Tecnología Educativa
Presentado por:
Alejandra Gutiérrez
Delia Moreno
Janette
Índice:
• Búsqueda de Información.
• Veracidad, Fiabilidad de la información.
• Seguridad Informática.
Búsquedas de
Información
Criterios específicos
Por tema
Por palabras clave
Mediante operadores o comodínes
Tema
Este tipo de búsqueda es útil cuando estamos
buscando información sobre un tema genérico.
En la lista de resultados, ...
Palabras Clave
Hay ocasiones en que buscamos temas demasiado
concretos como para que se pueda categorizar en un
buscador p...
Operadores o comodínes
Otra forma de obtener los resultados deseados es
mediante el ajuste de la búsqueda, para ampliarla,...
Uso de Operadores
Dirección específica de Internet.
Directorios o índices de materias.
Motores de Búsqueda.
Base de Datos.
Dirección específica de Internet.
Para ello necesitas utilizar un Navegador de
Internet:
• Mozilla Firefox, Netscape e Int...
Motores de Búsqueda.
Motores de búsqueda: superordenadores que
están continuamente rastreando la Web y
construyendo un gig...
Base de datos:
Los motores de búsqueda y los directorios no puede buscar
en toda la red. En internet existe mucha informac...
Veracidad, Fiabilidad de
la información.
Puesto que la información que se publica en Internet
no está sometida a ningún tipo de examen previo por
parte de editores...
Autoridad.
• ¿Quién es el autor?, ¿es el autor el creador de la información?,
¿aporta éste alguna credencial?.
Filiación.
...
Propósito.
• ¿Cuál parece ser el propósito de la página y de la
información que contiene?, ¿informar, explicar, vender,
pe...
Organización
• ¿Contiene información confiable?, ¿respeta ciertos
parámetros y criterio propios del campo
académico?, ¿est...
Seguridad informática
Se enfoca a la protección de la infraestructura
computacional, la información y todo lo relacionado
con la misma.
Sus obje...
Tipos de Amenazas
• Programas maliciosos.
Programas destinados a perjudicar o hacer uso
ilícito de los recursos del sistem...
Tipos de Amenazas
Siniestros
Robos, incendios, inundaciones, terremotos.
Usuarios.
Mala manipulación de los equipos o mala...
Resguardo de
informaciónRestringir el acceso a usuarios con claves y permisos.
Asegurar que los usuarios no modifiquen inf...
Reglas básicas de
seguridad informáticaSistema operativo.
Se recomienda de forma periódica actualizar el
Sistema operativo...
Reglas básicas de
seguridad informática
Copia de Seguridad.
Se recomienda hacerlas con regularidad, ya sea en
CD ROM o DVD...
Reglas básicas de
seguridad informáticaSoftware
Se recomienda limitar el número de aplicaciones en su computadora y
en des...
Reglas básicas de
seguridad informáticaContraseñas.
Nunca teclee una contraseña importante como la de su cuenta bancaria
e...
Reglas básicas de
seguridad informática
Redes sociales.
Restringir la información persona en tu perfil, usar Nick o apodo ...
Referencias Bibliográficas:
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de
información en Internet...
Próxima SlideShare
Cargando en…5
×

Búsqueda de información

264 visualizaciones

Publicado el

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
264
En SlideShare
0
De insertados
0
Número de insertados
11
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Búsqueda de información

