencia seleccionado fue elegido para que fuera el ejemplo usado durante todo el caso estudio: "¿Qué documentos han sido publicados entre enero 2000 y diciembre 2003 sobre la puesta en práctica de señaladores moleculares estudiar los rasgos cuantitativos en haba de soja?" Una vez la pregunta de búsqueda fue definida, tres fases de trabajo muy importantes fueron identificadas y llevadas para tanto la base de datos como la Web:

(1) preparativos de búsqueda;

(2) el proceso de recuperación de información; y

(3) evaluación de los resultados.

 

Preparativos de buscar. Durante esta fase tres pasos muy importantes fueron hechos:

(1) el análisis de la necesidad de información;

(2) la elección de bases de datos apropiadas e instrumento de búsqueda de Web; y

(3) la definición de una estrategia de búsqueda.

 

El problema de búsqueda para este estudio fue analizado en relación con el contenido, la semántica y la sintaxis. Las funciones de análisis del contenido definieron límites de la necesidad de información y una descripción inequívoca de los temas más importantes, los aspectos secundarios, y los límites de búsqueda, como la fecha, la lengua, y el tipo de documento evidentemente. El análisis semántico y sintáctico resultó en una lista de palabras clave los sinónimos posibles, las abreviaturas, y las formas alternativas de escribir los conceptos, describiendo la pregunta de búsqueda. Además, resultó en la definición de las relaciones entre estos conceptos y al ensamblaje de una consulta de búsqueda que fue usado como una base para el proceso de búsqueda después y antes del ajuste de las posibilidades de búsqueda brindadas por los instrumentos de búsqueda respectivos. Las perspicacias ganadas a través de este análisis permitieron elegir bases de datos e instrumentos de búsqueda de Web por el proceso de recuperación de información.

Page 104: 205510 Gestión de la información digital

La elección de bases de datos basadas en honorarios en requirió una visión general exacta de bases de datos disponibles y cubrir los temas del interés. Esto resultó en la selección de las bases de datos que las abstracciones de CAB y Biosis previsualizan sobre la plataforma de fuente de plata. Proveen pruebas de definir nivel confiabilidad, autoridad y revisión por parte del grupo de documentos tanto. Más lejos, tienen características en común con la Web, que los hacen un elemento proporcionado para un estudio comparativo: ofrecen la posibilidad del acceso en línea para un documento entero; no tienen las restricciones en los orígenes geográficos, la lengua de la publicación, o el tipo de literatura; y también tienen una dimensión representativa. Adicionalmente, ofrecen una interfaz de usuario muy similar a la mayoría de los buscadores, con campos de entrada predeterminados y cartas de navegación.

Para escoger el instrumento de búsqueda de Web, un análisis de los tipos de diferentes de los instrumentos de búsqueda disponibles (por ejemplo, directorios, buscadores de índice y meta buscadores) fue llevado, seguido por un análisis dentro del grupo de tipología seleccionado. Esto resultó en una elección del buscador de Google y los Scirus de buscador de ciencia como instrumentos para buscar la Web, porque muestran pruebas de los parámetros definidos tanto en relación con el usuario amigabilidad, el grado de la representación, y los servicios de búsqueda. Es digno de notar que mientras Google devuelve los resultados principalmente de la Web visible, Scirus también incluye el acceso a sitios controlados a los que otros buscadores no ponen un índice, como las bases de datos BioMed Central, LexisNexis o el ScienceDirect de Elsevier. El asunto de la estrategia de búsqueda también era dirigido durante esta fase. Qué estrategia aplica a una búsqueda de base de datos, depender de si existe o no un tesauro. En este estudio era posible decidir la búsqueda de texto, una búsqueda - de tesauro basada en, o una búsqueda combinada entre uno - gratis. Si una base de datos no provee un tesauro, una búsqueda de texto libre es la única posibilidad.

Para buscar la Web, uno dos - el escenario de el análisis de los resultados ser propuesto tiene en cuenta las correlaciones entre páginas del mismo dominio. Esas páginas con prueba relevante después de un primer ciclo de búsqueda con la consulta definida pasaron por un segundo ciclo de búsqueda por la navegación dentro del mismo dominio hasta que la información relevante para las necesidad de búsqueda fue encontrada. Para controlar el tiempo invertido y evitar el riesgo de se poner absorto en la Web, dos condiciones fueron impuestas:

(1) nada más que cinco clics de ratón deben ocurrir durante el proceso de navegar dentro del dominio. Este número fue escogido como un acuerdo empíricamente entre el tiempo de búsqueda y la cantidad de la información recuperada.

(2) el análisis de los resultados debe estar limitado a los primeros 40 hits. Cuando la mayoría de los usuarios no analizan nada más que 20 hits y

Page 105: 205510 Gestión de la información digital

solamente algunos analizan 30 (Corrao et al..,2004), usar los 40 hits representa la variación más exhaustiva en los dibujos diferentes del uso de Web.

 

Proceso de buscar

Muchos instrumentos de búsqueda requerían una fase para conseguir el conocimiento con su estructura, organización, lengua de consulta y posibilidades de búsqueda. Después de eso, la búsqueda fue procesada en las bases de datos y la Web por separado. En el preestreno de Biosis de base de datos, uno con búsqueda de texto libre fue llevado, ya que esta base de datos no usa un tesauro. En la abstracción de CAB, tanto una búsqueda - de tesauro basada en como una búsqueda combinada fueron llevadas a cabo suministrando la posibilidad de comparar estas dos estrategias. Los resultados recuperados fueron analizados para la relación con las necesidades de información.

La búsqueda de Web fue emprendida usando la estrategia propuesta, siguiendo de un análisis de la relación y la confiabilidad de los documentos que fue llevado.

 

Post procesar la fase

Para la búsqueda de base de datos los documentos fueron descargados o guardados en un formato útil y conveniente. Este proceso, sin embargo, trabaja casi en el empujón de un botón en la mayoría de las bases de datos, sin ningún esfuerzo sobre la parte del usuario. Con la búsqueda de Web, los resultados recuperados de ambas parrillas de búsqueda fueron fusionados juntos y examinados en busca de los duplicados. El formato y el diseño fueron organizados en un camino usuario amigable Después de que el proceso de búsqueda fue terminado, una comparación de los resultados de tanto la búsqueda de Web como la búsqueda de base de datos fue llevada.

 

Resultados

La comparación fue hecha teniendo en cuenta todos los aspectos posibles de tantos los  resultados de búsqueda como el proceso de búsqueda. Los aspectos cuantitativos y cualitativos de la información recuperada (por ejemplo, cantidad y clase de documentos recuperados, la confiabilidad de la información, invirtió el tiempo de búsqueda los costes posibles, estructura y organización de la información), los aspectos del enfoque metodológico para estos dos medios (las posibilidades de búsqueda la estrategia de búsqueda requerida), y los aspectos de las destreza del buscador fueron analizados.

Page 106: 205510 Gestión de la información digital

 

Aspectos de la información recuperada

Cantidad y clase de documentos recuperados. Mientras la búsqueda en ambas bases de datos recuperó 65 documentos relevantes, la Web con la que se hizo la búsqueda con ambos buscadores ocurrió en 85. Un total de 103 documentos solamente fue recuperado con ambos medios. Un análisis exacto indicaba seis categorías diferentes de documentos recuperados:

(1) referencias para trabajos de revista. Bases de datos repartieron un total de 45 referencias con abstracciones. La Web repartió 36 referencias con extractos. Un total de 54 referencias solas fue recuperado con ambos medios, con uno en el 50 % de la coincidencia. Las fuentes más importantes en las opciones para documentos en esta categoría son bases de datos gratis y páginas de inicio de instituciones de investigación, universidades y científicos.

(2) Full - trabajos de revista de texto. Las bases de datos seleccionadas no son accequibles para repartir textos completos, cuando son todas bases de datos bibliográficas. Sin embargo, ofrecen la posibilidad de obtener artículos de texto completos a través de enlaces externos, que implica costes adicionales posibles, dependiendo de proveedores. En este estudio 14 textos completos fueron encontrados y disponibles por las editoriales sin gastos adicionales. La Web repartió 25 - artículos de texto completos gratis, principalmente brindaron a través de las páginas de inicio de científicos o instituciones de investigación. En general, 29 textos solos y gratis y llenos fueron recuperados con una tasa de 34 % de la coincidencia entre las bases de datos y la Web.

(3) literatura de conferencia. Bases de datos mostraron cuatro y las referencias de Web 16 con abstracciones para literatura de conferencia. Las fuentes más importantes por esta clase de documento en la Red son los organizadores de las conferencias. Todas las referencias de las bases de datos también eran encontradas en la red.

(4) literatura gris. Este término se refiere a informes de proyecto o las evaluaciones los informes técnicos los trabajos blancos,, etcétera. Un total de seis documentos fue recuperado, todos los cuales fueron accedidos de la Web.

(5) patentes. Dos patentes con textos completos estaban disponibles de tantos las bases de datos como la Web. Ambos fueron obtenidos de bases de datos de acceso de gratis de the US patent and trademark office.

Estos resultados mostraban que mientras las bases de datos elegidas por este estudio repartieron referencias principalmente para artículos de revista, la Web repartió una plétora de literatura, especialmente a través de instituciones de investigación ' y científicos ' páginas de inicio y, en menor grado, a través de sociedades científicas y archivos de revista. Un numero más grande de documentos fueron recuperados cuando ambos medios fueron usados.

Page 107: 205510 Gestión de la información digital

En su mayoría los documentos fueron encontrados en las páginas web de USA. Algunos otros países con contribuciones son representados entre los resultados de este estudio. Por contraste, las bases de datos reparten una visualización más ancha del origen geográfico de documentos: tanto Europa como algunos países en vías de desarrollo son representados (los datos no están indicados). La mayoría de los documentos recuperados a través de las bases de datos son en inglés. Ésos publicados en otra lengua son accesibles a través del trabajo base de datos editar con una abstracción inglesa. Por otro lado, la Web carece de casi cualquier trabajo de redacción, y esos documentos publicados en una lengua aparte de inglés no son a menudo accesibles sin los conocimientos de lengua específicos.

La organización, estructura y confiabilidad de la información. La información de bases de datos bibliográficas consta de los datos muy estructurados que son formateados uniformemente. Cada registro es descrito por algunos campos compartir la misma estructura, que presenta la información del mismo modo, aunque cada registro podría diferir en los datos que contiene. Cada campo puede ser registrado por separado y específicamente. Aspectos formales (escritor nombre, dirección, la fuente de disco, ISBN, etcétera), tanto como aspectos (palabras clave más angostas y más anchas, organismo, para el ejemplo) contentos de cada registro son descrito precisamente. Más lejos, cada base de datos brinda la posibilidad de formatos de producto de datos diferentes. El buscador puede escoger uno que cubre mejor las necesidades e importar los resultados de búsqueda directamente de las bases de datos a una base de datos local, que es ventajoso para la recuperación siguiente de documentos.

La información de la Web no es presentada en ninguna estructura normalizada; cada documento tiene su propia estructura en el diseño y el formato. Ni incluso las referencias bibliográficas siguen pautas comunes para la presentación. El buscador debe extraer la información relevante de los sitios web, cambiándolo por una forma uniforme y usuario - amigable que cubre las necesidades del objetivo de búsqueda y admite la recuperación siguiente fácil. Solamente los registros recuperados de bases de datos tienen abstracciones, que pueden ser de importancia principal para definir la relación de documentos en la satisfacción de la necesidad de información. Por contraste, no todos registros en la red contienen abstracciones, lo que hace la interpretación de los registros más difícil.

Los resultados de las bases de datos indican una tasa de relación de 96 por ciento en la caja de abstracciones de CAB y 92 por ciento para los preestrenos de Biosis. Los resultados de Web indican una tasa de relación notablemente más bajo. En las primeros 40 entradas, las tasas de relación eran 43 % con Google y 35 % con Scirus. Un análisis de la distribución de sitios relevantes entre las entradas muestra que la relación disminuyó drásticamente después de la entrada 30.

Page 108: 205510 Gestión de la información digital

Pruebas de la redundancia en los resultados de búsqueda del mismo buscador fueron descubiertas en los documentos de Web - 29 por ciento de Google y 22 por ciento de los resultados de Scirus fueron recuperados repetidamente. Bases de datos solas no indican la redundancia en los resultados, cuando cada registro de una base de datos es una entidad única. Los editores de bases de datos garantizan la confiabilidad de su información, y la credibilidad de los resultados que no necesariamente necesitan ser controlado por el usuario. Por contraste casi no hay trabajo de redacción llevado en la red, y en teoría todo el mundo puede publicar. Es por lo tanto necesario controlar la confiabilidad de la información identificando a escritores y editores, o decidiendo que los objetivos de las páginas web, la frecuencia de actualización, y las posibilidades de contacto en orden demuestren un aceptable nivel de autoridad y gravedad. Inversión de tiempo y costos potenciales. En general, buscar ambas bases de datos tomó 12 horas y 30 minutos, mientras que buscar la Web tomó aproximadamente 17 horas. Poner al 68 tanto de la estructura de base de datos, posibilidades de búsqueda y funciones tomaron la mayor parte del tiempo. Estos pasos eran evidentemente menores en la caja de la Web: la estructura más simple de buscadores, la falta de cualquier tesauro o la estructura hacer un índice, y pocos campos disponibles para la búsqueda explicaron esta diferencia. El proceso de búsqueda duró aproximadamente cuatro horas para Scirus, y para Google dos horas y 30 minutos para cada base de datos, tres horas y 30 minutos. Para los resultados de Web, un control de confiabilidad de documentos fue llevado durante esta fase. La diferencia más grande entre la Web y la búsqueda de base de datos existió en el mensaje – la fase de procesamiento, nombrar el doble - verificar, y la transformación de los documentos recuperados en un formato usuario – amigable y práctico. Mientras esta fase no tomó casi ningún tiempo durante la búsqueda de base de datos, tres horas fueron requeridas sobre cada buscador En relación con costos, el objetivo de este estudio comparativo era establecer una lista de los costos potenciales de buscar en la red y en una base de datos, sin dar cualquier señal específica de precios para las bases de datos y los distribuidores. Cuando se busca en la Web, los únicos costos existentes están relacionados con el acceso a la web. Para bases de datos, el buscador debe considerar los costes del acceso de base de datos (principalmente por la hora) o licencias (principalmente sobre una base anual), los costes de registro ver, y los costes de acceso de texto lleno. Estos costes varían excepcionalmente entre bases de datos, distribuidores y provisiones de acceso, haciendo una visión general de las soluciones posibles un ejercicio útil antes de tomar cualquier decisión.

 

Aspectos de la estrategia de búsqueda y el enfoque metodológica

El primer paso del proceso de búsqueda era el análisis de la necesidad de información, que resultó en las habilidades útiles para tanto la búsqueda de base de datos como la búsqueda de Web. Una evaluación crítica y minuciosa de las necesidades de información

Page 109: 205510 Gestión de la información digital

causó un entendimiento superior y aumentó la habilidad de limitar la pregunta de búsqueda, suministró herramientas para la selección de fuentes de información suficientes, y permitió que los usuarios formularan una consulta de búsqueda optimizada, que fue usado para tantos las bases de datos como los buscadores después. Cuando tanto la base de datos como los instrumentos de búsqueda de Web pueden ser diferentes de sí en tema, fuente de documentos, y la admisión de documentos para sus índices, es útil estudiar las características específicas y los enfoques de cada instrumento de búsqueda, por orden evitar el prejuicio. En la búsqueda de base de datos, unos buenos conocimientos de los campos, las opciones de búsqueda y las posibilidades de búsqueda facilitaron el proceso de búsqueda definitivamente e incrementaron la tasa de éxito. Este estudio mostraba que entre más familiarizado esté el usuario es con la base de datos, de dan mejor los resultados. Sin embargo, lo mismo no es no siempre verdadero para los buscadores. Éstos son caracterizados por campos de búsqueda y son diseñados para una búsqueda de documento formal evidentemente: direcciones de URL, los escritor nombres, el tipo del dominio, la fecha, y el formato de archivo son típicos campos que pueden ser buscados. Para una búsqueda se concentrar en los contenidos de documentos, solamente un campo de palabras clave está disponible. Las palabras clave no son no siempre determinadas por escritores, pero más a menudo poniendo un índice al software, que da una especificación cruda de los contenidos de un documento frecuentemente y hace caso omiso de enlaces amigables entre páginas. Esto reduce la posibilidad de especificar los criterios de búsqueda inevitablemente.

Una estrategia de búsqueda apropiada en una base de datos está muy en función de la disponibilidad de un tesauro. Si suministrar, el usuario puede decidir seguir a una búsqueda - basada en texto libre, una búsqueda - de tesauro basada en o una búsqueda combinada. Sin un tesauro, una búsqueda de texto libre es la única alternativa. En este estudio todas tres posibilidades fueron investigadas y comparadas. Los resultados muestran que una búsqueda combinada suministrará el juego más exhaustivo de resultados de investigación Los instrumentos de búsqueda de Web no brindaron ningunas otras posibilidades de búsqueda aparte de una búsqueda de texto libre, para que un recipiente de la búsqueda de consulta creada es el primer paso para obtener los resultados relevantes y precisos dentro del marco de búsqueda disponible en un instrumento de búsqueda de Web.

Los resultados muestran que usar dos bases de datos o dos buscadores en lugar de uno dio un resultado más exhaustivo de los resultados. Una mejora importante adicional en los resultados fue conseguida solamente cuando ambos instrumentos de búsqueda fueron combinados, resultando en un aumento de documentos por 17 por ciento con los buscadores y por 36 por ciento con las bases de datos.

Requisitos de destreza para buscadores. Independientemente del instrumento elegido (la base de datos o la Web), el buscador tiene que creer que las necesidades de información puedan formular una consulta de búsqueda eficaz.

Page 110: 205510 Gestión de la información digital

En esta fase unos conocimientos profundos del tema son exigidos para comprender los requisitos de información, identificar los aspectos principales y secundarios, y articularlo en una manera aplicable a tantas bases de datos como instrumentos de búsqueda de Web. Más lejos, cada medio de búsqueda planteaba sus propios requisitos para el buscador.

 

Una búsqueda de base de datos requería las siguientes destrezas y conocimientos:

* Conocimientos de bases de datos disponibles en orden de poder determinar cuáles son  adecuadas para la necesidad de información específica.

* Conocimientos sobre la estructura de bases de datos seleccionadas, de las posibilidades de búsqueda y la lengua de consulta en orden de poder escoger la mejor estrategia de búsqueda y conseguir recuperación información.

* Conocimientos sobre los temas en orden de comprender la relación de los resultados para la necesidad de información.

* La facilidad con inglés, las bases de datos son compiladas en esta lengua.

Una búsqueda de Web requería las siguientes destrezas y conocimientos:

* Conocimientos de instrumentos de búsqueda de Web disponibles, de sus puntos fuertes y débiles en orden de comprender cuál es la mejor elección en una situación en particular.

* Habilidad in usar los instrumentos seleccionados ventajosamente.

* Las destreza de buscar, incluyendo la habilidad de definir una estrategia de búsqueda y modificarlo, dependiendo de la situación.

* Conocimientos sobre los temas en orden de comprender la relación de los resultados para las necesidad de información.

* Destreza de IT para navegar la Web y transferir documentos y datos de la Web para un PC y formatear ellos.

* Las destreza de I& D (la información y la documentación), para organizar los documentos recuperados con un esquema útil que admite la recuperación siguiente y la uso de la información.

 

La discusión: la Web como una fuente para la información científica

Page 111: 205510 Gestión de la información digital

La variedad amplia de documentos recuperados y su número, comparado con los obtenidos de bases de datos basadas en honorarios, indican que para el campo seleccionado la Web es un buen origen para la información científica en forma de literatura y referencias bibliográficas.

Los resultados obtenidos a través de la comparación de Web favorablemente con ésos obtenido a través de bases de datos, indicar que, si se carece de los medios de consultar una base de datos, una búsqueda minuciosa de la Web puede suministrar los resultados de una cualidad aceptable. Incluso cuando el acceso de base de datos está disponible, una mirada en la Web puede ayudar para ensancharse o hacer más profunda la investigación, repartiendo documentos por lo demás no disponible a través de bases de datos. En esto la manera en que la Web es una dotación útil y necesaria, un sustituto aceptable para bases de datos. Una búsqueda en la red debe ser la norma cuando se busca la información científica.

Usar un instrumento de búsqueda de Web como Scirus tuvo un papel importante en el logro de la búsqueda de buena calidad. Scirus tienen acceso no sólo a la Web visible entera sino también a algunas bases de datos como BioMed Central, LexisNexis, etcétera. De esta manera, la información de base de datos de calidad ha sido traída a la Web y hecho recuperable a través de buscadores. Esta estrategia también ha sido asumida por el erudito de Google de buscador de ciencia recientemente lanzado, que no esta disponible en la época de este estudio (el verano2004). La tendencia de hacer contenido de base de datos asequible a los gateadores demuestra una mejora probable en los resultados de búsqueda de Web para el futuro, por lo menos en relación con la calidad y la autoridad de la información recuperada. Por lo tanto,, los resultados obtenidos en este estudio indican que el escepticismo sobre la calidad de la Web de la información científica es infundado. La Web ha conseguido cierta madurez. Varias bien conocidas organizaciones científicas e instituciones ponen sus documentos en la red, así como la mayoría de los laboratorios de investigación y universidades. Los mismos investigadores, ellos también envían sus listas de publicación en la red, y algunas bases de datos importantes son libremente accesibles en la red. Si el uso de la Web en la comunidad científica no ha llegado a la aceptabilidad que se merece todavía no, es probablemente debido a esas desventajas de un evento formal la naturaleza también identificada por este estudio. Buscar la Web es definitivamente más cómodo que buscar una base de datos, especial y actualmente cuando la mayoría de las bases de datos hacen un esfuerzo de proveer interfaces de usuario amigable y tratar de abordar las preocupaciones de usuarios poco familiarizados con usar PCs.

Teniendo en cuenta la naturaleza estratégica del procedimiento de búsqueda, un análisis minucioso de las necesidades de información es un paso esencial para cada búsqueda, independiente del campo seleccionado o el medio de búsqueda seleccionado. Este análisis permite el delimitar del problema de búsqueda, el elegir de las fuentes de información correctas, y definir una consulta de búsqueda precisa, que es el primer requisito para obtener los

Page 112: 205510 Gestión de la información digital

resultados precisos. Suministra la base para los resultados precisos y relevantes indudablemente, y un uso eficiente de la época invirtió. Mientras la estrategia de búsqueda en una base de datos está muy en función de la organización de la base de datos misma (la disponibilidad de un tesauro o no), la Web da mucha más libertad que bases de datos en la consideración de las estrategias. El buscador de Web debe ser versátil en decidir por la mejor estrategia para cada situación y en cambiar la estrategia si no es exitosa. Sin embargo, no hay ninguna receta para la mejor estrategia de búsqueda.

Los resultados de este estudio demuestran que eso, independiente del campo del interés, el éxito de una búsqueda de Web, mucho más que en una búsqueda de base de datos, requiere no sólo la destreza integradas de las disciplinas diferentes sino también algunas cualidades humanas como la perseverancia, la versatilidad, y , definitivamente, la creatividad.

 

Conclusiones

Este estudio muestra que la Web ha llegado a cierto nivel de la madurez con respecto al contenido científico y cualitativo y puede ser considerado una fuente útil de información científica. Las desventajas muy importantes para usuarios están principalmente de una naturaleza formal, y pueden estar embargadas con un enfoque profesional para este medio y unos conocimientos profundos de sus posibilidades. Es además recomendado que los científicos se actualicen respecto al medio y su potencial, especialmente en las situaciones donde los medios financieros o técnicos para el acceso de base de datos están ausentes.

 

Artículo arbitrado recibido 28 abril 2005

Aceptó 20 mayo 2005

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 4 Respaldo de la información. Parte I.

 

La falla humana es un aspecto que está presente en tantas labores y campos como hombres los realizan. Un gran porcentaje de los desastres aéreos se deben a lo que se denomina “falla humana” causada por cansancio, estrés, presión por mostrar resultados, ignorancia, temeridad, exceso de confianza,

Page 113: 205510 Gestión de la información digital

delegación irresponsable de responsabilidades, etc. Se dice por ejemplo que el sonado desastre del trasbordador espacial en el que una maestra despegó en esta maravilla de la tecnología dotada con los sistemas más sofisticados y seguros conocidos hasta entonces en los años 80, frente al ansioso y feliz grupo de sus estudiantes de primaria y cuyo dramático desenlace fue presenciado en vivo y en directo por gran parte del mundo, se debió a la falla cometida por el ingeniero responsable de autorizar el despegue, quien efectivamente lo hizo presionado por el presidente de estados Unidos. Lo que al parecer sucedió fue que dicho presidente envió un mensaje “aconsejando” el despeje basado en el “lindo día de sol” que hacía y la necesidad de demostrar al mundo y a sus electores el éxito de programa, unido a la necesidad de anotar ese gran logro en su discurso de esa noche ante el mundo, el presidente estaba un poco molesto porque la misión había sido aplazada varias veces. El trasbordador estalló ante los ojos del mundo porque el ingeniero autorizó la salida sin revisar una pequeña pieza de caucho defectuosa que provoco el desenlace fatal: Error Humano. El desastre de Chernóbil del cual el mundo no se repone aún, porque recuerda la inseguridad a la que se está expuesto siempre al habitar un mundo donde cualquier desastre nuclear podría suceder en cualquier momento, es otra muestra de error humano.

Aún los sistemas informáticos no son al 100% a prueba de errores. Se puede recordar como en el cambio del milenio, valiosa información estuvo en riesgo de perderse por cuenta del Y-2K. El mundo estuvo en vilo temiendo por la suerte de la información de todo tipo que estaba en riesgo de perderse cuando los computadores no reconocieran el código de fecha 2000 ya que lo diferente software estaban habilitados solamente para fecha mil novecientos.

