SlideShare una empresa de Scribd logo
1 de 14
PRIVACIDAD E INTERNET(Caso integrador N° 1 ) Angie Marcela Taborda Carvajal Informática Médica Grupo 02 Tomada de: Abrir Negocio: Medios de Comunicación, Negocios Rentables. Dos formas de controlar el nivel de privacidad en Social Facebook[En línea].http://abrirnegocio.com/6124/privacidad-social-facebook/[Tomada el 29 de Marzo de 2011]
TEMA DE EXPLORACIÓN Privacidad        e  Internet  Tomada de: Tablón Central 2008. ¿Windows es la nonet más grande del mundo? línea]. http://tabloncentral2008.blogspot.com/2008/05/web-20-windows-es-la-botnet-ms-grande.html [Tomada el 29 de Marzo de 2011]
USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.44-p.50. José Luis Rodríguez Gómez. Protección de la Privacidad en Internet [En línea]. <http://openaccess.uoc.edu/webapps/o2/bitstream/10609/6421/1/privacidad_en_internet.pdf>  [Citado el 29 de Marzo de 2011] Manuel Castells. Internet y la Sociedad Red [En línea]. <http://www.mvdenred.edu.uy/download/destacados/castells.pdf> [Citado el 29 de Marzo de 2011]
Tomada de: El Blog de JoséA preguntas tontas…respuestas tontas línea]. http://elblogdejoss.blogspot.com/2010/01/preguntas-tontasrespuestas-tontas.html[Tomada el 29 de Marzo de 2011] LAS PREGUNTAS
¿Se puede garantizar la privacidad en internet? ¿Se puede ser totalmente anónimo en internet? ¿Cómo proteger nuestra privacidad? ¿Cómo influyen las redes sociales en nuestra privacidad?
Tomada de: Blogmetodo 2010. El mapa conceptual línea]. http://blogmetodo2010.blogspot.com/2010/05/el-mapa-conceptual.html[Tomada el 29 de Marzo de 2011] MAPA CONCEPTUAL
Tomada de: Resistencia Ibérica. No seas judío: Di no al plagio intelectual línea]. http://resistenciaiberica.blogspot.com/2011/02/no-seas-judio-di-no-al-plagio.html[Tomada el 29 de Marzo de 2011] ESTRATEGIAS PARA EVITAR EL PLAGIO
Se debe citar todo dato empleado que no sea de conocimiento común, tales como cifras y estadísticas: Ejemplo: “El volumen de negocio generado por el comercio electrónico B2C en 2009 se sitúa en 7.760 millones de euros, lo que supone un incremento del 15,9% respecto a 2008. Este incremento en el volumen de negocio está relacionado con el aumento del porcentaje de internautas (que pasa del 58,3% a 64% de la población de 15 años y más) y del porcentaje de aquellos internautas que realizan comercio electrónico / compras (pasando del 40,3% al 41,5%), dando lugar a un incremento en número absoluto de compradores on-line de 1.481.292 individuos” (1) (1) José Luis Rodríguez Gómez. Protección de la Privacidad en Internet [En línea]. <http://openaccess.uoc.edu/webapps/o2/bitstream/10609/6421/1/privacidad_en_internet.pdf>  [Citado el 29 de Marzo de 2011]
Aquellas ideas que pertenezcan a otro autor y que se incluyan directamente en el texto, se deben incluir entre comillas y con la correspondiente citación: Ejemplo: “El juego de información y la construcción de la imagen que queremos presentar a los demás empieza por el ofrecimiento de grandes cantidades de datos sobre el sujeto” (2) (2) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.48.
No debemos emplear las oraciones o párrafo tal cual aparecen en el texto, debemos interpretarlos, acomodar la idea a nuestras palabras y citarla. Es importante no cambiar sólo algunas palabras por sinónimos o cambiar sólo el orden del párrafo: Ejemplo: “El éxito de Internet es que ofrece espacios de simulación que apelan a las habilidades  previas del usuario para adaptarse a escenarios ficcionales. Y es justamente en la aventura del desdoblamiento que se pierden, entre otras, las nociones de privacidad que tanto valoramos fuera del mundo virtual. Por esta razón, en el momento de “jugar” firmamos los contratos que nos permiten ingresar al juego sin prestar mayor atención, sin leerlos siquiera, porque la atracción de obtener gratificaciones inmediatas es mucho más poderosa que el celo por nuestra privacidad.” (3) (3) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.49.
Parafraseo: Internet permite a sus navegantes sumergirse en un mundo donde pueden adoptar determinados roles en determinado lugar y donde emplean determinadas habilidades. Los navegantes se pierden en éste mundo y no atienden a la conservación de su privacidad tanto como  lo harían en el mundo material. Es así, que la mayoría de usuarios acepta y firma los contratos de términos de uso, muchas veces sin leerlos y sin fijarse si éstos atentan o no contra su privacidad, pues es más apasionante la aventura que guarda el mundo de la internet la conservación de su privacidad. (4)  (4) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.49.
Tomada de: Estudios y cursos: Recursos para estudiantes y universitarios. La autoevaluación como herramienta de aprendizaje [En Línea] http://estudios-cursos.com/autoevaluacion-como-tecnica-de-Abrilaprendizaje/[Tomada  el 1 de Abril de 2011] AUTOEVALUACIÓN
La realización de éste trabajo permitió reforzar mis habilidades en la realización de mapas conceptuales, así como en la utilización de programas de computadora para su diseño. Además, ayudó a comprender los conceptos de citación y plagio y a utilizarlos para hacer una correcta presentación. . Por último, aprendí a tener en cuenta un plan de búsqueda que ampliara la investigación, estableciendo el tema, las posibles variaciones de los términos, realizando preguntas puntuales del tema y empleando motores de búsqueda especializados.

