SlideShare una empresa de Scribd logo
1 de 19
BÚSQUEDA DE
RECURSOS EN
INTERNET
TIPÓS DE
BUSQUEDAS
BUSQUEDA
EN BRUTO
Se escriben las
palabras que nos
interesan y se da inicio
ala búsqueda.
BUSQUEDA
REFINADA
Se conoce también
como una búsqueda
avanzada .
BUSQUEDA
REFINADA
En esta consideramos
nuestros limites
conceptuales y
teóricos.
DONDE BUSCAR INFORMACION EN INTERNET
NAVEGADOR
ES
SUBSECRETARÍA DE EDUCACIÓN
DIRECCIÓN DE EDUCACIÓN SUPERIOR
ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADO
TURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O
TONALÁ, CHIAPAS.MATERIA:
LAS TIC´S EN LA EDUCACIÓN
UNIDAD I.
Búsqueda, veracidad y seguridad
de la información.
 La utilización de fuentes digitales de la
información es tema necesario para los
educadores y administradores de la educación
en el mundo.
Si este no es usado adecuadamente en tiempo y
forma , pasaría hacer un desperdicio, la búsqueda
de una solución apta y una herramienta de alto
rendimiento de las TIC podría ser la primera
solución.
UTILIZACION DE FUENTES
DIGITALES EN LA INFORMACION
clasificación
secundariaprimaria terciaria
Información
nueva y original.
Información
organiza,
elaborada,
producto de
análisis
Son guías físicas
y virtuales.
UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION
UTILIZACION DE FUENTES DIGITALES
EN LA INFORMACION
desventajasVentajas
*El caos existentes en el
internet
*Las grandes cantidades de
información que contienen
escasos esfuerzos.
*Catalogar y desmarcar las
caracteristicas de los
documentos que publican.
*El material no deberia ser
utilizado más allá de su simple
consulta.
*La carga de trabajo,en una
publicación digital,depende de
la complejidad de la misma.
*La informacion es lineal y
especifica.
*Tiene mayor rapidez.
*Ofrece varias fuentes de
información.
*Demuestra ser muy útil
debido a su capacidad de
almacenamiento
bibliografías
 http://argeliroca2707.blogspot.mx/2011/11/las-
ventajas-y-desventajas-de-las.html
 http://karlamendozanatera.blogspot.mx/2012/09/ut
ilizacion-de-fuentes-digitales-de-la.html
 http://bencluiscarlos.blogspot.mx/2012/09/utilizaci
on-de-fuentes-digitales-de-la.html
 http://www.elprofesionaldelainformacion.com/cont
enidos/2005/julio/9.pdf (págs.296-300)
 http://ponce.inter.edu/cai/manuales/FUENTES-
PRIMARIA.pdf
(Págs. 1-8)
Técnicas e instrumentos de
evolución para garantizar la
veracidad en la información.
Técnicas e
instrumentos de
evolución para
garantizar la
veracidad en la
información.
profesionales
Actualización
y actulidad
Criterios de
evaluacion
Bibliotecas y
documentalist
as.
expertos
Instituciones
como
sociedades
científicas o
universidades.
Micro
navegación y
macro
navegación.
Agencias de
evaluación o
pasarelas
temáticas.
Aspectos éticos y legales asociados
a la información digital.
Aspectos éticos y
legales asociados
a la información
digital
¿Qué es la ética?
Derechos de
Autor
Derechos de
propiedad
Calidad del
sistema
Responsabilida
d y control
Calidad de
vida
normas
jurídicas.
Derechos y
obligaciones
de la
información
SEGURIDAD PRIVACIDAD Y MEDIDAS DE PREVENCION
HERRAMIENTAS Y
LEYES
software bases de
datos
archivos
información
privilegiada o
confidencial
información privilegiada o
confidencial
SE OCUPA DE
DISEÑAR:
procedimiento
s
normas
métodos
técnicas
La seguridad informática está concebida para proteger los archivos
informáticos.
 La seguridad informática debe ser administrada según los criterios
establecidos por los administradores y supervisores, evitando que usuarios
externos y no autorizados, puedan acceder a ella sin autorización.
 Asegurar el acceso a la información en el momento oportuno, incluyendo
respaldos de la misma en caso de que sufra daños o perdida producto de
accidentes, atentados o desastres.
 Estructura computacional, una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento ismo de la
organización.
 Que los equipos funcionen adecuadamente y prever en caso de falla planes
de robo, fallas en el suministro electrónico y cualquier otro factos que atente
contra la infraestructura informática.
OBJETIVOS
PREVENION MEDIDAS
Se refiere a controlar quien puede
tener acceso a la información que
posee un determinado usuario que
se conecta a internet
· Internet, nadie la posee ni la
controla
· Las actividades que se pueden
suponer privadas en realidad no lo
son, ya que no existe ninguna
actividad en línea que garantice la
absoluta privacidad
Si utiliza una red social revisa que tenga activadas los
candados de seguridad y verifica la autenticidad de tus
amigos.
· No publique fotos demasiadas obvias o reveladoras
· No agregue ni acepte a personas desconocidas
· Cuando navegue por internet, no proporcione pro
ningún motivo datos personales o los de su familia
· Es recomendable utilizar un seudónimo o nombre
cortó, no proporcione toda tu información personal.
· No compartir tu contraseña con ninguna persona
· No aceptes entrevistas personalmente con alguien
que hayas contactado por internet, recuerda que puede
ponerte en riesgo
· Procura conocer la mayoría de tus contactos
· No pases tanto tiempo en tu computadora.
 COMO CUIDAR NUESTRA PRIVACIDAD
 · Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen un
troyano y quizá pueda robar información valiosa como tarjetas de
crédito o claves, etc.
 · Un antivirus que en lo posible también detecte, servirá
mucho también para evitar que nos manden troyanos que enviara
información confidencial
 · Usar un explorador alternativo a internet Explorer
 · Mantener actualizado nuestro sistema operativo
 · No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus
 · Cuando envié un correo electrónico a varios contactos
utilice el cco “correo oculto “para no mostrar los contactos y
parezcan como privados
 · No realizar transacciones comerciales en páginas web no
seguras las seguras tiene una “s” después de http
Integrantes del equipo
 José francisco Peña González.
 francisco Michel Marroquín de los santos.
 Jocsan Alfredo Córdova Peña.
 David Marroquín de los de los santos.
 Naomi Toledo Mendoza.
 Tany Antonio Mendoza Vázquez.