La solución para contrarrestar los efectos de una falla humana o de software está en hacer respaldo de la información. Se recomienda hacerlo una vez en cada sesión de trabajo y de manera más seguida si se considera que la información es más valiosa. El formato en el cual se guardará el respaldo también puede ser diverso de acuerdo al tipo de información. Cuando se hacen presentaciones lo más sensato es enviar previamente la presentación a las personas encargadas de la organización. El correo electrónico es una manera sencilla y rápida de hacer respaldos de archivos no muy extensos; en este caso es recomendable verificar las condiciones de acceso a Internet en el lugar donde requerirá la información.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

La información perteneciente a grandes organizaciones esta planeada para guardar respaldos que se hacen automáticamente cada cierto tiempo. Sin embargo la idea más extendida respecto al respaldo de la información es

Page 114: 205510 Gestión de la información digital

planear copias teniendo en cuenta el escenario más adverso y entonces revisar los respaldos automáticos.

 

Los expertos insisten en algunas recomendaciones que es mejor considerar ya que de no hacerlo se tendría una situación parecida a la del cambio del milenio (Y2K). En primera instancia se recomienda para información de alto nivel, hacer copias de modo que a través de un servidor independiente, se pueda trabajar con discos duros de manera que uno pueda reflejar siempre la información del otro. La figura de servidores de información es bastante segura para respaldar la información que tendrá un mayor grado de respaldo con el uso de un disco independiente del otro ya que al fallar uno se tendrá la información en su disco reflector. La segunda recomendación es tener en cuenta hacer copias de los programas que actualmente son bajados a través de Internet; esto porque si bien es cierto en la actualidad todos ellos o la gran mayoría pueden ser descargados, esto puede no ser cierto para el futuro ya que las condiciones del mercado varia y pueden al futuro tener restricciones o costos que no es necesario asumir cuando se puede hacer una copia de respaldo, almacenarla y tenerla disponible en el futuro.

 

En todo caso es necesario recordar que la reglamentación sobre copias permitidas debe ser consultada y respetada. El campus del Tecnológico de Monterrey15 en “servicios de informática” incluye una lista de recomendaciones para tener en cuenta en cuanto a respaldar la información como estudiantes:

 Debe respaldarse información guardada sea en un equipo portátil o un equipo de escritorio

 Realizar un respaldo mínimo una vez al semestre.

 Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CDS, DVD's, cintas magnéticas o en otra computadora.

 Respaldar únicamente archivos personales como documentos de Word, Excel, PowerPoint, etc., NO respaldar los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán.

 Cada usuario debe tener su forma particular de organizar la información para que sea mucho más fácil identificar la ubicación de la información relevante que se desea respaldar.

 Organizar los respaldos de tal forma que sea fácil identificar cuando se realizó usando marcas con titulo y pequeño resumen.

Page 115: 205510 Gestión de la información digital

 Realizar más de una copia de la información.

 Verificar que los respaldos funcionen y tengan la información actualizada.

 

Como lectura sugerida se copia un artículo que incluye una visión muy acertada del respaldo de la información porque cubre los aspectos más relevantes sobre el tema.

 

 

La lectura está disponible en  http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

 

15 http://www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm. consulta Noviembre

2007.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Políticas de respaldo de información

1. Riesgo a los cuales se encuentran inmersos los Sistemas de Información

2. Clasificación de respaldos

3. Dispositivos de almacenamiento

4. Tecnologías: óptica y magnética

5. Ejemplos de Respaldos

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una

Page 116: 205510 Gestión de la información digital

computadora pobremente armada tanto del punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

- Pérdida de oportunidades de negocio

- Clientes decepcionados

- Reputación perdida

- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

 

Riesgo a los cuales se encuentran inmersos los Sistemas de Información

Page 117: 205510 Gestión de la información digital

Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":

- Si un archivo puede borrarse, se borrará.

- Si dos archivos pueden borrarse, se borrará el más importante.

- Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

 

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

Page 118: 205510 Gestión de la información digital

Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de  información, el soporte que almacena este respaldo debe ser desconectado de la  computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al  generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

 

Seguridad física y lógica:

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd rooms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa. Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

 

Volumen de información a copiar

Page 119: 205510 Gestión de la información digital

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

 

Tiempo disponible para efectuar la copia

El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.

 

Soporte utilizado

Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.

Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de

Page 120: 205510 Gestión de la información digital

CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar. La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.

La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente. Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.

La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

 

Frecuencia de realización de copias de seguridad

La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.

 

Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.

 

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para

Page 121: 205510 Gestión de la información digital

verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

 

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:

Un posible esquema de copia de seguridad sería realizar una copia de seguridad

completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos. También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Medidas de Seguridad

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al

Page 122: 205510 Gestión de la información digital

tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

 

Clasificación de respaldos Copias de Información (Backups).

Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

 

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo e Incremento" la diferencia estriba en que el archive bit permanece intacto. Respaldo Archivos en respaldo

Page 123: 205510 Gestión de la información digital

Secuencia de Respaldo GFS (Grandfather-Father-Son)

Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos

Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:

Duplicado de Información en Línea (RAID) RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:

Es posible mantener copias en linea ("Redundancy").

Agiliza las operaciones del Sistema (sobre todo en bases de datos .)

Page 124: 205510 Gestión de la información digital

El sistema es capaz de recuperar información sin intervención de un Administrador.

Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:

 

RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones

son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto

nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".

Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo, RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

 

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los

archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

 

RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto crítico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos  ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad,

Page 125: 205510 Gestión de la información digital

inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

« Anterior | Siguiente »

Lección 5 Respaldo de la información Parte II.

 

Dispositivos de almacenamiento

Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden  utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.

Pero antes vamos a explicar un poco las tecnologías que usan estos dispositivos.

 

Tecnologías: óptica y magnética

Para grabar datos en un soporte físico más o menos perdurable se usan casi en  exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. Vamos a explicar las características prácticas de cada una de ellas.

La tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.

Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologías muy experimentadas) y en que son bastante delicados.

Page 126: 205510 Gestión de la información digital

Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos. La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el CD de música, que data de comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.

Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.

La principal característica de los dispositivos ópticos es su fiabilidad. No les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). Sus problemas radican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidad no tan elevada como la de algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Dispositivos de almacenamiento

Unidades de disquete

Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados.

Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.

Page 127: 205510 Gestión de la información digital

 

Discos duros

Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnología.

 

Dispositivos removibles

Estos dispositivos no aparecen actualmente de manera estándar en la configuración de un PC. Se denominan removibles porque graban la información en soportes (discos o cartuchos) que se pueden remover, extraer. La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta una de las principales características que influyen en la compra o no de uno de estos periféricos, pero para hacer una compra inteligente se deben tener en cuenta otros parámetros que se comentan en la explicación como velocidad, durabilidad, portabilidad y el más importante de todos: su precio.

 

Dispositivos hasta 250 MB de capacidad

Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backup (copia de seguridad) de todo un disco duro. Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB es muy común. Por ello, con estos dispositivos podemos almacenar fácil y rápidamente cada proyecto en un disco o dos, además de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando sólo los archivos generados por las aplicaciones y no los programas en sí.

 

Zip (Iomega) - 100 MB

Ventajas: portabilidad, reducido formato, precio global, muy extendido

Desventajas: capacidad reducida, incompatible con disquetes de 3,5"

Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una

Page 128: 205510 Gestión de la información digital

capacidad sin compresión de 100 MB una vez formateados. Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI).

En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-óptico.

 

SuperDisk LS-120 - 120 MB (Imation/Panasonic)

Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5"

Desventajas: capacidad algo reducida, menor aceptación que el Zip

Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad. Sin embargo existen rumores sobre la descontinuación de estos dispositivos.

 

Dispositivos hasta 2 GB de capacidad

A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.

 

Grabadores de CD-ROM

No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho, y su precio los hace asequibles.

 

Jaz (Iomega) - 1 GB ó 2 GB

Ventajas: capacidad muy elevada, velocidad, portabilidad

Page 129: 205510 Gestión de la información digital

Desventajas: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente caros .

Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 ms. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad. Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: información sensible a campos magnéticos, durabilidad limitada en el tiempo, relativa fragilidad.

 

Dispositivos de más de 2 GB de capacidad

En general podemos decir que en el mundo PC sólo se utilizan de manera común dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-ópticos de 5,25". Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles, y muchísimo más caros.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Dispositivos magneto-ópticos

Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades

Desventajas: precios elevados.

Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos

pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.

 

Software de respaldo y respaldo "On Line"

Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Page 130: 205510 Gestión de la información digital

 

Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

 

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".

Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

 

Software de respaldo tradicional:

 

Backup Exec Desktop 4.5 Veritas Software

Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o diferenciales.

 

Backup NOW! Desktop Edition 2.2 New Tech Infosystems

<> Ofrece soporte únicamente para unidades CD-R y CD-RW.

 

NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

Page 131: 205510 Gestión de la información digital

Servicios de respaldo en Internet. Hay algunos servicios que dan capacidad de  almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad.

Ejemplos de Respaldos

A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.

 

Medio de respaldo

El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.

El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.

 

Periodicidad de respaldo

Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo. Estos respaldos son realizados a media noche, fundamentalmente por dos razones: a esta hora hay un mínimo de utilización de CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar no están siendo requeridos.

Las rutinas utilizadas para la ejecución de back-up, hacen uso de los comandos propios del sistema operativo ya sea para bajar información desde el disco a cinta o viceversa.

Page 132: 205510 Gestión de la información digital

Estas rutinas se incorporan en las colas batch para que se ejecuten a la hora establecida. Al finalizar el grabado de la cinta de respaldo, esta es extraída para permitir el resguardo de la continuación del directorio.

Dirección de Tecnologías de Información (DTI) En el DTI se respalda información, principalmente, sobre la base de datos financiera y los servicios de Internet prestados

 

Medio de respaldo

El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.

 

Periodicidad de respaldo

Según un sistema de calendarización, los servicios de base de datos financieros son almacenados diariamente en el disco y éste es respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el primer día de la cinta.

A pesar que el respaldo incremental presenta la ventaja del ahorro de información a respaldar (ya que sólo se respaldan las diferencias existentes con lo anteriormente almacenado) se utiliza el sistema de respaldo diferencial, por ser más fácil al momento de recuperar la información respaldada. Cabe destacar que los volúmenes procesados por el DTI, son de gran magnitud, pues se maneja información pertinente a toda la institución. Por esta gran densidad de información, y requerimiento de CPU, los respaldos son efectuados por la noche.

Por ejemplo, si el almacenamiento de 10 Gigas se hiciese en DS2 o DS3 se requiere alrededor de 2 horas para su ejecución. Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo.

El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad. El otro sistema de almacenamiento es SAN (Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola

Page 133: 205510 Gestión de la información digital

unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.

Lamentablemente, el DTI, no cuenta con algún encargado o bóveda blindada para resguardar los respaldos.

 

Respaldo en Petrodow

Un punto de vista diferente, en relación al respaldo de información se aplica en estas plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.

En los sistemas de control de procesos, el concepto de respaldo equivale a tener la información en línea, es decir, se trabaja con 2 computadores que capturan la misma información de la planta (tales como temperaturas, presiones, flujos,etc) y comienzan a trabajar en paralelo con ella, al desarrollar los algoritmos, se comparan los resultados obtenidos entre si. El que hace de líder, controla las salidas, el otro chequea que la información sea correcta. En el eventual caso que el computador principal colapsara, inmediatamente el otro equipo toma el control manteniendo la operación normal simultáneamente se general las alarmas correspondientes, evitando la pérdida de información lo que redunda la que plata continua trabajando en forma normal. El sistema administrativo (servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.

 

Damaso F Payares T [email protected]

 

Resumen.

Se consideró en este capítulo la importancia de La disponibilidad, seguridad, confiabilidad y respaldo de la información digital como gestión de la información de este tipo. Los artículos seleccionados ofrecen herramientas prácticas para su uso.

Page 134: 205510 Gestión de la información digital

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Capítulo 2 Brecha digital.

 

Lección 1  Brecha digital.

Lección 2  Redes de información- comunicación.

Lección 3  Gestión de la información en la universidad-empresa.

Lección 4  Bibliotecas universitarias.

Lección 5  El usuario ante todo. Herramientas de arquitectura de información para el diseño de bibliotecas digitales universitarias.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 1 Brecha digital.

 

"El ciclo agobiante de la pobreza y la desventaja no puede ser violado a menos que los países pobres tengan los medios técnicos y las destrezas que son la base para desarrollar sus economías", Anja Ffrench. Manager de donaciones de PC. Esta lección es solo una referencia a la realidad: Lo más importante de traer a este curso el tema de la brecha digital es vislumbrar como reducirla.

Es imposible tocar el tema de Gestión de la información Digital en Educación sin hacer una breve revisión previa del concepto de BRECHA DIGITAL, ya que el acceso a la información condiciona las primeras formas de su gestión. Si no se tiene acceso a algo es imposible gestionarlo; pero si no se tiene acceso es posible pensar en lograrlo.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Page 135: 205510 Gestión de la información digital

Sección 1

 

 

La “brecha Digital” que en resumen es un término que muestra la distancia que hay entre un grupo que tiene acceso a las Tecnologías de la Información y aquel que no lo tiene, puede ser en este sentido, y en lo que tiene que ver con educación, una forma nueva de exclusión social, que como todas ellas es una situación a la que se debe hacer frente sin aspavientos ni victimizaciones. No se

trata de satanizar las nuevas tecnologías, pero si de reconocer que impactan negativamente cuando su posibilidad de acceso no se da de manera igualitaria para todas las partes interesadas. El dinero es una necesidad y una realidad de la sociedad actual; el problema frente a él no está en su bondad o maldad sino en mayor parte en su distribución inequitativa. Por extensión puede pensarse de esta manera para los bienes de consumo en general, y más aún para los bienes que traen asociadas posibilidades de crecimiento y desarrollo. De acuerdo con los datos de la reunión sobre los Indicadores de las Telecomunicaciones/TIC mundiales, de la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo (UNCTAD) realizada en Ginebra, Suiza16 existe un “alto grado de desigualdad en la distribución de equipos de TIC y de acceso a Internet, que

es más del doble de los niveles medios de las desigualdades entre los ingresos….. Se observa

una mayor desigualdad en las tecnologías introducidas más recientemente. Los sistemas

móviles son una excepción notable a esta regla. El análisis de si la brecha digital está

aumentando o disminuyendo es complejo. De las investigaciones de la UNCTAD se desprende

que los niveles de desigualdad de esas distribuciones han disminuido relativamente poco con el tiempo”. Es decir en el año 2003 existía mayor la desigualdad en acceso a Internet que la desigualdad en ingresos.

Si la distancia entre ricos y pobres es inmensa, lo es más la distancia entre personas con acceso a Internet y las que no lo tienen. Aún hay más: Esa distancia es mayor frente a nuevas tecnologías y no parece disminuir sustancialmente; a cada desarrollo tecnológico nuevo es más difícil acceder, y parece que esto continuará así.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

Page 136: 205510 Gestión de la información digital

Dado que las tecnologías de la información TIC posibilitan en alguna medida el crecimiento de los países, favorece la inclusión social y la unión entre comunidades, la información anterior debe ser revisada con detenimiento. Es de gran importancia conocer cifras e indicadores que den luces sobre diseño de políticas y caminos que contribuyan al aprovechamiento de las TIC, partiendo de realidades para lograr una creciente potencialización de sus ventajas y posibilidades, especialmente en sectores como la educación y el comercio.

La importancia de tratar este tema radica en primer lugar en determinar si nuestra comunidad, nuestro país como conjunto, es un país que pertenece al grupo de las comunidades con o sin acceso a las tecnologías de la información. Aunque puede resultar obvio, es imperativo trabajar sobre datos exactos. La educación como fuente de desarrollo social tiene que dar cuenta de este tema debido en gran parte a que la educación pasa necesariamente en el mundo actual por el desarrollo y acceso a las TICS.

Nuestra caracterización y reconocimiento como comunidad en desigualdad llevará necesariamente a acciones decididas para enfrentarlo, como por ejemplo maximizar recursos tecnológicos estableciendo alianzas, unir la empresa privada para comprometerla en acciones de apoyo a la educación a través de convenios de beneficio para las dos partes, o aprovechar los recursos de naciones interesadas en intercambios de tecnología por productos o ideas innovadoras; el terreno es amplio. Y además es urgente tener claridades frente a él, para no caer en ilusiones falsas como las que se anuncian en tiempos cercanos a las elecciones. Se habla de dotar a los colombianos con P.C. económicos y eso esta bien. Lo que no se toma en cuenta es el costo adicional de tener computadores de “baja gama”. Como lo sostiene el P.C. magazine en su edición 20 de Noviembre 200717. Al precio inicial de compra de un equipo “low cost” hay que agregarle el de compra de una serie de aplicativos y programas operativos por los que hay que pagar grandes cifras “Si queremos cerrar la división digital, es ahí donde debemos bajar las barreras. De no ser así, los PCs van a terminar a menudo siendo más costosos que lo que sus etiquetas de precio indican.

 

16 Unión Internacional de Telecomunicaciones (UIT) ,Informe final Reunión sobre los Indicadores de

las Telecomunicaciones/TIC mundiales Ginebra, Suiza enero de 2003

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Page 137: 205510 Gestión de la información digital

 

 

Para tener referencias concretas en cuanto a la brecha digital, se pueden ver, por ejemplo, las cifras de los objetivos del milenio los cuales son: erradicar la pobreza extrema y el hambre, lograr la enseñanza primaria universal, promover la igualdad entre los géneros y el empoderamiento de la mujer, Reducir la mortalidad de los niños menores de 5 años, mejorar la salud materna, combatir el VIH/SIDA, el paludismo y otras enfermedades, garantizar la sostenibilidad del medio ambiente y finalmente fomentar una alianza mundial para el desarrollo. Estas cifras presentan información sobre los 48 indicadores considerados como los más importantes para medir el avance hacia dichos objetivos.18:

 Usuarios de Internet por cada 100 habitantes en el 2006 14,49 frente a Chile con un 25,24 y 69,10 de Estados Unidos.

 Computadoras personales en uso por 100 habitantes en Colombia en el 2004 5,53 Contra 13.87 De Chile y 76,22 de Estados Unidos.

Como dato de referencia es pertinente agregar el porcentaje de población colombiana cuyos ingresos son inferiores a la paridad del poder adquisitivo (1 dólar por día) en el 2003 que corresponde al 7%. En el año 2003 el 7% de la población colombiana no logró ingresos diarios por un valor siquiera igual al de un dólar ($2.000).

Para terminar esta pequeña referencia y establecer contacto con la realidad se incluye esta pequeña reflexión sobre la implicación que tiene la accesibilidad en el crecimiento de la brecha digital. La posibilidad de acceso a tecnología es una cosa y la accesibilidad otra; en esta última se hace referencia a los distintos caminos por los que se aprovecha una tecnología asumiendo que se puede tener un computador. La accesibilidad se refiere por ejemplo, al diseño de la presentación de información digital que hasta ahora está pensado para personas sin limitaciones y que excluye, negando la accesibilidad a personas con limitaciones como ceguera, sordera, problemas de tipo disléxico etc. Los datos para Colombia no son muy precisos al respecto, sirvan como ilustración los mostrados para el Reino Unido en 2006 que hablan de: “aproximadamente 2 millones de personas tienen un problema de vista, casi 1.5 millón tiene inconvenientes cognitivos, adicionalmente 3.4 millón tiene una incapacidad que los previene usar una computadora convencional con facilidad, alrededor de 6 millones son disléxicos para no mencionar el número creciente de los adultos mayores, cuya edad hace que la vista esté fallando o la artritis le impida movimientos en nuestra población envejecida. Aunque en menor medida, esto aumenta y lo seguirá haciendo la brecha digital.”19 ¿Pueden estas personas acceder de la misma forma a la información digital que el resto de las personas?

Page 138: 205510 Gestión de la información digital

19 PRESSWIRE de - 19 de noviembre de 2007. Consultado base de datos noviembre 2007. proquest.umi.com/pqdweb

17 Costos escondidos de PCs baratos; cuando usted añade el costo de incluso una pieza básica del software y una conexión de Internet, reconociendo que un PC barato puede hacerlo correr a usted miles de dólares. Estos gastos adicionales son el origen legítimo de la división digital. PC Magazine. New York: Nov 20, 2007. Tomo 26, Nº 23. consulta Pro-quest nov 2007. proquest.umi.com/pqdweb

18 ORGANIZACIÓN DE NACIONES UNIDAS: http://mdgs.un.org/unsd/mdg/Home.aspx. Indicadores de los objetivos de desarrollo del milenio.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 2 Redes de información y de comunicación.

  « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

La posibilidad de compartir información de manera universal entre computadores y usuarios permite se construyan redes de comunicación las cuales son un componente trascendental de la era de la información.  No solo el uso extendido del computador es lo que ha hecho posible la transmisión de la información, en realidad es el uso de ese computador personal para hacer crecer generalizadamente las redes con el acceso a bases de datos remotas, la facilidad de cargar aplicativos desde lugares remotos, el intercambio de mensajes y compartir archivos con una rapidez imposible de alcanzar por cualquier medio físico. Una red esta basada en un equipo complejo en el que confluyen diversos componentes en los que la humanidad ha hecho posible un milagro tecnológico  de gran magnitud. Diseñar y poner en funcionamiento la red mundial de computadores es en realidad un milagro por el cual la humanidad se ha visto transformada y lo seguirá haciendo.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Page 139: 205510 Gestión de la información digital

Sección 2

 

 

 

Una red es un sistema de “nodos” (puntos o computadores conectados que conforman esa red a través de sus interacciones. Una red en términos prácticos es un conjunto de los dispositivos tradicionales de todo computador: hardware y software; es decir el computador físico con sus componentes como teclado, pantalla, CPU, etc. Y sus programas o sus aplicativos es decir el software en virtud del cual se pueden comunicar los computadores y le permiten compartir los recursos: programas, trabajos, procesamiento de datos, cálculos, etc. En resumen  una red es el conjunto de dispositivos físicos y programas de computador por los cuales se pueden comunicar los computadores y les permiten compartir recursos. Lo fundamental de la red es su dinamismo y posibilidad de crecimiento y ajuste de acuerdo a las necesidades de sus usuarios individuales y colectivos Las redes se clasifican de acuerdo con su localización que es el espacio de alcance – uso, y topología que es la manera de extender el cable a estaciones de trabajo individuales; por paredes, suelo y techo de un edificio. Existe como en el tendido de una red eléctrica factores y criterios que hay que evaluar para decidir cual topología es la más apropiada para una situación dada.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

  Clasificación de redes según la localización:

GEOGRÁFICA.

Segmento de red (subred) Se incluyen todas las estaciones detrabajo conectadas a una tarjeta deinterfaz de red con un servidor comúny cada segmento que tiene su propiadirección en la red

Page 140: 205510 Gestión de la información digital

Red de área locales ( LAN) Es un segmento de red que tieneconectadas estaciones de trabajo yservidores o conjunto de segmentosde red interconectados, generalmentedentro de la misma zona. Ejemplo unedificio.

Red campus Se extiende a otros edificios dentro deun campus o área industrial. Losdiversos segmentos o LAN de cadaedificio suelen conectarse mediantecables de la red de soporte.

Red de área metropolitanas (MAN)

Una red MAN es una red que seexpande por pueblos o ciudades y seinterconecta mediante diversasinstalaciones como el sistematelefónico o los suplidores de sistemasde comunicación por microondas omedios ópticos.

Red de área extensa (WAN yredes globales)

Se extienden sobrepasando lasfronteras de las ciudades, pueblos onaciones. Los enlaces se realizan coninstalaciones de telecomunicacionespúblicas y privadas, además pormicroondas y satélites.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

ección 3 Gestión de la información de la información en la Universidad - Empresa.

 

 

En esta lección se presenta una aproximación más concreta desde la óptica empresarial de la gestión de la información digital. Se incluye un documento muy preciso queda luz de la manera como se puede gestionar la información digital en una universidad entendida como empresa.

La gestión y el tratamiento de la información hipermedia en las

Instituciones: organización del conocimiento e información electrónica.

Antonio García Jiménez

Universidad Europea de Madrid-CEES

Page 141: 205510 Gestión de la información digital

[email protected]

Resumen.

Se pretende ofrecer propuestas para la gestión y el tratamiento de la información hipermedia en las instituciones. A tal efecto, se analiza el nuevo rol del profesional, el usuario, las necesidades de información, los cambios producidos en la concepción del documento al convertirse en documento electrónico, la empresa y la propia recuperación de información en un marco de trabajo concreto: una intranet. Mediante la asimilación de las aportaciones de las áreas del saber adyacentes y de la propia Documentación y desde una perspectiva teórico-práctica, se ofrecen criterios y mecanismos para la creación de enlaces y metadatos, siempre alrededor del contenido.

Descriptores: Organización del Conocimiento, Empresa, Gestión de la Información, Hipermedia, Intranet, Enlace.

0. Introducción.

Esta comunicación tiene por objetivo presentar un marco teórico y práctico que permita conocer mejor los mecanismos informativos en las instituciones, en general, y en las empresas, en particular. Parte de la existencia de una gran cantidad de variables de estudio, lo que exige que las aproximaciones a este tema deban de ser parciales, si bien deben tomar en consideración el conjunto de los elementos.

La principal preocupación se centra en que tanto los mecanismos y procesos como los problemas que se plantean y la soluciones que se proponen sean objetivados alrededor del contenido y del usuario como pilares básicos sobre los que asienta el acceso efectivo a la información. De esta forma, se entiende el apartado tecnológico como un instrumento sin la sobrevaloración actual, hecho que se demuestra en la vinculación casi exclusiva del concepto de sistema de información al ámbito informático. Igualmente, hacemos depender este objetivo de la transformación de la información en conocimiento, apostando por el desarrollo personal y el institucional, en un nuevo marco de trabajo: la empresa inteligente y, más específicamente, en un sistema de información de carácter interno.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

Page 142: 205510 Gestión de la información digital

 

1. El recorte epistemológico.

Los procesos estudiados tienen como característica fundamental su interdisciplinariedad, de modo que resulta vital extraer las aportaciones de aquellas áreas del saber implicadas. En primer lugar, adquiere una gran relevancia la Psicología y en especial lo que se ha denominado la Psicología Cognitiva. En este dominio, destaca la Psicología de la memoria (Ruiz-Vargas, 1994) dada su preocupación por el procesamiento de la información y por el estudio de los mecanismos mentales y de la representación del conocimiento. Conceptos como el de memoria semántica, que se incorpora a los sistemas expertos con vistas a la generación y manejo de la información a partir de su capacidad inferencial, o como el de red semántica, que siendo definida por el conjunto de relaciones entre conceptos, puede ser aplicada a la creación de enlaces o a los nuevos modelos de lenguajes documentales, son muestras de este hecho. Lo mismo se puede decir de la teoría de los esquemas, en tanto que representaciones mentales con diferenciación en cada ámbito cognitivo, y de los estudios de compresión de textos en función de los esquemas, categorías, gramáticas e inferencias.

