6/16/2008

Sexta semana

En la clase del lunes se socializaron los modelos de comportamiento informacional de los compañeros y se explicaron.

Luego se inició la sesión con el profesor Olson, allí se miraron los temas de búsqueda elegido por cada uno de los estudiantes, el cual se va a presentar según la norma ICONTEC.
El tema a trabajar en la materia será la salud, las bases de datos y se elegirá un caso clínico como tema de búsqueda.

También se habló sobre la estructura de la unidad que se va a trabajar en el semestre, el cual contiene los siguientes temas: Citación de Fuentes de información, qué es una bibliografia, el plagio: qué es y cómo se evita, la estrategia para la búsqueda y el proceso estratégico de búsqueda.

La clase del miércoles se realizó en el cuarto piso de la biblioteca Central de la Universidad, allí, compartimos con el profesor Olson dos videos, el primero hablaba sobre la historia de google que hasta el momento es uno de los mejores buscadores del mundo y el otro video hablaba sobre el proceso de búsqueda y todo lo que ello contiene.

Historia de Google: "Larry pensaba que Sergey era un arrogante. Sergey pensaba que Larry era odioso". Estas son las impresiones que los fundadores de Google tuvieron uno del otro allá en verano de 1995, cuando coincidieron por primera vez durante un acto que la Universidad de Stanford organizaba para aquellos estudiantes que tenían pensado matricularse en ella. Para saber más sobre este tema, lee el siguiente enlace: http://google.dirson.com/o.a/el-nacimiento-de-google

Estos son algunos de los datos históricos respecto a la historia de uno de los mayores buscadores en todo el mundo, si quieren saber más sobre la historia de google, les presento un pequeño video que encontré navengando.



"El amanecer en la red" es uno de los videos que pudimos compartir en esta clase, que de una forma muy didáctica y comprensible muestra todo el proceso que hay cuando solicitamos información en internet y todos los elementos que componen este proceso; de los cuales quiero compartir alugnos de los términos relacionados:


TCP/IP, acrónimo de Transmission Control Protocol/Internet Protocol (protocolo de control de transmisiones/protocolo de Internet), protocolos usados para el control de la transmisión en Internet. Permite que diferentes tipos de ordenadores o computadoras se comuniquen a través de redes heterogéneas. Tomado de: Encarta 2008


UDP: User Datagram Protocol. "Protocolo de datagrama a nivel de usuario". Este protocolo pertenece a la familia de protocolos TCP/IP, pero no es tan fiable, pues se limita a recoger el mensaje y enviar el paguqete por la red. Para garantizar el éxito de la transferencia, UDP hace que la máquina de destino envíe un mensaje de vuelta. Si no es así, el mensaje se encía de nuevo. Con este protocolo no se establece una conexión entre las dos máquinas. Tomado de: http://pisuerga.inf.ubu.es/lsi/Docencia/TFC/ITIG/icruzadn/Memoria/Glosario.htm


Enrutador (en inglés:router): ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.


Los enrutadores operan en dos planos diferentes:


  • Plano de Control,en la que el enrutador se informa de que interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.

  • Plano de Reenvío,que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.

Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet). Tomado de: http://es.wikipedia.org/wiki/Router


Una dirección IP: es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Tomado de: http://es.wikipedia.org/wiki/Dirección_IP


LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha. Tomado de: http://www.masadelante.com/faq-lan.htm

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario:
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy de web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.
Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder). Tomado de: http://es.wikipedia.org/wiki/Servidor_proxy



Una Intranet es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización[1]. Como señala Steven L. Telleen, presumiblemente el que acuñó dicho término en 1998. Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o las redes locales (LAN). Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. Tomado de: http://es.wikipedia.org/wiki/Intranet


Una computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias
Tomado de: http://es.wikipedia.org/wiki/Computadora_central


Firewall: Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en un filtro que mira la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados.
Tomado de: http://www.emprendedores.cl/estudios_trabajos/glosario.htm

6/09/2008

Quinta semana

En la clase del lunes se resolvieron dudas sobre el documento "Síntesis de modelos de comportamiento informacional - Búsqueda de informacion", del cual, quiero compartir algunas de las respuestas que dí en el cuestionario de los modelos.


1. Con cuál(es) Modelo(s) de comportamiento informacional se identifica? Por qué? Qué ventaja identifica en ese(os) Modelo(s)?