Más contenido relacionado

La actualidad más candente

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
Cristina Reyes Coronel
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
nataliagalindo98
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
wilmaryramos
 

La actualidad más candente (20)

Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 

Destacado

Adquisiciones
AdquisicionesAdquisiciones
Adquisiciones
gfcrossi
 

Destacado (14)

Lawa Kumus
Lawa KumusLawa Kumus
Lawa Kumus
 
Mapas conceptuales
Mapas conceptuales Mapas conceptuales
Mapas conceptuales
 
Adquisiciones
AdquisicionesAdquisiciones
Adquisiciones
 
Tarea del seminario 2
Tarea del seminario 2Tarea del seminario 2
Tarea del seminario 2
 
Uso de las Tics en educación física
Uso de las Tics en educación físicaUso de las Tics en educación física
Uso de las Tics en educación física
 
1 2 anatomía de una edificación
1 2 anatomía de una edificación1 2 anatomía de una edificación
1 2 anatomía de una edificación
 
Bases de datos scopus
Bases de datos scopusBases de datos scopus
Bases de datos scopus
 
2 12 ubi proyecto ii
2 12 ubi proyecto ii2 12 ubi proyecto ii
2 12 ubi proyecto ii
 
Investigación, gestión y búsqueda de información en
Investigación, gestión y búsqueda de información enInvestigación, gestión y búsqueda de información en
Investigación, gestión y búsqueda de información en
 
1.Búsqueda de información en internet
1.Búsqueda de información en internet1.Búsqueda de información en internet
1.Búsqueda de información en internet
 
Tema1
Tema1Tema1
Tema1
 
Implicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usoImplicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y uso
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Tics investigacion mapas

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
david993
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 

Similar a Tics investigacion mapas (20)

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
Ensayo
EnsayoEnsayo
Ensayo
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Más de Eduardo Mendez (7)

Unidad 1. búsqueda, veracidad y seguridad de la información
Unidad 1. búsqueda, veracidad y seguridad de la informaciónUnidad 1. búsqueda, veracidad y seguridad de la información
Unidad 1. búsqueda, veracidad y seguridad de la información
 
Trabajo terminado diapositiva.
Trabajo terminado diapositiva.Trabajo terminado diapositiva.
Trabajo terminado diapositiva.
 