Por su parte, también los estudios en el campo de la Psicología de la atención (García Sevilla, 1997) adquieren una gran transcendencia en el dominio electrónico, puesto que es necesario extrapolar su experiencia en el terreno de los procesos selectivos, de distribución, de mantenimiento y sostenimiento de la atención.

En segundo lugar, el mundo de la empresa y los negocios. Así, entre otros aspectos se pueden aprovechar los modelos económicos de evaluación de las necesidades de información y de su impacto; así como diversos aspectos de la teoría de la organización. En tercer lugar, es obvia la trascendencia de la Informática y los sistemas expertos en la aplicación de nuevas posibilidades en la recuperación de información y de las nuevas vías que las redes ofrecen.

A su vez, mientras la Estadística sirve de ciencia auxiliar en la realización de estudios de  usuarios o en la delimitación de muestras, la Teoría de la Comunicación aparece como dominio relevante en una doble vertiente, al considerar el proceso documental como un proceso comunicativo y al permitir analizar la procesos comunicativos en el seno de la organización. Por su parte, la Lingüística, la Semántica, el Análisis del discurso y Análisis del contenido aportan propuestas de esquemas de comprensión y producción de documentos, y, por ende, modos objetivados de organizar el conocimiento. La Teoría General de Sistemas, se ha demostrado también válida como marco de estudio para las bases de datos y los sistemas documentales. Además, de la Lógica formal y general se pueden extraer criterios y fórmulas de representación de enunciados, lo que hace posible la comunicación entre los tecnólogos y los profesionales de la información. Finalmente, la Teoría del

Page 143: 205510 Gestión de la información digital

Conocimiento y la Sociología del Conocimiento nos mostrarán cómo se construye el conocimiento.

 

2. La Documentación.

Una de las ideas que pretendemos aplicar es la de que tanto la reflexión como los instrumentos propios de las Ciencias de la Documentación pueden desplegarse en la gestión de la información en las empresas y, más específicamente, en el dominio hipermedia. Desde nuestro punto de vista, las experiencias sobre la selección de información, toda la tradición de estudios en el campo de los documentos atendiendo a factores como sus características o la estructura, el quehacer cotidiano en la descripción bibliográfica y la descripción del contenido tienen cabida en este nuevo contexto. Otro tanto ocurre con la creación y el mantenimiento de las bases de datos, con las diferentes fórmulas de evaluación y de difusión de la información, con la gestión y las políticas de las unidades de información y, por último, con los estudios del usuario.

En este caso, interesan varias aplicaciones: la capacidad de los lenguajes documentales, en sus distintas variantes estructurales, en tareas de descripción de los documentos hipermedia, en la adscripción temática o en la propuesta de los enlaces a partir de las relaciones propias de los tesauros (bien desde una perspectiva tradicional o normativa, bien desde los nuevos modelos de lenguajes documentales que proponen nuevos tipos de relaciones semánticas en función de cuestiones como el tipo de discurso o las características del usuario (García Jiménez, 1995)). En segundo lugar, son también evidentes las conexiones en lo que respecta a la formulación de los metadatos y el planteamiento de las bases de datos documentales y del Análisis Documental.

Precisamente resaltamos de éste último su faceta más conceptual, de la que se extrapolarán los intentos por objetivar, explicitar y parametrizar los procedimientos de lectura documental siempre en conexión con nuevos productos documentales permitidos por los sistemas expertos y que vienen planteados al amparo de las variables propias de cada dominio, de lo que tenemos una buena muestra en García Gutiérrez (1992).

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Page 144: 205510 Gestión de la información digital

3. El marco teórico-práctico.

3.1. El profesional.

Nos ocupamos del profesional más desde las funciones, retos y nuevos ámbitos de actuación que desde temas como la denominación o la situación real en el seno de las organizaciones. La idea que subyace es que el dominio hipermedia puede ofrecer diferentes oportunidades para el ámbito de trabajo de los tradicionales documentalistas-bibliotecarios. Emerge un profesional que tiene su razón de ser en el crecimiento de la cantidad de la información y en lo que de eficacia y competitividad se desprende de ella. Así pues, en la línea de lo que señalan tanto Hernández y García Moreno (1997) como Van der Walt y Van Brakel (1997), entre sus funciones estarán:

a) Selección de información: tareas, normalmente en colaboración, de selección de los documentos que deben ser incorporados y mantenidos en el sistema, así como de determinación de conexiones con el exterior. También realizará pruebas ya sean directas o indirectas sobre la fiabilidad de las fuentes para lo que mantendrá una continua comunicación con los responsables y especialistas de cada sector.

b) Tratamiento y almacenamiento de la información: coordinar y colaborar en la elaboración de los documentos para la mejora en la recuperación de información. Podrá formular propuestas de arquitectura de los documentos, por ejemplo en lo que respecta a la creación de enlaces (aspecto que también tiene que ver con el acceso, la recuperación y la difusión de información), así como en la organización y análisis de la información, creando, diseñando y actualizando los metadatos, sin olvidar el mantenimiento y la adecuación de colecciones de documentos y de las bases de datos.

c) Edición, distribución y difusión: evaluación y creación de enlaces a fuentes de información externas o internas, como pueden ser revistas electrónicas o resúmenes propios. Otras labores son la creación de productos documentales, (por ejemplo, una bibliografía a partir de una cuestión), la agrupación de documentos bajo distintas perspectivas, así como el control sobre la actualización de la información, sobre las publicaciones existentes en el sistema y sobre sus diferentes versiones. También le incumben la incorporación de nuevas referencias, la determinación de niveles de interés para la distribución de información, así como la redacción de anotaciones, esquemas y resúmenes sobre la información, ya sea interna o externa.

d) Recuperación de información: colaboración con los usuarios en el diagnóstico de motores de búsqueda en función, por ejemplo, de la cobertura temática; aplicación de las diferentes técnicas y procedimientos documentales de búsqueda de información y su consiguiente normalización; colaboración en la construcción y en el mantenimiento de los instrumentos de recuperación; obtención, verificación y representación de datos; creación de enlaces a

Page 145: 205510 Gestión de la información digital

resultados de búsqueda y aplicación de mecanismos que faciliten la entrega de documentos.

e) Relación con el usuario: enseñanza a los usuarios para que tengan el mayor margen de independencia tecnológica en la recuperación de información; concienciación sobre los usos de la información; establecimiento de líneas de comunicación en las que se discutirán aspectos como la validez de las fuentes de información. Este mecanismo, entre otros, permitirá obtener un mayor número de datos sobre el comportamiento de los usuarios.

f) Relación con la tecnología: ayudar en la instalación y gestión de programas relacionados con la información y colaborar en el diseño e instalación del propio sistema. Identificación y evaluación de las tecnologías según los parámetros informacionales.

g) Relación con la empresa: coordinación de los departamentos que procesan información tanto en un nivel interno como externo y colaboración con los directivos en el diseño, puesta en funcionamiento y mantenimiento del sistema global de inteligencia.

Siguiendo a Cornellá (1994), entendemos que como consecuencia de estas funciones, el nuevo profesional de la información debe ser formado en cuestiones de diversa índole: empresariales (conocimiento en el medio que se mueve, bien en un organización concreta, bien en función del sector en el que se sitúa), relativas a la información (conocimientos de los diferentes discursos, análisis semánticos, lógica, sistemas de recuperación) y tecnológicas (inteligencia artificial, softwares, redes).

 

3.2. La organización, la empresa inteligente y la gestión del conocimiento.

El sistema de información debe responder a las peculiaridades de cada institución. Cuestiones como el producto, sus objetivos, su ubicación, la cultura corporativa y el tamaño son de especial relevancia. Queda, para futuros trabajos, precisar todas las variables que afectan a esta cuestión y el modo en que se insertan en un modelo de estudio global.

El contexto organizativo seleccionado aquí es el de las empresas inteligentes, entendiendo por tales aquellas en donde la información y el conocimiento forma parte importante de las mismas. Precisamente es en este marco donde adquiere mayor sentido una correcta gestión de la información. La información se ha de convertir en conocimiento, es decir, nuevos pensamientos, nuevas ideas. Por tanto, es pertinente la conexión con la Gestión del Conocimiento, un nuevo enfoque centrado en que las organizaciones aumenten su conocimiento y lo exploten para una obtener una mayor competitividad.

Page 146: 205510 Gestión de la información digital

En consecuencia, se distinguen los instrumentos que faciliten el acceso a la información como son los mapas de conocimiento, una tecnológica adecuada y los diferentes métodos de reconocimiento de las fuentes de información de valor en función de las categorías de conocimiento válidas para cada institución. Se trata de un conocimiento que debe generalizarse, que debe estar orientado a la investigación, la experimentación y el debate.

Y que pueda ser transferido a través de todo tipo de documentos en los que se expongan los saberes adquiridos por los profesionales, implicados en el descubrimiento de la soluciones a todos los problemas propios del funcionamiento de una organización (Cayuela y Guerra, 1997). De la interrelación entre la Gestión del Conocimiento, como orientación implícita para la gestión de la información, y la misma información resulta una serie de implicaciones que pueden cristalizar en un modelo de conocimiento, que en este caso ha sido vinculado a otro de calidad en las empresas presentado por Muñoz y Riverola (1997):

1) Resolución de problemas. El sistema debe permitir dar respuestas para la descomposición de cuestiones o, al mismo tiempo, conocer un campo específico con el objetivo de solventar aquellas cuestiones que se puedan plantear sobre un aspecto cualquiera.

2) Creatividad. La información debe colaborar en el crecimiento de las habilidades creativas, es decir, permitir el desarrollo de la creatividad, hecho que se demuestra en cuestiones como la transformación mental de estructuras existentes.

3) Asignación de retos. Se debe conocer los datos relevantes del personal, definiendo y  estudiando su perfil, además de precisar los posibles cambios en función de las innovaciones.

4) Relevancia. Disposición del sistema para conocer la voz del cliente, la misión de la  institución, mediante herramientas a disposición para su nivel de conocimientos y capacidades.

5) Importancia. Consistente en los puntos de contacto del cliente con el proceso de operaciones de la empresa, lo que exige la conexión a cuestionarios, a evaluaciones post-servicio, a paneles de clientes, con objeto de efectuar un diagnóstico del servicio.

6) Información. No es extraño que dentro del modelo sobre el que planteamos la orientación global del sistema, se trate la información como un factor clave en la correcta gestión del conocimiento. Se despliega para tratar el conocimiento percepcional (resultado de la acumulación de experiencias), por ejemplo, a través del almacenamiento y de la potencial recuperación de casos "similares", la recuperación de estructuras en la creatividad, la recuperación para la solución de problemas, así como la identificación de formas de comportamiento y de experiencias archivadas. De otro lado, está presente en el

Page 147: 205510 Gestión de la información digital

conocimiento abstracto (compuesto por reglas sobre el comportamiento de los elementos de un problema y por los efectos de los distintos tipos de acciones sobre la solución de éste), donde tienen cabida los sistemas expertos habida cuenta de que se trata de recuperar información del tipo - condiciones- entonces -resultados o acciones-. Del mismo modo, parece obligado presentar mecanismos de lectura y de descubrimiento de estructuras a partir de una gran cantidad de datos e información, situación típica de las actuales empresas (por ejemplo, la posibilidad de reconocer las causas en situaciones complejas). De igual forma, una correcta gestión de la información propicia la anticipación mediante la conexión a modelos simbólicos y estimula la capacidad para definir la importancia de una acción y la percepción de sus resultados.

7) Formación. La información también debe estar orientada, como uno de los elementos claves de las empresas inteligentes, a todo tipo de datos sobre cursos, sobre determinados requisitos formativos, sobre los problemas en el aprendizaje y todo tipo de innovaciones. Como se ha señalado con anterioridad el marco seleccionado es el de la empresa inteligente. Sin entrar a estimar la validez de la denominación, creemos que con este nombre se deja claro las características que forman el perfil de una institución de esa categoría, tal y como indican García Echevarría y Val Nuñez (1995): una organización que gira en torno a los equipos de trabajo (visión compartida), a la implicación de los profesionales en una cultura corporativa innovadora e integrada en la sociedad, donde priman factores como el "just in time", la calidad, la eficacia, la continua mejora en los procesos y donde la información, la comunicación y el pensamiento ocupan un lugar predominante. En efecto, no es ajena al aprovechamiento racional de los recursos humanos, la flexibilidad y la tensión creativa.

 

3.3. El documento.

Gran parte de las decisiones que se han de tomar en relación con el sistema depende de las diferentes perspectivas desde las que se estudia el documento: según la naturaleza de la información (si es textual, audiovisual...), según las variaciones que se producen ante una nueva realidad, el documento hipermedia y, finalmente, el documento en tanto que son manejados en las instituciones.

 

3.3.1. Según la forma.

Este apartado con cierta frecuencia pasa inadvertido. En nuestro caso, hacemos depender el procesamiento, el tratamiento y la recuperación de la información de las formas en que se presenta, ya sea una pieza musical o una parte de un vídeo corporativo. Llevarlo a cabo de forma correcta incidirá de forma directa en la efectiva recuperación de información. Con ánimo de

Page 148: 205510 Gestión de la información digital

generalizar, se puede decir que falta aún mucho camino por recorrer en la aplicación de los principios de objetivación, parametrización y explicitación en el análisis de la información, no sólo en lo que se refiere a las imágenes o al reconocimiento del habla (cuestión poco tratada desde la línea de trabajo documentológica) sino en lo que afecta a la información textual, pese a que es la más estudiada. La pretensión es comprender cómo "lee" el usuario a través de modelos que pueden proceder del Análisis de Contenido o de la Semántica.

 

3.3.2. El documento electrónico.

Las características del documento electrónico deben ser tomadas en consideración en todas las fases de implantación y mantenimiento del sistema en general y de cada elemento en particular. Desde una perspectiva general y sin ánimo de exhaustividad, es evidente que el documento hipermedia presenta problemas de definición. Todavía no se  ha establecido una tipología; tampoco se conocen con exactitud las modificaciones de los documentos "tradicionales" después de su conversión. Se plantean cuestiones tales como qué es un documento hipermedia, hasta dónde llegan sus límites, las implicaciones de la falta de la percepción física, la autoría, y la potencial formación de documentos alrededor del seguimiento de enlaces, de la información contextual, de la elección del usuario, de la utilidad y de la colaboración (Schamber, 1996).

En general, se fundamenta en la combinación de las diferentes unidades de información (texto, imagen fija, en movimiento, voz, gráficos), es enlazable, es factible su transformación de forma rápida, ofrece altas posibilidades para la búsqueda y la recuperación, es fácilmente transportable y da lugar a infinitas réplicas hasta la saciedad. Además, admite múltiples formatos de lectura, estructurales y estéticos. Es fácilmente manipulable, particularidad que se explota mediante la capacidad para resaltar un dato sobre otro, para presentar mensajes de ayuda, para realizar anotaciones (por el responsable o por el usuario), o para introducir indicaciones señalando por ejemplo si una información es urgente, de lectura obligada, si es reservada o si se trata de información adicional. También puede incorporar instrumentos que faciliten la identificación y la unificación de documentos, de formatos o de zonas de la pantalla.

Otro aspecto que se ha de cuidar es el del lenguaje y la arquitectura sobre los que se construye las páginas, los documentos. Todo parece indicar que el futuro pasa por el XML (Extensible Markup Language), lenguaje que permite que un grupo concreto de personas organice su propio lenguaje de etiquetas para intercambiar información en un campo determinado. Hace factible el diseño de documentos característicos, que ofrece mayor flexibilidad que HTML (HyperText Markup Language), mayor habilidad hipertextual, con enlaces bidireccionales, multicaminos o dirigidos a fragmentos de texto, y sin la complejidad del SGML (Standard Generalized Markup Language) (Flynn,

Page 149: 205510 Gestión de la información digital

1998). Parece probado que mejora en lo referente a la identificación de determinadas partes de un documento o a la búsqueda seleccionada de datos.

 

3.3.3. El documento de empresa.

No existe el documento de empresa. O lo que es lo mismo, no existe un sólo tipo de documento de empresa. Así pues, resulta necesario conocer y delimitar previamente su tipología según estructuras, modos de producción, pertenencia a un discurso del saber, potenciales modos de agrupación, control, perspectivas que introduce o tipos de tratamiento. Entendemos que cada tipo de documento requiere una determinada orientación documental en función del tipo de usuario, de su estructura, de sus funciones, de la importancia que tenga y de su valoración. No es lo mismo un revista profesional que una científica, o los documentos que traten la publicidad de la competencia, los informes, la memoria de empresa, una patente, una entrevista, los directorios, los informes de agencias gubernamentales, los estudios de mercado, los estudios sociológicos, las bases de clientes o clientes potenciales, la información sobre productos, los informes sobre exportación o importación, el correo electrónico, etc.

En un nivel especulativo, nos inclinamos a pensar que la investigación deba ir de la mano de la variedad tipológica discursiva. Así, se podría hacer referencia al discurso científico-técnico (que giraría entorno a aquel área de la realidad de la institución), el discurso comunicativo (formado por los documentos que tengan que ver con cuestiones como la comunicación interna), el discurso económico-empresarial (alrededor de informaciones de carácter económico como los datos sobre la división accionarial de una empresa), o el discurso jurídico-reglamentario. No obstante, también cabrían otras formulaciones como la existencia de un discurso enciclopédico, otro lógico-formal, otro estético, etc.

 

3.4. Las necesidades de información.

Son muchos los trabajos que sobre el particular existen, en su mayoría vinculados a una perspectiva tecnológico-empresarial. Algunos realizan el análisis en función no tanto del  rendimiento sino de la consecución de los objetivos previamente definidos. Dentro de esta  clase, encontramos procedimientos que van desde el análisis de los procesos de la empresa y del modo en que fluye la información, hasta la valoración de cómo se estructura en función del mercado, el producto o el servicio, así como las entradas que se deben obtener, los recursos corporativos, el rendimiento de la empresa y los procesos corporativos. Otros métodos evalúan la posición de la empresa dentro de un sector en términos de oportunidades y de riesgos: la matriz del Boston Consulting Group se ocupa de las necesidades de información al cambiar durante el ciclo de vida del producto; el modelo de las cinco fuerzas de Porter

Page 150: 205510 Gestión de la información digital

pretende asegurar que las inversiones en los sistemas de información se orienten a su posición competitiva; por su parte, el análisis de la cadena del valor estima el papel que desempeña la información en la industria, en las relaciones entre sus agentes y en la propia empresa, ayudando a establecer la posición relativa de los clientes, proveedores y competidores y, al mismo tiempo, de qué forma se puede mejorar y sostener esa posición dentro de la estructura del sector (Edward, 1998). Finalmente, otros, desde un prisma innovador, hacen depender el estudio de las necesidades de información de la capacidad de la empresa para crear riqueza.

 

3.5. El usuario.

Tanto en este caso como en el anterior, más que explicar cuáles son las características del elemento en cuestión, optamos por precisar cuál es su situación y las líneas de investigación que se perfilan. Las variables de estudio son, entre otras, las funciones, la capacidad personal, la formación, la situación en la empresa, el sector, el equipo de trabajo en el que se sitúe y el departamento al que pertenece. Pero el objetivo de conocer al usuario choca con un gran número de dificultades como son el gran número de alternativas que se presentan y la dificultad de insertar la información en esquemas de conocimiento. En consecuencia, es necesario implantar instrumentos que adviertan la utilización o no de enlaces, el uso de fuentes, de anotaciones, el uso de determinados términos de recuperación, de una determinada herramienta de búsqueda, de un servicio concreto, de una revista electrónica, de una determinada página.

 

3.6. Bases de datos y sistemas de recuperación de información.

Deben ser objeto de estudio las tendencias y las bases lógicas sobre las que se construyen los programas. Es un momento caracterizado por la utilización tanto de Sistemas de Gestión de Bases de Datos Multimedia, de hiperbases, de bases de datos relacionales como de Sistemas de Gestión de Bases de Datos Orientadas a Objeto, habida cuenta de la composición de los documentos HTML. Por otra parte, la recuperación de información presenta multitud de caminos:

a) Los motores de búsqueda, tales como el EWS (Excite for Web Servers), ser entendidos como otra prueba de utilización de algoritmos matemáticos, en definitiva de técnicas estadísticas, a los que se deberían sumar procedimientos lógico-lingüísticos.

b) Utilización de agentes inteligentes. Programas que permiten la distribución de información, muy cercana a veces a la utópica difusión selectiva de información, a partir de perfiles de usuario.

Page 151: 205510 Gestión de la información digital

c) Se produce una incorporación paulatina de los sistemas expertos, acompañada de los  resultados que se están produciendo bajo el Procesamiento del Lenguaje Natural en los niveles sintáctico y semántico. Destacamos también aquellas propuestas que intentan aplicar los principios de relevancia y retroalimentación.

d) Una realidad nueva que es la del acceso de la información a través de las capacidades  hipertextuales: los enlaces.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

  4. Un caso concreto: la intranet.

Situamos nuestro trabajo en un contexto concreto: una Intranet, percibida como una red corporativa que aprovecha la "tecnología Internet", si bien no incorporamos aspectos como los sistemas de comunicación de empresa a empresa (EDI, Intercambio Electrónico de Datos) o el comercio electrónico, como ya ha quedado reflejado hasta el momento.

Son necesarios programas de gestión de páginas Web, de control de acceso, de autentificación, de búsqueda documental. Hay que considerar la puesta en funcionamiento de los propios servidores, los lenguajes de programación como Java o ActiveX, los mecanismos de conectividad, los navegadores, los sistemas de gestión del Data Warehouse, del Worflow. La implementación de estas herramientas (de usuario, de recuperación de información, de aplicación, de archivo, de publicación, de caja de útiles, de soporte, de gestión) hacen posible completar, según señala la literatura al uso, las distintas funciones que puede desempeñar (Siminiani, 1997):

1. Aplicaciones de obtención, archivo y divulgación de textos que no necesitan modificación, (la divulgación de un manual o de datos e imágenes de clientes).

2. Aplicaciones de apoyo al trabajo de equipos y discusión de asuntos. Por ejemplo, el soporte documental a la fabricación; la ayuda a los procesos de toma de decisiones; celebración y organización de foros, charlas y conferencias; puesta en funcionamiento de lugares donde se comparte el trabajo, observaciones, etc.

Page 152: 205510 Gestión de la información digital

3. Gestión documental como soporte al flujo de trabajo administrativo dependiente, (la  redacción de ofertas).

4. Gestión de documentos comunes a varias aplicaciones: por ejemplo, el mantenimiento del archivo histórico de mensajes importantes de correo electrónico.

5. Apoyo a la actualización de los documentos variables: por ejemplo, la divulgación de  instrucciones variables.

 

5. El tratamiento: los enlaces y los metadatos.

A nuestro juicio, la formulación de los enlaces ha de responder a varios criterios (se puede ver aspectos relacionados en Blustein, Webber y Tague-Sutcliffe, 1997):

- Principio de no saturación: se ha de restringir el número de enlaces, para no provocar incertidumbre en la toma de decisiones.

- Principio de explicación y explicitación: se debe articular mecanismos que permitan al usuario conocer el tipo de enlace o el tipo de relación al que pertenece.

- Principio de objetivación: se deben acudir a métodos y mecanismos objetivados de elección de enlaces en todas las fases implicadas. Se supone que mediante los mismos, se encontrarán enlaces de cercanía semántica, por lo que se evita la dispersión que distintos analistas pueden provocar.

- Principio de adecuación: su planteamiento se debe realizar conforme al resto de elementos del sistema.

- Principio de efectividad: se ha de procurar que las cadenas de enlaces no sean muy largas para encontrar un documento.

- Principios de ordenación: la disposición de los enlaces ha de estar ordenada.

- Principio de oportunidad: se ha de tender a cubrir todas las posibilidades de creación de enlaces sin entrar en contradicción con el principio de no saturación. Al mismo tiempo, se debe explotar al máximo la variedad tipológica señalada para poder cumplir todas las fases de creación de los enlaces, es decir, la delimitación de los elementos enlazados, la definición del criterio y la identificación de los nodos relacionados (Agosti, Crestani y Melucci, 1997):

- Enlace estructural: que permite la conexión de nodos que están relacionados por la estructura de los documentos. En consecuencia, variará en

Page 153: 205510 Gestión de la información digital

función del tipo de documento, es decir, según los capítulos, las secciones, etc. Este apartado está entroncado con el sistema de secuenciación general empleado, bien anárquico, bien en parrilla, que en principio parece más adecuado para una información establecida bien o jerárquico, más adecuado en formas de información más complejas.

- Enlace referencial: aquel que relaciona un documento y aquel al que cita.

- Enlace asociativo: enlace cuyo origen se sitúa entre fragmentos de la misma colección.

 

En este punto, la aproximación que se propone se centra en la aplicación de relaciones que vengan derivadas de las condiciones de producción-comprensión de cada discurso, cruzadas con una tipología de preguntas modelo.

- Enlace agregado: conexión entre nodos que juntos formen un nuevo tipo de nodo. En segundo lugar, en lo que atañe a los metadatos (datos acerca de los datos), y a pesar de la infinidad de proyectos que se están llevando a cabo, nos inclinamos por una aproximación que radique en su vinculación con los recursos de información, es decir, se trata de ir más allá de una hipotética descripción básica: es importante detectar el grado de utilidad, la procedencia, la historia, la integridad y autenticidad, su relación con otras fuentes. Existe una clara necesidad de saber los derechos de autor, los niveles de uso (tipo, instrumentos, disponibilidad para la extracción de contenidos), los términos y las condiciones sobre los que está disponible, los interfaces técnicos, los protocolos de acceso y los formatos que soporta. Su análisis también puede proceder de la localización, de la capacidad de uso, del acceso a la información y de la posibilidad de transferencia. O bien a partir de las categorías de estudio empleadas por Dempsey y Heery (1998): tipo de usos, método de creación y de actualización, variedad de posibilidad en función de la localización, la selección, la evaluación, el análisis, el descubrimiento, la documentación y los protocolos de búsqueda asociados.

