Tema 5 – Contar con verificación, etc., para poder acceder

Anuncio
Tema 5 – Contar con verificación, etc., para poder acceder a la
información.
En su grupo Leer todas las opiniones y las preguntas
sugeridas - éstas tienen como objetivo servir de
inicio para la discusión. Anotar las ideas y
comentarios que se consideren apropiados en el
espacio proporcionado.
Desarrollar las ideas en una lista de estrategias
posibles que puedan mejorar las formas de acceder a
la información y contar con la verificación para los
recursos de información electrónicos. El formato de
‘reporte’ puede ser usado como una ayuda para
enfocar sus ideas y presentarlas al resto del grupo.
1. Citas de otros bibliotecarios y usuarios
Los bibliotecarios y usuarios de otros países en
desarrollo hicieron los comentarios a continuación,
sobre verificaciones y palabras clave:
"Al momento las licencias que estamos firmando para acceder a bases de datos y revistas limitan el
uso a los estudiantes y personal de la UTC. …Algunas bases de datos tienen esa línea estricta de
quien puede usar la información y otras son flexibles y los usuarios pueden acceder también. Pero
como, pueden los bibliotecarios, como pueden... alguien se sienta, utiliza algo para lo que tiene
autorización, un extraño utiliza algo que es de libre acceso. ¿Qué se puede hacer para prevenir que
ingresen a algo que es sólo para uso de los estudiantes y personal de la UTC?"
"Estoy usando publicaciones periódicas, especialmente referidas a derecho y por la dirección IP no
puedo acceder desde aquí, tengo que ir a la biblioteca de derecho y ese es el único lugar donde
puedo acceder."
"…Generalmente uso EBSCO, y también uso Sabinet, estas son las que generalmente uso. Y las
otras que necesitan una contraseña de ingreso, para ingresar consulto al personal permanente, a los
bibliotecarios."
"Nos suscribimos a su página web, pero cuando tocas un enlace se va directamente a una página
que necesita una contraseña y una identificación de usuario. Cuando tocas algo que incluya IOP y
esto es porque todo esto es solo a través del cache de la universidad y no se puede acceder, ya que
de cada máquina se conecta vía cache y el permiso es de ahí... ellos saben desde donde estas
ingresando, saben tu contraseña, saben tu identificación de usuario y tu número de identificación."
"…Puedes ingresar a computadoras específicas y creo que el acceso a esas computadoras es
comprobado con IP, pero ahora con la configuración en el campo todos accedemos a través de un
servidor Proxy por lo que la computadora al otro lado esta viendo el IP del servidor y no de la
computadora individual. Puede que este equivocada, pero si se quiere instalar acceso específico a
esos títulos, básicamente tenemos que dedicar la computadora sólo a eso ya que deben ingresar al
Internet por otra ruta que no sea la del tráfico normal. El debate es entonces si vale la pena pagar
algunos dólares más para tener acceso en línea a la Ciencia en una computadora, es decir el costo
de tener una computadora dedicada a eso."
b/420327364.doc
Electronic Journals and Electronic Resources Library Management  14 Nov 15  Page 1
2. Preguntas sugeridas
1. ¿Actualmente, de qué modo obtienen verificación los usuarios y personal de la biblioteca para
acceder al material en línea?
2. ¿Existe la necesidad de mejorar la forma en que se realiza la verificación de los usuarios?
3. ¿Qué recursos están disponibles para ayuda (Ej. Información / apoyo de editoriales, personal de
IT)?
4. ¿Cuáles son las limitaciones en sus capacidades para hacer esto (ejemplos del tipo de
limitaciones se encuentran en la tercera parte)?
5. ¿Cómo se pueden manejar estas limitaciones?
6. ¿Tienen los diferentes grupos (Ej. Personal de la biblioteca, académicos, investigadores,
estudiantes y otros) necesidades diferentes con relación a la verificación? Dar detalles
7. ¿Qué apoyo, si fuera necesario, necesitaría cada grupo?
b/420327364.doc
Electronic Journals and Electronic Resources Library Management  14 Nov 15  Page 2
8. ¿Qué otra información podemos recolectar para apoyar nuestra decisión (sugerencias sobre
otras fuentes de información están en la tercera parte)?
9. ¿Qué estrategias se podrían usar para mejorar el acceso al manejo de la verificación dentro de
su institución (las estrategias sugeridas en otros talleres están en la tercera parte)?
10. ¿Cuáles serían las implicaciones de la implementación de estas estrategias para el personal y
gerencia de la biblioteca (Ej. Más gasto/ tiempo/ capacitación)?
11. ¿ Alguna otra idea?
b/420327364.doc
Electronic Journals and Electronic Resources Library Management  14 Nov 15  Page 3
3. Sugerencias
El tipo de limitaciones que se pueden aplicar a la pregunta
4 son:

Limitaciones Financieras—¿cuáles son las limitaciones financieras reales que se dan en su
organización?

Limitaciones de Tiempo—¿qué tipo de escalas de tiempo se están manejando? ¿Cuánto
tiempo y esfuerzo tomará llevar acabo estas actividades?, ¿Influenciará esto al tipo de
actividad que se lleve a cabo?

Falta de capacidades—¿Existe una carencia?, ¿Pueden ser solucionadas con capacitación y
desarrollo del personal?, ¿Cuál es la realidad de todo esto?

Falta de Personal—¿ Qué capacidades y qué personal son difíciles de encontrar?, ¿Se
puede solucionar este problema?, ¿Cómo se puede solucionar?

Residencia del usuario—¿qué tipo de (si es que se da alguna) resistencia puede venir de los
usuarios?, ¿Qué tipo de implicaciones puede tener esto y como se puede solucionar?

Requisitos legales—¿Existen y si los hay, cuáles son?
Posibles recursos para mayor información que se aplican a la
pregunta 8 incluyen:

Los usuarios de la biblioteca: Buscar necesidades, opiniones vía cuestionarios, sesiones de
retroalimentación, grupos focales, reuniones entre bibliotecarios y el personal académico.

Editoriales y otros distribuidores: pueden ofrecer capacitación y estadísticas de uso

Grupos sin fines de lucro: por ejemplo: elib, OCLC, JSTOR, Fundación Andrew Mellow,
UNESCO, CLIR

Otras Bibliotecas: ¿qué se puede aprender de las otras bibliotecas: reglamentos, catálogos,
páginas web?

Conferencias: ya sea asistiendo y luego informando de lo aprendido o leyendo los
procedimientos

Grupos de discusión o conferencias en línea: los grupos de discusión especializados cubren
la mayoría de los temas.

Internet: revistas gratuitas (Ej. Los artículos de la revista: Electronic Publishing, PACS
Review), reportes de conferencias, y muchos otros recursos.
Posibles estrategias que se aplican a la pregunta 9 incluyen:

Contraseñas—pueden convertirse en algo complicado ya que los usuarios necesitan recordar
muchas de ellas si desean acceder a una variedad de títulos

Verificación IP –es más simple, siempre y cuando los usuarios utilicen una computadora
reconocida, pero también puede ser complicado por las necesidades de los usuarios remotos
y los múltiples sitios. También significa más trabajo para el bibliotecario/personal IT ya que
necesitan informar a las editoriales de los cambios de dirección IP.
Otras consideraciones en este tema pueden incluir:

Asegurar que el acceso sea accesible a los usuarios autorizados, pero que los términos del
uso de la licencia no sean transgredidos.

Usuarios que requieren acceso remoto, por ejemplo cuando necesitan trabajar desde su
hogar o en computadoras remotas

Mantener seguridad del sistema

Prevenir el mal uso de recursos
b/420327364.doc
Electronic Journals and Electronic Resources Library Management  14 Nov 15  Page 4
Descargar