SlideShare una empresa de Scribd logo
1 de 5
EXAMEN DE INFORMÁTICA
Nombre: Alexander Gomez
Curso : 1ro “A”
Lic: Betty Llanos
EVALUACION DEL SEXTO
PARCIAL
¿QUÉ MEDIDAS CREEN NECESARIAS
PARA EVITAR QUE SE ABRAN PAGINAS
DE ORIGEN DUDOSO EN LA
COMPUTADORA ?
MEDIDAS
La mejor medida que podemos utilizar para que la
computadora no habrá paginas de dudosa
procedencia lo mejor opción es utilizar un buen
antivirus
Antivirus
Los antivirus son programas surgidos durante la
década de 1990 cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más
avanzados e internet los antivirus han evolucionado
hacia programas más avanzados que además de
buscar detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, entre otros.
Los
mejores
antivirus
•Kaspersky
•ESET (NOD32)
•Avast
•McAffee
•Antivirus Panda
•Avira
•AVG
REQUISITOS DE HARDWARE Y
SOFTWARE HAY QUE ESTABLECER
EN UNA VIDEO CONFERENCIA
Paso 1: Primero debemos crear una cuenta con nuestros nombre reales e información personal
Paso 2 : Segundo ya que creamos una cuenta debemos tener en cuenta las reglas y leyes del software que estamos utilizando
Paso 3 : utilizar correctamente y adecuadamente la aplicación en la que vamos hacer la videoconferencia
BIBLIOTECA VIRTUAL Y QUE
BENEFICIOS TIENE EN LA
EDUCACIÓN
¿ Para que sirve ?
•Las bibliotecas virtuales fueron creadas con el propósito de facilitar el acceso a
cualquier tipo de información esta información para cualquier usuario o persona
conectada a la red, también, esto facilitaría el uso y reduciría el tiempo en que
las personas adquieren información.
¿ Cómo se aplica en la educación ?
•Se aplica en las universidades ya que ahí los que controlan la bibliteca suben
libros para facilitar a los estudiantes que lleven libros o que tengan que comprar
libros es una forma muy útil ya que utilizan al internet de una manera muy útil
¿LA NECESIDAD DE CITAR
FUENTES DE INTERNET EN
DOCUMENTOS CREADOS?
Cuando realizamos un trabajo académico, un
informe o escribimos un texto ensayístico,
debemos citar las fuentes en que nos basamos o
que mencionamos en nuestra obra.
además de imprescindible, es de justicia, pues no
podemos copiar descaradamente párrafos escritos
por otros autores. A nosotros no nos gustaría que
nos lo hicieran.
En primer lugar, debe ponerse el nombre del autor
del texto que citamos. Se coloca en primer lugar su
apellido y después el nombre. Si no figurase
ninguno como creador de la obra, nos saltaremos
este paso. A continuación, se sitúa el título del
artículo. No se trata de poner el nombre de la
página web, sino el título que encabeza la obra
concreta que citamos.

Más contenido relacionado

La actualidad más candente

Primer ejercicio de power point.
Primer ejercicio de power point.Primer ejercicio de power point.
Primer ejercicio de power point.sergio peral
 
Seguridad de la web
Seguridad de la web Seguridad de la web
Seguridad de la web DSoto06
 
Internet 901 jm
Internet 901 jmInternet 901 jm
Internet 901 jmguzman1429
 
Ensayo plagio en internet
Ensayo plagio en internetEnsayo plagio en internet
Ensayo plagio en internetlilaescalona
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Profesiones del futuro 771.
Profesiones del futuro  771.Profesiones del futuro  771.
Profesiones del futuro 771.Leslie VB
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2Mariela Yzusqui
 
E actividad sobre reglas de netiqueta
E actividad sobre reglas de netiquetaE actividad sobre reglas de netiqueta
E actividad sobre reglas de netiquetaMOISESSMOLINA
 
Usos y peligros de internet
Usos y peligros de internetUsos y peligros de internet
Usos y peligros de internetMariela Yzusqui
 
Internert ventajas t desventajas
Internert ventajas t desventajas Internert ventajas t desventajas
Internert ventajas t desventajas diestra8510
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointsantiagomazon
 
Tarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedTarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedOmaira Jacqueline Rosales
 

La actualidad más candente (18)

Primer ejercicio de power point.
Primer ejercicio de power point.Primer ejercicio de power point.
Primer ejercicio de power point.
 