Más contenido relacionado

Similar a Integrador

La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internetguest475cc4
 
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
 
Caso integrador 1
Caso integrador 1Caso integrador 1
Caso integrador 1pausil
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de InternetCrónicas del despojo
 
Trabajo de imformatica
Trabajo de imformaticaTrabajo de imformatica
Trabajo de imformaticaMarcela Torres
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes socialesjoanmartinez803
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Web 2.0 y redes sociales
Web 2.0 y redes socialesWeb 2.0 y redes sociales
Web 2.0 y redes socialespedroccafyde
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53guest0fbe6e2
 
Análisis libro La Red
Análisis libro La RedAnálisis libro La Red
Análisis libro La RedJUANPA93
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdfEtica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdfppalos
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:Carol Candela
 

Similar a Integrador (20)

La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
 
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
 
Caso integrador 1
Caso integrador 1Caso integrador 1
Caso integrador 1
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de Internet
 
Trabajo de imformatica
Trabajo de imformaticaTrabajo de imformatica
Trabajo de imformatica
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Web 2.0 y redes sociales
Web 2.0 y redes socialesWeb 2.0 y redes sociales
Web 2.0 y redes sociales
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53
 
Análisis libro La Red
Análisis libro La RedAnálisis libro La Red
Análisis libro La Red
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Las nti cs
Las nti csLas nti cs
Las nti cs
 
Las nti cs
Las nti csLas nti cs
Las nti cs
 
Las nti cs
Las nti csLas nti cs
Las nti cs
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdfEtica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
Etica
EticaEtica
Etica
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:
 