A esto se puede sumar la aplicación de modelos previos como pueden ser el del libro, o de modelos procedentes de las bases de datos documentales (Codina, 1997a, 1997b) o del propio del Análisis Documental. Interesados por todo aquello que esté ligado al contenido, insistimos en la aplicación de modelos lógico-lingüísticos de "lectura documental" que superen los descriptores y los resúmenes en favor de nuevos productos documentales que aparecen con las nuevas tecnologías. Otro aspecto digno de mención, es el de la inclusión de criterios de valoración. Este examen podría establecerse en los términos presentados por Amstrong (1997) al conectar, eso sí, un entorno más amplio, los PICS (Platform for Internet Content Selection) con la calidad, de tal modo que se medirían puntos como la cantidad y calidad de las referencias, el

Page 154: 205510 Gestión de la información digital

nivel de los datos y de las fuentes usadas, la validez del contenido, el formato, la imparcialidad, etc.

 

6. Una propuesta concreta.

Para ilustrar la aplicación del modelo propuesto y de sus implicaciones, trataremos el diseño de un comunicado interno electrónico, aunque sin afán de exhaustividad:

- El profesional de la información supervisa su construcción, por ejemplo, en lo concerniente a la propuesta de enlazado. También colabora en su distribución, en su inclusión, en el mantenimiento en el fondo correspondiente y en el control de su actualización.

- La Institución impone, directa o indirectamente las líneas de actuación en lo que a la seguridad se refiere, entre otros puntos. De ahí, se extraen los principios de la cultura corporativa, las líneas de comunicación, los objetivos de la misma empresa.

- El documento. Se incluyen objetos y elementos que proceden del servicio de documentación solicitados por el creador. Asimismo, hará explícito a qué tipo de documento pertenece, conforme a los criterios predeterminados, tanto en términos técnicos como en términos comprensibles para todos los trabajadores.

- Apoyo al conocimiento. A tal efecto, se establecen conexiones con aquellos documentos internos que tengan una relación directa con el asunto tratado o la perspectiva incorporada.

 

Además se habilitará un lugar de anotaciones, junto a conexiones con documentos que ofrezcan situaciones similares o experiencias anteriores o bien con aquellos que planteen soluciones a los problemas implícitos y explícitos. Se establecen nexos con personas relevantes, responsables o especialistas, con todos los actantes, con otros compañeros, con foros de debate, con datos de clientes que puedan estar relacionados. No faltarán tampoco indicaciones en diversas partes de la página, así como una conexión con esquemas de explicación y conocimiento.

- El usuario. Empleado como parámetro para conocer los niveles de difusión y de posible lectura del documento, está implicado en el contenido de las anotaciones así como en la actualización de los metadatos donde la valoración de los documentos son incluidos.

También se confrontará su perfil con los esquemas que delimiten el Análisis Documental y la propuesta de enlaces.

Page 155: 205510 Gestión de la información digital

- Recuperación de información. Se desplegarán herramientas de apoyo a la búsqueda desde la página, con acceso al buscador, a un índice, a un mapa cognitivo, a bases de datos relacionadas, a mensajes de ayuda o a un plano de situación.

- Análisis. El documento vendrá enlazado en función de los perfiles del usuario y del discurso en el que sitúe, en este caso el discurso periodístico. Se plantea como hipótesis de trabajo la validez de los nuevos modos estructurantes (por ejemplo, el modelo de casos de Fillmore y Pottier) como base para su creación. Por otra parte, los metadatos, planteados desde la perspectiva aquí propuesta, permiten la incorporación de los resultados del análisis mediante un modelo de compresión objetivado (por ejemplo el de Lasswell). En la misma línea se debe profundizar en los problemas que el tratamiento de la imagen y el sonido presenta.

 

7. Conclusiones y líneas de investigación.

En primer lugar, se constata que hay que seguir estudiando las distintas variables de estudio (el profesional, el usuario y las necesidades de información, el documento, el sistema de recuperación, la colección, la institución), con acciones objetivadas y parametrizadas y mediante el aprovechamiento de las áreas del saber adyacentes y de la  propia tradición documentológica. En segundo lugar, la Gestión del Conocimiento se perfila como un área del saber que sirve de orientación para la gestión y el tratamiento de la información. Los contenidos, como eje fundamental, se deben implicar en el aumento del conocimiento tanto en un sentido colectivo como en un sentido individual.

En tercer lugar, se hace evidente la necesidad de más estudios sobre la dispersión léxica, sobre la delimitación profesional, sobre la efectividad de los procesos de información y sobre la estimación económica del correcto aprovechamiento de los recursos de información. Por último, y después del desarrollo teórico, el método de estudio es el empírico tanto en situaciones reales o mediante modelos que las simulen.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 4 Bibliotecas Universitarias

 

Una vez realizada la primera aproximación al tema en la unidad 1 desde un primer ángulo que corresponde al origen de la Información digital en lo que

Page 156: 205510 Gestión de la información digital

tiene que ver con el tratamiento de los derechos de autor, y después de haber revisado el tema desde una perspectiva mucho más centrada en el desarrollo ligado a la educación en lo que tiene que ver con la disponibilidad, seguridad, confiabilidad, respaldo de la información y habiendo hecho alusión a la brecha digital, se hace otra aproximación ahora desde un tópico mucho más cercano a la Educación superior: bibliotecas universitarias: “La biblioteca, entendida hasta el momento como un servicio de soporte a la Universidad, ha de transformarse en un servicio estratégico clave que ayude y facilite a los estudiantes y profesores a acceder, gestionar y manipular la información en una nueva época llamada “del conocimiento”. Dídac Martínez.20

Leyendo con atención la frase, se advierte la necesidad de transformación de las bibliotecas en virtud del advenimiento de la sociedad del conocimiento. Se advierte también que la biblioteca universitaria ha de transformarse en un servicio. Esta es una excelente frase pero es preciso diferir en cierto modo de ella para profundizar un poco más en lo que debe ser la revolución de la biblioteca universitaria pero no obligada prestar un servicio que de hecho presta en la actualidad. Si se quiere reformar las bibliotecas universitarias no se avanzará mucho al seguir considerándolas como un servicio. Habrá que considerarla desde un concepto más amplio y necesariamente en relación con el contexto actual de la educación.

Replanteando la idea de la frase, se tiene entonces que hacer un breve señalamiento al cambio en el paradigma educativo que se esta disfrutando. Es bien sabido que los desarrollos de teorías pedagógicas, del aprendizaje y del conocimiento, así como los cambios generados en la misma sociedad alrededor del desarrollo de tecnologías y su uso en educación y los cambios en el patrón educativo y laboral han hecho una diferencia fundamental entre la educación de hace unos años y la educación actual. Es bien sabido que un aspecto fundamental ha sido el paso que la enseñanza ha dado al aprendizaje que implica el reconocido papel ahora activo del estudiante, su compromiso y sobre todo la aceptación de sus capacidades en relación con el desarrollo de sus competencias.

El protagonismo del estudiante hace que la biblioteca no pueda seguir siendo un servicio. Cuando se accede a un servicio se puede hacer de manera pasiva únicamente como receptor y para las necesidades actuales de los estudiantes y más ampliamente de la educación, esto no debe seguir siendo así. Es cierto que el  replanteamiento de las bibliotecas universitarias debe incluir análisis de costos y   beneficios para potenciar estos últimos. No es menos cierto que se deben potenciar los servicios que inciden en la calidad de la educación, pero lo fundamental es analizar la biblioteca universitaria como centro de conocimiento para dotarla de nuevos esquemas y agregarle a la misión tradicional como depositaria de libros y documentos, un compromiso como eje de una comunidad educativa que requiere de este espacio renovado para cumplir con sus objetivos.

Page 157: 205510 Gestión de la información digital

La Investigación como objetivo prioritario en la educación actual hace que la biblioteca sea actualmente un centro de saber en el que diversos campos del conocimiento aúnen sus esfuerzos, conocimientos y metodologías. “La biblioteca  universitaria —hasta ahora considerada como un servicio clásico de la universidad, como depositaria de la producción científica y técnica de todos los conocimientos — es uno de estos servicios que, en este nuevo entorno, puede aglutinar toda una serie de servicios del campus y presentar soluciones favorables a la consecución de los cambios. La biblioteca con una imagen hasta ahora conservadora y poco amante de los cambios, se convierte en con este reto en la punta de la innovación en política de servicios universitarios.

Todo esto se debe, principalmente, a que desde hace ya dos décadas, las bibliotecas universitarias han efectuado con éxito unas transformaciones considerables, provocadas, en su gran mayoría, por la irrupción de las tecnologías de la información y la comunicación TIC y también porque la enseñanza presencial basada en la clase magistral y en el libro está cambiando. Las TIC, además, han permitido a las bibliotecas mejorar la gestión de la organización, almacenaje y acceso de la documentación tanto en soporte papel como en soporte electrónico.

Las TIC permiten que se realice todo de una forma radicalmente distinta y a su vez han provocado nuevas políticas bibliotecarias que dan como resultado nuevos servicios bibliotecarios directos a los usuarios. La biblioteca universitaria se convierte, cada vez más, en un equipamiento que está en un continuo movimiento con el fin de satisfacer las cambiantes necesidades de los estudiantes y de los profesores.

Sus necesidades son sus exigencias. Las nuevas formas de estudio, de lectura y de aprendizaje de los usuarios dan como resultado nuevos modelos de biblioteca universitaria” Sirvan estas cortas reflexiones para introducir dos textos maravillosos sobre el nuevo rol de las bibliotecas universitarias. Los textos anunciados sirven como guía para la actividad correspondiente del curso. La idea central del tema de las bibliotecas sigue siendo que la biblioteca se convierte en el verdadero centro de los recursos educativos de APRENDIZAJE básicos para la comunidad educativa. Se hace la salvedad que aunque escrito para el contexto europeo, el documento.

 

El primer texto, La nueva misión de las bibliotecas universitarias ante el Espacio Europeo de Enseñanza Superior escrito por Purificación Moscoso aplica perfectamente para las universidades colombianas dado el mundo globalizado en el que se vive hoy y es un excelente documento para poder contrastar con la realidad que debe aplicar en las bibliotecas de Colombia a nivel universitario. El segundo texto parte de la base segunda cual para que las bibliotecas universitarias den respuesta a las exigencias actuales en cuanto a centros de recursos de aprendizaje deben tener como primer parámetro las

Page 158: 205510 Gestión de la información digital

necesidades del usuario; Esta lectura es un insumo para la actividad del curso como trabajo de campo en diagnostico de las bibliotecas de consulta frecuente

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

La nueva misión de las bibliotecas universitarias ante el Espacio Europeo de Enseñanza Superior.

Purificación Moscoso

Vicerrectora de Armonización Europea y Planificación

Universidad de Alcalá

Resumen

Se analiza la nueva misión de las bibliotecas universitarias en relación con las principales ideas que rigen el desarrollo del Espacio Europeo de Enseñanza Superior, que conlleva la reforma del sistema educativo centrada en el aprendizaje y el papel activo de los estudiantes, la construcción de una Europa del conocimiento, así como la plena integración de las tecnologías de la información y comunicación en los futuros sistemas educativos a fin de posibilitar la formación a lo largo de la vida, el aprendizaje electrónico y la necesaria alfabetización digital de todos los ciudadanos.

1. Introducción

Como consecuencia del nuevo escenario que deriva del movimiento de armonización europea, las universidades se encuentran en un periodo de debate y reflexión, puesto que tienen que prepararse para las necesarias reformas y adaptaciones, así como sensibilizarse sobre la importancia de un proceso que implica una reforma profunda del modelo de universidad vigente. En las universidades, rectorados, consejos sociales, facultades y escuelas, departamentos, servicios, profesores, personal no docente y estudiantes habrán de transformar sus políticas, estructuras y formas de organizar y gestionar sus respectivas tareas para adecuarse a los objetivos del nuevo sistema educativo.

La Red de Bibliotecas Universitarias (REBIUN) no ha permanecido al margen de este movimiento de cambio y de futuro, y fruto del trabajo llevado a cabo en su seno es el nuevo modelo de biblioteca universitaria que plantea, en el que la idea clave es convertirlas en centros de recursos para el aprendizaje, en

Page 159: 205510 Gestión de la información digital

centros proveedores y organizadores de recursos para la docencia y la investigación.

Esta nueva visión contribuye a la configuración de un modelo de bibliotecavinculado al nuevo escenario educativo, y toma como referencia, fundamentalmente, los centros de recursos para el aprendizaje (Resource Learning Centre) fundados en los últimos años en algunas universidades británicas. Sin embargo, para dotar de pleno sentido y coherencia el modelo propuesto, es necesario relacionarlo con las principales ideas que sustentan el movimiento de armonización en las universidades europeas. Entre éstas, podríamos destacar las que a continuación se detallan, que constituyen el objeto de análisis de este trabajo.

• Un nuevo paradigma docente centrado en el aprendizaje, el papel activo de los estudiantes, y en enseñar a aprender a lo largo de la vida.

• Una nueva Europa, en la que el conocimiento es activo principal de su desarrollo y competitividad.

• El potencial de las tecnologías de la información y comunicación para mejorar el acceso a la educación y la calidad del aprendizaje.

• El aprendizaje continuo y permanente a lo largo de la vida.

• El aprendizaje electrónico y la alfabetización digital.

 

 

2. Los centros de recursos para el aprendizaje en el Reino Unido

Los centros de recursos para el aprendizaje fundados en los últimos años en las Universidades británicas de Bath, Bradford, East London, Glamorgan, Hertfordshire, Leeds Metropolitan, London Guidhall, Luton y Sheffield Hallam, responden a una estructura que integra servicios y recursos bibliotecarios, tecnológicos y audiovisuales; sistemas de información; e instalaciones y medios para la edición electrónica y la creación de materiales interactivos, a fin de dar el debido soporte a las necesidades docentes y de aprendizaje de la comunidad universitaria.

Estas nuevas estructuras disponen de mesas de estudio con equipos informáticos, salas de trabajo en grupo y cabinas de uso individual. Proporcionan, en definitiva, el entorno necesario para la elaboración de documentos, guías didácticas y trabajos de clase, en diferentes soportes, atendiendo a las especificidades de profesores y alumnos, así como de las distintas enseñanzas y niveles impartidos.

Page 160: 205510 Gestión de la información digital

A estos centros se puede acceder in situ o de forma remota, puesto que una gran parte de los servicios y recursos que ofrecen son asequibles a través de la Red. Cuentan, por ejemplo, con un mostrador de referencia electrónico, con amplias colecciones de revistas y documentos electrónicos, bases de datos multidisciplinares, etc.

Los recursos informativos disponibles abarcan desde las clásicas colecciones bibliotecarias de monografías, revistas, obras de referencia y materiales no librarios, tales como microformas, diapositivas, documentos sonoros o vídeos, hasta un sinfín de recursos electrónicos integrados en el sistema de información. La automatización posibilita la recuperación de información desde múltiples puntos de acceso, así como la solicitud de servicios a través de correo electrónico.

Las instalaciones comprenden, desde un amplio parque de ordenadores y conexiones a portátiles en todo el edificio, hasta unidades de diseño gráfico y fotografía, televisión, equipos de producción multimedia y de edición electrónica. Hay, también, espacios para la docencia, tales como seminarios, aulas de tutorías y salas de conferencias, dotados de equipamiento específico para presentaciones con material electrónico y audiovisual. Los puestos de lectura son compatibles con el uso de las tecnologías. Los usuarios pueden hacer uso de una gran variedad de programas informáticos (tratamiento de textos, hojas de cálculo, paquetes estadísticos, gestión de bases de datos y edición electrónica, entre otros), así como de los medios necesarios para preparar presentaciones multimedia y materiales didácticos en soporte digital, editar vídeos, etc., pues disponen de laboratorios fotográficos y se puede solicitar en préstamo equipos audiovisuales, tales como cámaras digitales o vídeos, por ejemplo.

Todo ello se completa, por una parte, con una extensa gama de guías, impresas y electrónicas, con el fin de que docentes y estudiantes puedan obtener el máximo provecho tanto del centro en su conjunto como de servicios, medios, instalaciones y recursos concretos. Por otra, equipos de expertos en gestión de la información y herramientas y istemas tecnológicos forman y orientan a los usuarios de acuerdo con sus demandas y necesidades específicas. Cuentan, además, con especialistas en las fuentes de información de las distintas disciplinas y subdisciplinas que se imparten en la universidad, que colaboran con los docentes para garantizar la idoneidad y calidad de los recursos y medios que se ofrecen.Y puesto que se trata de que los usuarios sean autosuficientes y puedan obtener el máximo provecho del centro y sus diversos servicios, productos y materiales, todo ello se diseña atendiendo a criterios de amigabilidad e interfaces intuitivas. El fin último de estos centros es dar el debido soporte a las necesidades docentes y de aprendizaje de la comunidad universitaria.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Page 161: 205510 Gestión de la información digital

Sección 2

 

3. El nuevo paradigma docente ante la reforma del proceso enseñanza-aprendizaje

Y precisamente estas nuevas estructuras dan respuesta al nuevo paradigma docente que surge como consecuencia de la aplicación de los mecanismos de armonización, que dan lugar a una metodología basada en el aprendizaje, centrada en el papel activo del estudiante. Por ello, en este proceso de convergencia europea la misión de la biblioteca universitaria trasciende los límites de lo que ha venido siendo su función tradicional, soporte de la docencia y la investigación, y entra en juego un tercer elemento, el aprendizaje, que es centro del nuevo modelo de universidad.

La próxima implantación del sistema europeo de transferencia de créditos (ECTS) obliga a nuestras universidades a introducir cambios profundos, no sólo en sus políticas de profesorado, sino en algo más relevante, en las formas de transmitir el conocimiento a la principal razón de ser de estas instituciones: sus estudiantes.

Las universidades se enfrentan a un paradigma docente que debe responder a nuevos métodos y técnicas de enseñanza que hagan prosperar el requerido proceso de renovación pedagógica y mejora del sistema educativo que implican los mecanismos de armonización europea. El modelo educativo que persigue el proceso de Bolonia se basa en el trabajo del estudiante y no en las horas de clase; se centra en su aprendizaje y no en la docencia de los profesores, dado que la nueva unidad de medida, el crédito europeo toma como referencia el volumen de trabajo que necesita un estudiante medio para aprender y superar una materia concreta, expresado en horas. Incluye clases teóricas y prácticas, todo tipo de actividades académicas dirigidas, tiempo dedicado al estudio y la preparación de exámenes, elaboración de trabajos, etc.

Desde el punto de vista del profesorado, esta nueva unidad de medida conlleva desterrar la mal llamada “carga docente”, para sustituirla por lo que se podría considerar “actividad académica”, que engloba no sólo las horas lectivas, sino también el tiempo dedicado a organizar, orientar y supervisar el trabajo de sus alumnos, así como a la preparación de exámenes y materiales didácticos que sirvan de guía en el aprendizaje. Desde el punto de vista del estudiante, el crédito europeo exige modificar profundamente los hábitos de estudio y aprendizaje. Hasta ahora, en muchos casos, para aprobar una materia era suficiente con asistir regularmente a las clases, consultar la bibliografía básica incluida en los programas y estudiar los apuntes. Como consecuencia de esta práctica habitual en las universidades españolas, las bibliotecas eran consideradas salas de estudio de los apuntes y lugares de consulta de manuales y textos básicos recomendados.

Page 162: 205510 Gestión de la información digital

Con la implantación de los nuevos planes, los estudiantes deberán dedicar una parte importante de su tiempo a preparar sus propios temarios y trabajos, lo que les exigirá, no sólo hacer uso de las colecciones, sino acceder a los servicios y recursos de la Red, así como a una gran variedad de material docente que los profesores habrán de generar. Y si los docentes han venido utilizando las bibliotecas, principalmente, como soporte de su docencia y medio básico de su actividad investigadora, habrán ahora de considerarlas desde una perspectiva más amplia, pues serán espacios fundamentales para la generación de materiales orientados a la formación y mejora de competencias básicas y específicas, en distintos soportes, que formen parte de la programación ordinaria de las asignaturas de los nuevos planes de estudio.

Es claro que hacer realidad este modelo conlleva impulsar cambios sustanciales en los cometidos de docentes y discentes, cambios que implican la adaptación de las metodologías de enseñanza y de los objetivos formativos, la innovación en las funciones y técnicas docentes, la institucionalización de tutorías curriculares y atención personalizada, así como la preparación de guías y materiales didácticos de asignaturas.

Las bibliotecas universitarias son componente esencial del nuevo modelo de enseñanza aprendizaje, debido a su favorable posición estratégica: organizan y permiten el acceso a los recursos de información necesarios, disponen de personal cualificado para orientar e informar, y cuentan con una larga trayectoria en el uso de tecnologías para la gestión de información. Gozan de experiencia consolidada en la prestación de servicios y formación de usuarios, y de amplitud de horarios. Además, la automatización de sus procesos y servicios permite a la comunidad universitaria acceder a los recursos que gestiona desde cualquier punto de la Red. Pero no basta con ello.

Las bibliotecas deberán también adaptarse a este nuevo paradigma, modificar sus hábitos y dinámicas de trabajo, desarrollar nuevos lenguajes fácilmente comprensibles y aprovechables por aquellos a los que debe dirigirse, potenciar nuevos servicios y habituarse al uso de nuevas herramientas que permitan integrar recursos de índole muy diversa. Y dado que en este nuevo contexto es imprescindible potenciar el aprendizaje y el papel activo del estudiante, frente a los métodos tradicionales de transmisión de los conocimientos -basados, fundamentalmente, en la clase magistral y la toma de apuntes-, las bibliotecas habrán de tener en cuenta que cada usuario deberá poder acceder a lo que necesita, lo que supone desarrollar diferentes niveles informativos, para lo cual es preciso diseñar interfaces adecuadas.

Es claro que todo ello implica, a su vez, que el personal bibliotecario desarrolle nuevas competencias profesionales. Y también parece obvio que las bibliotecas, por sí mismas, no podrán prestar estos servicios ni llevar a cabo esta extensa gama de funciones, por lo que habrán de desarrollar estrategias de alianzas con docentes, informáticos y especialistas en didáctica y pedagogía, creando las estructuras adecuadas. Los docentes habrán de lograr que sus alumnos adquieran las competencias básicas, esto es, conocimientos,

Page 163: 205510 Gestión de la información digital

habilidades, destrezas y aptitudes para participar plenamente en la sociedad e integrarse con éxito en el mercado laboral, de acuerdo con los objetivos formativos y las competencias profesionales de la disciplina.

Los especialistas en didáctica, didácticas especiales y pedagogía, que se centran en los métodos, técnicas y estrategias que hacen más eficaz el proceso de transmisión del conocimiento en el aula, deberán contribuir activamente, mediante programas específicos y transversales, tanto a la formación del docente y cambio en las programaciones, como a la generación de los nuevos materiales.

El trabajo de expertos en tecnologías será imprescindible para gestionar la infraestructura necesaria que permite elaborar materiales en soportes no tradicionales, accesibles a través de la Red, que integren recursos de diversa índole, así como para colaborar en acciones específicas de edición electrónica y enseñanzas virtuales. Cabe añadir, a este respecto, que las competencias relacionadas con las tecnologías de la información y la comunicación forman parte de las competencias básicas, y que el papel de estas herramientas en la nueva Europa del conocimiento es esencial, por lo que el trabajo de los expertos en tecnologías será cada vez más relevante.

Las bibliotecas universitarias, que seleccionan, describen, analizan, organizan, y dan acceso a las fuentes y recursos que almacenan el conocimiento, desempeñarán un papel fundamental asesorando al profesorado en la identificación y uso de los recursos informativos pertinentes, orientando a los estudiantes en sus trabajos de aprendizaje, y prestándoles los servicios que requieran para alcanzar los objetivos formativos de las distintas materias. Para ello, habrán de enfrentarse a nuevos cometidos y formas de gestión, olvidarse de viejos procedimientos e implementar la infraestructura tecnológica y herramientas necesarias. Necesitarán, igualmente, mejorar sus competencias en la gestión y manejo de nuevos recursos tecnológicos, pues sólo de esta manera podrán llevar a cabo su nuevo cometido. Carece de sentido confiar a los expertos en tecnologías todo el quehacer que está relacionado con ellas, pues esto conllevaría la paulatina pérdida de protagonismo y reconocimiento de las bibliotecas universitarias, en un momento en el que su papel es crucial.

Conjugar experiencia, formación específica y capacitación es la clave para favorecer la elaboración de materiales que faciliten el aprendizaje de los estudiantes, que les permita alcanzar el nivel de excelencia coherente con la competitividad internacional que persigue la construcción del espacio europeo de enseñanza superior. Se trata, pues, de crear las sinergias adecuadas mediante estrategias y alianzas que respeten tanto las diversas estructuras de las universidades como sus respectivas políticas.

 

4. La información y el conocimiento: activos fundamentales del Espacio Europeo de la Investigación

Page 164: 205510 Gestión de la información digital

Una gran parte de las universidades europeas se basan en un modelo que sitúa a la investigación en el centro de su actividad, y hace de ella el pilar de la enseñanza. Asimismo, la sociedad del conocimiento exige que las universidades, centro neurálgico de la investigación, la educación y la innovación, colaboren activamente en su desarrollo científico, tecnológico y humanístico.

