Guía: Investigación Científica y Comunicación Digital

Informática - Bioquímica-IUCBC - Dr. Danilo Ceschin

1. Privacidad y Seguridad en Internet

Conceptos Fundamentales

Tipos de Amenazas ‘Online’

Amenazas a la Privacidad:

  • Rastreo publicitario: Cookies, fingerprinting
  • Vigilancia masiva: ISPs, gobiernos
  • Filtración de datos: Brechas de seguridad
  • Ingeniería social: Manipulación psicológica

Amenazas a la Seguridad:

  • Malware: Virus, ransomware, spyware
  • Phishing: Suplantación de identidad
  • Ataques de fuerza bruta: Adivinación de contraseñas
  • Man-in-the-middle: Interceptación de comunicaciones

Gestión de Contraseñas

Principios de Contraseñas Seguras

Características de una buena contraseña:

  • Mínimo 12 caracteres
  • Combinación de mayúsculas, minúsculas, números, símbolos
  • No usar información personal
  • Única para cada servicio

Método de Passphrases:

Ejemplo:
"Mi-Gato-Tobias-Come-7-Sardinas!" 
= 34 caracteres, fácil de recordar, muy segura

Gestores de Contraseñas

Software Libre:

Software Propietario:

Ejercicio Práctico: Configuración de Bitwarden

Paso 1: Instalación 1. Crear cuenta en bitwarden.com 2. Instalar extensión de navegador 3. Instalar aplicación móvil/desktop

Paso 2: Configuración inicial 1. Configurar autenticación de dos factores (2FA): - Preferencias → Seguridad → Autenticación de dos pasos - Usar aplicación authenticator (Authy, Google Authenticator)

  1. Importar contraseñas existentes:
    • Herramientas → Importar datos
    • Desde navegador o CSV

Paso 3: Generar contraseñas seguras 1. Configurar generador: - Longitud: 16+ caracteres - Incluir símbolos - Evitar caracteres ambiguos

Autenticación de Dos Factores (2FA)

Tipos de 2FA

Método Seguridad Conveniencia Ejemplo
SMS Baja Alta Código por mensaje
Aplicación Alta Media Google Authenticator, Authy
Hardware Máxima Baja YubiKey, FIDO2
Biométrica Media Máxima Huella, reconocimiento facial

Configuración de 2FA

Aplicaciones Recomendadas:

Comunicaciones Seguras

Mensajería Cifrada

Signal (Recomendado): signal.org - Cifrado de extremo a extremo por defecto - Código abierto auditado - Metadatos mínimos - Desaparición de mensajes

Configuración de Signal:

  1. Verificar claves de seguridad con contactos
  2. Activar desaparición de mensajes
  3. Configurar PIN de registro
  4. Activar bloqueo de pantalla

Email Cifrado

ProtonMail: protonmail.com - Cifrado de extremo a extremo - Servidores en Suiza - Interfaz web y aplicaciones

Ejercicio Integrador: Auditoría de Seguridad Personal

Lista de Verificación de Seguridad

Fase 1: Evaluación - [ ] Revisar contraseñas duplicadas/débiles - [ ] Verificar qué servicios tienen 2FA activado - [ ] Comprobar configuración de privacidad de navegador - [ ] Evaluar aplicaciones con permisos excesivos

Fase 2: Implementación - [ ] Instalar gestor de contraseñas - [ ] Activar 2FA en servicios críticos - [ ] Configurar navegador con extensiones de privacidad - [ ] Revisar configuración de redes sociales

Fase 3: Mantenimiento (protocolo mensual) - [ ] Actualizar software de seguridad - [ ] Revisar nuevas brechas de datos (haveibeenpwned.com) - [ ] Rotar contraseñas críticas - [ ] Hacer backup de claves 2FA

2. Correo Electrónico: Configuración y Buenas Prácticas

Protocolos de Correo Electrónico

Diferencias entre POP3, IMAP y SMTP

Protocolo Propósito Funcionamiento Ventajas Desventajas
POP3 Recibir correo Descarga a dispositivo local Simple, ahorra espacio servidor No sincroniza entre dispositivos
IMAP Recibir correo Mantiene correo en servidor Sincronización total Requiere más espacio servidor
SMTP Enviar correo Transmisión entre servidores Estándar universal Limitado solo a envío

Configuración de Cliente de Correo

Ejercicio Práctico: Configuración con Thunderbird

¿Por qué Thunderbird?

