SlideShare una empresa de Scribd logo
1 de 27
Tecnología Educativa
Presentado por:
Alejandra Gutiérrez
Delia Moreno
Janette
Índice:
• Búsqueda de Información.
• Veracidad, Fiabilidad de la información.
• Seguridad Informática.
Búsquedas de
Información
Criterios específicos
Por tema
Por palabras clave
Mediante operadores o comodínes
Tema
Este tipo de búsqueda es útil cuando estamos
buscando información sobre un tema genérico.
En la lista de resultados, cada página se muestra con
un título y un pequeño resumen que nos puede dar una
idea más concreta sobre lo que podemos encontrar en
esa página sin necesidad de entrar a ella.
Ejemplo:
• Yahoo!
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Palabras Clave
Hay ocasiones en que buscamos temas demasiado
concretos como para que se pueda categorizar en un
buscador por temas.
Buscadores descriptivos:
• Google
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Operadores o comodínes
Otra forma de obtener los resultados deseados es
mediante el ajuste de la búsqueda, para ampliarla,
reducirla o dirigirla, según los resultados obtenidos.
Existen tres clases de operadores que lo facilitan:
• Lógicos “y”, “o”, “no”
• De proximidad “cerca”, “junto”, frases << >>
• De existencia “+”, “-“, “*” incluyente, excluyente o de raíz
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de
http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Uso de Operadores
Dirección específica de Internet.
Directorios o índices de materias.
Motores de Búsqueda.
Base de Datos.
Dirección específica de Internet.
Para ello necesitas utilizar un Navegador de
Internet:
• Mozilla Firefox, Netscape e Internet explorer.
Directorios o índices de materias.
Directorio: una lista alfabética de materias que
puede ser ampliamente subdividida hasta llegar
a los recursos que se almacenan en el
directorio.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Motores de Búsqueda.
Motores de búsqueda: superordenadores que
están continuamente rastreando la Web y
construyendo un gigantesco índice con todas
las páginas que encuentra y su contenido.
Destacan:
• Google, Altavista, Excite, Lycos, Yahoo!…
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Base de datos:
Los motores de búsqueda y los directorios no puede buscar
en toda la red. En internet existe mucha información útil que
sólo aparece si buscamos en bases de datos accesibles a
través de ésta.
Es lo que se conoce como “Web invisible”.
Esta base de datos, están mantenidas normalmente por
instituciones académica o gubernamentales e incluyen
información de referencia y sobre todo artículos de
revistas.
Ejemplos:
• Biblioteca Digital UAG.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Veracidad, Fiabilidad de
la información.
Puesto que la información que se publica en Internet
no está sometida a ningún tipo de examen previo por
parte de editores o profesionales del sector ni a normas
de calidad de ningún tipo, la información obtenida de la
red debe ser sometida a un riguroso análisis que nos
asegure la fiabilidad de la información. Estos son
algunos criterios a seguir para evaluar los recursos de
Internet:
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Autoridad.
• ¿Quién es el autor?, ¿es el autor el creador de la información?,
¿aporta éste alguna credencial?.
Filiación.
• ¿Soporta la información alguna institución?.
• En caso de ser un proveedor comercial, ¿el autor tiene conexión
con alguna institución?, ¿dicha institución parece aplicar algún
control sobre lo que se publica en su página?.
Actualidad.
• ¿Está la información puesta al día?, ¿aparece fecha de
creación?
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Propósito.
• ¿Cuál parece ser el propósito de la página y de la
información que contiene?, ¿informar, explicar, vender,
persuadir… ?, ¿satisface mi necesidad?
Audiencia.
• ¿Quién se supone que es la audiencia?
Legibilidad
• ¿Es fácil navegar por ella?, ¿están bien estructurados
los contenidos?, visualmente, ¿es agradable?.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Organización
• ¿Contiene información confiable?, ¿respeta ciertos
parámetros y criterio propios del campo
académico?, ¿está organizada lógicamente a través
de índices, esquemas, íconos, títulos, subtítulos,
notas de pie de página, referencias bibliográficas,
etc.?.
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de
Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Seguridad informática
