SlideShare una empresa de Scribd logo
1 de 21
Hábitos de uso de la computadora y otros temas relacionados Seguridad computacional 2012-1 Martínez Ocampo Iván Hernández Contreras Manuel Alejandro
Metodología Objetivo e Hipótesis Conocer los hábitos en el uso de la computadora y otros temas relacionados como contraseñas, servicios en línea, uso de usb y la información manejada en ellos y relacionada al nivel socioeconómico del entrevistado. Se parte de que el uso del equipo de cómputo en la carrera de Pedagogía es más inseguro que en la carrera de Matemáticas aplicadas y computación. Se levantaron un total de 100 encuestas autocontestables con una distribución de 50 entrevistas en cada carrera. Se utilizó la regla 10 x 6 de la AMAI para fines de clasificación y Excel para el procesamiento de datos.
Introducción
Sensación de seguridad en el uso de la computadora por NSE % Mac Total Pedagogía No existe una diferencia marcada entre  carreras y nivel socioeconómico ya que en las entrevistas tuvieron un comportamiento similar Base: 100 entrevistas P2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
Resultados
Sensación de seguridad en el uso de la computadora y hábitos de uso
Sensación de seguridad en el uso de la computadora Total Pedagogía Mac La sensación de seguridad en el uso de la computadora disminuyó considerablemente en  ambas carreras (44%). Otro porcentaje igual mantuvo su sensación de seguridad. 44% 12 % Base: 100 entrevistas P2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
Hábitos de uso El promedio de uso de la computadora por cada universitario es de 5.82 días. Dividido por carrera: Pedagogía 5.7 días Mac 5.9 días El promedio de acceso a internet  dividido por carrera: Pedagogía 5.7 días Mac 5.9 días Base: 100 entrevistas P1. Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P3. De los 7 días de la semana, ¿cuántos días utilizas la computadora ? , P4.¿Qué días de la semana la utilizas más? Tacha los días que más utilizas la computadora. (RESPUESTA MÚLTIPLE) , P4.¿Cuántas horas al día ocupas tu equipo de cómputo? P5.¿Cuántas horas al día ocupas tu equipo de cómputo? Especifica sólo los días que te conectas a la red y anota  en horas cuanto tiempo pasas navegando en la red.
Hábitos de uso Manejo de cuentas de usuario Total Pedagogía Mac Base: 100 entrevistas P1.Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P8..Si tu computadora es propia y la compartes. ¿Con quién o quienes la compartes?, P9.	Si el equipo de cómputo que utilizas lo has compartido o piensas compartirlo en alguna ocasión, ¿manejas/manejarías cuentas de usuario?
Seguridad en <0n7r4$3n145
Hábitos de uso de <0n7r4$3n145 Total Mac Pedagogía Los servicios que son más vulnerables por compartir contraseñas son las redes sociales y el correo electrónico para el 61 % de la muestra. Las Redes Sociales para Mac (46%) y el correo electrónico para Pedagogía (47%). También llama la atención servicios de la UNAM en Pedagogía y sesión en equipos para Mac. La principal razón para cambiar la contraseña es  la seguridad, mientras que quienes no la cambian se refieren a la confianza que tienen con los demás. Base: 100 entrevistas P10.¿Has compartido contraseñas alguna vez? , P11.¿Qué tipo de contraseñas compartes o has compartido regularmente? , P12.¿Cuál es (son) la(s) razón (es) por la que compartiste tu contraseña? , P13.Después  de compartirla, ¿la cambias?, P14.	¿Por qué?
Generación de <0n7r4$3n145 y uso por aplicación  Total Pedagogía Mac En otras menciones llaman la atención videojuegos, personajes famosos, teatro, música, idiomas extranjeros entre otros. El 67% de la comunidad utiliza distintas contraseñas en sus aplicaciones siendo la seguridad la razón más importante (Mac 75%, Pedagogía 60%) seguida por el Hábito, costumbre, necesidad o gusto con 12% -Mac 12.5%, Pedagogía 11.4%). Base: 100 entrevistas P15.Regularmente y no importando el orden, tus contraseñas están conformadas por:, P16.Comúnmente, ¿Qué tipo de letras utilizas en tus contraseñas?, P17. Habitualmente, ¿qué tipo de información utilizas para la creación de tus contraseñas? P18.¿Utilizas distintas contraseñas para cada una de tus aplicaciones? ,P19.¿Por qué?
Seguridad en uso de USB, módem y bloqueo de archivos
Seguridad en USB Infección de USB Las principales razones para no borrar la información del usb son: Base: 100 entrevistas P20.¿Compartes USB?, P21.	¿Con quién? , P22.Cuando prestas tu USB, ¿borras inmediatamente los archivos que utilizaron en ese momento y que no tienen que ver con tu información?, P23.Describe los casos en los que no borras la información cuando prestas tu USB., P24.¿Te han pasado Virus por USB?
Seguridad en módem y bloqueo de archivos Servicio de internet en casa Mac Es necesario capacitar a los entrevistados en la administración de su módem. Pedagogía 97 % de los entrevistados no conocen el bloqueo de archivos  (Office, pdf, etcétera) Total ,[object Object],Base: 99 entrevistas Base: 99 entrevistas P25.¿Cuentas con servicio de internet propio  (modem en casa)?  , P26.¿Has cambiado alguna vez la contraseña de tu Modem?, P27.	¿Sabes si alguien te roba la señal?, P28.¿Conoces el bloqueo de archivos?, P29.¿Qué tipos de bloqueo conoces?
Seguridad de información en servicios en línea
Servicios en línea Utilizados Base: Registrado en Base: P30. De los siguientes servicios en línea ¿cuáles utilizas? P31. ¿En cuáles de ellos te has registrado?
Información en servicios en línea P32. Regularmente en las redes sociales, Blogs, sitios de música/videos en línea, comunidades virtuales, ¿Qué tipo de información compartes?  P33. Regularmente, ¿qué información real has compartido en redes sociales, blogs, música, videos, comunidades virtuales?
Conclusiones
Conclusiones El uso general del equipo de cómputo es muy similar y cualitativamente hablando es proporcional por el perfil de cada carrera. Los días de mayor uso de un equipo de cómputo son los lunes y miércoles contrario a la idea del uso en el fin de semana por el rol que desempeñamos como estudiantes. El NSE no fue factor para sentir menor seguridad después de aplicada la encuesta ya que la disminución de esta sensación fue muy similar en ambas carreras.  Los pedagogos se reservan de prestar su usb y comparten las contraseñas del correo electrónico por olvido de archivos. Los estudiantes de Mac comparten la contraseña de su red social en mayor proporción y el nombre de usuario para el acceso a equipos. El control del módem es mayor en la comunidad de Mac debido a la especialización de la carrera. Generales Particulares Dadas las particularidades de Pedagogía y Matemáticas aplicadas y computación no existen diferencias significativas en los hábitos de uso de los equipos de cómputo y es imprescindible capacitar a todos sobre el riesgo de la información en la red
Gracias por su atención