  1. 1. Tecnología Educativa Presentado por: Alejandra Gutiérrez Delia Moreno Janette
  2. 2. Índice: • Búsqueda de Información. • Veracidad, Fiabilidad de la información. • Seguridad Informática.
  3. 3. Búsquedas de Información
  4. 4. Criterios específicos Por tema Por palabras clave Mediante operadores o comodínes
  5. 5. Tema Este tipo de búsqueda es útil cuando estamos buscando información sobre un tema genérico. En la lista de resultados, cada página se muestra con un título y un pequeño resumen que nos puede dar una idea más concreta sobre lo que podemos encontrar en esa página sin necesidad de entrar a ella. Ejemplo: • Yahoo! Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
  6. 6. Palabras Clave Hay ocasiones en que buscamos temas demasiado concretos como para que se pueda categorizar en un buscador por temas. Buscadores descriptivos: • Google Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
  7. 7. Operadores o comodínes Otra forma de obtener los resultados deseados es mediante el ajuste de la búsqueda, para ampliarla, reducirla o dirigirla, según los resultados obtenidos. Existen tres clases de operadores que lo facilitan: • Lógicos “y”, “o”, “no” • De proximidad “cerca”, “junto”, frases << >> • De existencia “+”, “-“, “*” incluyente, excluyente o de raíz Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
  8. 8. Uso de Operadores Dirección específica de Internet. Directorios o índices de materias. Motores de Búsqueda. Base de Datos.
  9. 9. Dirección específica de Internet. Para ello necesitas utilizar un Navegador de Internet: • Mozilla Firefox, Netscape e Internet explorer. Directorios o índices de materias. Directorio: una lista alfabética de materias que puede ser ampliamente subdividida hasta llegar a los recursos que se almacenan en el directorio. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  10. 10. Motores de Búsqueda. Motores de búsqueda: superordenadores que están continuamente rastreando la Web y construyendo un gigantesco índice con todas las páginas que encuentra y su contenido. Destacan: • Google, Altavista, Excite, Lycos, Yahoo!… Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  11. 11. Base de datos: Los motores de búsqueda y los directorios no puede buscar en toda la red. En internet existe mucha información útil que sólo aparece si buscamos en bases de datos accesibles a través de ésta. Es lo que se conoce como “Web invisible”. Esta base de datos, están mantenidas normalmente por instituciones académica o gubernamentales e incluyen información de referencia y sobre todo artículos de revistas. Ejemplos: • Biblioteca Digital UAG. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  12. 12. Veracidad, Fiabilidad de la información.
  13. 13. Puesto que la información que se publica en Internet no está sometida a ningún tipo de examen previo por parte de editores o profesionales del sector ni a normas de calidad de ningún tipo, la información obtenida de la red debe ser sometida a un riguroso análisis que nos asegure la fiabilidad de la información. Estos son algunos criterios a seguir para evaluar los recursos de Internet: Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  14. 14. Autoridad. • ¿Quién es el autor?, ¿es el autor el creador de la información?, ¿aporta éste alguna credencial?. Filiación. • ¿Soporta la información alguna institución?. • En caso de ser un proveedor comercial, ¿el autor tiene conexión con alguna institución?, ¿dicha institución parece aplicar algún control sobre lo que se publica en su página?. Actualidad. • ¿Está la información puesta al día?, ¿aparece fecha de creación? Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  15. 15. Propósito. • ¿Cuál parece ser el propósito de la página y de la información que contiene?, ¿informar, explicar, vender, persuadir… ?, ¿satisface mi necesidad? Audiencia. • ¿Quién se supone que es la audiencia? Legibilidad • ¿Es fácil navegar por ella?, ¿están bien estructurados los contenidos?, visualmente, ¿es agradable?. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  16. 16. Organización • ¿Contiene información confiable?, ¿respeta ciertos parámetros y criterio propios del campo académico?, ¿está organizada lógicamente a través de índices, esquemas, íconos, títulos, subtítulos, notas de pie de página, referencias bibliográficas, etc.?. Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
  17. 17. Seguridad informática
  18. 18. Se enfoca a la protección de la infraestructura computacional, la información y todo lo relacionado con la misma. Sus objetivos: 1. Proteger la infraestructura computacional. 2. Proteger la información. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  19. 19. Tipos de Amenazas • Programas maliciosos. Programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema, como son los virus. • Intrusos Personas que consigue acceder a los datos o programas sin permisos (cracker). Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  20. 20. Tipos de Amenazas Siniestros Robos, incendios, inundaciones, terremotos. Usuarios. Mala manipulación de los equipos o mala invención de los usuarios también derivan la pérdida de información. Así como la falta de conocimientos, imprudencias, descuidos, irresponsabilidad, etc. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  21. 21. Resguardo de informaciónRestringir el acceso a usuarios con claves y permisos. Asegurar que los usuarios no modifiquen información que no les corresponda. Asegurar que se utilicen los datos, archivos y programas correctos. Asegurar que existan sistemas de emergencia alternativos como los son sistemas automáticos de respaldo, planta de luz, etc. Actualizar constantemente las contraseñas de acceso a los sistemas. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  22. 22. Reglas básicas de seguridad informáticaSistema operativo. Se recomienda de forma periódica actualizar el Sistema operativo y sus aplicaciones, así como borrar archivos temporales. Antivirus Se recomienda instalar solo un Antivirus así como un Anti - Spam en su ordenador, actualizarlo semanalmente y analizar las unidades locales y externas periódicamente. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  23. 23. Reglas básicas de seguridad informática Copia de Seguridad. Se recomienda hacerlas con regularidad, ya sea en CD ROM o DVD. Una copia de seguridad reciente le permitirá recuperarse del ataque.
  24. 24. Reglas básicas de seguridad informáticaSoftware Se recomienda limitar el número de aplicaciones en su computadora y en desinstalar innecesario, ya que consume recursos de espacio y memoria. Navegación en internet Se recomienda no acceder a sitios dudosos, evitar los enlaces sospechosos, el ingreso de información personal y financiera en formularios, asegúrese de que la barra de direcciones muestre la dirección exacta, no utilizar tarjeta de débito para sus compras on - line, aceptar sólo contactos conocidos, utilizar contraseñas fuertes, no ejecutar archivos .exe o sospechosos, no abrir enlaces engañosos de premios y/o regalos, configure su navegador para que se borren las cookies y archivos temporales. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  25. 25. Reglas básicas de seguridad informáticaContraseñas. Nunca teclee una contraseña importante como la de su cuenta bancaria en formularios de una página web. Cree contraseñas fuertes usando letras mayúsculas, minúsculas, números y caracteres especiales ( !, $, #, ó %). Correo electrónico Borre el correo basura (Span) sin leerlo. No abra mensajes con ficheros adjuntos y bórrelos de inmediato. Usar contraseñas seguras y cambiarlas periódicamente. Evitar las cadenas. Firewall. Utilice software de cortafuegos personal. Si puede, oculte su dirección IP. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  26. 26. Reglas básicas de seguridad informática Redes sociales. Restringir la información persona en tu perfil, usar Nick o apodo para no usar tu nombre verdadero, seleccionar la información que es privada y las fotos a mostrar. Valora las solicitudes de amistad que vas a aceptar. Denuncia cualquier tipo de acoso. Red LAN. No compartir carpetas con acceso total solo con permiso de usuario, ocultarlas carpetas compartidas. Generales. Desfragmentar periódicamente los discos duros, apagar el ordenador en caso de no usarlo. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  27. 27. Referencias Bibliográficas: Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar- ides-idweb.html Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/docum entos/Busqueda_informacion_en_la_red%20_hola_.pdf

×