Se enfoca a la protección de la infraestructura
computacional, la información y todo lo relacionado
con la misma.
Sus objetivos:
1. Proteger la infraestructura computacional.
2. Proteger la información.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Tipos de Amenazas
• Programas maliciosos.
Programas destinados a perjudicar o hacer uso
ilícito de los recursos del sistema, como son los
virus.
• Intrusos
Personas que consigue acceder a
los datos o programas sin permisos
(cracker).
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Tipos de Amenazas
Siniestros
Robos, incendios, inundaciones, terremotos.
Usuarios.
Mala manipulación de los equipos o mala
invención de los usuarios también derivan la pérdida
de información. Así como la falta de
conocimientos, imprudencias, descuidos,
irresponsabilidad, etc.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Resguardo de
informaciónRestringir el acceso a usuarios con claves y permisos.
Asegurar que los usuarios no modifiquen información que no
les corresponda.
Asegurar que se utilicen los datos, archivos y programas
correctos.
Asegurar que existan sistemas de emergencia alternativos
como los son sistemas automáticos de respaldo, planta de luz,
etc.
Actualizar constantemente las contraseñas de acceso a los
sistemas.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informáticaSistema operativo.
Se recomienda de forma periódica actualizar el
Sistema operativo y sus aplicaciones, así como borrar
archivos temporales.
Antivirus
Se recomienda instalar solo un Antivirus así como un
Anti - Spam en su ordenador, actualizarlo
semanalmente y analizar las unidades locales y
externas periódicamente.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informática
Copia de Seguridad.
Se recomienda hacerlas con regularidad, ya sea en
CD ROM o DVD. Una copia de seguridad reciente le
permitirá recuperarse del ataque.
Reglas básicas de
seguridad informáticaSoftware
Se recomienda limitar el número de aplicaciones en su computadora y
en desinstalar innecesario, ya que consume recursos de espacio y
memoria.
Navegación en internet
Se recomienda no acceder a sitios dudosos, evitar los enlaces
sospechosos, el ingreso de información personal y financiera en
formularios, asegúrese de que la barra de direcciones muestre la
dirección exacta, no utilizar tarjeta de débito para sus compras on -
line, aceptar sólo contactos conocidos, utilizar contraseñas fuertes,
no ejecutar archivos .exe o sospechosos, no abrir enlaces
engañosos de premios y/o regalos, configure su navegador para que se
borren las cookies y archivos temporales.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informáticaContraseñas.
Nunca teclee una contraseña importante como la de su cuenta bancaria
en formularios de una página web. Cree contraseñas fuertes usando
letras mayúsculas, minúsculas, números y caracteres especiales ( !, $,
#, ó %).
Correo electrónico
Borre el correo basura (Span) sin leerlo. No abra mensajes con ficheros
adjuntos y bórrelos de inmediato. Usar contraseñas seguras y
cambiarlas periódicamente. Evitar las cadenas.
Firewall.
Utilice software de cortafuegos personal. Si puede, oculte su dirección
IP.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informática
Redes sociales.
Restringir la información persona en tu perfil, usar Nick o apodo para no usar tu
nombre verdadero, seleccionar la información que es privada y las fotos a mostrar.
Valora las solicitudes de amistad que vas a aceptar. Denuncia cualquier tipo de acoso.
Red LAN.
No compartir carpetas con acceso total solo con permiso de usuario, ocultarlas
carpetas compartidas.
Generales.
Desfragmentar periódicamente los discos duros, apagar el ordenador en caso de no
usarlo.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Referencias Bibliográficas:
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de
información en Internet. Ministerio de Educación ANSES. Recuperado de
http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática.
Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Universidad de Sevilla (s.f.). Cómo buscar información en Internet.
Biblioteca Universidad de Sevilla. Recuperado de:
http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-
ides-idweb.html
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en
la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/docum
entos/Busqueda_informacion_en_la_red%20_hola_.pdf