Más contenido relacionado

Similar a Manuel e ivan

Informática de 4º de la eso
Informática de 4º de la esoInformática de 4º de la eso
Informática de 4º de la eso
Jose Diosdado
 
Tecnología e informática
Tecnología e informáticaTecnología e informática
Tecnología e informática
k_laf
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicación
2871jose
 
Estructura del aula_virtual
Estructura del aula_virtualEstructura del aula_virtual
Estructura del aula_virtual
YIRACADIZ
 
Estructura del aula virtual
Estructura del aula virtualEstructura del aula virtual
Estructura del aula virtual
Batisjedor
 

Similar a Manuel e ivan (20)

Informática de 4º de la eso
Informática de 4º de la esoInformática de 4º de la eso
Informática de 4º de la eso
 
Preguntas de entrevista
Preguntas de entrevistaPreguntas de entrevista
Preguntas de entrevista
 
Preguntas de entrevista (cuadro)
Preguntas de entrevista (cuadro)Preguntas de entrevista (cuadro)
Preguntas de entrevista (cuadro)
 
Cuadro de preguntas de entrevista
Cuadro de preguntas de entrevistaCuadro de preguntas de entrevista
Cuadro de preguntas de entrevista
 
ENTREVISTA A DOCENTES SOBRE EL MANEJO DE LAS TIC.
ENTREVISTA A DOCENTES SOBRE EL MANEJO DE LAS TIC.ENTREVISTA A DOCENTES SOBRE EL MANEJO DE LAS TIC.
ENTREVISTA A DOCENTES SOBRE EL MANEJO DE LAS TIC.
 
Cuadro de la entrevista Observacion
Cuadro de la entrevista ObservacionCuadro de la entrevista Observacion
Cuadro de la entrevista Observacion
 
Cuadro de preguntas sobre una entrevista.
Cuadro de preguntas sobre una entrevista.Cuadro de preguntas sobre una entrevista.
Cuadro de preguntas sobre una entrevista.
 