Tics josse
Tics josseTics josse
Tics josse
 
Evidencia tic
Evidencia ticEvidencia tic
Evidencia tic
 
Curso
CursoCurso
Curso
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
5 sistema
5 sistema5 sistema
5 sistema
 

Último

avances tecnologicos del siglo xxl y pa q sirven
avances tecnologicos del siglo xxl y pa q sirvenavances tecnologicos del siglo xxl y pa q sirven
avances tecnologicos del siglo xxl y pa q sirven
leditorres03
 
anatomiadehombrodraespinoza-151202021053-lva1-app6891.pptx
anatomiadehombrodraespinoza-151202021053-lva1-app6891.pptxanatomiadehombrodraespinoza-151202021053-lva1-app6891.pptx
anatomiadehombrodraespinoza-151202021053-lva1-app6891.pptx
lynethlacourt1
 
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
ag5345936
 

Último (11)

PPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptx
PPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptxPPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptx
PPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptx
 
Cianosis Fisiopatologia, circulacion pulmonar.pptx
Cianosis Fisiopatologia, circulacion pulmonar.pptxCianosis Fisiopatologia, circulacion pulmonar.pptx
Cianosis Fisiopatologia, circulacion pulmonar.pptx
 
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdfIMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
 
avances tecnologicos del siglo xxl y pa q sirven
avances tecnologicos del siglo xxl y pa q sirvenavances tecnologicos del siglo xxl y pa q sirven
avances tecnologicos del siglo xxl y pa q sirven
 
Autoconocimiento: siento, pienso, actùo.pptx
Autoconocimiento: siento, pienso, actùo.pptxAutoconocimiento: siento, pienso, actùo.pptx
Autoconocimiento: siento, pienso, actùo.pptx
 
Presentación: Enfermedad de Chagas ppt..
Presentación: Enfermedad de Chagas ppt..Presentación: Enfermedad de Chagas ppt..
Presentación: Enfermedad de Chagas ppt..
 
Higiene del paciente hospitlizado por enfermería.pptx
Higiene del paciente hospitlizado por enfermería.pptxHigiene del paciente hospitlizado por enfermería.pptx
Higiene del paciente hospitlizado por enfermería.pptx
 
Semiología I: Cabeza y cuello descripción.pdf
Semiología I: Cabeza y cuello descripción.pdfSemiología I: Cabeza y cuello descripción.pdf
Semiología I: Cabeza y cuello descripción.pdf
 
anatomiadehombrodraespinoza-151202021053-lva1-app6891.pptx
anatomiadehombrodraespinoza-151202021053-lva1-app6891.pptxanatomiadehombrodraespinoza-151202021053-lva1-app6891.pptx
anatomiadehombrodraespinoza-151202021053-lva1-app6891.pptx
 
Esofago CLASE SOBRE MANEJO TRAUMA _.pptx
Esofago CLASE SOBRE MANEJO TRAUMA _.pptxEsofago CLASE SOBRE MANEJO TRAUMA _.pptx
Esofago CLASE SOBRE MANEJO TRAUMA _.pptx
 