Integrador

  • 1. PRIVACIDAD E INTERNET(Caso integrador N° 1 ) Angie Marcela Taborda Carvajal Informática Médica Grupo 02 Tomada de: Abrir Negocio: Medios de Comunicación, Negocios Rentables. Dos formas de controlar el nivel de privacidad en Social Facebook[En línea].http://abrirnegocio.com/6124/privacidad-social-facebook/[Tomada el 29 de Marzo de 2011]
  • 2. TEMA DE EXPLORACIÓN Privacidad e Internet Tomada de: Tablón Central 2008. ¿Windows es la nonet más grande del mundo? línea]. http://tabloncentral2008.blogspot.com/2008/05/web-20-windows-es-la-botnet-ms-grande.html [Tomada el 29 de Marzo de 2011]
  • 3. USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.44-p.50. José Luis Rodríguez Gómez. Protección de la Privacidad en Internet [En línea]. <http://openaccess.uoc.edu/webapps/o2/bitstream/10609/6421/1/privacidad_en_internet.pdf> [Citado el 29 de Marzo de 2011] Manuel Castells. Internet y la Sociedad Red [En línea]. <http://www.mvdenred.edu.uy/download/destacados/castells.pdf> [Citado el 29 de Marzo de 2011]
  • 4. Tomada de: El Blog de JoséA preguntas tontas…respuestas tontas línea]. http://elblogdejoss.blogspot.com/2010/01/preguntas-tontasrespuestas-tontas.html[Tomada el 29 de Marzo de 2011] LAS PREGUNTAS
  • 5. ¿Se puede garantizar la privacidad en internet? ¿Se puede ser totalmente anónimo en internet? ¿Cómo proteger nuestra privacidad? ¿Cómo influyen las redes sociales en nuestra privacidad?
  • 6. Tomada de: Blogmetodo 2010. El mapa conceptual línea]. http://blogmetodo2010.blogspot.com/2010/05/el-mapa-conceptual.html[Tomada el 29 de Marzo de 2011] MAPA CONCEPTUAL
  • 7.
  • 8. Tomada de: Resistencia Ibérica. No seas judío: Di no al plagio intelectual línea]. http://resistenciaiberica.blogspot.com/2011/02/no-seas-judio-di-no-al-plagio.html[Tomada el 29 de Marzo de 2011] ESTRATEGIAS PARA EVITAR EL PLAGIO
  • 9. Se debe citar todo dato empleado que no sea de conocimiento común, tales como cifras y estadísticas: Ejemplo: “El volumen de negocio generado por el comercio electrónico B2C en 2009 se sitúa en 7.760 millones de euros, lo que supone un incremento del 15,9% respecto a 2008. Este incremento en el volumen de negocio está relacionado con el aumento del porcentaje de internautas (que pasa del 58,3% a 64% de la población de 15 años y más) y del porcentaje de aquellos internautas que realizan comercio electrónico / compras (pasando del 40,3% al 41,5%), dando lugar a un incremento en número absoluto de compradores on-line de 1.481.292 individuos” (1) (1) José Luis Rodríguez Gómez. Protección de la Privacidad en Internet [En línea]. <http://openaccess.uoc.edu/webapps/o2/bitstream/10609/6421/1/privacidad_en_internet.pdf> [Citado el 29 de Marzo de 2011]
  • 10. Aquellas ideas que pertenezcan a otro autor y que se incluyan directamente en el texto, se deben incluir entre comillas y con la correspondiente citación: Ejemplo: “El juego de información y la construcción de la imagen que queremos presentar a los demás empieza por el ofrecimiento de grandes cantidades de datos sobre el sujeto” (2) (2) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.48.
  • 11. No debemos emplear las oraciones o párrafo tal cual aparecen en el texto, debemos interpretarlos, acomodar la idea a nuestras palabras y citarla. Es importante no cambiar sólo algunas palabras por sinónimos o cambiar sólo el orden del párrafo: Ejemplo: “El éxito de Internet es que ofrece espacios de simulación que apelan a las habilidades previas del usuario para adaptarse a escenarios ficcionales. Y es justamente en la aventura del desdoblamiento que se pierden, entre otras, las nociones de privacidad que tanto valoramos fuera del mundo virtual. Por esta razón, en el momento de “jugar” firmamos los contratos que nos permiten ingresar al juego sin prestar mayor atención, sin leerlos siquiera, porque la atracción de obtener gratificaciones inmediatas es mucho más poderosa que el celo por nuestra privacidad.” (3) (3) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.49.
  • 12. Parafraseo: Internet permite a sus navegantes sumergirse en un mundo donde pueden adoptar determinados roles en determinado lugar y donde emplean determinadas habilidades. Los navegantes se pierden en éste mundo y no atienden a la conservación de su privacidad tanto como lo harían en el mundo material. Es así, que la mayoría de usuarios acepta y firma los contratos de términos de uso, muchas veces sin leerlos y sin fijarse si éstos atentan o no contra su privacidad, pues es más apasionante la aventura que guarda el mundo de la internet la conservación de su privacidad. (4) (4) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.49.
  • 13. Tomada de: Estudios y cursos: Recursos para estudiantes y universitarios. La autoevaluación como herramienta de aprendizaje [En Línea] http://estudios-cursos.com/autoevaluacion-como-tecnica-de-Abrilaprendizaje/[Tomada el 1 de Abril de 2011] AUTOEVALUACIÓN
  • 14. La realización de éste trabajo permitió reforzar mis habilidades en la realización de mapas conceptuales, así como en la utilización de programas de computadora para su diseño. Además, ayudó a comprender los conceptos de citación y plagio y a utilizarlos para hacer una correcta presentación. . Por último, aprendí a tener en cuenta un plan de búsqueda que ampliara la investigación, estableciendo el tema, las posibles variaciones de los términos, realizando preguntas puntuales del tema y empleando motores de búsqueda especializados.