Realmente, me gustaron mucho los modelos de muchos de los autores de éstos, y tienen en sus planteamientos aspectos muy claros y definidos al momento de evaluar estos comportamientos en un usuario.
Sin embargo, me identifico con el modelo de comportamiento informacional de Ellis (1989, 1993), porque me parece muy comprensible y porque apunta a un comportamiento muy claro cuando un usuario va en búsqueda de información. Aunque me parece que a este se le podrían ajustar otros tipos de comportamientos que se toman en los demás modelos y que mencionaré en el siguiente punto.

En primer lugar Ellis, describe los aspectos a los que se enfrenta el usuario y los que me parecen muy coherentes, tales como:

Comenzar: la define como la técnica que utiliza el usuario cuando se enfrenta a una necesidad de información y por lo tanto, acude a un experto, un compañero, etc.
Encadenar: es seguir los pie de página, citaciones y bibliografías de algunos materiales claves de esa temática de conocimiento o de los que se van ubicando
Navegar: es la búsqueda semi-dirigida o semi-estructurada
Monitorear: estar atento de nuevos datos sobre el tema, métodos de búsqueda o fuentes de información
Diferenciar: usar diferentes conocimientos y habilidades sobre el tema o sobre la calidad de la información para hacer el filtro de la información obtenida
Extraer: Identificar y seleccionar el material relevante en un recurso o fuente de información
Verificar: Confirmar la pertinencia, exactitud, de la información
Finalizar: Terminar la búsqueda tras obtener la información necesaria y útil para su uso: una tarea académica, un informe investigativo o profesional, tomar una decisión, etc.

Tomado textualmente del modelo de comportamiento informacional de Ellis

2. Cuáles serían los pasos o elementos de su Modelo de comportamiento informacional, ampliando y detallando el Modelo(s) con que se identifica?

A este modelo de comportamiento informacional, yo le agregaría otros elementos que menciona Kuhthau en su modelo, pues asocia los estados de comportamiento informacional con los sentires (afectivo), los pensamientos (cognitivo) y las acciones (físico), y esto me parece que es muy importante al momento de analizar estos aspectos en los usuarios que buscan información.

Para ello, entonces propongo el siguiente modelo, basándome en los modelos de comportamiento informacional de Ellis y Kuhlthau, aunque también tomo algunos elementos que mencionan en los modelos de comportamiento informacional de Brown, Bystöm y Järvelin y Saracevic, ya que me parece importante a la hora de evaluar el comportamiento en un usuario.

De esta manera y como modelo de referencia de Ellis y Kuhthau, tomo de Bystöm y Järvelin el aspecto de necesidad de información, ya que previa a la búsqueda debe haber una necesidad, luego viene el “comenzar” que es cuando el usuario empieza a definir qué sabe (“conocimientos previos” acerca del tema de búsqueda y donde también juegan los pensamientos), o quien puede ayudarle en su búsqueda de información; en este aspecto, juegan también los sentires del usuario, puesto que esto se genera a partir de la necesidad de información.

Luego de esto, vienen las acciones, que es lo que el usuario hace para poder empezar a solucionar su necesidad de información, y es ahí donde intervienen los aspectos de “navegar”, “encadenar” y “monitorear” que los menciona Ellis en su modelo, lo cual va a generar que el usuario empiece a enlazar bibliografías y a usar los métodos de búsqueda en diferentes fuentes de información, utilizando así unos “recursos informativos”, aspecto que es mencionado por Saracevic en su modelo. Acto seguido, el usuario va a “diferenciar” lo que le va a permitir tomar la información relevante dentro de las recuperaciones que ha tenido, para así tomar la que más le convenga y se ajuste a su necesidad, “acción” que Ellis denomina “Extraer”, para luego “Verificar” la veracidad y la importancia de información que acaba de buscar, para luego “finalizar” haciendo uso de la información y donde confluyen los sentires, pensamientos y acciones del usuario respecto a su experiencia en la búsqueda y recuperación de información. Todo esto se da en un “contexto”, que bien lo menciona Brown, como las dimensiones en la búsqueda de información, puesto que se da en un tiempo determinado y en un espacio.

Este es el modelo que propongo y que lo represento gráficamente en el punto cinco de este cuestionario.


3. Para qué le es útil saber cuál(es) Modelo(s) le es más cercano como "experto en la búsqueda de información"?

Pienso que es útil en la medida que me ayuda a conocer y manejar bien el proceso de búsqueda de información y los comportamientos que un usuario puede tener al momento de hacerla, así mismo, me permite identificar el tipo de usuario, situación que me va a ayudar a brindarle una mejor orientación en su búsqueda de información.