La construcción de una Europa basada en el conocimiento es, desde el Consejo Europeo de Lisboa (marzo de 2000), un objetivo prioritario de la Unión Europea, objetivo que se ha visto reforzado tras los Consejos de Estocolmo (marzo de 2001) y Barcelona (marzo de 2002). Según lo acordado en Lisboa, se trata de conseguir la economía más competitiva y dinámica del mundo basada en el conocimiento, capaz de sustentar el crecimiento económico y crear un mayor número de puestos de trabajo de mejor calidad, así como una mayor cohesión social. Las universidades producen conocimiento, fundamentalmente a través de la actividad investigadora; lo transmiten, a través de la formación que imparten; y lo difunden, a través de la producción científica. Son responsables, de hecho, en algunos países, del 80% de la investigación que se desarrolla, y emplean a la mayor parte de los investigadores europeos. En consecuencia, la función de las universidades en la construcción del Espacio Europeo de la Investigación es esencial, al ser en ellas donde se genera, se transmite y se difunde el principal activo de nuestra sociedad, el conocimiento, que es motor de su desarrollo científico, tecnológico y humanístico, y es el eje que vertebra la construcción de la Europa del conocimiento.

Por todo ello, no se puede obviar el papel que desempeña la biblioteca como soporte de la actividad investigadora que se desarrolla en estas instituciones, pues son los centros que gestionan los recursos que permiten acceder al conocimiento, transmitirlo y producirlo. Desde siempre, la misión fundamental de la biblioteca universitaria ha consistido en organizar y representar el conocimiento que se expresa y se difunde en forma de información registrada, con independencia del soporte material y su lugar de depósito. Para ello, ha utilizado métodos y técnicas que permiten elaborar los instrumentos que facilitan la localización y el acceso a las fuentes que almacenan el conocimiento. Porque el conocimiento se almacena y se acumula, y el proceso de adquisición del mismo consiste, fundamentalmente, en el acceso a información que también se genera de forma acumulativa. La producción de nuevo conocimiento depende, en buena medida, de la adquisición de nueva información, y la producción de nueva información depende, a su vez, de la adquisición de nuevo conocimiento.

En su función tradicional, estos centros actuaban de intermediarios entre lo publicado y lo que necesitaba la comunidad universitaria. Pero la sociedad actual requiere cambios en las formas tradicionales de organizar, gestionar y difundir la información que da lugar a la producción de nuevo conocimiento. Por ello, en su nueva misión, las bibliotecas deberán actuar como intérpretes del anárquico mundo de información electrónica. Es cierto que en la actualidad

Page 165: 205510 Gestión de la información digital

cualquier usuario puede, por sí mismo, buscar la información que requiere, gracias a las facilidades que ofrece Internet y al desarrollo de interfaces amigables e intuitivas. Pero también es cierto que se enfrenta a un caos informativo que en la mayor parte de las ocasiones es incapaz de interpretar.

La adquisición y actualización de los conocimientos implica acceder a los distintos recursos disponibles según las diversas materias y especialidades, para lo cual es preciso que las bibliotecas los describan y analicen previamente, los organicen y los presenten en la forma en la que los usuarios puedan consultarlos y obtener el máximo beneficio de ellos. Por ello, podríamos decir que organizar este caos se convierte en uno de los principales cometidos de la nueva biblioteca universitaria. Y ello implica presentar la información en una estructura coherente y elaborada de acuerdo con el desarrollo actual del conocimiento, para lo cual es preciso conocer en profundidad la oferta informativa, seleccionar los recursos pertinentes y habilitar los canales de comunicación idóneos en los distintos ámbitos.

Todo ello se encuentra en íntima relación con la creciente proliferación de recursos de información en forma electrónica, tales como catálogos automatizados de acceso público en red, bases de datos referenciales y fuente, revistas y documentos electrónicos, sitios web, etc.. La pertinencia y facilidad de acceso a los recursos y servicios de la Red es clave para recuperar la información que precisa la actividad investigadora. Ahora bien, la actividad investigadora requiere disponer de recursos informativos cuyo coste impide que las bibliotecas, de forma individual, puedan adquirirlos, suscribirse o pagar las licencias correspondientes para acceder a ellos. Es ésta la razón por la que en la nueva sociedad del conocimiento los consorcios bibliotecarios constituyen la única posibilidad de prestar los servicios que requiere la comunidad investigadora.

Será, pues, misión principal de la biblioteca potenciar este tipo de alianzas, bien para crear nuevos consorcios, bien para reforzar los existentes, a fin de concentrar el mayor número de recursos de excelencia al menor coste.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

5. La función de las tecnologías de la información y la comunicación para mejorar el acceso a la educación y la calidad del aprendizaje.

En la construcción de la Europa del conocimiento las tecnologías de la información y la comunicación (TICs) desempeñan una función esencial para mejorar el acceso a la educación y la calidad del aprendizaje. De hecho, el despliegue de estas tecnologías ha sido uno de los principales motores del

Page 166: 205510 Gestión de la información digital

tránsito a la nueva sociedad del conocimiento, pues han revolucionado los procesos de transmisión y adquisición de conocimientos.

En primer lugar, las disciplinas son un corpus de método e información que se ha ido acumulando a lo largo de su historia, pues de la interpretación del entorno surgen los conocimientos, se genera información, surgen nuevos conocimientos y vuelve a generarse nueva información. Y esta reacción en cadena produce un aumento de las necesidades informativas del hombre. En este sentido, las nuevas tecnologías han provocado que ese efecto se produzca de manera exponencial, ya que el desarrollo de nuevos métodos de almacenamiento y recuperación de información ha multiplicado las formas de adquirirla, lo que a su vez ha contribuido al crecimiento progresivo del volumen de información disponible. La recuperación de información pertinente y exhaustiva es condición indispensable para el buen desarrollo de la actividad docente e investigadora, así como del aprendizaje. Y, además, el avance científico y humanístico de la sociedad se basa, fundamentalmente, en el acceso al conocimiento, que se expresa y se difunde, tradicionalmente, a través de fuentes impresas, pero en la actualidad, son cada vez más importantes las de soporte electrónico.

En segundo lugar, las TICs forman parte de la propia metodología docente e investigadora en todos los campos científicos, y el aprendizaje por medio de ellas es un elemento esencial de los nuevos sistemas educativos. Es preciso, por tanto, proporcionar a profesores y estudiantes el marco metodológico e instrumental que requieren para desarrollar con éxito sus cometidos, dentro de las coordenadas específicas de cada titulación y en el marco del proceso de convergencia europea.

En tercer lugar, muchas de las actividades que se realizan en nuestra sociedad están determinadas por la forma en la que las tecnologías han modificado la dinámica del trabajo. Prueba de ello es la adaptación y el surgimiento de nuevas actividades que emergen a la luz del devenir tecnológico. Las tecnologías de la información y la comunicación, elementos esenciales de nuestra sociedad, deberán seguir influyendo, de forma determinante, en la práctica de la profesión bibliotecaria, pues no se trata de una mera superposición de nuevos recursos tecnológicos a viejas dinámicas de trabajo, sino de configurar un nuevo entorno en el que tradición e innovación confluyen y generan el adecuado contexto que permite explotar al máximo el avance tecnológico, haciendo de las bibliotecas un componente fundamental en la construcción del nuevo espacio europeo. Por una parte, las tecnologías son instrumentos indispensables en los procesos y servicios bibliotecarios, pero su verdadera razón de ser adquiere ya una dimensión mucho mayor.

Integrar y compartir todo tipo de recursos significa formar parte de proyectos de cooperación que trascienden los tradicionales desarrollos conjuntos de colecciones y servicios, tales como el préstamo interbibliotecario y el acceso al documento. En el nuevo contexto, cooperación interuniversitaria significa compatibilidad de sistemas, diseño de políticas comunes de representación del

Page 167: 205510 Gestión de la información digital

conocimiento y configuración de verdaderas redes y plataformas con independencia del sistema informático utilizado.

Cooperación intrauniversitaria significa desarrollar acciones de integración de distintos colectivos, con diversa capacidad y experiencia, con objetivos comunes. Las tecnologías son esenciales en los futuros sistemas educativos, que requieren la construcción de entornos abiertos y de enseñanza virtual que favorezcan el progreso de una estrategia de aprendizaje a lo largo de la vida, que se ha convertido en una de las estrategias europeas fundamentales para favorecer el empleo. Cooperación significa, en definitiva, sinergia, una suma de esfuerzos y recursos apoyada en los entornos tecnológicos idóneos.

 

6. El aprendizaje electrónico y el espacio europeo de formación permanente

Este proyecto de cambio y de futuro incluye innovar en todos aquellos aspectos del sistema educativo que garanticen no sólo la adecuada formación de los estudiantes, sino también la formación permanente de los ciudadanos a lo largo de la vida. La Comisión Europea y los Estados miembros relacionaron este concepto con la estrategia europea para el empleo, y lo definieron como “toda actividad de aprendizaje útil, realizada de manera continua, con objeto de mejorar las cualificaciones, los conocimientos y las aptitudes”. Esto implica aprovechar al máximo el potencial de las TICs como apoyo a los procesos de aprendizaje, puesto que mejoran la comunicación entre las partes, favorecen la simulación, la exploración, la resolución de problemas, etc.

Por una parte, la integración de estas tecnologías mejoran la calidad de la docencia presencial pues permiten aplicar nuevos métodos y técnicas de apoyo e innovación pedagógica. Por otra, amplían el ámbito de influencia y actuación de las universidades, mediante la oferta de enseñanzas virtuales que hacen posible la formación a lo largo de la vida. El aprendizaje permanente permite adquirir, mejorar y actualizar constantemente los conocimientos, competencias y aptitudes, por lo que constituye el mejor procedimiento para evitar la marginación laboral de los ciudadanos debida a los cambios sociales, culturales y tecnológicos que se producen. Es, asimismo, un método para garantizar la igualdad de oportunidades, pues la inmensa capacidad de difusión de las TICs permite equilibrar desigualdades. Y aunque el aprendizaje permanente es tarea de la sociedad en su conjunto, las universidades desempeñan una función esencial, por su capacidad para elaborar ofertas formativas variadas y adaptadas a las diferentes situaciones, características y necesidades de la población.

Para ello, será preciso además de dotarlas de infraestructuras y equipamientos que permitan la innovación metodológica, formar a los formadores e integrar plenamente las TICs en los nuevos modelos de enseñanza-aprendizaje. Será preciso, igualmente, impulsar la colaboración de expertos en tecnologías,

Page 168: 205510 Gestión de la información digital

profesores y bibliotecarios a fin de producir y organizar contenidos, así como recursos docentes e informativos. Y a este respecto, cabe aducir que el aprendizaje electrónico es un método fundamental para hacer viable un espacio europeo de formación permanente. El aprendizaje electrónico es una prioridad de primer orden, tal y como se recoge en los planes de acción eEurope 2002 e eEurope 2005, que fijan ambiciosos objetivos con respecto a la infraestructura, el equipamiento y la formación básica.

En estos planes de acción se subraya la necesidad de desarrollar planteamientos pedagógicos innovadores que permitan mejorar la calidad del aprendizaje, facilitar el acceso a recursos y servicios, así como intercambiar conocimientos y colaborar a distancia por medio de las tecnologías y de la Red. El aprendizaje electrónico es una fuente de valor añadido para los estudiantes presenciales, para proporcionar vías de aprendizaje flexible, dentro y fuera del campus, a través de los recursos de la Red generados fuera y dentro de las universidades. Potenciar el aprendizaje electrónico va necesariamente unido al desarrollo de estrategias dirigidas a proporcionar a los estudiantes nuevas competencias, que son, entre otras, las que les capacitan para obtener el máximo beneficio de los medios tecnológicos y del mundo digital, y son vía de aprendizaje permanente. En este nuevo contexto, la capacidad de manejar las TICs se convierte en una nueva forma de alfabetización: la alfabetización digital, pues sin ella los ciudadanos no pueden participar plenamente en la sociedad ni adquirir las capacidades y los conocimientos necesarios.

Se incide, ahora, en evitar el riesgo de la “brecha digital”, ya que no disponer de un fácil acceso a Internet, o no ser capaz de manejar las tecnologías, es un claro obstáculo para la integración laboral de los ciudadanos. Las bibliotecas universitarias son actores fundamentales de este proceso, por su larga experiencia en confeccionar productos electrónicos de acceso público orientados al usuario, en identificar y organizar los recursos de la Red, así como en desarrollar y aplicar normas que posibiliten el intercambio y la difusión de información. En su nueva misión, deberán colaborar activamente en el desarrollo de enseñanzas virtuales, organizando y poniendo a disposición de la comunidad universitaria el conocimiento esparcido y atomizado a lo largo de la Red, así como formando a profesores y estudiantes en el acceso a recursos electrónicos. Ambas, funciones consustanciales a su larga tradición. En este nuevo escenario, el objetivo principal de la formación debe situarse en enseñar a aprender a lo largo de la vida.

 

7. El camino hacia la construcción de un nuevo modelo de biblioteca universitaria

Como reflexión final, cabría señalar algunas de las principales acciones que permitirán a las bibliotecas desempeñar su nueva misión acorde con los criterios que rigen la construcción del Espacio Europeo de Enseñanza Superior.

Page 169: 205510 Gestión de la información digital

En primer lugar, es preciso construir, sobre lo mejor de nuestra tradición, un nuevo modelo de universidad que necesariamente ha de ir acompañado de un nuevo modelo de biblioteca. Para ello, es necesario crear sinergias mediante alianzas que respeten la diversidad de estructuras y políticas de nuestras universidades, y que eliminen las barreras de índole organizativa. La participación de las bibliotecas en proyectos transversales será, a partir de ahora, imprescindible. Asimismo, las bibliotecas universitarias deberán dar prioridad a la organización de las fuentes del conocimiento, dispersas y atomizadas a lo largo de la Red, así como de los recursos docentes que se generan en las universidades. Habrán de dar prioridad, igualmente, a la creación de nuevos consorcios y al refuerzo de los existentes, a fin de concentrar los mejores recursos y crear las condiciones necesarias para alcanzar la excelencia en la investigación, la docencia y el aprendizaje. Explotar al máximo el potencial tecnológico es condición necesaria para llevar a cabo los planteamientos de renovación e innovación educativa que sustentan el nuevo marco de educación superior.

Las bibliotecas universitarias constituyen un recurso fundamental de la actividad investigadora, docente y del aprendizaje. Es necesario, por tanto, que además de la voluntad profesional exista un verdadero apoyo institucional a fin de modernizar las infraestructuras y los equipamientos, e integrar personal con una formación multidisciplinar y flexible. Es preciso, igualmente, que en el seno de las bibliotecas se lleve a cabo una progresiva modernización que afecta a las competencias profesionales, de manera que el personal de estos centros adquiera las nuevas habilidades y destrezas que se requieren en la gestión y el manejo de las tecnologías de la información y la comunicación.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 5 El usuario ante todo. Herramientas de arquitectura de información para el diseño de bibliotecas digitales universitarias.

El usuario ante todo. Herramientas de arquitectura de información para el diseño de bibliotecas digitales universitarias.

Javier Velasco Martín*

BIBL. UNIV., NUEVA ÉPOCA, ENERO-JUNIO 2005, VOL. 8, No. 1, P. 12-20

Page 170: 205510 Gestión de la información digital

* Centro de Investigación de la Web, Departamento de Ciencias de la Computación, Universidad de Chile. Actualmente en: 163 Middle St., Old Town, Maine, 04468-1446 USA. Correo electrónico: [email protected]

Resumen

Esta presentación repasará las principales áreas de trabajo que abarca la Arquitectura de Información (ai) recalcando su relación con las ciencias de la información, para luego centrarse en cómo las herramientas de investigación de la ai, como un proceso de diseño centrado en el usuario pueden potenciar el diseño de bibliotecas digitales universitarias. Las principales áreas comunes entre la ai y la Bibliotecología son los sistemas de clasificación y los vocabularios controlados. La ai además se encarga de otras dimensiones que intervienen en la experiencia de usuario en los sistemas digitales de información, algunos de éstos son: diseño de funcionalidades, sistemas de rotulado y diseño de interfaces. La AI como proceso de diseño centrado en el usuario utiliza herramientas adaptadas de variados campos para estudiar a los usuarios de sus sistemas, poniéndolos al centro del proceso de diseño. Entre estas herramientas podremos ver la

investigación contextual, entrevistas en profundidad, prototipado rápido, perfilamiento de personas y diseño de escenarios, y las populares pruebas de usuario. Todas éstas son poderosas herramientas que permiten educar el criterio del diseñador del proyecto. El mundo universitario se presenta como un ambiente ideal para dar a los diseñadores un contacto estrecho con los usuarios y aplicar estas herramientas de investigación.

 

Palabras clave: arquitectura de información; diseño centrado en el usuario; ciencia de la información; experiencia de usuario; bibliotecas digitales universitarias.

 

Abstract

This presentation will summarize the major areas of Information Architecture (ia), emphasizing their link with Information Sciences. Then it will focus on how the research tools of ia as a user centered process can empower the design of digital libraries at universities. The main areas that is and Library Science share are classification systems and controlled vocabularies. Is also takes care of other facets that affect the user experience in digital information systems, some of which are: functional design, labeling systems and interface design. Is as a user centered design process draws tools from a variety of fields in order to research the users of their systems, putting them in the center of the design process. Among these tools we can find contextual inquiry, rapid prototyping,persona profiling, scenario design and user testing. All of these are

Page 171: 205510 Gestión de la información digital

powerful tools that feed the judgment of the project's designer. The academic world represents an ideal environment for developing a close relationship between designers and users in applying these research tools.

Keywords: Information Architecture; User Centered

Design; Information Science; User Experience;

University Digital Libraries.

 

Introducción

La digitalización de los documentos escritos ha generado nuevas características en los procesos de reproducción, almacenamiento y organización de información. A partir de este momento los documentos y las colecciones pasan a ser inmateriales, el uso simultáneo de un documento por múltiples usuarios se hace posible, la conexión de bibliotecas a Internet las deja al acceso de millones de personas. En este nuevo entorno de la web surge la Arquitectura de Información (AI) como una disciplina enfocada al problema de organización en espacios de información digitales.

La AI utiliza como base importante la biblioteconomía, además de nutrirse de múltiples disciplinas relacionadas a la tecnología por una parte y la sociología por otra. El foco de la AI es crear espacios de información electrónicos dentro de los que la gente pueda navega de manera intuitiva hacia los datos que busca. El nombre ha sido tomado de la arquitectura tradicional ya que hay elementos comunes al diseño de ambientes públicos en los cuales la gente debe aprender rápidamente a desplazarse. Hospitales, tiendas de departamentos, aeropuertos y campos universitarios; en todos éstos podemos ver un sistema de señales que nos permiten reconocer el rumbo hacia nuestro destino. Estos espacios cuentan con algunas secciones que han sido habilitadas para propósitos específicos y áreas comunes que resuelven problemas que afectan a múltiples tipos de usuarios. [Baeza et al., 2004] El problema de diseñar espacios públicos se vuelve más complejo al llevarlo al mundo digital, donde las pautas de referencia y la orientación naturales de los espacios físicos desaparecen.[Foltz, 1998]. La analogía también corresponde a que ambas áreas crean los planos para una futura construcción. [Wodtke, 2002].

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

Arquitectura de la información y bibliotecología

Page 172: 205510 Gestión de la información digital

Los principales elementos comunes entre la AI y la bibliotecología son los sistemas de clasificación, el trabajo con metadatos, la indexación y los vocabularios controlados. [Baeza et al., 2004] Un sistema de información digital permite construir sistemas de clasificación flexibles y usarlos con velocidad inusitada. Por ejemplo, es posible utilizar una clasificación facetada para la exploración y búsqueda de elementos específicos en colecciones de información multidimensional, y explorar la colección mediante interfaces sencillas y rápidas de usar. [Instone, 2004] Los sistemas de información digitales también permiten aprovechar las múltiples relaciones semánticas de un tesauro en aplicaciones nuevas con sistemas de administración flexibles.

La arquitectura de información permite también extrapolar estos modelos a sistemas comerciales, relacionando productos para maximizar su exposición en tiendas electrónicas. [Rosenfeld, 2003] Otra herramienta poderosa relacionada con la AI que toma elementos importantes de la bibliotecología y tiene un gran impacto en el acceso a la información, son los sistemas de búsqueda. Los componentes clave de los sistemas de búsqueda donde la AI tiene incidencia son: la indexación de los documentos (qué y cómo), la instalación de vocabularios controlados, el diseño de las interfaces de búsqueda, y en la organización tanto lógica como visual de los resultados. Todos éstos son elementos clave de un sistema de búsqueda que tendrán un gran impacto en la satisfacción de los usuarios con el sistema. [Rosenfeld y Morville, 2002].

Como ya se ha explicado, la AI se desarrolla como disciplina moderna en el entorno del desarrollo web. Al evolucionar y crecer los sitios web, han ido incorporando cada vez más funcionalidades. Si bien hay un grupo de arquitectos de información que se enfocan exclusivamente en la dimensión de los contenidos en estos sistemas, hay otros que incluyen la dimensión tecnológica, el diseño funcional y de interacción y la usabilidad, para abarcar la dimensión completa de la experiencia de usuario [Morville, 2004].

Uno de los modelos más reconocidos para explicar la experiencia de usuario es desarrollado por Jesse James Garrett el año 2000. Este modelo describe diferentes etapas en el diseño de un proyecto web mediante niveles. Estos niveles cubren desde la estrategia, alcance, estructura, esqueleto y superficie. El modelo además marca la dualidad de la web como un sistema de hipertexto y aplicaciones de software mediante su eje central. [Garrett, 2000].

 

Diseño centrado en el usuario

Un aporte que la AI puede ofrecer a la biblioteconomía moderna es su enfoque como disciplina centrada en el usuario. La AI ha encontrado que la única forma de crear sistemas y ambientes que efectivamente hagan a los usuarios sentirse en control de la situación, es integrando a esos mismos usuarios al proceso de diseño. [Wodtke, 2002] La arquitectura de información ha recogido y adaptado una serie de herramientas de investigación social para contar con un criterio

Page 173: 205510 Gestión de la información digital

adecuado a la hora de tomar las decisiones más críticas en sus diseños. [Van Dijck, 2003] Cada persona particular es un ser complicado y caprichoso, y esa complejidad se ve multiplicada por miles de usuarios. [Cooper, 2000] Por esto, la arquitectura de información –y disciplinas asociadas como el diseño de interacción, ingeniería de usabilidad, interacción persona-ordenador- ha elaborado una serie de herramientas (descritas abajo) que nos ayudan a conocer a nuestros usuarios, sus necesidades, su lenguaje. [Wodtke, 2002] Cabe recalcar que la información recopilada mediante estas técnicas de investigación no debe ser aplicada de manera directa, sino para nutrir el juicio del diseñador, quien será el último en tomar la decisión aplicando su experiencia. [Van Dijck, 2003] Si tomamos como ejemplo las bibliotecas digitales universitarias para explicar los tipos de usuario, encontraremos rápidamente varios de éstos, que se definen de acuerdo a las necesidades que los llevan al sistema:

• Investigadores que publican

• Investigadores que revisan el trabajo de otros

• Editores y tutores que revisan y coordinan proyectos

• Profesores y estudiantes trabajando en su formación académica

• Visitantes externos que buscan información para sus estudios, trabajo profesional o intereses personales.

 

Muchas veces desde diferentes países y culturas Debemos también tomar en cuenta que para cada uno de estos grupos habrá una enorme variedad de personalidades, hábitos y modos de enfrentar el sistema. Tendremos personas que arrastran una historia de frustración y aversión a las computadoras, otros que se sienten cómodos frente a la pantalla y tienden a usar opciones avanzadas. También se deben considerar, especialmente porque es más difícil de investigar, las diferencias culturales entre diferentes países y regiones, de forma de no imponer restricciones locales en sistemas globales. Algunas de las herramientas usadas por la AI para conocer a estos usuarios son:

 

Investigación contextual

Herramienta de investigación desarrollada por Beyer y Holtzblatt en el marco de una metodología más completa denominada diseño contextual [Beyer y Hotzblatt,1997]. La investigación contextual tiene sus raíces en la antropología, y consiste en desarrollar entrevistas en profundidad en el entorno natural del sujeto entrevistado, como una forma de incorporar tanto el análisis del ambiente en el que se desenvuelven y la forma en la que interactúan con éste,

Page 174: 205510 Gestión de la información digital

además de provocarles mayor confianza al estar en su entorno. El mayor valor de la investigación contextual para la arquitectura de información es que permite observar el comportamiento cotidiano de los usuarios, permite notar las sutilezas de la forma en la que distribuyen su espacio físico, los artefactos con los que complementan su interacción con el ordenador y otros aspectos de su contexto diario, por ejemplo, la cantidad de llamadas telefónicas que interrumpen sus procesos de trabajo.Todas éstas son dimensiones que se pierden al remover al sujeto de su entorno normal. La entrevista contextual busca reconocer las tareas más importantes que resuelven los sistemas de información y los principales obstáculos que éstos presentan, para luego optimizarlo mediante el proceso de diseño. [Beyer y Hotzblatt, 1997] El diseño contextual como proceso completo trabaja con una serie de modelo que reconstruyen y permiten diseñar el sistema de trabajo en cuestión. Todas estas herramientas son útiles al diseño de interacción y arquitectura de la información, pero la investigación contextual es la herramienta más frecuentemente rescatada por los practicantes de la AI.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

Perfilamiento de “Personas”

El diseño de personases una herramienta desarrollada por Alan Cooper para el diseño de interacción en sistemas electrónicos, deriva de una técnica del marketing en la cual se crea un personaje ficticio que refleje el estilo de vida y modo de pensar de una parte importante de la audiencia objetiva. La razón detrás de estos personajes arquetípicos es que, al diseñar sistemas tecnológicos, otorgarle una identidad al usuario para quien estamos diseñando, ayuda a orientar las discusiones, manteniendo el foco sobre qué aspectos serán más relevantes. [Cooper, 1999] La creación de personas como modelo de diseño implica identificar los tipos de usuario que visitará el sitio y darles forma mediante características cualitativas. Esta información puede ser obtenida a través de la investigación contextual o entrevistas en profundidad. Se crea un grupo de personas para enfrentar el proceso de diseño. Christina Wodtke explica tres categorías de personas que son importantes para el proceso de diseño:

Primarias: usuarios que son a la vez importantes para el éxito del sistema y necesitan un diseño que los guíe. Secundarias: usuarios avanzados o bien personas que usan mucho el servicio de asistencia telefónica (lo que implica un alto costo). Complementarias: usuarios que necesitan herramientas o un diseño diferente. En este grupo usualmente entran editores o administradores.

