20.04.2014 Views

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

22 Capítulo 2. Estado <strong>de</strong>l Arte<br />

<strong>la</strong> versión 1.2.1 <strong>de</strong> esta especificación.<br />

IMS Authorization Web Service: Se trata <strong>de</strong> una especificación que <strong>de</strong>fine un protocolo<br />

<strong>de</strong> autorización que permite al editor <strong>de</strong> un paquete contro<strong>la</strong>r el acceso a sus<br />

contenidos. IMS CC utiliza <strong>la</strong> versión 1.0 <strong>de</strong> esta especificación.<br />

La motivación que ha impulsado este trabajo ha sido comunicar, c<strong>la</strong>ramente y sin<br />

ambigüeda<strong>de</strong>s, cómo utilizar <strong>la</strong> citada colección <strong>de</strong> especificaciones <strong>para</strong> distribuir contenidos<br />

web ricos, en un formato que ofrezca un alto grado <strong>de</strong> interoperabilidad entre<br />

p<strong>la</strong>taformas.<br />

Con el Common Cartridge, IMS ha optado por simplificar lo máximo posible y <strong>de</strong>jar<br />

<strong>de</strong> <strong>la</strong>do <strong>la</strong> mayoría <strong>de</strong> características opcionales y extensiones. Así, <strong>para</strong> los metadatos<br />

sólo se usan los quince elementos <strong>de</strong> Dublin Core, mapeados a los elementos correspondientes<br />

<strong>de</strong> Learning Object Metadata (LOM), y en cuanto a Question & Test Interoperability<br />

(QTI) sólo se contemp<strong>la</strong>n los seis tipos <strong>de</strong> preguntas más comunes. Se han añadido,<br />

en cambio, nuevas características cuando se ha estimado necesario:<br />

Un nuevo tipo <strong>de</strong> recurso que sirve <strong>para</strong> iniciar un fórum <strong>de</strong> <strong>de</strong>bate.<br />

Un protocolo <strong>de</strong> autorización (IMS Authorization Web Service) que permite al editor<br />

<strong>de</strong> un paquete contro<strong>la</strong>r el acceso a sus contenidos.<br />

En este sentido, es un estándar <strong>de</strong> estándares. Más allá <strong>de</strong> los <strong>de</strong>talles se trata <strong>de</strong> un<br />

formato <strong>de</strong> empaquetado <strong>de</strong>stinado a facilitar <strong>la</strong> importación y exportación <strong>de</strong> contenidos.<br />

El estándar ha consi<strong>de</strong>rado también los estándares IMS Tools Interoperability Gui<strong>de</strong>lines<br />

v1.0 y SCORM 1.2 y 2004, si bien SCORM como tal no forma parte <strong>de</strong> <strong>la</strong> especificación.<br />

Cuenta con el compromiso <strong>de</strong> ANGEL Learning, B<strong>la</strong>ckboard, Sakai, McGraw-Hill y<br />

otros <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> software y <strong>de</strong> materiales <strong>de</strong> E-learning. La herramienta eXe ya<br />

lo incorpora y <strong>la</strong> versión 2.0 <strong>de</strong> Moodle (aún en <strong>de</strong>sarrollo) tiene previsto incorporarlo.<br />

Aunque es un estándar que aparece bien respaldado y pese al esfuerzo <strong>de</strong> simplificación<br />

vuelve a ser otro estándar más en versión 1.0, lo que reve<strong>la</strong> <strong>la</strong> falta <strong>de</strong> madurez <strong>de</strong> <strong>la</strong>s<br />

tecnologías y estándares <strong>de</strong> E-learning. Un grupo <strong>de</strong> tecnologías que <strong>de</strong>berán evolucionar<br />

bastante en los próximos años, especialmente <strong>para</strong> integrar tanto <strong>la</strong> filosofía 2.0 como <strong>la</strong>s<br />

noveda<strong>de</strong>s <strong>de</strong> <strong>la</strong> web 3.0.<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning<br />

Las actuales prácticas <strong>de</strong> seguridad en sistema <strong>de</strong> E-learning resi<strong>de</strong>n principalmente en<br />

<strong>la</strong> utilización <strong>de</strong> c<strong>la</strong>ves como mecanismos <strong>de</strong> autenticación. Las publicaciones referentes a<br />

los retos <strong>de</strong> seguridad en entornos <strong>de</strong> E-Learning se centran en <strong>la</strong> protección <strong>de</strong> <strong>la</strong> infraestructura<br />

tecnológica contra usuarios no autorizados, como es el caso <strong>de</strong> [Yu y Tsao, 2003].<br />

De un modo simi<strong>la</strong>r, en el artículo [Huang y otros, 2004] se tratan aspectos re<strong>la</strong>cionados<br />

con <strong>la</strong> seguridad en LMSs, sugiriendo centrarse en dos capas cuando se pretenda asegurar<br />

un sistema <strong>de</strong> E-learning. La primera <strong>de</strong> estas capas engloba lo referente a <strong>la</strong> seguridad<br />

que ofrece <strong>la</strong> infrastructura tecnológica usada <strong>para</strong> facilitar el aprendizaje (hardware, re<strong>de</strong>s,<br />

etc.). La segunda capa se refiere a <strong>la</strong>s distintas aplicaciones empleadas en <strong>la</strong>s tareas <strong>de</strong><br />

aprendizaje (LMSs, herramientas <strong>de</strong> comunicación, etc.). Algunos autores critican a los

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!