Seguridad de la web
Seguridad de la web Seguridad de la web
Seguridad de la web
 
Internet 901 jm
Internet 901 jmInternet 901 jm
Internet 901 jm
 
Internet
InternetInternet
Internet
 
Ensayo plagio en internet
Ensayo plagio en internetEnsayo plagio en internet
Ensayo plagio en internet
 
Internet
InternetInternet
Internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Profesiones del futuro 771.
Profesiones del futuro  771.Profesiones del futuro  771.
Profesiones del futuro 771.
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2
 
E actividad sobre reglas de netiqueta
E actividad sobre reglas de netiquetaE actividad sobre reglas de netiqueta
E actividad sobre reglas de netiqueta
 
Usos y peligros de internet
Usos y peligros de internetUsos y peligros de internet
Usos y peligros de internet
 
Internert ventajas t desventajas
Internert ventajas t desventajas Internert ventajas t desventajas
Internert ventajas t desventajas
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Ingenieria de sw en ambientes web
Ingenieria de sw en ambientes webIngenieria de sw en ambientes web
Ingenieria de sw en ambientes web
 
Blog y ofimática. benazir gutiérrez
Blog y ofimática. benazir gutiérrezBlog y ofimática. benazir gutiérrez
Blog y ofimática. benazir gutiérrez
 
Tarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedTarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressed
 

Similar a Medidas antivirus para seguridad en línea

Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
Internet Conceptos Básicos (1).pdf
Internet Conceptos Básicos (1).pdfInternet Conceptos Básicos (1).pdf
Internet Conceptos Básicos (1).pdfrosiotero26
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
El plagio en internet. Modulo III. Diplomado a distancia
El plagio en internet. Modulo III. Diplomado a distanciaEl plagio en internet. Modulo III. Diplomado a distancia
El plagio en internet. Modulo III. Diplomado a distanciaIveth Agreda Castillo
 
Las tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaLas tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaCristian Garavito
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
PORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICAPORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICAJohana Suarez
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"Superiorinicial
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)mj1403
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan Luis Giraldo
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Resumen Informatica Juridica
Resumen Informatica JuridicaResumen Informatica Juridica
Resumen Informatica Juridicakatherine Vargas
 

Similar a Medidas antivirus para seguridad en línea (20)

Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Internet Conceptos Básicos (1).pdf
Internet Conceptos Básicos (1).pdfInternet Conceptos Básicos (1).pdf
Internet Conceptos Básicos (1).pdf
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Las tic
Las ticLas tic
Las tic
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
El plagio en internet. Modulo III. Diplomado a distancia
El plagio en internet. Modulo III. Diplomado a distanciaEl plagio en internet. Modulo III. Diplomado a distancia
El plagio en internet. Modulo III. Diplomado a distancia
 
Las tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaLas tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiqueta
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
PORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICAPORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICA
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Resumen Informatica Juridica
Resumen Informatica JuridicaResumen Informatica Juridica
Resumen Informatica Juridica
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Medidas antivirus para seguridad en línea

  • 1. EXAMEN DE INFORMÁTICA Nombre: Alexander Gomez Curso : 1ro “A” Lic: Betty Llanos EVALUACION DEL SEXTO PARCIAL
  • 2. ¿QUÉ MEDIDAS CREEN NECESARIAS PARA EVITAR QUE SE ABRAN PAGINAS DE ORIGEN DUDOSO EN LA COMPUTADORA ? MEDIDAS La mejor medida que podemos utilizar para que la computadora no habrá paginas de dudosa procedencia lo mejor opción es utilizar un buen antivirus Antivirus Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros. Los mejores antivirus •Kaspersky •ESET (NOD32) •Avast •McAffee •Antivirus Panda •Avira •AVG
  • 3. REQUISITOS DE HARDWARE Y SOFTWARE HAY QUE ESTABLECER EN UNA VIDEO CONFERENCIA Paso 1: Primero debemos crear una cuenta con nuestros nombre reales e información personal Paso 2 : Segundo ya que creamos una cuenta debemos tener en cuenta las reglas y leyes del software que estamos utilizando Paso 3 : utilizar correctamente y adecuadamente la aplicación en la que vamos hacer la videoconferencia
  • 4. BIBLIOTECA VIRTUAL Y QUE BENEFICIOS TIENE EN LA EDUCACIÓN ¿ Para que sirve ? •Las bibliotecas virtuales fueron creadas con el propósito de facilitar el acceso a cualquier tipo de información esta información para cualquier usuario o persona conectada a la red, también, esto facilitaría el uso y reduciría el tiempo en que las personas adquieren información. ¿ Cómo se aplica en la educación ? •Se aplica en las universidades ya que ahí los que controlan la bibliteca suben libros para facilitar a los estudiantes que lleven libros o que tengan que comprar libros es una forma muy útil ya que utilizan al internet de una manera muy útil
  • 5. ¿LA NECESIDAD DE CITAR FUENTES DE INTERNET EN DOCUMENTOS CREADOS? Cuando realizamos un trabajo académico, un informe o escribimos un texto ensayístico, debemos citar las fuentes en que nos basamos o que mencionamos en nuestra obra. además de imprescindible, es de justicia, pues no podemos copiar descaradamente párrafos escritos por otros autores. A nosotros no nos gustaría que nos lo hicieran. En primer lugar, debe ponerse el nombre del autor del texto que citamos. Se coloca en primer lugar su apellido y después el nombre. Si no figurase ninguno como creador de la obra, nos saltaremos este paso. A continuación, se sitúa el título del artículo. No se trata de poner el nombre de la página web, sino el título que encabeza la obra concreta que citamos.