 

Page 175: 205510 Gestión de la información digital

Construcción de Escenarios

Una vez construido nuestro grupo de personas, el proceso de diseño se enfoca en ponerlas frente al escenario en el cual lograrán sus propósitos dentro del sistema. [Wodtke, 2002] Un escenario describe de manera narrativa la interacción entre el usuario y el sistema.

 

Análisis de Tareas

El análisis de tareas es un proceso de diseño para funcionalidades. Se basa en las metas que los usuarios necesitan resolver mediante el sistema, las que se obtienen de las entrevistas. Cada meta se convierte en una serie de tareas, y cada tarea se analiza hasta dividirla en pasos discretos. A continuación se reconoce una serie de tareas primarias y tareas complementarias. Peter Van Dijck explica que el diseño de tareas no obvias es lo que distingue un gran sitio de uno mediocre. Se diseña la mejor manera de satisfacer estas tareas mediante sus diferentes pasos, luego se los agrupa en torno a pantallas y finalmente se diseñan las interfaces para cada pantalla, que luego son documentadas mediante wireframes, diagramas estructurales de la interfaz. [Van Dijck, 2003]

 

Card Sorting

Es una técnica para comprender los mapas mentales de los usuarios en relación a un conjunto de información. También permite explorar el rotulado de los grupos, descubriendo el lenguaje de los usuarios. En este ejercicio se presenta de forma desordenada el conjunto de elementos a un usuario, el moderador le solicita que forme grupos lógicos de acuerdo al criterio que estime más adecuado, y que finalmente dé un nombre a cada uno de estos grupos. El ejercicio se repite para diferentes personas y se cubren los diferentes tipos de usuario. El resultado es una muestra de cómo ello organizarían los elementos. Con esto es posible buscar patrones repetidos. [Van Dijck, 2003]

 

Prototipos de PapelEste ejercicio corresponde a un primer paso en la evaluación del sistema a través de sus interfaces, y también uno de los métodos más económicos. Durante el proceso de diseño centrado en el usuario, las pruebas son fundamentales y hacerlas lo antes posible simplifica la corrección de errores. Este método presenta al usuario la interfaz del sistema dibujada a mano sobre papel. Para preparar la prueba se deben dibujar todos los elementos y ventanas que comprendan los diferentes casos que el sistema permite, incluyendo los errores. Un operador actúa como el sistema cambiando los

Page 176: 205510 Gestión de la información digital

elementos de la interfaz adecuados de acuerdo a las acciones del usuario, sin hacer comentarios. Un moderador explica lo básico del sistema al usuario y lo invita a explorar el sistema pretendiendo que se encuentra frente a una pantalla normal con las necesidades adecuadas al sistema. Un grupo de observadores, idealmente comprendido por el equipo de diseño y desarrollo, observa el comportamiento del usuario y toma notas, sin intervenir la sesión. Uno de los elementos clave de este método es que el hecho de presentar los dibujos a mano alzada motiva al usuario explicar sus problemas y entregar sugerencias libremente. Cuando se presenta una interfaz más elaborada, los usuarios tienden a estar predispuestos a un sacrificio mayor, ya que se identifican favorablemente con los diseñadores y evitan generar grandes cambios en sus sistemas, en cambio el papel los incentiva a comentar sin mayores remordimientos. [Snyder, 2003]

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

Pruebas con usuarios

Es el método más popular de evaluación con usuarios, se efectúa de manera similar al método anterior, pero con interfaces más avanzadas en maquetas interactivas o sistemas completos. [Wodtke, 2002] Se toman en cuenta los diferentes tipos de usuario establecidos y las pruebas se realizan de manera iterativa, corrigiendo los errores antes de volver a probar. Este tipo de prueba permite ver los resultados del diseño en acción; la respuesta de los usuarios frente al sistema y detectar nuevos problemas en el diseño. Este método también comprende un sujeto, un facilitador que lo guía durante el ejercicio y un grupo de Observadores que no debe intervenir.

 

Análisis de Logs

Una vez que se cuenta con el sistema completo y en marcha, es posible revisar el uso que los usuarios efectivamente dan al sistema, y se puede continuar perfeccionando el diseño de acuerdo a la información obtenida. A través de los logs podemos comparar la efectividad de diferentes caminos en la navegación, así como descubrir los términos más comunes utilizados en las búsquedas y nomenclaturas alternativas que utilicen los usuarios. [Baeza y Velasco, 2003] La arquitectura de información se ocupa del diseño de espacios de información

Page 177: 205510 Gestión de la información digital

electrónicos. Las bibliotecas digitales representan un espacio de información clásico como es la biblioteca, potenciado por las herramientas tecnológicas de la actualidad. Las bibliotecas digitales en el contexto universitario no son la excepción, presentan los mismos desafíos.

Durante la III Conferencia Internacional sobre Bibliotecas Universitarias, organizada por la Dirección General de Bibliotecas (DGB) de la Universidad Nacional Autónoma de México (UNAM) en octubre de 2004, se hizo referencia a la arquitectura de información como un campo muy útil para enfrentar el problema de diseño de una biblioteca digital universitaria, se hizo mención al tipo de problemas que ambas especialidades enfrentan, el tipo de habilidades que sus profesionales deben tener y cómo la AI estaba siendo usada en proyectos como las bibliotecas El Dorado y BiDi UNAM. [Solorio, 2004, Castro Thompson, 2004] El Dr. Jesús Lau presentó a su vez una muestra del equipo multidisciplinario que requiere el diseño de una biblioteca virtual en su presentación acerca del perfil profesional para la administración de bibliotecas virtuales, su lista guarda una importante concordancia con la lista de profesiones de base para la arquitectura de información según Rosenfeld y Morville. Cursos de especialización en bibliotecas digitales de diferentes universidades en los Estados Unidos cuentan con arquitectura de información en su malla curricular. [Syacuse, Indiana, Illinois] Por su parte, algunos programas de posgrado en arquitectura de información se ubican dentro de las escuelas de bibliotecología [Michigan, Texas, Baltimore, Florida].

El entorno académico se presenta como un marco ideal para proyectos de colaboración entre diferentes departamentos o instituciones. Además, las universidades se presentan como un ambiente propicio para obtener sujetos de entrevista que necesitamos para la investigación cualitativa, así como para hacer las pruebas al sistema. Estas herramientas de la AI permiten tanto construir aplicaciones desde cero, como adaptar herramientas de software a las necesidades específicas del proyecto a la mano. Una de las ventajas de la AI es que se puede adoptar como un proceso paulatino, incorporando métodos al proceso de diseño acorde con los recursos del proyecto específico. Los mejores resultados se obtienen al poner el foco del proyecto en los usuarios desde un comienzo, a nivel estratégico, pero para llegar a esto, muchas veces es necesario dar pequeños pasos antes para descubrir y demostrar el valor de este enfoque.

 

Conclusiones

Las bibliotecas digitales universitarias se presentan como un buen marco para ejercer la arquitectura de información, el desafío es organizar grandes cantidades de documentos para ofrecer acceso a una variedad de personas. Las bibliotecas virtuales se presentan como un buen campo para utilizar las herramientas de diseño centrado en el usuario. Para cerrar, invitaría a todas las personas que trabajan en el desarrollo de bibliotecas digitales universitarias a

Page 178: 205510 Gestión de la información digital

explorar el campo de la arquitectura de información como una fuente de teorías y métodos que les permitirá hacer sus sistemas mejores y ofrecer mayor valor a sus usuarios. La propia bibliografía del presente artículo comprende un buen punto de partida para este campo. Los invito a enfocar sus procesos de diseño en las necesidades de sus usuarios y adoptar el diseño como una herramienta estratégica. Este artículo sólo presenta algunos conceptos generales y descripciones resumidas de los métodos para el diseño de sistemas de información.

Se recomienda revisar mayor literatura acerca de estas herramientas y comenzar a probarlas en sus bibliotecas virtuales universitarias.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Capitulo 3 Gestión de la información práctica.

 

Lección 1  Metadatos.

Lección 2  Metadatos educativos.

Lección 3  Metadatos educativos- ejemplo estudio.

Lección 4  Arquitectura de la información.

Lección 5  El Arquitecto de Información.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 1 Metadatos.

 

 

La palabra Metadatos nació como un concepto perteneciente a las publicaciones impresas y corresponde a una descripción de esas publicaciones para ser clasificadas y ubicadas. Los metadatos que en su nivel primario fueron

Page 179: 205510 Gestión de la información digital

autor, titulo y tema, pueden ser ahora por ejemplo; autor, fecha de publicación, editorial, número de veces que se ha publicado, idioma en el que se escribió, idioma en el que está publicado, formato, como rastrear, información oculta, etc.

El concepto fundamental por el que es necesario construir metadatos para la información digital es lograr la facilidad en su localización. Gran cantidad de información en diversos formatos impone una gran necesidad de ordenarlos y clasificarlos para su rápida localización. No es posible en las condiciones actuales dejar la tarea de localizar la información a la memoria humana, más aún si se tienen opciones para que esa ubicación sea automática. Es ahí donde los metadatos, que se definen en sentido estricto como datos referentes a otros datos, cobran importancia.

Gran parte de la gestión de la información digital ha sido tratada en las unidades anteriores; el tema central de la presente unidad es la localización y recuperación de la información en el desarrollo práctico de un sistema de clasificación-búsqueda de información personal, partiendo de los recursos propios y el nivel de conocimientos personales para desarrollarlo.

Para cumplir con el objetivo y realizar un buen trabajo práctico se tienen 3 referentes que se desarrollan a continuación:

1. Información sobre repositorios de información o archivos de acceso abierto: Una breve referencia al concepto y a la existencia práctica en el ambiente digital.

2. Bases de datos: En contraste con los repositorios una breve acotación sobre las bases de datos de textos estructurados

3. Los metadatos: que constituyen la materia prima para realizar un sistema de búsqueda de información. Se trata este tema de los metadatos como una parte muy necesaria para producir y guardar información digital.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

Para desarrollar las ideas concernientes al punto 1 es necesario recordar la importancia de lograr un buen dominio de este tema y tener alguna práctica sobre el mismo, ya que la acción como educadores esta hoy soportada grandemente en la orientación que un docente da a su “aprehendiente” sobre

Page 180: 205510 Gestión de la información digital

opciones válidas de información para lograr con ella desarrollar diálogos constructores de competencias o trabajar con esa información en el logro de aprendizajes significativos, dinámicos, sólidos, que permitan un acercamiento a conocimientos diversos y permitan también avanzar en la construcción personal y colectiva del conocimiento.. La educación ya no está soportada en el examen riguroso de uno o máximo 2 libros de texto; se desarrolla con la revisión de documentos, wikis, blogs, páginas Web, resúmenes, videos, audio lecciones, conversatorios, audio conferencias, objetos virtuales de aprendizaje, ejercicios con simulación y tantos otros recursos disponibles que deben estar clasificados para ser guardados con orden y criterio riguroso y científico. La educación se apoya ahora en grandes repositorios de información que son “lugares” que almacenan grandes volúmenes de datos que cambian interminablemente. Como esos datos no están estructurados, toda la información que está almacenada es más volátil que la que se guarda en una base de datos. El ejemplo clásico de un repositorio de información es la red WWW. Donde los buscadores dan la información que el usuario necesita. “Esta manera de almacenar datos, sin estructura ni formato, obliga a que las búsquedas se realicen utilizando minería de datos, estadística o inteligencia artificial. Algunas herramientas para navegar en repositorios y recuperar documentos son los buscadores en WWW (World Wide Web), como altavista, lycos, hotbot. Como la información almacenada en los repositorios no tiene estructura, (no cuentan con una organización de campos, registros, ni orden alfabético, o numérico), tampoco se puede contar con la seguridad de poder recuperar objetos o documentos ahí almacenados con anterioridad.”21

 Repositorios de información

Consisten en grandes volúmenes de datos que contienen documentos de texto o imágenes,

representan un caso de bases de datos no estructuradas. El usuario localiza documentos y

objetos haciendo una descripción de ellos.

Un usuario que busca información en un repositorio, describe de manera breve el

documento que quiere obtener como respuesta. El resultado es que el usuario ``navega'' en

el repositorio realizando consultas y refinando resultados hasta que queda satisfecho.

La información contenida en los repositorios es volátil, y por este motivo no es posible definir

una estructura, aún cuando en principio sería posible utilizar una base de datos relacional.

La información se almacena sin restricciones, pero de la misma manera se desecha, la única

manera de controlar los datos almacenados dentro de un repositorio, es mediante su tiempo

de permanencia; es decir, cuando llega información y no es consultada dentro de un margen

de tiempo se borra.

 

 Existen diversas alternativas para navegar en un repositorio, las medidas usuales para

determinar si un algoritmo de navegación es bueno consisten en medir la capacidad de

Page 181: 205510 Gestión de la información digital

recuperación y la precisión, que significan; la cantidad de documentos que regresa una

petición y que tan relevantes son para el usuario, respectivamente.

Un algoritmo con alta capacidad de recuperación regresa una cantidad muy grande de

documentos. Un algoritmo con baja capacidad de regresa pocos documentos. La precisión

establece el parámetro que mide que tan relacionado está el documento con la petición.

Ambos se

pueden manejar descoordinadamente y en general son de tecnología cerrada, esto quiere

decir que los propietarios no publican sus algoritmos.

Las herramientas que existen para navegar en repositorios de información son privadas,

entre ellas

encontraremos www.altavista.com, www.excite.com, www.lycos.com, www.infoseek.com,

etc. Las soluciones enumeradas no satisfacen a todos los usuarios, más aún se consideran

en etapa de desarrollo. En particular la tendencia es a utilizar jerarquías estructuradas a

mano, comowww.yahoo.com por la mala calidad de los buscadores de repositorio. No se

puede considerar a Yahoo como una herramienta de búsqueda, esta organizado por

jerarquías, y en consecuencia, no todo lo que se busca se puede encontrar. Por lo que a

pesar de que para los usuarios es preferible hacer uso de él, frecuentemente les deja

insatisfechos.

Un archivo de acceso abierto o repositorio de información almacena copias electrónicas de artículos de investigación académica. Estos pueden tener la forma de Preprints -antes de ser arbitrados- oPosprints -fueron arbitrados y

aceptados o están en proceso de publicación; y pueden ser artículos de revista, conferencias para eventos, capítulos de libros o cualquier otra forma

de comunicación de una investigación.6 A las ventajas mencionadas, que implican una mayor visibilidad, fácil acceso y rápida diseminación, los

artículos contenidos en repositorios de información tienen una probabilidad mayor de citarse y ello, se ha comprobado en varios estudios

La experiencia más positiva del autoarchivo se practica por los físicos desde el año 1991,quienes utilizando un repositorio de información denominado ArXiv (www.arxiv.org), han puesto a disposición de la comunidad científica internacional más de 260.000 artículos sobre Física y materias afines, cifra

que se incrementa anualmente, y que se consulta por cerca de 16.000 usuarios semanalmente. Esto prueba que el autoarchivo es útil y factible, y que cuando los artículos están libremente accesibles en Internet, se utilizan

considerablemente más.4 Sin embargo, la creación de repositorios de información sobre otras disciplinas aún es relativamente lenta.

EPRINTS FOR LIBRARY AND INFORMATION SCIENCE. Imma Subirats Coll, Ricardo

Arencibia Jorge y Antonella de robbio . 2005

 

 

Page 182: 205510 Gestión de la información digital

21 Repositorios de información. Guadalupe Elizalde Vieyra. Búsqueda Internet 2007

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

En cuanto al segundo punto, es decir el contraste con lo que constituye una base de datos, se puede decir que al estructurar la información y guardarla en una base de datos se logra organizar etiquetas que generalmente están en HTML. Lo que se obtiene a grandes rasgos es una descripción del documento en etiquetas que da un grafo que es interpretado como un formato. Los documentos así estructurados se consultan por estructura, contenido o campos.

Las etiquetas generalmente se componen de titulo que da la idea general del texto aunque también es posible hacer etiquetas para tipo de letra o resumen del texto y descripción.

 Bases de Datos.- Un conjunto de información almacenada

en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos.Es un conjunto exhaustivo no

redundante de datos estructurados organizados independientemente de su utilización y su implementación en máquina accesibles en tiempo real y

compatibles con usuarios concurrentes con necesidad de información diferente y no predicable entiempo. 

Surgen desde mediados de los años sesenta la historia de las bases de datos, en 1970 Codd propuso el modelo relacional, este modelo es el que ha

marcado la línea deinvestigación por muchos años, ahora se encuentran los modelos orientados a objetos.

Ventajas de las bases de datos.

1. Independencia de datos y tratamiento: Cambio en datos no implica cambio en programas y viceversa (Menor coste de mantenimiento).

2. Coherencia de resultados. Reduce redundancia : Acciones lógicamente únicas. Se evita inconsistencia.

3. Mejora en la disponibilidad de datos. No hay dueño de datos (No igual a ser públicos).

Guardamos descripción (Idea de catálogos).

Page 183: 205510 Gestión de la información digital

4 Cumplimiento de ciertas normas. Restricciones de seguridad. Accesos (Usuarios a

datos).Operaciones (Operaciones sobre datos).

5 Otras ventajas: Más eficiente gestión de almacenamiento.

 

 

A continuación se transcribe una parte de una lectura tomada de:

http://www.hisoftware.com/uaes/WebHelp/metadatos_para_la_accesibilidad.htm sobre el tema que aporta información básica para las necesidades que se presentan al desarrollar un buscador.

 

Metadatos para la Accesibilidad

Los metadatos son una excelente vía para comunicar información, sobre un documento, o sobre los recursos que directamente se relacionan con la accesibilidad.

 

Una introducción a los metadatos

Los metadatos son información sobre un documento. La información que uses para describir un documento, puede ayudar a los usuarios a identificar si el documento es útil para ellos y a localizarlo rápidamente.

El precursor de los metadatos es el catálogo con tarjetas. Para cada elemento en una biblioteca, hay tres entradas en la tarjeta del catálogo: título, autor, y tema. Una tarjeta, indica la localización de un elemento en la biblioteca, y proporciona información adicional sobre él, tal como el editor, formato, género, fecha de publicación, y número de volúmenes. Mientras que la tarjeta sirve como base de datos para la biblioteca, los metadatos van un paso más allá – los metadatos vienen a ser parte del archivo electrónico y, permanecen en el código fuente sin importar que el archivo sea movido. Cuando usas los metadatos correctamente, puedes proporcionar información provechosa para el usuario. El uso de metadatos ha sido recomendado por el W3C®, o World Wide Web Consortium, como punto de control con nivel de Prioridad 2 para la accesibilidad de la Web.

 

Page 184: 205510 Gestión de la información digital

Metadatos para la Accesibilidad

El Punto de Control 13.2 de las directrices e accesibilidad del W3C establece que, debes proporcionar metadatos para añadir información semántica a las páginas y sitios. Debes incluir el nombre del autor, derechos de la empresa, tipo de contenido, etc. ...

Los metadatos se almacenan en forma de etiquetas Meta. Hay algunas etiquetas de metadatos que son rápidamente reconocidas por los servicios de indexación en Internet. Además, puedes crear etiquetas Meta personalizadas que son útiles para los miembros de tu organización. La cuestión más importante al utilizar metadatos es, aplicarlos uniformemente a tu colección de documentos y usarlos de manera precisa. Cuando usas los metadatos de forma inapropiada, con la intención de ganar mayor visibilidad en Internet, puedes comprometer tu ranking en los motores de búsqueda. Además, desde el punto de vista de la accesibilidad, estas básicamente proporcionando información engañosa o inexacta sobre un recurso.

 

La estructura de la etiqueta Meta

La etiqueta meta está localizada en la sección HEAD de un documento HTML. Ejemplo:

<HEAD>

<Meta name=”Author” content=”Yonaitis”>

</HEAD>

Puedes colocar tantos elementos de metadatos en un documento, como sean necesarios para describir adecuadamente el recurso.

 

Eligiendo las etiquetas Meta

Aunque muchas organizaciones han recomendado el uso de los metadatos para impulsar la usabilidad e incrementar la accesibilidad, es difícil encontrar información específica sobre las etiquetas Meta que deben usarse. A continuación algunas de las etiquetas Meta utilizadas más comúnmente.

Keywords Cada documento debe tener palabras clave. Las palabras que uses para describir tu documento deben aparecer en el cuerpo de texto del documento.

Page 185: 205510 Gestión de la información digital

Description Cada documento debe tener una descripción. Las palabras que uses para describir tu documento deben aparecer en el cuerpo de texto del documento.

Autor Cada documento debe tener al menos un autor. El autor puede ser una organización o más de un individuo, o ambos.

Language La etiqueta Meta para idioma indica el idioma principal del documento. Existe una lista de códigos para los idiomas más comunes. Por ejemplo, el código de idioma para el Inglés hablado en Estados Unidos es en-us.

Robots El valor de la etiqueta Meta robots, proporciona instrucciones a los rastreadores sobre cómo rastrear o indexar, el documento y otros documentos enlazados con él.

Rating La etiqueta rating revela información sobre el contenido de su documento para los usuarios. Esto ayuda a los usuarios, a ocultar la información que puede no ser adecuada para todos los visitantes.

Copyright La etiqueta Meta copyright, incluye el nombre de los dueños del copyright y una declaración del uso lícito.

 

Añadiendo etiquetas Meta a los documentos

Puedes añadir metadatos directamente a la sección de encabezado del documento, usando un editor Web, como Microsoft® FrontPage®. Este método manual, funciona para autores de documentos que necesitan añadir metadatos para describir un documento en particular.

Algunos valores de metadatos deben ser consistentes a través de la colección de documentos. Esto ayuda a evitar inconsistencias y errores de entrada de datos por los autores de un documento. Hay herramientas informáticas, que te ayudan a añadir metadatos sistemáticamente a documentos individuales, o a una colección entera de documentos.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Clasificaciones Facetadas y Metadatos (I): Conceptos Básicos

Page 186: 205510 Gestión de la información digital

No Solo Usabilidad journal, nº 2. 28 de Febrero de 2003. ISSN 1886-8592. Yusef Hassan MonteroGrupo SCImago, Universidad de

GranadaFrancisco J. Martín Fernández Centro de Enseñanzas Virtuales de la Universidad de GranadaÓscar Martín Ro dríguezCentro de Enseñanzas

Virtuales de la Universidad de Granada

Metadatos

Los metadatos son información relativa a otra información. Al definir un grupo de metadatos para un objeto dado, estamos describiendo el objeto en

cuestión, lo estamos caracterizando. Por ejemplo, HTML permite definir metadatos para una página web a través de su etiqueta <meta>. Esos metadatos (author, keywords...) caracterizan la página, describen su

contenido.

Los metadatos, utilizados tradicionalmente en el entorno bibliotecario, están resultando de

gran utilidad en la Web, tanto en Sistemas de Recuperación de Información (back-end) como

en Sistemas de Navegación (front-end). Son una herramienta básica en la organización,

clasificación y descripción de información, tareas propias de la Arquitectura de la

Información.

Clasificación Facetada

La clasificación por facetas fue utilizada por primera vez en 1933 por el bibliotecario indio S.

R. Ranganathan, en su famosa 'Clasificación Clonada'. Las clasificaciones facetadas se

utilizan para organizar conjuntos de objetos (sitios web, productos, documentos), con una

homogeneidad suficiente como para que puedan ser descritos por un número determinado

de atributos o propiedades (facetas y categorías) y sus valores (pertenencia a categorías), o

lo que es lo mismo, por un conjunto demetadatos facetados.

Modelo Facetado vs. Modelo Jerárquico Simple

La mejor forma de entender qué es un Sistema de Clasificación Facetada es mediante su

comparación con sistemas de clasificación más comunes, como es el modelo Jerárquico

simple. La clasificación facetada se diferencia de la clasificación jerárquica simple en que los

objetos son caracterizados a través de múltiples dimensiones o facetas, cada una de las

cuales posee su propio grupo de categorías.

Facetas, Categorías y Objetos

Cada faceta está compuesta por un conjunto de categorías. Según cómo sean las relaciones entre las categorías que formen la faceta, podemos

diferenciar básicamente:

 Faceta Jerárquica: Las categorías poseen relaciones de tipo jerárquico (parte-todo, general-específico...)

 Faceta Plana: Al margen de la relación (implícita) que les confiere pertenecer a una

Page 187: 205510 Gestión de la información digital

misma faceta, las categorías no tienen ningún tipo de relación (explícita) entre ellas.

 Otras: Las categorías poseen otro tipo de relaciones (explícitas) a parte de las de

tipo jerárquico (por ejemplo, relaciones de tipo asociativo).

Las facetas son contenedores mutuamente excluyentes de categorías. Esto quiere

decir, que una misma categoría no puede pertenecer a dos facetas diferentes. No tendría sentido crear diferentes facetas que pudieran contener

un mismo tipo de categorías, ya que entonces este tipo de clasificación perdería su función: caracterizar un objeto desde diferentes puntos de vista,

para así obtener una descripción global y multidimensional del objeto. Un objeto, por tanto, es descrito a través de su 'pertenencia', 'ocurrencia' o

'aparición' en las diferentes categorías.

Por la propia definición de categoría, se da por sentado que una categoría puede

contener cualquier número de objetos. Esos objetos podrían (y normalmente

deberían) aparecer en diversas categorías de diferentes facetas. En cambio, que un mismo objeto pueda aparecer en diferentes categorías de una misma

faceta depende del modelo conceptual con que definamos nuestra clasificación. Esto quiere decir que somos nosotros los que decidimos sí las

categorías de una misma faceta son mutuamente excluyentes o no, dependiendo de la finalidad con la que creemos nuestra clasificación y la

naturaleza de los objetos a clasificar.

Ejemplo

El siguiente ejemplo, en el que se clasifican 'recursos web', muestra las ventajas de las clasificaciones facetadas, y sus diferencias respecto a las jerárquicas simples.