Entrevista del tema de las tic
Entrevista del tema de las ticEntrevista del tema de las tic
Entrevista del tema de las tic
 
Rombold aguilar sergiorodrigo_m1s4_proyecto integrador
Rombold aguilar sergiorodrigo_m1s4_proyecto integradorRombold aguilar sergiorodrigo_m1s4_proyecto integrador
Rombold aguilar sergiorodrigo_m1s4_proyecto integrador
 
Diccionario pictórico
Diccionario pictóricoDiccionario pictórico
Diccionario pictórico
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Ppt garay-zacatenco
Ppt garay-zacatencoPpt garay-zacatenco
Ppt garay-zacatenco
 
diario de iformacion
diario de iformaciondiario de iformacion
diario de iformacion
 
Tecnología e informática
Tecnología e informáticaTecnología e informática
Tecnología e informática
 
Ventajas y desventajas_del_uso_del_internet
Ventajas y desventajas_del_uso_del_internetVentajas y desventajas_del_uso_del_internet
Ventajas y desventajas_del_uso_del_internet
 
La pecera 2
La pecera 2La pecera 2
La pecera 2
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Practico numero 1
Practico numero 1Practico numero 1
Practico numero 1
 
Estructura del aula_virtual
Estructura del aula_virtualEstructura del aula_virtual
Estructura del aula_virtual
 
Estructura del aula virtual
Estructura del aula virtualEstructura del aula virtual
Estructura del aula virtual
 

Más de Johan Curiel (17)

Plantilla seguridad 3
Plantilla seguridad 3Plantilla seguridad 3
Plantilla seguridad 3
 
Plantilla seguridad 2
Plantilla seguridad 2Plantilla seguridad 2
Plantilla seguridad 2
 
Plantilla seguridad
Plantilla seguridadPlantilla seguridad
Plantilla seguridad
 
Seguridad hazael santiago
Seguridad hazael santiagoSeguridad hazael santiago
Seguridad hazael santiago
 
Marisol rwb
Marisol rwbMarisol rwb
Marisol rwb
 
Barrientos
BarrientosBarrientos
Barrientos
 
Arroyo
ArroyoArroyo
Arroyo
 
Wiktor delgado
Wiktor delgadoWiktor delgado
Wiktor delgado
 
Sory
SorySory
Sory
 
Sebastian pato
Sebastian patoSebastian pato
Sebastian pato
 
Mike
MikeMike
Mike
 
Judith ramirez johan curiel
Judith ramirez johan curielJudith ramirez johan curiel
Judith ramirez johan curiel
 
Fonseca
FonsecaFonseca
Fonseca
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Cortes
CortesCortes
Cortes
 
Chavez monroy
Chavez monroyChavez monroy
Chavez monroy
 
Jose lp
Jose lpJose lp
Jose lp
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Manuel e ivan