  • Software libre (Mozilla Foundation)
  • Multiplataforma
  • Soporte completo POP3/IMAP
  • Cifrado integrado
  • Sin publicidad ni rastreo

Paso 1: Instalación

  1. Descargar desde thunderbird.net
  2. Instalación estándar
  3. Configuración inicial

Paso 2: Configuración de Cuenta

Configuración manual ejemplo (Gmail):
- Servidor entrante: imap.gmail.com
- Puerto: 993
- Seguridad: SSL/TLS
- Servidor saliente: smtp.gmail.com
- Puerto: 587
- Seguridad: STARTTLS

Paso 3: Configuraciones de Seguridad 1. Activar cifrado de extremo a extremo: - Herramientas → Configuración de cuenta → Cifrado de extremo a extremo - Generar clave OpenPGP

  1. Configurar filtros anti-spam:
    • Herramientas → Filtros de mensajes
    • Crear reglas para carpetas automáticas

Comparación: Clientes de Correo

Cliente Tipo Sitio Web Ventajas Desventajas Mejor para
Thunderbird Libre thunderbird.net Privacidad, personalizable Interface menos moderna Usuarios que valoran privacidad
Outlook Propietario office.microsoft.com Integración Office, profesional Costoso, telemetría Entornos corporativos
Apple Mail Propietario Incluido en macOS/iOS Integración macOS/iOS Solo Apple Usuarios de ecosistema Apple
Gmail Web Gratuito/Datos gmail.com Acceso universal Publicidad, rastreo Uso casual

Buenas Prácticas de Correo Electrónico

Etiqueta Profesional

Estructura de Correo Profesional:

Asunto: [Específico y claro] - Solicitud de reunión proyecto X

Saludo:
Estimado/a Dr./Dra. [Apellido],

Cuerpo:
- Presentación breve (si es primer contacto)
- Propósito claro del correo
- Información necesaria en párrafos cortos
- Llamada a la acción específica

Cierre:
Quedo atento/a a su respuesta.

Saludos cordiales,
[Nombre completo]
[Título/Posición]
[Institución]
[Teléfono]

Gestión Eficiente

Sistema de Carpetas Sugerido:

📁 Bandeja de entrada (solo no procesados)
📁 Acción requerida
📁 Esperando respuesta
📁 Proyectos/
  📁 Proyecto A
  📁 Proyecto B
📁 Archivo/
  📁 2024/
    📁 Enero
    📁 Febrero
📁 Referencia

Regla del “Proceso Diario”:

  1. Leer todos los correos nuevos
  2. Decidir inmediatamente la acción
  3. Actuar si toma menos de 2 minutos
  4. Archivar o mover a carpeta apropiada
  5. Responder dentro de 24-48 horas

Seguridad en el Correo

Identificación de Phishing:

  • Remitente sospechoso o imitando entidades conocidas
  • URLs que no coinciden con el dominio oficial
  • Solicitudes urgentes de información personal
  • Errores gramaticales o ortográficos
  • Archivos adjuntos inesperados

Verificación de Enlaces:

Técnica de verificación:
1. Pasar mouse sobre enlace (sin hacer clic)
2. Verificar que la URL mostrada coincida con el destino esperado
3. Si es sospechoso, escribir la URL manualmente

3. Herramientas de Comunicación y Colaboración Online

Clasificación por Propósito

Comunicación Instantánea

Software Libre/Abierto:

  • Signal: signal.org - Máxima privacidad, cifrado de extremo a extremo
  • Element (Matrix): element.io - Protocolo descentralizado, autoalojable
  • Telegram: telegram.org - Código parcialmente abierto, nube

Software Propietario:

  • WhatsApp: whatsapp.com - Masivo, cifrado básico, propiedad de Meta
  • Discord: discord.com - Gaming, foro, comunidades, características avanzadas
  • Slack: slack.com - Profesional, integraciones múltiples

Videoconferencias

Herramienta Tipo Sitio Web Participantes Características Mejor para
Jitsi Meet Libre meet.jit.si Ilimitados Sin registro, navegador Privacidad, reuniones informales
BigBlueButton Libre bigbluebutton.org 100+ Educativo, pizarra Clases virtuales
Zoom Propietario zoom.us 40 min gratis Grabación, salas pequeñas Reuniones profesionales
Google Meet Propietario meet.google.com 60 min gratis Integración Google Usuarios de Google Workspace
Microsoft Teams Propietario teams.microsoft.com Integrado Office Colaboración completa Entornos corporativos

Colaboración Documental

Herramientas Libres:

  • Nextcloud + OnlyOffice: nextcloud.com - Suite completa autoalojada
  • CryptPad: cryptpad.fr - Colaboración con privacidad extrema
  • Etherpad: etherpad.org - Edición colaborativa simple

Herramientas Propietarias:

Ejercicio Práctico: Configuración de Herramientas

Opción 1: Configurar Jitsi Meet (Libre)

  1. Acceso directo:
    • Ir a meet.jit.si
    • Crear sala con nombre personalizado
    • Compartir enlace
  2. Configuraciones de privacidad:
    • Activar contraseña para la sala
    • Configurar sala de espera
    • Limitar permisos de compartir pantalla

Opción 2: Configurar Element (Matrix)

  1. Registro:
    • Crear cuenta en app.element.io
    • Verificar identidad con otro dispositivo
  2. Crear espacio de trabajo:
    • Crear sala pública/privada
    • Configurar cifrado de extremo a extremo
    • Invitar colaboradores

Gestión de Proyectos y Tareas

Herramientas Libres

OpenProject: openproject.org - Gestión completa de proyectos - Diagramas de Gantt - Autoalojable

Wekan (Trello Libre): wekan.github.io - Tableros Kanban - Simple e intuitivo

Herramientas Propietarias

Trello: trello.com - Tableros visuales simples - Integraciones múltiples

Asana: asana.com - Gestión avanzada de equipos - Múltiples vistas de proyecto

Monday.com: monday.com - Personalización extrema - Automatizaciones

4. Búsqueda Eficiente de Información Científica

Principios de Búsqueda Científica

Diferencias entre Búsqueda General vs. Científica

Aspecto Búsqueda General (Google) Búsqueda Científica
Objetivo Información rápida Conocimiento verificado
Fuentes Variadas, sin filtro Peer-reviewed, académicas
Calidad Variable Alta, con metodología
Actualización Tiempo real Proceso editorial más lento
Citas Rara vez Siempre referenciadas

Criterios de Evaluación de Fuentes

Criterios CRAAP: - Currency (Actualidad): ¿Cuándo fue publicado? - Relevance (Relevancia): ¿Se relaciona con tu tema? - Authority (Autoridad): ¿Quién es el autor? ¿Qué credenciales tiene? - Accuracy (Exactitud): ¿Está la información respaldada por evidencia? - Purpose (Propósito): ¿Por qué existe esta información?