Modelo Jerárquico simple:

 Recursos Web

o Usabilidad

 Bitácoras

Page 188: 205510 Gestión de la información digital

 Español

 Inglés

 Portales

 Español

 Inglés

 Listas de Correo

 Español

 Inglés

o Web Semántica

 Bitácoras

 Español

 Inglés

 Portales

 Español

 Inglés

 Listas de Correo

 Español

 InglésModelo Facetado:

 Temática (<--Faceta)

o Usabilidad (<--Categoría)

o Web Semántica

 Agentes Inteligentes (<--SubCategoría)

 Tipología

o Bitácora

Page 189: 205510 Gestión de la información digital

o Portal

o Lista de correo

 Idioma

o Inglés

o Español

Como se puede observar, en la versión facetada existen 3 facetas (Temática, Tipología e Idioma), que a su vez contienen sus correspondiente categorías. En este ejemplo se muestra la flexibilidad y facilidad para clasificar objetos mediante facetas en comparación con la clasificación jerárquica simple (aunque estas ventajas siempre dependen de la naturaleza de los objetos a clasificar y los objetivos de la clasificación).

Además, observe que en el modelo facetado, en la faceta 'temática', se ha añadido una subcategoría a la categoría 'Web Semántica', llamada 'Agentes Inteligentes'. Incorporar esta categoría al modelo jerárquico supondría un enorme esfuerzo, ya que es un modelo menos flexible y escalable que el facetado. A la hora de clasificar un recurso web con este modelo habría que especificar a cuál o cuáles de las categorías de cada faceta corresponde o pertenece.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 2 Metadatos educativos.

Existe una gran necesidad del establecimiento de estándares específicos para el sector educativo y por tanto se crearon los metadatos educativos:

 

 Metadatos Educativos 

El área de los metadatos educativos es uno de los más prolíficos en el ámbito de la estandarización de las tecnologías aplicadas al aprendizaje. Los metadatos proporcionan descripciones, propiedades e información sobre los objetos educativos que permiten caracterizarlos de forma que se

Page 190: 205510 Gestión de la información digital

simplifica su uso y gestión. Los metadatos están estructurados de manera que faciliten la gestión, el descubrimiento y la recuperación de recursos educativos.

Los estándares de metadatos intentan resolver el problema de la libre catalogación de recursos electrónicos que es realizado por profesionales apropiados en las bibliotecas tradicionales siguiendo especificaciones rigurosas y bien definidas. En particular, estos estándares permiten que los creadores de documentos y los gestores de colecciones de recursos puedan describir dichos recursos de manera detallada y facilitar la búsqueda mediante motores automáticos. Para ello, los estándares demetadatos educativos extienden los campos de metadatos normalmente incluidos en otros recursos electrónicos con información relevante desde un punto de vista educativo: estilo de aprendizaje, nivel educativo, pre-requisitos, etc.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Iniciativas más Importantes

 

Uno de los principales colaboradores en la definición de metadatos educativos es el comité LTSC del IEEE. En 1998, la iniciativa IMS y el proyecto ARIADNE realizaron una propuesta conjunta al IEEE que se convirtió en el Documento Base actual de la especificación Learning Object Metadata (LOM).

Desde Junio de 2002, LOM es el primer estándar con carácter oficial producto del proceso de estandarización descrito en el presente artículo. LOM especifica la sintaxis y semántica de losmetadatos de un objeto educativo. Este conjunto de metadatos define los atributos requeridos para caracterizar completamente a un objeto educativo. LOM está centrado en el conjunto mínimo de atributos que permita que los objetos educativos puedan ser fácilmente gestionados, localizados y evaluados. Este conjunto de metadatos puede también incluir atributos tales como estilo deaprendizaje e interacción, nivel educativo o prerrequisitos.

Los metadatos agrupados bajo la denominación Dublin Core (http://dublincore.org) conforman un esquema de metadatos de propósito general, ampliamente utilizado, cuyo propósito principal es facilitar la

Page 191: 205510 Gestión de la información digital

localización de recursos. En Agosto de 1999, el Comité Asesor de Dublin Core (DCAC, Dublin Core Advisory Committee) fundó el Grupo de Trabajo de Educación de Dublin Core con el fin de desarrollar y realizar una propuesta para la utilización de los metadatos Dublin Core en la descripción de recursos educativos. Básicamente, su tarea es proponer ampliaciones al conjunto Dublin Core para describir este tipo particular de recursos, tomando LOM y la propuesta de IMS como base.

El proyecto IMS detectó que una de las primeras tareas a considerar en el proceso de estandarización era lograr un amplio acuerdo sobre los metadatos para los recursos educativos. Desde 1998, cuando realizó la propuesta conjunta con ARIADNE para crear LOM, IMS ha colaborado regularmente a la evolución de este último.La propuesta de la iniciativa ADL está estrechamente ligada con las propuestas de IMS y LOM. Sin embargo, su principal objetivo consiste en llenar el vacío existente entre las especificaciones demetadatos y los modelos de contenido orientados a la implementación. Aunque en muchos casos existen implementaciones XML disponibles, las especificaciones basadas en LOM enumeradas anteriormente no describen en modo alguno cómo aplicar los metadatos a cada sistema particular. La propuesta de metadatos de la iniciativa ADL está basada en LOM y está definida dentro de la especificación SCORM. Básicamente, los metadatos se emplean para describir los tres componentes básicos del modelo SCORM: assets, scos y contenidos agregados (cf. apartado de empaquetado y organización).

En 1998, ARIADNE desarrolló, junto con el proyecto IMS, la propuesta inicial de metadatos que posteriormente se convertiría en LOM. Su objetivo era desarrollar un esquema de metadatos que pudiera ser empleado en un entorno multicultural y multilingüe, neutro respecto al idioma empleado tanto en el recurso educativo como en la propia instancia de metadatos. Actualmente, los metadatosde ARIADNE evolucionan de forma paralela a LOM, aunque manteniendo algunos elementos propios.

LOM: Learning Object Meta-data

 

El estándar LOM especifica un esquema de datos conceptual que define la estructura de una instancia de metadatos para un objeto didáctico. Para LOM, un objeto didáctico es cualquier entidad (digital o no digital) que pueda ser utilizada para aprendizaje, educación o entrenamiento. Una instancia demetadatos para un objeto didáctico describe las características relevantes de dicho objeto. Dichas características se agrupan en nueve categorías:

 General. Agrupa información general que describe el objeto didáctico en su conjunto.

Page 192: 205510 Gestión de la información digital

 Histórico. Agrupa características relativas a la historia y al estado actual del objeto y de

quién ha participado en el desarrollo de dicho objeto.

 Meta-metadatos. Agrupa información sobre la instancia de meta-datos en sí misma.

 Educacional. Agrupa características pedagógicas y educativas.

 Técnico. Agrupa los requisitos técnicos y las características técnicas del objeto.

 Derechos. Agrupa los derechos de propiedad intelectual y las condiciones de utilización

del objeto.

 Relaciones. Agrupa las características que definen la relación entre el objeto didáctico y otros objetos.

 Anotaciones. Proporciona comentarios sobre la utilización educativa del objeto y proporciona información sobre cuándo y quién creó dichos comentarios.

 Clasificación. Describe el objeto en relación con un sistema de clasificación particular (e.g. una taxonomía)

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

 

LECTURA SUGERIDA DE PROFUNDIZACIÓN:

 

Metadatos

Curso de Tecnologías Aplicadas al Desarrollo de Contenidos Educativos Multimedia Interactivos

Page 193: 205510 Gestión de la información digital

Gema Bueno de la Fuente. Noviembre 2006

 

Introducción a los metadatos

Concepto, tipología, finalidad y contextos de aplicación

Metadatos ¿Qué?

 Datos sobre datos.

 Descripciones estructuradas de un objeto de información.

 Un conjunto de elementos y atributos para caracterizar la información.

 Estándares semánticos para describir objetos de datos discretos, que precisan de una semántica y estructura.

 

Su finalidad es...

 Describir y recuperar información Web.

 Fundamentar la RI en sistemas y servicios de información digital.

 

Justificación tradicional:

Para describir la información existente.

 Para organizar el conocimiento.

Para poder encontrar y utilizar dicha información y/o conocimiento.

 

Entorno Web:

 Grandes cantidades de información en formato electrónico.

 Necesidad de aunar recursos en la Web.

 Oportunidad de proporcionar a los profesionales servicios de mayor calidad que Google etc.

 

Page 194: 205510 Gestión de la información digital

Tipos:

 Relativos al nivel y tipo de uso que se hace con los recursos informativos Uso

 Relativos a cómo funcionan los sistemas o el comportamiento de los metadatos Técnico

 Para salvaguardar los recursos de información Preservación

 Utilizados para representar recursos de información Descriptivo

 Usados en la gestión y administración de recursos de información Administrativo

 Metadatos de propósito específico

 Bibliotecas (MARC, METS, MODS, FRBR)

 Archivos (EAD)

 Educación (IMS, IEEE/LOM, SCORM, GEM, EdNA)

 Información Geográfica (FGDC, ISO19115)

 Audiovisual: VRA, MPEG7, DIG35

 E-Gobierno: GILS, AGLS

 Perfiles de aplicación

 

Descripción, almacenamiento, organización, gestión, localización, recuperación y reutilización de objetos de aprendizaje.

 

Objetos de aprendizaje

 Contexto:

 Desarrollo de e-learning, y fomento del uso de materiales educativos electrónicos como apoyo a la enseñanza presencial.

 Aumento materiales en línea, que dificulta tareas de gestión, distribución, localización y acceso.

 Costo elevado de elaboración de OAs.

Page 195: 205510 Gestión de la información digital

 Se necesitan sistemas de gestión de objetos de aprendizaje fundamentados en la estandarización para la descripción (metadatos) e intercambio de recursos (protocolos de comunicación)

 Definición: Un objeto de aprendizaje es un recurso digital no rival que puede ser empleado en un proceso de aprendizaje, y que es susceptible de reutilización

mediante su adaptación, actualización o combinación con otros objetos de aprendizaje, para lo cual debe estar adecuadamente identificado y descritomediante el uso de metadatos.

Características

 Reutilización

 Educatividad

 Interoperabilidad

 Accesibilidad

 Durabilidad« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

Metadatos educativos

 Los metadatos educativos son los datos que proporcionan información sobre los objetos  de aprendizaje en un sistema de información, a través de su descripción, caracterización  y catalogación.

 

En definitiva:

 Conjunto de atributos o elementos necesarios para describir un recurso

 Con estos datos se conocen rápidamente las principales características del recurso

 

Page 196: 205510 Gestión de la información digital

Los metadatos permiten potenciar a los Objetos de Aprendizaje (OA) como recursos educativos

 Si un recurso digital no tiene metadatos no puede considerarse OA

  los sistemas no pueden reconocerlo y hacerlo realmente reutilizable

 

Sin metadatos no hay OA

 Describir

 Almacenar

 Organizar

 Gestionar

 

Para

 Recuperar

 Localizar

 Intercambiar

 Reutilizar

 

Repositorios de objetos de aprendizaje

Un repositorio de objetos de aprendizaje es una base de datos o repositorio digital que permite el almacenamiento, gestión, búsqueda, recuperación, acceso y preservación de objetos de aprendizaje.

 Estas funciones las facilitan los metadatos, siendo el contexto de aplicación más directo de los metadatos educativos.

 Facilitan especialmente el cumplimiento de su objetivo de reutilización, frente a otras formas de almacenamiento personales o locales.

 

Importancia de los metadatos en la interoperabilidad entre sistemas

Page 197: 205510 Gestión de la información digital

Modelos y proyectos de interoperabilidad en sistemas de gestión de objetos digitales educativos

 Definición de interoperabilidad (IEEE): “la habilidad de dos o más sistemas o componentes para intercambiar información y para usar la información que ha sido intercambiada”

 En los sistemas de e-learning, la interoperabilidad permite el intercambio y reutilización de OAs, y para ello necesita:

Definir una sintaxis y semántica común para la descripción de los OAs (estándares de metadatos).

Establecer un sistema de comunicación, mediación e intercambio de OAs   (mediadores, wrappers).

 

 Importante seguir un proceso que permita asegurar

 Metadatos consistentes

 Reutilización de metadatos

 Metadatos fácilmente interpretables por los sistemas Metadatos pertinentes para el sector con el que se trabaja

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 3 Metadatos educativos- ejemplo estudio.

 

  Se incluye como referencia un estudio para la estandarización de metadatos educativos para identificar y definir objetos de aprendizaje. Integrando descripciones de habilidades cognitivas en los Metadatos de los objetos de aprendizaje estandarizados Integrating descriptions of cognitive skills in standard learning objects metadata

Cristina Laorden1 [email protected]

Elena García2 [email protected], Salvador Sánchez2 [email protected]

1Departamento de Ciencias de la Educación. Escuela Universitaria Cardenal Cisneros

Page 198: 205510 Gestión de la información digital

2Departamento de Ciencias de la Computación. Universidad de Alcalá

Alcalá de Henares, Madrid

 

Resumen

El aprendizaje electrónico mediante plataformas virtuales constituye una nueva modalidad de enseñanza de uso cada día más extendido, dada su versatilidad en cuanto a contenidos y posibles destinatarios. El número de estas plataformas es cada día mayor ,y con objeto de poder reutilizar automáticamente los objetos de aprendizaje que los profesionales elaboran en las distintas plataformas sin necesidad de adaptarlos a las mismas, se ha hecho necesaria la definición de un conjunto de metadatos estándar que permitan identificar y describir cada uno de los objetos de aprendizaje. Si bien los estándares incluyen la posibilidad de definir el tipo de objeto educativo en cuanto a su forma y contenido, no recogen información referente a las funcionalidades cognitivas que se ponen en juego o que pueden constituir requisitos básicos para el estudiante que las utilice. En este artículo se identifican y clasifican estas habilidades de manera que se puedan integrar tanto en el estándar de los objetos de aprendizaje como en el de la información del estudiante y se pueda realizar la selección automática de los mismos independientemente del tipo de estudiante que los vaya a utilizar.

 

Palabras clave: habilidades cognitivas, objetos de aprendizaje, reutilización de objetos de  aprendizaje, estándares.

 

Abstract

E-Learning is nowadays a growing modality of education due to the flexibility in the use of diverse contents and learner’s profiles. The number of e-learning platforms increases day by day, and the specification of a standard metadata set which enables the identification and description of learning objects has been defined in order to automatically reuse them in different platforms. Although standard enables the definition of a learning object in terms  of its form and content, it does not point out any cognitive ability that plays a roll in the use of the learning object or that can be consider as a basic prerrequiste for the learner who uses it. In this paper the cognitive abilities are identified and classified. It aims at the integration of those both in learning object standard and learning information profile metadata, enabling a more accurate automatic selection of the learning object, independently of the kind of student who uses it.

 

Keywords: cognitive skills, learning objects, reusability, standard.

Page 199: 205510 Gestión de la información digital

 

1. Introducción

En el estudio de la psicología cognitiva, a lo largo del último siglo, se han llevado a cabo numerosas investigaciones desde perspectivas distintas. Un amplio enfoque es el de las teorías del procesamiento de la información donde se estudia la inteligencia humana desde una perspectiva funcional, no fisiológica, mediante estrategias que utilizan los sujetos para resolver problemas (Fischer 1980, 1984, De Vega, 1995; Case, 1985; Mayor y Pinillos, 1991; Stemberg, 1991). La investigación cognitiva empírica ha estudiado los aspectos fijos e invariantes de los procesos de cambio evolutivo y de ellos se parte en este artículo para describir y clasificar los distintos objetos de aprendizaje que se pueden utilizar en las distintas plataformas educativas.

Desde este punto de vista, se considera que las clasificaciones de los procesos mentales, estructuras de memoria, habilidades y diferentes operaciones de las que hace uso una persona en na situación determinada han aportado un gran avance en el aspecto científico del aprendizaje y la enseñanza (Mayer, 1991), y pueden servir de base en este momento para el avance en los entornos de aprendizaje virtual en cuanto a la creación de un modelo de metadatos completo que aporte información a los profesores y alumnos acerca de los distintos objetos didácticos de la red y que permita definir, por ejemplo, protocolos de selección automática de objetos de aprendizaje de acuerdo a un determinado perfil de estudiante que no tiene por qué estar sujeto a ningún tipo de restricción de tipo cognitiva. En este sentido también son de gran utilidad las aportaciones de investigación sobre aprender a pensar, aprender a aprender y todos los programas de mejora de la inteligencia que estudian como inculcar u optimizar las estrategias cognitivas que el alumno debe poner en juego en su aprendizaje.

Dada la diversidad de plataformas y la naturaleza propia de los objetos de aprendizaje electrónicos, se ha hecho necesaria la definición de un conjunto de metadatos estandarizados que garantice la accesibilidad de las descripciones de los objetos de aprendizaje. Dicha estandarización (LOM, 2002) ha sido llevada a cabo por un consorcio de organizaciones dirigidas por el IEEE1 para definir aquellos atributos que caracterizan un objeto de aprendizaje electrónico y que de ser proporcionados o actualizados por su creador permiten, entre otros:

La reutilización de los objetos de aprendizaje.

La búsqueda, evaluación, adquisición y utilización adecuada por parte de profesores y

estudiante de los objetos de aprendizaje.

El uso compartido y el intercambio de los objetos de aprendizaje independientemente de la tecnología de la plataforma de enseñanza.

La composición y descomposición significativa de los objetos de aprendizaje.

Page 200: 205510 Gestión de la información digital

La generación de lecciones adaptadas al estudiante de manera dinámica por parte de agentes software inteligentes.

 

Además de este documento, existen en la actualidad otros en los que se especifican metadatos para definir los perfiles de los estudiantes (IMS_LIPIM, 2001) o la manera de empaquetar diversos objetos de aprendizaje en unidades de orden mayor (IMS_CPIM, 2003), y aunque no gocen de la categoría de estándar sí que se utilizan ampliamente tanto por la comunidad científica como por las empresas dedicadas a la enseñanza electrónica. No obstante, las actuales definiciones de metadatos para objetos de aprendizaje carecen de elementos que posibiliten la descripción específica de las habilidades cognitivas que se pueden adquirir gracias a su uso o las que es necesario haber adquirido para extraer el máximo rendimiento durante su utilización. La definición de una taxonomía de habilidades cognitivas redundaría en la reutilización de los objetos de aprendizaje y ayudaría al profesorado a intervenir en la educación de sus alumnos, ya que se podrían seleccionar y producir las distintas tareas que se considere oportunas conociendo los elementos cognitivos que se requieren en cada una de ellas. Esto daría lugar a adaptar los contenidos a cualquier audiencia independientemente de las posibles discapacidades que ésta pueda presentar, lo que permitiría mantener una metodología personalizada y una estrategia de aprender a aprender (metacognición).

En este trabajo se presenta una clasificación de habilidades cognitivas y se describen desde este punto de vista aquellas características de un objeto de aprendizaje que deberían ser incluidas como metadatos del mismo (segunda sección) para posteriormente ampliar las especificaciones existentes (tercera sección). Por último se detallan las principales conclusiones halladas y se resumen posibles líneas de trabajo futuro.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

2. Las habilidades cognitivas en el proceso de enseñanza aprendizaje utilizando objetos didácticos reutilizables

 

Con objeto de realizar una clasificación no ambigua y que sirva como marco de referencia común y mayoritariamente aceptado, a la hora de realizar la taxonomía de las características fundamentales de los objetos didácticos, desde el punto de vista de las funciones cognitivas, se ha partido de la

Page 201: 205510 Gestión de la información digital

definición de algunos términos fundamentales como habilidad, estrategia, habilidad metacognitiva o capacidad.

De ahora en adelante se entiende por habilitad (skill o ability en inglés) la acción que por la continuidad con la que la repetimos se convierte en una predisposición o hábito. Al llevarse a cabo de manera adecuada supone satisfacción para el sujeto que la realiza, por lo que para mantener el nivel de motivación hay que ir introduciendo cada vez un grado mayor de dificultad en la realización de la misma. En concreto las habilidades cognitivas son las operaciones mentales que el alumno utiliza para aprender en una situación dada. Cuando estas habilidades las clasificamos y generalizamos hablamos de capacidades, en cambio cuando las especificamos, hablamos de destrezas. En este mismo sentido las define Kirby (1988), para quien las habilidades son rutinas cognitivas que se utilizan para llevar a cabo tareas específicas para el manejo o uso de una cosa.

Las habilidades metacognitivas son las operaciones mentales que enseñan al alumno a controlar su propio aprendizaje, a darse cuenta de cómo aprende, cuando y qué. Por otro lado las estrategias son un posible conjunto ordenado de acciones, que tienden a la consecución de un objetivo. Según Kirby son medios de selección, combinación o planificación de las habilidades cognitivas ante una situación dada. También pueden ser definidas como el camino para la consecución de una destreza.

Las capacidades, en general, son atributos y características que hacen posible un funcionamiento adecuado de la persona en algún aspecto desde un punto de vista social y de aprendizaje, y suponen una habilidad general. Tomando estos términos como punto de partida, se debe tener en cuenta además que al diseñar un marco general de funcionalidades cognitivas que facilite la toma de decisiones en cuanto a uno u otro de los objetos de aprendizaje, debemos considerar una gran cantidad de variables.

Este marco general no sólo debería centrarse en el acceso técnico y de adaptación de los objetos de aprendizaje al perfil de los alumnos, como el que se especifica en algunas propuestas como IMS_LIPAcc (2003) sino que debería englobar las condiciones intelectuales que se requieren para su aprendizaje, nivel de capacidades que se ponen en juego en el mismo, conocimientos previos necesarios, etc. Es un tema de estudio y diseño esencial porque cada vez más las investigaciones muestran que las nuevas tecnologías ayudan al aprendizaje y suponen un nuevo modelo de intervención educativa también para las personas con discapacidad y no una mera herramienta o recurso (Bernardo y Bernardo, 2004).

Partiendo de la idea de que reutilizar los objetos didácticos a través de distintas plataformas virtuales implica dar información sobre cada objeto puesto al servicio de los demás usuarios, en el modelo que se presenta en este artículo la información concerniente a las habilidades cognitivas consideramos que debería quedar dividida en tres apartados: Características generales,

Page 202: 205510 Gestión de la información digital

habilidades y corrección y valoración. A continuación presentamos el estudio de los dos primeros apartados, dejando el tema de corrección y valoración para un estudio posterior dada la amplitud y características típicas de un tema evaluativo en su conjunto.

 

2.1 Características generales

Por características generales nos referimos al hecho de situar el objeto de aprendizaje en un entorno concreto y referido a unos usuarios también concretos. En este sentido debe incluir:

 

Destinatarios

Objetivos

Área de conocimiento/tarea/ asunto

Idioma

Conocimientos previos necesarios

Categoría cognitiva: En este caso utilizaremos la clasificación señalada por Gordon Rae y McPhillimy (1989):

o Conocimiento: categoría que requiere aprendizaje pero no asegura la comprensión, y a veces ni la necesita. Supone lectura y aprendizaje que podría ser memorístico.

o Comprensión: supone captar el significado de un asunto. Exige conocimiento.

o Aplicación: busca utilizar el conocimiento y la comprensión anterior.

Se ha considerado que esta primera clasificación nos sitúa en el tipo de tarea que requerimos del alumno o alumna y que debe ser objeto de evaluación. Así por ejemplo el nivel de conocimiento puede ser evaluado a través de un examen o prueba donde se pida al alumno repetir el contenido dado por el profesor, pero así jamás podríamos evaluar el nivel de comprensión sobre ello. Esto último requeriría otro tipo de instrumento donde el sujeto tuviera que analizar, comparar, etc… para demostrarnos su nivel de comprensión del tema. Por ultimo, la aplicación supone pasar a realización de algo práctico, útil, lo que supone haber conocido en profundidad el tema y haberlo comprendido, y poder pasar así a la acción. Integrando descripciones de habilidades cognitivas en los metadatos de los objetos de aprendizaje estandarizados C. Laorden, E. García y S. Sánchez. Página 6 de 14

Page 203: 205510 Gestión de la información digital

 

2.2 Habilidades en uso

Basándonos en distintas clasificaciones de autores estudiosos de la psicología cognitiva citados al comienzo de este artículo y de los programas de aprender a aprender y de mejora de la inteligencia (de Bono, 1987; Feuerstein, 1980; Domínguez 1980) se señala la siguiente clasificación:

Habilidades cognitivas: Siguiendo la clasificación sobre las categorías cognitivas señaladas anteriormente, presentamos cuatro grandes habilidades cognitivas:

o Habilidades descriptivas: suponen, entre otros ejemplos, contar, resumir, enumerar, resaltar, describir narrar, esquematizar…

o Habilidades analíticas: suponen clasificar, relacionar, cotejar, agrupar, analizar, comparar, contraponer, generalizar, medir…

o Habilidades críticas: suponen tareas como evaluar, enjuiciar, justificar, apreciar, criticar,  elegir, matizar, discutir, discernir…

o Habilidades creativas: supone, entre otras posibles tareas, transformar, inventar, aplicar,  imaginar, diseñar, detectar problemas, cambiar, redefinir, encontrar analogías diferentes, producir ideas originales…

 

Tipos de razonamiento: consiste en seleccionar el tipo de razonamiento que la propia tarea exige al alumnos de entre los cuatro siguientes:

o Deducción: de lo general a lo particular inducción: de lo particular a lo general

o Razonamiento hipotético-deductivo: señalar posibles estrategias o caminos o afirmaciones que hay que demostrar.

o Resolución de problemas: buscar soluciones ante un problema dado.

 

Habilidades socializadoras: se debe concretar si la tarea supone un trabajo individual o colectivo. Si es colectivo señalar si supone trabajo en grupo, discusión, puesta en común o colaboración puntual. Especificar si se pretende que dialoguen, compartan experiencias,  compitan.

Habilidades comunicativas: seleccionando si la tarea supone ejercicio oral o escrito y qué evaluaremos a los alumnos y deben tener muy presente: vocabulario (básico, técnico,  especializado), ortografía, redacción, estructuración de frases…Y si es oral: dicción, vocabulario, pronunciación,

Page 204: 205510 Gestión de la información digital

recitación. Cada creador de objetos didácticos debe clasificarlos en alguna de estas categorías de habilidades lo más fielmente posible, así otro profesor podría elegir o no ese ejemplo, tarea, contenido teórico, etc.

 

2.3 Algunos ejemplos

A continuación se describen dos ejemplos de actividades con su correspondiente metainformación, de acuerdo a las categorías de habilidades cognitivas descritas anteriormente.