Más contenido relacionado

La actualidad más candente

1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internetkary675
 
Xii encuentro de bibliotecólogos escolares
Xii encuentro de bibliotecólogos escolares Xii encuentro de bibliotecólogos escolares
Xii encuentro de bibliotecólogos escolares Randy Valverde
 
Cómo consultar fuentes válidas del internet
Cómo consultar fuentes válidas del internetCómo consultar fuentes válidas del internet
Cómo consultar fuentes válidas del internetYahel Castañeda Soto
 
Tutorial_Fuentes confiables en Internet.
Tutorial_Fuentes confiables en Internet.Tutorial_Fuentes confiables en Internet.
Tutorial_Fuentes confiables en Internet.Maria_Cardona
 
Fuentes confiables en internet
Fuentes confiables en internetFuentes confiables en internet
Fuentes confiables en internetmaryangulo
 
Fuentes fidedignas de informacion
Fuentes fidedignas de informacionFuentes fidedignas de informacion
Fuentes fidedignas de informacionRuben Gómez
 
Portales y webs educativas 2013
Portales y webs educativas 2013Portales y webs educativas 2013
Portales y webs educativas 2013TICS & Partners
 
Buscadores especializados para docentes ad sjuliol 2013
Buscadores especializados para docentes  ad sjuliol 2013Buscadores especializados para docentes  ad sjuliol 2013
Buscadores especializados para docentes ad sjuliol 2013TICS & Partners
 
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.Jose Alberto Roca Genao
 
Practicas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardielPracticas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardielalvarocoza10
 
Practicas tema 1 y 2 (1)
Practicas tema 1 y 2 (1)Practicas tema 1 y 2 (1)
Practicas tema 1 y 2 (1)Arantxa Iniesta
 
Ada3 verde 1_d
Ada3 verde 1_dAda3 verde 1_d
Ada3 verde 1_dsuleiby12
 
Como funciona internet mtn
Como funciona internet mtnComo funciona internet mtn
Como funciona internet mtnTICS & Partners
 

La actualidad más candente (17)

Clase1 investigación en internet
Clase1  investigación en internetClase1  investigación en internet
Clase1 investigación en internet
 
Internet
InternetInternet
Internet
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
Xii encuentro de bibliotecólogos escolares
Xii encuentro de bibliotecólogos escolares Xii encuentro de bibliotecólogos escolares
Xii encuentro de bibliotecólogos escolares
 
Cómo consultar fuentes válidas del internet
Cómo consultar fuentes válidas del internetCómo consultar fuentes válidas del internet
Cómo consultar fuentes válidas del internet
 
Tutorial_Fuentes confiables en Internet.
Tutorial_Fuentes confiables en Internet.Tutorial_Fuentes confiables en Internet.
Tutorial_Fuentes confiables en Internet.
 
Fuentes confiables en internet
Fuentes confiables en internetFuentes confiables en internet
Fuentes confiables en internet
 
Fuentes fidedignas de informacion
Fuentes fidedignas de informacionFuentes fidedignas de informacion
Fuentes fidedignas de informacion
 
Clase 3 tecno i-2019
Clase 3  tecno i-2019Clase 3  tecno i-2019
Clase 3 tecno i-2019
 
Portales y webs educativas 2013
Portales y webs educativas 2013Portales y webs educativas 2013
Portales y webs educativas 2013
 
Buscadores especializados para docentes ad sjuliol 2013
Buscadores especializados para docentes  ad sjuliol 2013Buscadores especializados para docentes  ad sjuliol 2013
Buscadores especializados para docentes ad sjuliol 2013
 
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
 
Practicas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardielPracticas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardiel
 
Practicas tema 1 y 2 (1)
Practicas tema 1 y 2 (1)Practicas tema 1 y 2 (1)
Practicas tema 1 y 2 (1)
 
Ada3 verde 1_d
Ada3 verde 1_dAda3 verde 1_d
Ada3 verde 1_d
 
Como funciona internet mtn
Como funciona internet mtnComo funciona internet mtn
Como funciona internet mtn
 

Destacado

Evaluación y fiabilidad de las fuentes en internet.
Evaluación y fiabilidad de las fuentes en internet.Evaluación y fiabilidad de las fuentes en internet.
Evaluación y fiabilidad de las fuentes en internet.Antonio Vicedo
 
Estructura 1208186582646835-9
Estructura 1208186582646835-9Estructura 1208186582646835-9
Estructura 1208186582646835-9Paz
 
Clases De Palabras
Clases De PalabrasClases De Palabras
Clases De Palabrasmaitpra
 
La PreposicióN
La PreposicióNLa PreposicióN
La PreposicióNyabz
 

Destacado (6)

Evaluación y fiabilidad de las fuentes en internet.
Evaluación y fiabilidad de las fuentes en internet.Evaluación y fiabilidad de las fuentes en internet.
Evaluación y fiabilidad de las fuentes en internet.
 
