Tema 5 – Contar con verificación, etc., para poder acceder a la información. En su grupo Leer todas las opiniones y las preguntas sugeridas - éstas tienen como objetivo servir de inicio para la discusión. Anotar las ideas y comentarios que se consideren apropiados en el espacio proporcionado. Desarrollar las ideas en una lista de estrategias posibles que puedan mejorar las formas de acceder a la información y contar con la verificación para los recursos de información electrónicos. El formato de ‘reporte’ puede ser usado como una ayuda para enfocar sus ideas y presentarlas al resto del grupo. 1. Citas de otros bibliotecarios y usuarios Los bibliotecarios y usuarios de otros países en desarrollo hicieron los comentarios a continuación, sobre verificaciones y palabras clave: "Al momento las licencias que estamos firmando para acceder a bases de datos y revistas limitan el uso a los estudiantes y personal de la UTC. …Algunas bases de datos tienen esa línea estricta de quien puede usar la información y otras son flexibles y los usuarios pueden acceder también. Pero como, pueden los bibliotecarios, como pueden... alguien se sienta, utiliza algo para lo que tiene autorización, un extraño utiliza algo que es de libre acceso. ¿Qué se puede hacer para prevenir que ingresen a algo que es sólo para uso de los estudiantes y personal de la UTC?" "Estoy usando publicaciones periódicas, especialmente referidas a derecho y por la dirección IP no puedo acceder desde aquí, tengo que ir a la biblioteca de derecho y ese es el único lugar donde puedo acceder." "…Generalmente uso EBSCO, y también uso Sabinet, estas son las que generalmente uso. Y las otras que necesitan una contraseña de ingreso, para ingresar consulto al personal permanente, a los bibliotecarios." "Nos suscribimos a su página web, pero cuando tocas un enlace se va directamente a una página que necesita una contraseña y una identificación de usuario. Cuando tocas algo que incluya IOP y esto es porque todo esto es solo a través del cache de la universidad y no se puede acceder, ya que de cada máquina se conecta vía cache y el permiso es de ahí... ellos saben desde donde estas ingresando, saben tu contraseña, saben tu identificación de usuario y tu número de identificación." "…Puedes ingresar a computadoras específicas y creo que el acceso a esas computadoras es comprobado con IP, pero ahora con la configuración en el campo todos accedemos a través de un servidor Proxy por lo que la computadora al otro lado esta viendo el IP del servidor y no de la computadora individual. Puede que este equivocada, pero si se quiere instalar acceso específico a esos títulos, básicamente tenemos que dedicar la computadora sólo a eso ya que deben ingresar al Internet por otra ruta que no sea la del tráfico normal. El debate es entonces si vale la pena pagar algunos dólares más para tener acceso en línea a la Ciencia en una computadora, es decir el costo de tener una computadora dedicada a eso." b/420327364.doc Electronic Journals and Electronic Resources Library Management 14 Nov 15 Page 1 2. Preguntas sugeridas 1. ¿Actualmente, de qué modo obtienen verificación los usuarios y personal de la biblioteca para acceder al material en línea? 2. ¿Existe la necesidad de mejorar la forma en que se realiza la verificación de los usuarios? 3. ¿Qué recursos están disponibles para ayuda (Ej. Información / apoyo de editoriales, personal de IT)? 4. ¿Cuáles son las limitaciones en sus capacidades para hacer esto (ejemplos del tipo de limitaciones se encuentran en la tercera parte)? 5. ¿Cómo se pueden manejar estas limitaciones? 6. ¿Tienen los diferentes grupos (Ej. Personal de la biblioteca, académicos, investigadores, estudiantes y otros) necesidades diferentes con relación a la verificación? Dar detalles 7. ¿Qué apoyo, si fuera necesario, necesitaría cada grupo? b/420327364.doc Electronic Journals and Electronic Resources Library Management 14 Nov 15 Page 2 8. ¿Qué otra información podemos recolectar para apoyar nuestra decisión (sugerencias sobre otras fuentes de información están en la tercera parte)? 9. ¿Qué estrategias se podrían usar para mejorar el acceso al manejo de la verificación dentro de su institución (las estrategias sugeridas en otros talleres están en la tercera parte)? 10. ¿Cuáles serían las implicaciones de la implementación de estas estrategias para el personal y gerencia de la biblioteca (Ej. Más gasto/ tiempo/ capacitación)? 11. ¿ Alguna otra idea? b/420327364.doc Electronic Journals and Electronic Resources Library Management 14 Nov 15 Page 3 3. Sugerencias El tipo de limitaciones que se pueden aplicar a la pregunta 4 son: Limitaciones Financieras—¿cuáles son las limitaciones financieras reales que se dan en su organización? Limitaciones de Tiempo—¿qué tipo de escalas de tiempo se están manejando? ¿Cuánto tiempo y esfuerzo tomará llevar acabo estas actividades?, ¿Influenciará esto al tipo de actividad que se lleve a cabo? Falta de capacidades—¿Existe una carencia?, ¿Pueden ser solucionadas con capacitación y desarrollo del personal?, ¿Cuál es la realidad de todo esto? Falta de Personal—¿ Qué capacidades y qué personal son difíciles de encontrar?, ¿Se puede solucionar este problema?, ¿Cómo se puede solucionar? Residencia del usuario—¿qué tipo de (si es que se da alguna) resistencia puede venir de los usuarios?, ¿Qué tipo de implicaciones puede tener esto y como se puede solucionar? Requisitos legales—¿Existen y si los hay, cuáles son? Posibles recursos para mayor información que se aplican a la pregunta 8 incluyen: Los usuarios de la biblioteca: Buscar necesidades, opiniones vía cuestionarios, sesiones de retroalimentación, grupos focales, reuniones entre bibliotecarios y el personal académico. Editoriales y otros distribuidores: pueden ofrecer capacitación y estadísticas de uso Grupos sin fines de lucro: por ejemplo: elib, OCLC, JSTOR, Fundación Andrew Mellow, UNESCO, CLIR Otras Bibliotecas: ¿qué se puede aprender de las otras bibliotecas: reglamentos, catálogos, páginas web? Conferencias: ya sea asistiendo y luego informando de lo aprendido o leyendo los procedimientos Grupos de discusión o conferencias en línea: los grupos de discusión especializados cubren la mayoría de los temas. Internet: revistas gratuitas (Ej. Los artículos de la revista: Electronic Publishing, PACS Review), reportes de conferencias, y muchos otros recursos. Posibles estrategias que se aplican a la pregunta 9 incluyen: Contraseñas—pueden convertirse en algo complicado ya que los usuarios necesitan recordar muchas de ellas si desean acceder a una variedad de títulos Verificación IP –es más simple, siempre y cuando los usuarios utilicen una computadora reconocida, pero también puede ser complicado por las necesidades de los usuarios remotos y los múltiples sitios. También significa más trabajo para el bibliotecario/personal IT ya que necesitan informar a las editoriales de los cambios de dirección IP. Otras consideraciones en este tema pueden incluir: Asegurar que el acceso sea accesible a los usuarios autorizados, pero que los términos del uso de la licencia no sean transgredidos. Usuarios que requieren acceso remoto, por ejemplo cuando necesitan trabajar desde su hogar o en computadoras remotas Mantener seguridad del sistema Prevenir el mal uso de recursos b/420327364.doc Electronic Journals and Electronic Resources Library Management 14 Nov 15 Page 4