  • 1. Hábitos de uso de la computadora y otros temas relacionados Seguridad computacional 2012-1 Martínez Ocampo Iván Hernández Contreras Manuel Alejandro
  • 2. Metodología Objetivo e Hipótesis Conocer los hábitos en el uso de la computadora y otros temas relacionados como contraseñas, servicios en línea, uso de usb y la información manejada en ellos y relacionada al nivel socioeconómico del entrevistado. Se parte de que el uso del equipo de cómputo en la carrera de Pedagogía es más inseguro que en la carrera de Matemáticas aplicadas y computación. Se levantaron un total de 100 encuestas autocontestables con una distribución de 50 entrevistas en cada carrera. Se utilizó la regla 10 x 6 de la AMAI para fines de clasificación y Excel para el procesamiento de datos.
  • 4. Sensación de seguridad en el uso de la computadora por NSE % Mac Total Pedagogía No existe una diferencia marcada entre carreras y nivel socioeconómico ya que en las entrevistas tuvieron un comportamiento similar Base: 100 entrevistas P2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
  • 6. Sensación de seguridad en el uso de la computadora y hábitos de uso
  • 7. Sensación de seguridad en el uso de la computadora Total Pedagogía Mac La sensación de seguridad en el uso de la computadora disminuyó considerablemente en ambas carreras (44%). Otro porcentaje igual mantuvo su sensación de seguridad. 44% 12 % Base: 100 entrevistas P2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
  • 8. Hábitos de uso El promedio de uso de la computadora por cada universitario es de 5.82 días. Dividido por carrera: Pedagogía 5.7 días Mac 5.9 días El promedio de acceso a internet dividido por carrera: Pedagogía 5.7 días Mac 5.9 días Base: 100 entrevistas P1. Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P3. De los 7 días de la semana, ¿cuántos días utilizas la computadora ? , P4.¿Qué días de la semana la utilizas más? Tacha los días que más utilizas la computadora. (RESPUESTA MÚLTIPLE) , P4.¿Cuántas horas al día ocupas tu equipo de cómputo? P5.¿Cuántas horas al día ocupas tu equipo de cómputo? Especifica sólo los días que te conectas a la red y anota en horas cuanto tiempo pasas navegando en la red.
  • 9. Hábitos de uso Manejo de cuentas de usuario Total Pedagogía Mac Base: 100 entrevistas P1.Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P8..Si tu computadora es propia y la compartes. ¿Con quién o quienes la compartes?, P9. Si el equipo de cómputo que utilizas lo has compartido o piensas compartirlo en alguna ocasión, ¿manejas/manejarías cuentas de usuario?
  • 11. Hábitos de uso de <0n7r4$3n145 Total Mac Pedagogía Los servicios que son más vulnerables por compartir contraseñas son las redes sociales y el correo electrónico para el 61 % de la muestra. Las Redes Sociales para Mac (46%) y el correo electrónico para Pedagogía (47%). También llama la atención servicios de la UNAM en Pedagogía y sesión en equipos para Mac. La principal razón para cambiar la contraseña es la seguridad, mientras que quienes no la cambian se refieren a la confianza que tienen con los demás. Base: 100 entrevistas P10.¿Has compartido contraseñas alguna vez? , P11.¿Qué tipo de contraseñas compartes o has compartido regularmente? , P12.¿Cuál es (son) la(s) razón (es) por la que compartiste tu contraseña? , P13.Después de compartirla, ¿la cambias?, P14. ¿Por qué?
  • 12. Generación de <0n7r4$3n145 y uso por aplicación Total Pedagogía Mac En otras menciones llaman la atención videojuegos, personajes famosos, teatro, música, idiomas extranjeros entre otros. El 67% de la comunidad utiliza distintas contraseñas en sus aplicaciones siendo la seguridad la razón más importante (Mac 75%, Pedagogía 60%) seguida por el Hábito, costumbre, necesidad o gusto con 12% -Mac 12.5%, Pedagogía 11.4%). Base: 100 entrevistas P15.Regularmente y no importando el orden, tus contraseñas están conformadas por:, P16.Comúnmente, ¿Qué tipo de letras utilizas en tus contraseñas?, P17. Habitualmente, ¿qué tipo de información utilizas para la creación de tus contraseñas? P18.¿Utilizas distintas contraseñas para cada una de tus aplicaciones? ,P19.¿Por qué?
  • 13. Seguridad en uso de USB, módem y bloqueo de archivos
  • 14. Seguridad en USB Infección de USB Las principales razones para no borrar la información del usb son: Base: 100 entrevistas P20.¿Compartes USB?, P21. ¿Con quién? , P22.Cuando prestas tu USB, ¿borras inmediatamente los archivos que utilizaron en ese momento y que no tienen que ver con tu información?, P23.Describe los casos en los que no borras la información cuando prestas tu USB., P24.¿Te han pasado Virus por USB?
  • 15.
  • 16. Seguridad de información en servicios en línea
  • 17. Servicios en línea Utilizados Base: Registrado en Base: P30. De los siguientes servicios en línea ¿cuáles utilizas? P31. ¿En cuáles de ellos te has registrado?
  • 18. Información en servicios en línea P32. Regularmente en las redes sociales, Blogs, sitios de música/videos en línea, comunidades virtuales, ¿Qué tipo de información compartes? P33. Regularmente, ¿qué información real has compartido en redes sociales, blogs, música, videos, comunidades virtuales?
  • 20. Conclusiones El uso general del equipo de cómputo es muy similar y cualitativamente hablando es proporcional por el perfil de cada carrera. Los días de mayor uso de un equipo de cómputo son los lunes y miércoles contrario a la idea del uso en el fin de semana por el rol que desempeñamos como estudiantes. El NSE no fue factor para sentir menor seguridad después de aplicada la encuesta ya que la disminución de esta sensación fue muy similar en ambas carreras. Los pedagogos se reservan de prestar su usb y comparten las contraseñas del correo electrónico por olvido de archivos. Los estudiantes de Mac comparten la contraseña de su red social en mayor proporción y el nombre de usuario para el acceso a equipos. El control del módem es mayor en la comunidad de Mac debido a la especialización de la carrera. Generales Particulares Dadas las particularidades de Pedagogía y Matemáticas aplicadas y computación no existen diferencias significativas en los hábitos de uso de los equipos de cómputo y es imprescindible capacitar a todos sobre el riesgo de la información en la red
  • 21. Gracias por su atención