Estructura 1208186582646835-9
Estructura 1208186582646835-9Estructura 1208186582646835-9
Estructura 1208186582646835-9
 
Conjunciones Leidy
Conjunciones LeidyConjunciones Leidy
Conjunciones Leidy
 
COJONES
COJONESCOJONES
COJONES
 
Clases De Palabras
Clases De PalabrasClases De Palabras
Clases De Palabras
 
La PreposicióN
La PreposicióNLa PreposicióN
La PreposicióN
 

Similar a Búsqueda de información

Herramientas internet
Herramientas internetHerramientas internet
Herramientas internetYismen Jorge
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.pcelina
 
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...Ariela Neira
 
Busquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E TBusquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E TNemesio Canales
 
Cartel Semana Biblioteca
Cartel Semana BibliotecaCartel Semana Biblioteca
Cartel Semana BibliotecaNemesio Canales
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta EducativaKathy979
 
Diapositivas unidad 3 semana 5
Diapositivas unidad 3 semana 5Diapositivas unidad 3 semana 5
Diapositivas unidad 3 semana 5Job Huaire
 
diapositiva de la unidad II - tecnologia.pptx
diapositiva de la unidad II - tecnologia.pptxdiapositiva de la unidad II - tecnologia.pptx
diapositiva de la unidad II - tecnologia.pptxJeanCarlosUlloaSuazo
 
Búsqueda avanzada de información
Búsqueda avanzada de informaciónBúsqueda avanzada de información
Búsqueda avanzada de informaciónVirginia Sánchez
 
Busquedasefectivasredinternet
BusquedasefectivasredinternetBusquedasefectivasredinternet
BusquedasefectivasredinternetBiblioteca Osuna
 
Conferencia: Herramientas web para el desarrollo de trabajos universitarios
Conferencia: Herramientas web para el desarrollo de trabajos universitariosConferencia: Herramientas web para el desarrollo de trabajos universitarios
Conferencia: Herramientas web para el desarrollo de trabajos universitariosGerardo Chunga Chinguel
 
Herramientas web para el desarrollo de trabajos universitarios
Herramientas web para el desarrollo de trabajos universitariosHerramientas web para el desarrollo de trabajos universitarios
Herramientas web para el desarrollo de trabajos universitariosProfesorOnline
 
Buscadores especializados para docentes agosto 2012
Buscadores especializados para docentes  agosto 2012Buscadores especializados para docentes  agosto 2012
Buscadores especializados para docentes agosto 2012TICS & Partners
 
Busqueda De Recursos En Internet
Busqueda De Recursos En InternetBusqueda De Recursos En Internet
Busqueda De Recursos En Internetcecimat
 

Similar a Búsqueda de información (20)

Herramientas internet
Herramientas internetHerramientas internet
Herramientas internet
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.
 
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
 
buscadores
buscadoresbuscadores
buscadores
 
Busquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E TBusquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E T
 
Cartel Semana Biblioteca
Cartel Semana BibliotecaCartel Semana Biblioteca
Cartel Semana Biblioteca
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Diapositivas unidad 3 semana 5
Diapositivas unidad 3 semana 5Diapositivas unidad 3 semana 5
Diapositivas unidad 3 semana 5
 
Curso ucab ntw-agosto2010
Curso ucab ntw-agosto2010Curso ucab ntw-agosto2010
Curso ucab ntw-agosto2010
 
diapositiva de la unidad II - tecnologia.pptx
diapositiva de la unidad II - tecnologia.pptxdiapositiva de la unidad II - tecnologia.pptx
diapositiva de la unidad II - tecnologia.pptx
 
Búsqueda avanzada de información
Búsqueda avanzada de informaciónBúsqueda avanzada de información
Búsqueda avanzada de información
 
Internet
InternetInternet
Internet
 
Busquedasefectivasredinternet
BusquedasefectivasredinternetBusquedasefectivasredinternet
Busquedasefectivasredinternet
 
Conferencia: Herramientas web para el desarrollo de trabajos universitarios
Conferencia: Herramientas web para el desarrollo de trabajos universitariosConferencia: Herramientas web para el desarrollo de trabajos universitarios
Conferencia: Herramientas web para el desarrollo de trabajos universitarios
 