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
 

Tics investigacion mapas

  • 2.
  • 3. TIPÓS DE BUSQUEDAS BUSQUEDA EN BRUTO Se escriben las palabras que nos interesan y se da inicio ala búsqueda. BUSQUEDA REFINADA Se conoce también como una búsqueda avanzada . BUSQUEDA REFINADA En esta consideramos nuestros limites conceptuales y teóricos.
  • 6. SUBSECRETARÍA DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN SUPERIOR ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADO TURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O TONALÁ, CHIAPAS.MATERIA: LAS TIC´S EN LA EDUCACIÓN UNIDAD I. Búsqueda, veracidad y seguridad de la información.
  • 7.  La utilización de fuentes digitales de la información es tema necesario para los educadores y administradores de la educación en el mundo. Si este no es usado adecuadamente en tiempo y forma , pasaría hacer un desperdicio, la búsqueda de una solución apta y una herramienta de alto rendimiento de las TIC podría ser la primera solución.
  • 8. UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION clasificación secundariaprimaria terciaria Información nueva y original. Información organiza, elaborada, producto de análisis Son guías físicas y virtuales.
  • 9. UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION desventajasVentajas *El caos existentes en el internet *Las grandes cantidades de información que contienen escasos esfuerzos. *Catalogar y desmarcar las caracteristicas de los documentos que publican. *El material no deberia ser utilizado más allá de su simple consulta. *La carga de trabajo,en una publicación digital,depende de la complejidad de la misma. *La informacion es lineal y especifica. *Tiene mayor rapidez. *Ofrece varias fuentes de información. *Demuestra ser muy útil debido a su capacidad de almacenamiento
  • 10. bibliografías  http://argeliroca2707.blogspot.mx/2011/11/las- ventajas-y-desventajas-de-las.html  http://karlamendozanatera.blogspot.mx/2012/09/ut ilizacion-de-fuentes-digitales-de-la.html  http://bencluiscarlos.blogspot.mx/2012/09/utilizaci on-de-fuentes-digitales-de-la.html  http://www.elprofesionaldelainformacion.com/cont enidos/2005/julio/9.pdf (págs.296-300)  http://ponce.inter.edu/cai/manuales/FUENTES- PRIMARIA.pdf (Págs. 1-8)
  • 11. Técnicas e instrumentos de evolución para garantizar la veracidad en la información.
  • 12. Técnicas e instrumentos de evolución para garantizar la veracidad en la información. profesionales Actualización y actulidad Criterios de evaluacion Bibliotecas y documentalist as. expertos Instituciones como sociedades científicas o universidades. Micro navegación y macro navegación. Agencias de evaluación o pasarelas temáticas.
  • 13. Aspectos éticos y legales asociados a la información digital.
  • 14. Aspectos éticos y legales asociados a la información digital ¿Qué es la ética? Derechos de Autor Derechos de propiedad Calidad del sistema Responsabilida d y control Calidad de vida normas jurídicas. Derechos y obligaciones de la información
  • 15. SEGURIDAD PRIVACIDAD Y MEDIDAS DE PREVENCION HERRAMIENTAS Y LEYES software bases de datos archivos información privilegiada o confidencial información privilegiada o confidencial SE OCUPA DE DISEÑAR: procedimiento s normas métodos técnicas
  • 16. La seguridad informática está concebida para proteger los archivos informáticos.  La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados, puedan acceder a ella sin autorización.  Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres.  Estructura computacional, una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento ismo de la organización.  Que los equipos funcionen adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y cualquier otro factos que atente contra la infraestructura informática. OBJETIVOS
  • 17. PREVENION MEDIDAS Se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a internet · Internet, nadie la posee ni la controla · Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos. · No publique fotos demasiadas obvias o reveladoras · No agregue ni acepte a personas desconocidas · Cuando navegue por internet, no proporcione pro ningún motivo datos personales o los de su familia · Es recomendable utilizar un seudónimo o nombre cortó, no proporcione toda tu información personal. · No compartir tu contraseña con ninguna persona · No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo · Procura conocer la mayoría de tus contactos · No pases tanto tiempo en tu computadora.
  • 18.  COMO CUIDAR NUESTRA PRIVACIDAD  · Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  · Un antivirus que en lo posible también detecte, servirá mucho también para evitar que nos manden troyanos que enviara información confidencial  · Usar un explorador alternativo a internet Explorer  · Mantener actualizado nuestro sistema operativo  · No entrar en páginas web sospechosas de robar contraseñas o de mandar virus  · Cuando envié un correo electrónico a varios contactos utilice el cco “correo oculto “para no mostrar los contactos y parezcan como privados  · No realizar transacciones comerciales en páginas web no seguras las seguras tiene una “s” después de http
  • 19. Integrantes del equipo  José francisco Peña González.  francisco Michel Marroquín de los santos.  Jocsan Alfredo Córdova Peña.  David Marroquín de los de los santos.  Naomi Toledo Mendoza.  Tany Antonio Mendoza Vázquez.