Técnicas de Búsqueda Avanzada

Operadores Booleanos

# Operador AND (todos los términos)
"machine learning" AND "healthcare"

# Operador OR (cualquiera de los términos)
"artificial intelligence" OR "AI"

# Operador NOT (excluir términos)
"social media" NOT "marketing"

# Combinaciones complejas
("climate change" OR "global warming") AND "agriculture" NOT "politics"

Operadores de Campo Específico

# Búsqueda por autor
author:"García, María"

# Búsqueda por título
title:"machine learning applications"

# Búsqueda por año
year:2020-2024

# Búsqueda por revista
journal:"Nature"

Uso de Comillas y Comodines

# Frase exacta
"inteligencia artificial"

# Comodín (*)
"machine learn*" (encuentra: learning, learned, learner)

# Búsqueda aproximada (~)
"neural network"~5 (encuentra palabras dentro de 5 términos)

Ejercicio Práctico: Estrategia de Búsqueda

Paso 1: Definir la Pregunta de Investigación

Ejemplo: “¿Cómo afecta el uso de redes sociales a la salud mental de adolescentes?”

Paso 2: Identificar Palabras Clave

  • Primarias: redes sociales, salud mental, adolescentes
  • Sinónimos: social media, social networks, mental health, psychological wellbeing, teenagers, youth
  • Términos en inglés: social media, mental health, adolescents

Paso 3: Construir la Estrategia

Búsqueda básica:
("social media" OR "social networks") AND ("mental health" OR "psychological wellbeing") AND ("adolescents" OR "teenagers" OR "youth")

Refinamiento:
- Agregar filtros de fecha: 2019-2024
- Filtrar por tipo: artículos de investigación
- Filtrar por idioma: inglés/español

5. Bases de Datos Académicas y Repositorios Científicos

Clasificación de Recursos Académicos

Bases de Datos Comerciales (Acceso Institucional)

Web of Science: webofknowledge.com - Cobertura multidisciplinaria premium - Factor de impacto y métricas de citación - Análisis bibliométrico avanzado

Scopus: scopus.com - Competidor principal de Web of Science - Mejor cobertura en ciencias sociales - Perfiles de autor detallados

JSTOR: jstor.org - Archivo digital de revistas académicas - Fuerte en humanidades y ciencias sociales - Acceso completo a artículos históricos

Motores de Búsqueda Académicos (Acceso Libre)

Google Scholar: scholar.google.com - Ventajas: - Acceso gratuito universal - Interfaz familiar - Incluye tesis, libros, patentes - Métricas de citación básicas - Desventajas: - Calidad variable de resultados - Incluye fuentes no revisadas por pares - Limitadas opciones de filtrado

Semantic Scholar: semanticscholar.org - IA para análisis de contenido - Visualización de conexiones entre papers - Acceso gratuito

Repositorios Disciplinarios

Ciencias Exactas y Naturales:

Ciencias Sociales:

Multidisciplinarios:

Bases de Datos Especializadas por Área

Ciencias de la Salud

PubMed/MEDLINE: pubmed.ncbi.nlm.nih.gov - Base principal en biomedicina - Acceso gratuito - Vocabulario controlado (MeSH terms)

Cochrane Library: cochranelibrary.com - Revisiones sistemáticas de alta calidad - Medicina basada en evidencia - Ensayos clínicos controlados

EMBASE: embase.com - Biomedicina y farmacología - Cobertura europea extensa - Acceso institucional

Ciencias Sociales y Educación

ERIC (Education Resources Information Center): eric.ed.gov - Educación y temas relacionados - Acceso gratuito - Incluye literatura gris

PsycINFO: apa.org/pubs/databases/psycinfo - Psicología y ciencias del comportamiento - American Psychological Association - Requiere suscripción institucional

Sociological Abstracts: proquest.com/products-services/socio_set_c.html - Sociología y disciplinas relacionadas - Cobertura internacional - Acceso institucional

Repositorios Institucionales Regionales

América Latina:

Europa:

Ejercicio Práctico: Búsqueda en Múltiples Bases

Escenario: Investigación sobre “Inteligencia Artificial en Bioquímica”