Herramientas web para el desarrollo de trabajos universitarios
Herramientas web para el desarrollo de trabajos universitariosHerramientas web para el desarrollo de trabajos universitarios
Herramientas web para el desarrollo de trabajos universitarios
 
Buscadores especializados para docentes agosto 2012
Buscadores especializados para docentes  agosto 2012Buscadores especializados para docentes  agosto 2012
Buscadores especializados para docentes agosto 2012
 
Busqueda De Recursos En Internet
Busqueda De Recursos En InternetBusqueda De Recursos En Internet
Busqueda De Recursos En Internet
 
Presentaciónweb
PresentaciónwebPresentaciónweb
Presentaciónweb
 
Presentaciónweb
PresentaciónwebPresentaciónweb
Presentaciónweb
 

Último

libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanaArnolVillalobos
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)samuelsan933
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientoscuentaparainvestigac
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstDavidRojas870673
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfgonzalo195211
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbantoniolfdez2006
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdfSantiagoRodriguez598818
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptRobertoCastao8
 

Último (20)

libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdf
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
 

Búsqueda de información

  • 1. Tecnología Educativa Presentado por: Alejandra Gutiérrez Delia Moreno Janette
  • 2. Índice: • Búsqueda de Información. • Veracidad, Fiabilidad de la información. • Seguridad Informática.
  • 4. Criterios específicos Por tema Por palabras clave Mediante operadores o comodínes
  • 5. Tema Este tipo de búsqueda es útil cuando estamos buscando información sobre un tema genérico. En la lista de resultados, cada página se muestra con un título y un pequeño resumen que nos puede dar una idea más concreta sobre lo que podemos encontrar en esa página sin necesidad de entrar a ella. Ejemplo: • Yahoo! Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
  • 6. Palabras Clave Hay ocasiones en que buscamos temas demasiado concretos como para que se pueda categorizar en un buscador por temas. Buscadores descriptivos: • Google Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
  • 7. Operadores o comodínes Otra forma de obtener los resultados deseados es mediante el ajuste de la búsqueda, para ampliarla, reducirla o dirigirla, según los resultados obtenidos. Existen tres clases de operadores que lo facilitan: • Lógicos “y”, “o”, “no” • De proximidad “cerca”, “junto”, frases << >> • De existencia “+”, “-“, “*” incluyente, excluyente o de raíz Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
  • 8. Uso de Operadores Dirección específica de Internet. Directorios o índices de materias. Motores de Búsqueda. Base de Datos.
  • 9. Dirección específica de Internet. Para ello necesitas utilizar un Navegador de Internet: • Mozilla Firefox, Netscape e Internet explorer. Directorios o índices de materias. Directorio: una lista alfabética de materias que puede ser ampliamente subdividida hasta llegar a los recursos que se almacenan en el directorio. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 10. Motores de Búsqueda. Motores de búsqueda: superordenadores que están continuamente rastreando la Web y construyendo un gigantesco índice con todas las páginas que encuentra y su contenido. Destacan: • Google, Altavista, Excite, Lycos, Yahoo!… Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 11. Base de datos: Los motores de búsqueda y los directorios no puede buscar en toda la red. En internet existe mucha información útil que sólo aparece si buscamos en bases de datos accesibles a través de ésta. Es lo que se conoce como “Web invisible”. Esta base de datos, están mantenidas normalmente por instituciones académica o gubernamentales e incluyen información de referencia y sobre todo artículos de revistas. Ejemplos: • Biblioteca Digital UAG. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 13. Puesto que la información que se publica en Internet no está sometida a ningún tipo de examen previo por parte de editores o profesionales del sector ni a normas de calidad de ningún tipo, la información obtenida de la red debe ser sometida a un riguroso análisis que nos asegure la fiabilidad de la información. Estos son algunos criterios a seguir para evaluar los recursos de Internet: Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 14. Autoridad. • ¿Quién es el autor?, ¿es el autor el creador de la información?, ¿aporta éste alguna credencial?. Filiación. • ¿Soporta la información alguna institución?. • En caso de ser un proveedor comercial, ¿el autor tiene conexión con alguna institución?, ¿dicha institución parece aplicar algún control sobre lo que se publica en su página?. Actualidad. • ¿Está la información puesta al día?, ¿aparece fecha de creación? Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 15. Propósito. • ¿Cuál parece ser el propósito de la página y de la información que contiene?, ¿informar, explicar, vender, persuadir… ?, ¿satisface mi necesidad? Audiencia. • ¿Quién se supone que es la audiencia? Legibilidad • ¿Es fácil navegar por ella?, ¿están bien estructurados los contenidos?, visualmente, ¿es agradable?. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 16. Organización • ¿Contiene información confiable?, ¿respeta ciertos parámetros y criterio propios del campo académico?, ¿está organizada lógicamente a través de índices, esquemas, íconos, títulos, subtítulos, notas de pie de página, referencias bibliográficas, etc.?. Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
  • 18. Se enfoca a la protección de la infraestructura computacional, la información y todo lo relacionado con la misma. Sus objetivos: 1. Proteger la infraestructura computacional. 2. Proteger la información. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 19. Tipos de Amenazas • Programas maliciosos. Programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema, como son los virus. • Intrusos Personas que consigue acceder a los datos o programas sin permisos (cracker). Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 20. Tipos de Amenazas Siniestros Robos, incendios, inundaciones, terremotos. Usuarios. Mala manipulación de los equipos o mala invención de los usuarios también derivan la pérdida de información. Así como la falta de conocimientos, imprudencias, descuidos, irresponsabilidad, etc. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 21. Resguardo de informaciónRestringir el acceso a usuarios con claves y permisos. Asegurar que los usuarios no modifiquen información que no les corresponda. Asegurar que se utilicen los datos, archivos y programas correctos. Asegurar que existan sistemas de emergencia alternativos como los son sistemas automáticos de respaldo, planta de luz, etc. Actualizar constantemente las contraseñas de acceso a los sistemas. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 22. Reglas básicas de seguridad informáticaSistema operativo. Se recomienda de forma periódica actualizar el Sistema operativo y sus aplicaciones, así como borrar archivos temporales. Antivirus Se recomienda instalar solo un Antivirus así como un Anti - Spam en su ordenador, actualizarlo semanalmente y analizar las unidades locales y externas periódicamente. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 23. Reglas básicas de seguridad informática Copia de Seguridad. Se recomienda hacerlas con regularidad, ya sea en CD ROM o DVD. Una copia de seguridad reciente le permitirá recuperarse del ataque.
  • 24. Reglas básicas de seguridad informáticaSoftware Se recomienda limitar el número de aplicaciones en su computadora y en desinstalar innecesario, ya que consume recursos de espacio y memoria. Navegación en internet Se recomienda no acceder a sitios dudosos, evitar los enlaces sospechosos, el ingreso de información personal y financiera en formularios, asegúrese de que la barra de direcciones muestre la dirección exacta, no utilizar tarjeta de débito para sus compras on - line, aceptar sólo contactos conocidos, utilizar contraseñas fuertes, no ejecutar archivos .exe o sospechosos, no abrir enlaces engañosos de premios y/o regalos, configure su navegador para que se borren las cookies y archivos temporales. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 25. Reglas básicas de seguridad informáticaContraseñas. Nunca teclee una contraseña importante como la de su cuenta bancaria en formularios de una página web. Cree contraseñas fuertes usando letras mayúsculas, minúsculas, números y caracteres especiales ( !, $, #, ó %). Correo electrónico Borre el correo basura (Span) sin leerlo. No abra mensajes con ficheros adjuntos y bórrelos de inmediato. Usar contraseñas seguras y cambiarlas periódicamente. Evitar las cadenas. Firewall. Utilice software de cortafuegos personal. Si puede, oculte su dirección IP. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 26. Reglas básicas de seguridad informática Redes sociales. Restringir la información persona en tu perfil, usar Nick o apodo para no usar tu nombre verdadero, seleccionar la información que es privada y las fotos a mostrar. Valora las solicitudes de amistad que vas a aceptar. Denuncia cualquier tipo de acoso. Red LAN. No compartir carpetas con acceso total solo con permiso de usuario, ocultarlas carpetas compartidas. Generales. Desfragmentar periódicamente los discos duros, apagar el ordenador en caso de no usarlo. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 27. Referencias Bibliográficas: Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar- ides-idweb.html Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/docum entos/Busqueda_informacion_en_la_red%20_hola_.pdf