4. Para qué le sirve conocer los modelos de comportamiento informacional considerando su futuro rol de alfabetizador informacional, de formador de usuarios?

Sin lugar a dudas, el hecho de conocer dichos modelos, me permite de una u otra manera conocer al usuario y de esta forma orientarlo en su búsqueda cuando sea posible, y también me va a dar una línea en cuanto a la formación de usuarios, teniendo como soporte estos modelos y guiándolos en sus búsquedas para que de esta manera se puedan satisfacer necesidades de información de manera efectiva y ágil.

5. Considerando el Modelo(s) con que se identifica y los elementos o pasos de su Modelo, debe hacer una representación gráfica que sintetice y explique el mismo. Esta representación debe subirse a la plataforma en la tarea denominada: Representación gráfica del propio modelo de comportamiento en la búsqueda de información.

El modelo que presento está basado en varios aspectos de los modelos tales como el de Ellis, Kuhthau, Brown, Byström y Järvelin y Saracevic, tomando como modelo principal el de Ellis, que es el que considero es más fácil y orientador en cuanto a los comportamientos informacionales de los usuarios.


Basado en la “Síntesis de modelos de comportamiento informacional”, elaborada por Alejandro Uribe Tirado, docente de la Escuela Interamericana de Bibliotecología de la Universidad de Antioquia.


En la clase del miércoles se habló un poco sobre los modelos, normas - Estándares de alfabetización informacional, y se hizo también un cuestionario donde se evaluaron varios aspectos tales como el comportamieto al momento de tener una necesidad de información y cómo se actua cuando se está haciendo la búsqueda de información.

6/04/2008

Cuarta semana

En clase se habló sobre algunas dudas que se tenían respecto al documento de hipertexto, allí se definieron algunos de los términos relacionados con el documento de Maria Jesús, y de los cuales citaré algunos donde hubo más duda de parte de los estudiantes:

HTML: lenguaje de programación, con el que inició internet... (forma y contenido juntos)

XML es la forma (como van las partes) es un lenguaje de marcado. Es la estructura para que el intercambio de información sea operable de un lugar a otro (más la estructura del contenido)

SGML: es una estructura parecida al XML, pero es más compleja y completa.

Documentos transitorios y permanentes

Dentro de los comporomisos que quedaron para la próxima sesión estan: leer el documento "Síntesis modelos de comportamiento informacional - Búsqueda de información" y para el lúnes se resuelven las dudas.

6/01/2008

Tercera semana: Documento / Hiperdocumento

En la lectura de María Jesús Lamarca Lapuente. Hipertexto: El nuevo concepto de documento en la cultura de la imagen"Documento/hiperdocumento", me encuentro con una serie de definiciones, términos, conceptos que ya los había escuchado, pero que algunos también, eran nuevos para mi aprendizaje.

Mi experiencia al leer este "documento" me deja la sensación de novedad en cuanto a conceptos como ya lo había dicho, la concepción de documento y de hipertexto ya las había relacionado en mi vida, pero nunca imaginé gran variedad de clasificaciones y posibilidades que nos viene ofreciendo el WWW.


Dentro de los aprendizajes que me quedan, puedo decir, que ahora es mucho más claro el concepto de documento que es como dijo Maria Jesus, un soporte para transferir información; el concepto de hipertextualidad que es la posibilidad de saltar de un texto a otro a través de los enlaces y el concepto de hiperdocumento el cual nos permite navegar de una forma no estructurada y que nos lleva a tener otro tipo de conexión con otros documentos, tal como lo dice Maria Jesus, es como una base de datos que nos permite leer la información en el orden que deseemos, sin embargo, el asunto de las tipologías de documentos nunca me las había imaginado y por ello puede ser compleja, aunque no dificil de diferenciar

En el transcurso de la lectura del "documento", me surgían algunas dudas tales como el concepto de información analógica, el término "reusabilidad", los "e-books" aunque me imagino que pueden ser los libros digitales en su traducción al inglés; documento virtual, applets, java, script, javascript, motores de búsqueda, documento conceptual, filtro, anclaje, documentos xml, sgml, documentos rdf, en fin, los diferentes tipos de documentos que existen a partir del surgimiento de los recursos electrónicos, aunque algunas de estas dudas se fueron solucionando a medida que avanzaba en el libro.