Paso 1: Google Scholar

    1. Ir a scholar.google.com
    1. Buscar: “artificial intelligence” AND “biochemistry”
    1. Aplicar filtros: 2020-2024, ordenar por relevancia
    1. Identificar 3 artículos clave
    1. Revisar “Citado por” para encontrar trabajos relacionados

Paso 2: arXiv (para aspectos técnicos)

    1. Ir a arxiv.org
    1. Categoría: q-bio.BM (Biomolecules) y cs.LG (Machine Learning)
    1. Buscar: “machine learning” AND (“protein folding” OR “drug discovery” OR “molecular dynamics”)
    1. Identificar preprints sobre algoritmos de IA para análisis molecular

Paso 3: PubMed (para aspectos biomédicos)

    1. Ir a pubmed.ncbi.nlm.nih.gov
    1. Buscar: “artificial intelligence”[MeSH] AND “biochemistry”[MeSH]
    1. Filtrar por: últimos 5 años, artículos en humanos
    1. Analizar aplicaciones clínicas de IA en diagnóstico bioquímico

Comparación de Resultados:

  • Google Scholar: Variedad amplia, incluye tesis sobre IA en laboratorios clínicos
  • arXiv: Algoritmos de vanguardia para predicción de estructuras proteicas
  • PubMed: Estudios clínicos validados sobre biomarcadores analizados por IA

6. Gestores Bibliográficos Científicos

¿Qué son los Gestores Bibliográficos?

Los gestores bibliográficos son herramientas que permiten:

  • Recopilar referencias bibliográficas automáticamente
  • Organizar fuentes por proyectos, temas o categorías
  • Anotar PDFs y tomar notas sobre las lecturas
  • Citar automáticamente en documentos
  • Compartir bibliotecas con colaboradores
  • Sincronizar entre múltiples dispositivos

Comparación de Gestores Principales

Gestor Tipo Sitio Web Almacenamiento Colaboración Mejor para
Zotero Libre zotero.org 300MB gratis ✅ Grupos públicos/privados Investigadores independientes
Mendeley Propietario mendeley.com 2GB gratis ✅ Red social académica Colaboración y networking
EndNote Propietario endnote.com Sincronización básica ⚠️ Limitada Instituciones con licencia
RefWorks Propietario refworks.proquest.com Ilimitado ✅ Institucional Grandes universidades
JabRef Libre jabref.org Local ❌ Manual Usuarios de LaTeX

Ejercicio Práctico: Configuración de Zotero

¿Por qué Zotero?

  • Código abierto: Sin restricciones de licencia
  • Extensiones de navegador: Captura automática desde bases de datos
  • Integración con procesadores: Word, LibreOffice, Google Docs
  • Anotación de PDFs: Herramientas integradas
  • Comunidad activa: Plugins y soporte

Paso 1: Instalación y Configuración

Instalación Básica:

  1. Descargar Zotero desde zotero.org
  2. Instalar Zotero Desktop
  3. Crear cuenta gratuita en zotero.org/user/register
  4. Instalar Zotero Connector para tu navegador

Configuración Inicial: 1. Sincronización: - Editar → Preferencias → Sincronización - Introducir credenciales de cuenta - Activar sincronización automática

  1. Configurar proxy institucional:
    • Editar → Preferencias → Avanzadas → Proxies
    • Configurar proxy de tu universidad (si aplica)

Paso 2: Recopilación de Referencias

Captura Automática desde Bases de Datos:

  1. Navegar a Google Scholar, PubMed, o arXiv
  2. Realizar búsqueda
  3. Hacer clic en el ícono de Zotero en el navegador
  4. Seleccionar artículos deseados
  5. Confirmar importación

Importación de Archivos PDF:

  1. Arrastrar PDF al panel de Zotero
  2. Clic derecho → “Retrieve Metadata for PDF”
  3. Zotero buscará automáticamente la información bibliográfica

Captura Manual:

Elementos básicos a completar:
- Tipo de documento (artículo, libro, tesis)
- Título
- Autores
- Revista/Editorial
- Año de publicación
- DOI (si disponible)
- URL de acceso

Paso 3: Organización de la Biblioteca

Estructura de Carpetas Sugerida:

📁 Mi Biblioteca
├── 📁 Proyectos Activos
│   ├── 📁 Tesis - IA en Educación
│   ├── 📁 Paper - Redes Sociales
│   └── 📁 Revisión Literatura - ML
├── 📁 Por Leer
├── 📁 Favoritos
├── 📁 Metodología
└── 📁 Archivo
    ├── 📁 2023
    └── 📁 2024

Uso de Etiquetas:

  • Crear etiquetas temáticas: #metodología, #resultados, #revisión
  • Usar colores para prioridad
  • Combinar carpetas + etiquetas para doble organización

Paso 4: Anotación y Notas

Anotación de PDFs:

  1. Abrir PDF en Zotero
  2. Usar herramientas de resaltado y comentarios
  3. Extraer anotaciones automáticamente

Tipos de Notas:

  • Notas independientes: Ideas generales sobre el tema
  • Notas de elemento: Específicas a una referencia
  • Notas de lectura: Resumen y análisis crítico

Plantilla de Nota de Lectura:

## Resumen Ejecutivo
[Idea principal en 2-3 oraciones]

## Metodología
[Cómo se realizó el estudio]

## Resultados Clave
[Hallazgos principales]

## Limitaciones
[Qué no cubre o debilidades]

## Relevancia para mi investigación
[Por qué es útil para mi trabajo]

## Citas clave
[Frases importantes para citar]

Integración con Procesadores de Texto

Configuración en LibreOffice/Word

Instalación del Plugin:

  1. Zotero detecta automáticamente Word/LibreOffice
  2. Verificar que aparezca la barra de Zotero
  3. Si no aparece: Herramientas → Complementos → Reinstalar plugins

Flujo de Trabajo de Citación:

  1. Insertar cita: Posicionar cursor → Add/Edit Citation
  2. Seleccionar referencia: Buscar por autor/título
  3. Agregar página: Especificar páginas si es necesario
  4. Generar bibliografía: Add/Edit Bibliography al final

Estilos de Citación:

  • APA 7th: Ciencias sociales, psicología
  • IEEE: Ingeniería, tecnología
  • Vancouver: Medicina, ciencias de la salud
  • Chicago: Historia, literatura
  • MLA: Humanidades

Colaboración y Compartir

Grupos de Zotero

Crear Grupo Colaborativo:

  1. Ir a zotero.org/groups
  2. Crear nuevo grupo
  3. Configurar privacidad (público/privado)
  4. Invitar colaboradores
  5. Definir permisos de edición

Flujo de Trabajo en Equipo:

1. Líder de proyecto crea grupo
2. Miembros se unen y sincronizan
3. División de responsabilidades:
   - Persona A: Bases de datos X, Y
   - Persona B: Bases de datos Z, W
4. Revisión cruzada de referencias
5. Consolidación final

Backup y Migración

Estrategia de Respaldo

Backup Automático (Recomendado):

  • Sincronización con servidor Zotero (300MB gratis)
  • Upgrade a plan premium si es necesario
  • Exportación mensual de biblioteca completa

Backup Manual:

  1. Archivo → Exportar biblioteca
  2. Formato: “Zotero RDF” (conserva todo)
  3. Incluir archivos adjuntos
  4. Guardar en almacenamiento seguro

Migración entre Gestores

De Mendeley a Zotero:

  1. Exportar biblioteca de Mendeley (formato BibTeX)
  2. Archivo → Importar en Zotero
  3. Revisar y corregir metadatos
  4. Reorganizar carpetas

De EndNote a Zotero:

  1. Usar herramienta de migración oficial
  2. Disponible en zotero.org/support/kb/importing_records_from_endnote