 

Descripción de la actividad “Cuentos de fábula, de animales y maravillosos”

Esta actividad consiste en la presentación de un modelo de narración de un cuento. Para  realizarla debes seguir los pasos que se indican a continuación:

1. Elige un cuento apropiado para niños de 3 a 6 años.

2. Anota en los márgenes del texto indicaciones sobre los gestos que deben realizarse en los diferentes momentos de la narración.

3. Incluye, al final del texto, algunos consejos para narrarlo: variaciones en los tonos y velocidad de la voz, sonidos onomatopéyicos o reales que pueden acompañar a la narración, participación de los oyentes en momentos concretos y señales que pueden utilizarse para que sepan el momento de hacerlo, materiales que se pueden emplear, etc.

4. Plantea tres preguntas dirigidas a los niños relacionadas con el cuento o con la idea  principal que aparece en él.

5. Por último, debes proponer dos actividades que potencien y enriquezcan la experiencia de la narración; pueden ser de cualquier tipo: juegos al aire libre, excursiones, visitas culturales, actividades propias de diferentes talleres (teatro, cocina, expresión plástica...).

 

La actividad tendrá las siguientes características generales:

DESTINATARIOS: Alumnos de Magisterio.

OBJETIVOS:

a) Tomar conciencia de que contar cuentos es un arte

Page 205: 205510 Gestión de la información digital

b) Conocer técnicas para contar cuentos

ÁREA DE CONOCIMIENTOS: Literatura Infantil

TEMA: El cuento

IDIOMA: Castellano

CONOCIMIENTOS PREVIOS: Ninguno

CATEGORÍA COGNITIVA: Aplicación de conocimientos

 

Las habilidades que se ponen en juego son las siguientes:

HABILIDADES COGNITIVAS:

Descriptivas: esquematizar, resaltar, describir, narrar

Analíticas: clasificar, comparar

Críticas: elegir, apreciar

Creativas: diseñar, transformar, producir ideas.

 

TIPO DE RAZONAMIENTO: Deductivo

 

HABILIDADES SOCIALIZADORAS: Tarea individual

 

HABILIDADES COMUNICATIVAS:

Lenguaje escrito: redacción, estructuración e frases

 

Descripción de la actividad “Sintaxis”

Escribe debajo de cada sintagma la función que cumple utilizando la abreviatura correspondiente y en negrita: S (sujeto) AT (Atributo), PVO (Complemento Predicativo), AT del CD, CD, CI, CR, CC, etc. Para hacerlo de la forma más ágil posible, no es necesario que señales el predicado;

Page 206: 205510 Gestión de la información digital

entendemos que una vez señalado el sujeto (si está omitido es importante que digas cuál es) lo demás es el predicado.

No hay que analizar el interior de los sintagmas, es decir, los determinantes, etc, solo la función que cumple.

Ejemplo:

Esa casa es de mi hermano

S VC AT

Si el verbo es copulativo se indicará VC. Si es semipredicativo, SM. Si es predicativo, es decir, el resto de verbos, pondremos NP (Núcleo del Predicado).

Puede que aparezca algo que todavía no hemos visto. Si es así déjalo sin analizar; aunque no sabes qué función cumple, si debes saber qué función no cumple.

 

Analiza sintácticamente las siguientes oraciones:

- Luis se ha hecho muy responsable

- Ellos parecen preocupados

- Tú trabajas bien

 

La actividad tendrá las siguientes características generales:

 

DESTINATARIOS: Alumnos de Magisterio.

 

OBJETIVOS:

a) Conocer los conceptos de Atributo y predicado

b) Saber distinguir ambos conceptos.

 

ÁREA DE CONOCIMIENTOS: Lingüística

Page 207: 205510 Gestión de la información digital

 

TEMA: Atributo y Predicado

 

IDIOMA: Castellano

 

CONOCIMIENTOS PREVIOS:

a) Categorías gramaticales.

b) Funciones propias de cada tipo de palabra

c) Análisis sintáctico básico.

 

CATEGORÍA COGNITIVA: Aplicación de conocimientos

Las habilidades que se ponen en juego son las siguientes:

 

HABILIDADES COGNITIVAS:

Descriptivas: -

Analíticas: clasificar, relacionar, analizar

Críticas: -

Creativas: -

 

TIPO DE RAZONAMIENTO: Deductivo

 

HABILIDADES SOCIALIZADORAS: Tarea individual

 

HABILIDADES COMUNICATIVAS: -« Anterior | Siguiente »

Page 208: 205510 Gestión de la información digital

Por la calidad educativa y la equidad social.

Sección 2

 

3. Especificación de las habilidades cognitivas en los estándares de metadatos

Una vez identificados y clasificados los tipos de habilidades cognitivas que pueden entrar en juego cuando se utiliza un determinado objeto didáctico se hace necesario extender las especificaciones de los objetos de aprendizaje electrónicos para contemplarlas. En esta sección se ha utilizado el estándar LOM del IEEE (LOM, 2002) como marco de referencia para la integración de dicha información.

La existencia de estos metadatos garantiza la posibilidad de que se seleccionen los objetos de aprendizaje de acuerdo a las habilidades que se pretenden ejercitar. Esta información habilita la posibilidad de adecuar la selección de los objetos didácticos a perfiles de alumnos más específicos, por ejemplo aquellos que tiene necesidades educativas especiales, ya que se pueden utilizar los que pongan en juego habilidades cognitivas a los que el alumnado puede hacer frente.

 

Las características generales concernientes a las habilidades cognitivas descritas en el apartado

 

3.1 Están cubiertas en gran medida por la actual especificación LOM:

 

- Destinatarios: Esta información queda cubierta en algunos metadatos como el 5.6: Context o 5.7: Typical Age Range.

- Objetivos: Para especificar los objetivos que se persiguen con la utilización del objeto de aprendizaje se puede utilizar el metadato 9.1: Purpose de la categoría Classification, dotándole con el valor educational objective. Este valor implica que posteriormente, los metadatos de la subcategoría Taxon Path (a su vez también dentro de la categoría Classification) contengan el objetivo concreto que se persigue (dentro de cualquier taxonomía, por ejemplo la de Bloom (Bloom, 1971)).

- Área de conocimiento/tarea/ asunto: Existen diversas maneras de especificar el área de conocimiento, complementarias unas a otras. El metadato más relevante a este respecto es otra vez en 9.1:Purpose, esta vez con

Page 209: 205510 Gestión de la información digital

valor discipline y haciendo uso en los metadatos de la subcategoría Taxon Path de alguna clasificación concreta como la de la UNESCO.

- Idioma: Esta información se puede recoger en el metadato 5.11: Language.

- Conocimientos previos necesarios: El mecanismo para incorporar esta información pasa por hacer uso de nuevo de los metadatos Classification, concretamente de 9.1: Purpose con valor prerrequisite y utilizando la taxonomía correspondiente en los metadatos Taxon Path, que puede ser el propio temario del curso donde se utiliza el objeto de aprendizaje o un plan de estudios de nivel superior o incluso otra clasificación a mayor nivel.

- Categoría cognitiva: Esta información no queda recogida en el LOM de manera explícita, por lo que sería necesario ampliar la especificación con nuevos valores para el metadato 9.1:Purpose, como por ejemplo: cognitive category. Los valores de los metadatos Taxon Path harán referencia a los tipos de categoría cognitiva expuestos en la sección 2.1: Aplicación, Compresión y conocimiento.

Véase a continuación y a modo de ejemplo cómo deberían especificarse los valores para este metadato, teniendo en cuenta el marco de la actividad 1 (Sección 2.3):

<classification>

<purpose>

<source>

<langstring xml:lang="en">LOMv1.0</langstring>

</source>

<value>

<langstring xml:lang="x-none">

 

Cognitive category

</langstring>

</value>

</purpose>

<taxonpath>

Page 210: 205510 Gestión de la información digital

<source>

<langstring xml:lang="en">

 

Gordon_McPhillimy

</langstring>

</source>

<taxon>

<id>3</id>

<entry>

<langstring xml:lang="sp">

 

Aplicacion conocimiento

</langstring>

</entry>

</taxon>

</taxonpath>

</classification>

 

Las habilidades cognitivas descritas y clasificadas en la sección 2.2 tampoco tienen representación explícita en LOM, si bien siguiendo el mismo mecanismo que para especificar las categorías cognitivas, la especificación se puede ampliar añadiendo nuevos valores al metadato Purpose de la categoríaClassification.

Concretamente se deberían añadir los valores Cognitive skill, Socializer skill, Reasoning type y Communicative skill. Los valores de cada una de estas habilidades se deben describir mediante taxonomías a las que se haga referencia mediante los metadatos Taxon Path. Por ejemplo, si se toma como base la siguiente clasificación de habilidades críticas se pueden generar los metadatos que se muestran más abajo para la primera actividad ejemplificada en la sección 2.3:

Page 211: 205510 Gestión de la información digital

[3.3]Habilidades críticas [3.3.1] evaluar

[3.3.2] enjuiciar

[3.3.3] justificar

[3.3.4] apreciar

[3.3.5] criticar

[3.3.6] elegir

[3.3.7] matizar

[3.3.8] discutir

[3.3.9] discernir

 

<classification>

<purpose>

<source>

<langstring

xml:lang="en">LOMv1.0</langstring>

</source>

<value>

<langstring xml:lang="x-none">

 

Cognitive skill

</langstring>

</value>

</purpose>

<taxonpath>

<taxon>

Page 212: 205510 Gestión de la información digital

<id>2.3.6</id>

<entry>

<langstring xml:lang="sp">

 

Elegir

</langstring>

</entry>

</taxon>

</taxonpath>

<taxonpath>

<taxon>

<id>2.3.4</id>

<entry>

<langstring xml:lang="sp">

 

Apreciar

</langstring>

</entry>

</taxon>

</taxonpath>

</classification>

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Page 213: 205510 Gestión de la información digital

 

Conclusiones y trabajo futuro

En este artículo se ha presentado una primera clasificación de habilidades cognitivas y su especificación en los estándares de metadatos, y se han mostrado dos ejemplos para ver su utilidad. Las ideas expuestas en esta comunicación tienen una doble repercusión: por una parte supone una ampliación de las especificaciones de los objetos de aprendizaje desde el área informática, y, por otra parte, supone un avance pedagógico en el proceso de enseñanza-aprendizaje electrónico.

 

En este último sentido, el hecho de que los objetos de aprendizaje reutilizables clasifiquen las tareas y habilidades cognitivas que se ponen en juego en cada tarea o acción de aprendizaje nos acerca a una reflexión de programación más rigurosa, a una adaptación curricular más específica, a una autoevaluación por parte del profesor y del alumnos en sus funciones, y a una enseñanza que haga que el alumno no solo memorice distintos datos sino que también los comprenda y los aplique con creatividad y espíritu crítico.

 

Referencias

 

Bloom, B. (1971) Taxonomía de los objetivos de la educación. Ateneo

Bernardo, I y Bernardo, A. B. (2004) Nuevas tecnologías y Educación especial.

Boletín deI Colegio de Doctores y Licenciados, 153.

Case, R. (1985) El desarrollo intelectual. Barcelona: Paidós.

De Bono, E. (1987) Aprender a pensar. Barcelona: Plaza & Janés.

De Vega, M. (1995) Introducción a la psicología cognitiva. Madrid: Alianza.

Dominguez, y otros. (1980) Proyecto de Inteligencia. Harvard.

Feuerstein, M. (1980) Programa de Enriquecimiento Instrumental. Madrid: Bruño.

Fischer, K.W. (1980) A Theory of cognitive development: the control and construction of hierarchies of skills. Psychological Review, 87, pp.477-531.

Page 214: 205510 Gestión de la información digital

Fischer, K.W. y Pipp, S.L. (1984) Processes of cognitive development: optimal evel and skill acquisition. En R.J. Sternberg (coord.) Mechanisms of cognitive development, Nueva York: Freeman.

Foley, F.A. y Regan, R.B. (2002) Web Design for Accesibility: Policies and Practice. Educational Technology Review, 10(1).

García Madruga, J. A. (1991) Desarrollo y conocimiento. Madrid: S. XXI

IMS Global Learning Consortium (2001) IMS Learner Information Packaging Information Model Specification version 1.0. IMS Global Learning Consortium.

IMS Global Learning Consortium (2003) IMS Content Packaging Information Model Specification version 1.1.3. IMS Global Learning Consortium.

IMS Global Learning Consortium (2004) IMS Learner Information Package Accessibility for LIP. IMS Global Learning Consortium.

Kirby, J.R. (1988) Style, strategy, and skill in reading. En R.R. Schmeck (coord.)

Lacasa, P. y García Madruga, (1987) Algunos modelos teóricos recientes en el estudio del desarrollo cognitivo: de la escuela de Ginebra al procesamiento de la información. En H. Pereita (coord.) Psicología cognitiva y ciencia cognitiva. Madrid: UNED.

Learning Technology Standards Committee (2002) IEEE Standard for Learning Object Metadata. IEEE.

Mayer, R.E. (1991) El futuro de la Psicología cognitiva. Madrid: Alianza Psicología.

Mayor, J., Pinillos, J.L., Martínez Arias, R. Yela, M. (1991) Tratado de Psicología General. Pensamiento e inteligencia. Madrid: Alambra Longman.

Rae, G. y McPhillimy (1989) El Aprendizaje en la escuela primaria. Madrid: Santillana.

Stemberg, R.J. (1991) Inteligencia exitosa. Barcelona: Paidós.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 4 Arquitectura de la información.

Page 215: 205510 Gestión de la información digital

 

Finalmente se adjunta como referencia un aparte de un texto básico en su contenido y en su selección por considerarlo de interés sobre el tema. Cabe anotar que a nivel de profundización existen textos más especializados y profundos; sin embargo por tratarse de un tema referencial y no sustantivo se considera pertinente la fuente.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

Arquitectura de la información 

De Wikipedia, la enciclopedia libre

 

La Arquitectura de Información es la disciplina encargada de la fundamentación, planificación, estudio y análisis de la selección, organización, disposición, estructuración de espacios de información y presentación de los datos contenidos en los sistemas de información interactivos.

 

En relación a la World Wide Web el Information Architecture Institute define la Arquitectura de la Información como:

 

 1. El diseño estructural en entornos de información compartida.

 2. El arte y la ciencia de organizar y rotular sitios web, intranets, comunidades en línea y software para promover la usabilidad yencontrabilidad.

 3. Una comunidad emergente orientada a aplicar los principios del diseño y la arquitectura en el entorno digital.

 

Page 216: 205510 Gestión de la información digital

La Arquitectura de la Información trata indistintamente del diseño de sitios web, interfaces de dispositivos móviles y gadgets como un IPod, CDs interactivos, videoclips digitales, de un reloj, de un tablero de avión de combate, de una máquina dispensadora, de un juego, papelería inclusive, etcétera, con el fin de facilitar al máximo las tareas que ejecutan los usuarios, los procesos de comprensión y de asimilación de la información que se les presenta, de acuerdo a los objetivos planteados en la fundamentación del proyecto.

 

 

Tabla de contenidos

 1 Origen del término

 2 Arquitectura de la Información como proceso

 3 Arquitectura de la Información como abstracción

 4 El Arquitecto de Información

 5 La Experiencia de Usuario

 

 

Origen del término

Richard Saul Wurman fue el primero que utilizó la acepción en 1976, para nombrar el tema central de la conferencia del Instituto Americano de Arquitectos (AIA) celebrada ese mismo año. Como menciona R. E. Wyllys no deja de ser una curiosa coincidencia histórica que este evento se organizase justo cien años después del primer encuentro de la American Library Association.

Wurman, arquitecto de profesión, estaba interesado en la clase de interacción que se producía entre las personas y su ámbito urbano, y en el tipo de medios que podían ayudar a transmitir la información de estos entornos a los profesionales de la arquitectura, ingenieros, turistas y a los ciudadanos en general. Era una concepción más próxima al mundo del diseño gráfico y a la Visualización de información que al medio digital.

En 1996, Wurman, publicó su libro "Information Architects" en el que aportaba tres someras definiciones de su concepto de Arquitectura de la Información. No fue sin embargo hasta 1998 cuando Louis Rosenfeld y Peter Morville, a raíz de su lectura, publican su famoso libro "Information Architecture for the World

Page 217: 205510 Gestión de la información digital

Wide Web" (también conocido como el "Libro del Oso Polar") en el que adoptaron el término extrapolándolo al ámbito del diseño de sitios web y sistematizaron por primera vez los principios de la emergente disciplina.

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

Arquitectura de la Información como proceso

 

La "arquitectura de la información" es un proceso iterativo, transversal, que se da a lo largo del diseño del sitio y en cada una de sus fases, para asegurarse de que los objetivos de su producción y del desarrollo de la interfaz se cumplen de manera efectiva.

 

La Arquitectura de la Información como disciplina no trata de la búsqueda de una metodología de diseño universal sino de la articulación de un conjunto de técnicas para ayudar al desarrollo y producción de los sitios.

 

Con el fin de que la asimilación de contenidos por parte del usuario sea eficiente y  efectiva, y para que el sitio sea accesible yusable, la Arquitectura de la Información como proceso en general, se encarga, durante el proceso de desarrollo, de definir:

 

 El objeto, propósito y fines del sistema de información o sitio

 La definición del público objetivo y los estudios de la audiencia.

 El análisis competitivo

 El diseño de la interacción

 El diseño de la navegación

 La planificación, gestión y desarrollo de contenidos

 La facilidad de búsqueda y el diseño de la interfaz de búsqueda.

Page 218: 205510 Gestión de la información digital

 La usabilidad.

 El feedback del resultado y el rediseño de la interfaz.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

 

 

Arquitectura de la Información como abstracción

 

La Arquitectura de la Información no trata de un conjunto de pasos o guías predefinidas, sino la omnipresente inteligencia que está detrás y a cargo de que interactividad, navegación y contenido sinérgicamente permitan una integración sistémica con el cerebro del usuario y se produzca un fenómeno de persuasión, conocimiento o información simbiótica, que se traspasa de un sistema a otro, según sean los objetivos del proyecto en general y los objetivos iniciales del usuario al interactuar con la interfaz.

 

De esta forma las acciones de buscabilidad, encontrabilidad y recuperabilidad de  información se realizan en un contexto óptimo en ambos nodos de información (interfaz y usuario), hacen simbiosis e inician un proceso de comunicación que los enriquecerá de cualquier forma, la interfaz cumple con su objetivo y puede ser mejorada, y el usuario encuentra lo que busca y lo asimila.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Lección 5 El Arquitecto de Información.

 

El Arquitecto de Información

Page 219: 205510 Gestión de la información digital

 

Es la persona encargada de llevar a cabo y verificar el proceso de desarrollo del sitio trabajando estrechamente con los expertos en usabilidad para definir la interfaz de usuario. Está integrado en un equipo y se ocupa desde la fundamentación del proyecto hasta el rediseño del producto, verificando y testeando todas las fases hasta la obtención del resultado final.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 1

 

 

El Arquitecto de Información

 

Es la persona encargada de llevar a cabo y verificar el proceso de desarrollo del sitio trabajando estrechamente con los expertos en usabilidad para definir la interfaz de usuario. Está integrado en un equipo y se ocupa desde la fundamentación del proyecto hasta el rediseño del producto, verificando y testeando todas las fases hasta la obtención del resultado final.

Se trata de una nueva profesión surgida en un contexto social, cultural, económico y político fuertemente condicionado por las Nuevas Tecnologías de la Información, las cuales han modificado bruscamente en todos los niveles las formas de comunicación entre seres humanos, así como el medio en que perciben y asimilan información. Estos avances en telecomunicaciones, ciencia, y tecnología en general han producido una cantidad ingente de conocimiento, nuevos conceptos, nuevas ideas, nuevos métodos, nuevos procesos, nuevas visiones, nuevos problemas, nuevas soluciones de tal forma que es necesario hacer llegar al usuario común estos nuevos conceptos y soluciones de manera simple, objetiva y precisa. Es aquí, entre otras instancias, en que interviene la A.I.:

 

Procesar y dosificar la enorme cantidad de información que se ha producido a causa de los descubrimientos, nuevas investigaciones en todos y nuevos campos, a causa de la revolución de Internet y ponerla de una manera clara, relevante y significativa a disposición del usuario común, se trata, entre otras cosas, de hacer comprensible lo abstracto de alguna forma.

Page 220: 205510 Gestión de la información digital

 

Desarrollar y verificar procesos de producción o diseño de información con el fin de que el usuario pueda hacer recuperación de esa información de manera clara, precisa y sin ambigüedades desde cualquier plataforma o soporte; en especial hablamos de soportes multimediales e interactivos, aunque retomando a Shedroff en la práctica no debemos omitir ningún soporte por plano que este sea y hablar de experiencias de usuario.

 

Organizar, estructurar, sistematizar (Tufte), rotular, distribuir, diseñar estructuralmente sistemas de información (Baeza, Rivera, Velasco, 2003) con el fin de que el usuario pueda hacer de su experiencia de recuperación algo simple, agradable, eficaz y productivo.

 « Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 2

 

 

La Experiencia de Usuario

 

Se entiende por Experiencia del Usuario el conjunto de factores y elementos que  determinan una interacción satisfactoria del usuario con un entorno o dispositivo  concretos. En ella influyen desde el diseño gráfico, la éstetica, hasta la articulación de la interfaz, la funcionalidad definida por el diseño de interacción y la extrapolación de principios del mundo del marketing, la psicología etc. Nathan Shedroff extiende el concepto de Experiencia del usuario más allá de la Web planteando su Teoría Unificada del Diseñoque articula en torno a los conceptos clave de diseño de información, sensorial e interacción.

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Sección 3

Page 221: 205510 Gestión de la información digital

 

  

Autores y bibliografía

 Louise Rosenfeld y Peter Morville (AI)  Edward Tufte

 Nathan Shedroff  Jesse James Garrett

 Peter Raskin  Richard Saul Wurman

 Jakob Nielsen

Bibliografía Seleccionada

 Lerner, P. (2005). La Arquitectura de la Información como estrategia comunicacional

 Ronda León, R. (2005). La Arquitectura de la Información y las Ciencias de la Información

RESUMEN

Se presentaron varias lecturas pertinentes para que, una vez hecha su revisión, se desarrolle, de acuerdo con las características personales y los diferentes niveles de información y dominio de tecnología, una herramienta de clasificación y búsqueda de información personal de la especialización.

 

 

« Anterior | Siguiente »

Por la calidad educativa y la equidad social.

Bibliografía

 

 

COLMENARES CARLOS M. Fundamento Del Derecho. Monografías.com. Búsqueda en www.Google.com 2007.

Camp, L.J. "First Principles of copyright for DRM design". IEEE Internet Computing may-june 2003. Cohen, J.E. "DRM and privacy".Communications of the ACM  , April 2003, vol, 46, n·4.

Page 222: 205510 Gestión de la información digital

Comisión Europea "Digital rights. Background, systems, assessment". Commission staff working paper (14-2-2002, SEC (2002) 197).

Constitución Nacional de Colombia. 1991.

Convenio de Berna "Para la Protección de las Obras Literarias y Artísticas". LEY 33 de 1987. Acta de París del 24 julio de 1971. Texto oficial español. Organización Mundial de la Propiedad Intelectual Ginebra 1993. Convenio de Berna para la Protección de las Obras Literarias y Artísticas. 9 de septiembre de 1886

Dusollier, S. "Fair use by design in the European Copyright Directive of 2001". Communications of the ACM  , April 2003, vol, 46, n·4.

Dusollier, S. "Legal aspects of electronic rights management systemse (ERMS)". Centre de Recherches Informatique et Droit  , U. Namur http://www.droit.fundp.ac.be/crid/proprintel

Erickson, J.S. "Fair use, DRM, and trusted computing". Communications of the ACM  , April 2003, vol, 46, n·4. Felten, E. "A sceptical view of DRM and fair use". Communications of the ACM  , April 2003, vol, 46, n·4.

Foroughi, A, Albin, M. y Gillard, S. "Digital rights management: a delicate balance between protection and accessibility". Journal of Information Science  , 28 (5) 2002.

Isaias, P. "Technology Issues and electronic copyright management systems". Ariadne  , 21, 1999. Kenny, S y Korba, L. "Applying digital rigts management systems to privacy rights management". Computers & Security  , vol 21, 7, 2002.

Ley de Derechos de Autor para el Milenio Digital. Estados Unidos 1998.

Martin, M. et alii. "Federated digital rights management". D-Lib Magazine  , July- Aug. 2002, vol 8, nº 7/8 Pack, T. "Digital rights management: Can the technology provide long-term solutions?" Econtent  , may 2001, 24, 3.

Pérez González, F. y Hernández J.R. "A tutorial on digital watermarking". En línea http://www.gts.tsc.uvigo.es/gpsc/cgi-bin/bibsearch.cgi?keyword=watermarking

Ramos Simón, L.F. "La gestión de derechos de autor en entornos digitales, un reto para las bibliotecas y centros de información".Revista General de Información y Documentación  , vol 12, 1 (2002).

Ramos Simón, L.F. Introducción a la administración de información  . Madrid: Síntesis, 2003. Samuelson, P. "DRM {and, or, vs.} the law". Communications of the ACM  , april 2003 , vol. 46, nº 4.

Page 223: 205510 Gestión de la información digital

Strowel, A. y Dusollier, S. "La protection legal des systemes tecniques". En Atelier sur la mise en oeuvre du trate de L'OMPI sur le droit d'auteur (WCT) et du traite de l'OMPI sur les interpretations et executions et les phonogrammes (WPPT), celebrado en Ginebra 6 y 7 de diciembre de 1999.

UNESCO.www.unesco.org/bpi/pdf/memobpi08_publicdomain_es. Búsqueda en 2007

Cibergrafía

1. www.soros.org/openaccess/esp/read.shtml

2. www.unesco.org/science/wcs/eng/declaration_e.htm

3. www.unesco.org/science/wcs/index.htm.

4. portal.unesco.org/es/ev.

5. www.unesco.org/bpi/pdf/memobpi08_publicdomain_es.pdf

6. www.unesco.org/webworld/portal_observatory

7. http//derautor.gov.co/htm/legal/legislacion/constitucion.htm

8. www.unal.edu.co/dib/normas/propiedadintelectual.html

 

« Anterior

Por la calidad educativa y la equidad social.