3. TIPÓS DE
BUSQUEDAS
BUSQUEDA
EN BRUTO
Se escriben las
palabras que nos
interesan y se da inicio
ala búsqueda.
BUSQUEDA
REFINADA
Se conoce también
como una búsqueda
avanzada .
BUSQUEDA
REFINADA
En esta consideramos
nuestros limites
conceptuales y
teóricos.
6. SUBSECRETARÍA DE EDUCACIÓN
DIRECCIÓN DE EDUCACIÓN SUPERIOR
ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADO
TURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O
TONALÁ, CHIAPAS.MATERIA:
LAS TIC´S EN LA EDUCACIÓN
UNIDAD I.
Búsqueda, veracidad y seguridad
de la información.
7. La utilización de fuentes digitales de la
información es tema necesario para los
educadores y administradores de la educación
en el mundo.
Si este no es usado adecuadamente en tiempo y
forma , pasaría hacer un desperdicio, la búsqueda
de una solución apta y una herramienta de alto
rendimiento de las TIC podría ser la primera
solución.
8. UTILIZACION DE FUENTES
DIGITALES EN LA INFORMACION
clasificación
secundariaprimaria terciaria
Información
nueva y original.
Información
organiza,
elaborada,
producto de
análisis
Son guías físicas
y virtuales.
9. UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION
UTILIZACION DE FUENTES DIGITALES
EN LA INFORMACION
desventajasVentajas
*El caos existentes en el
internet
*Las grandes cantidades de
información que contienen
escasos esfuerzos.
*Catalogar y desmarcar las
caracteristicas de los
documentos que publican.
*El material no deberia ser
utilizado más allá de su simple
consulta.
*La carga de trabajo,en una
publicación digital,depende de
la complejidad de la misma.
*La informacion es lineal y
especifica.
*Tiene mayor rapidez.
*Ofrece varias fuentes de
información.
*Demuestra ser muy útil
debido a su capacidad de
almacenamiento
12. Técnicas e
instrumentos de
evolución para
garantizar la
veracidad en la
información.
profesionales
Actualización
y actulidad
Criterios de
evaluacion
Bibliotecas y
documentalist
as.
expertos
Instituciones
como
sociedades
científicas o
universidades.
Micro
navegación y
macro
navegación.
Agencias de
evaluación o
pasarelas
temáticas.
14. Aspectos éticos y
legales asociados
a la información
digital
¿Qué es la ética?
Derechos de
Autor
Derechos de
propiedad
Calidad del
sistema
Responsabilida
d y control
Calidad de
vida
normas
jurídicas.
Derechos y
obligaciones
de la
información
15. SEGURIDAD PRIVACIDAD Y MEDIDAS DE PREVENCION
HERRAMIENTAS Y
LEYES
software bases de
datos
archivos
información
privilegiada o
confidencial
información privilegiada o
confidencial
SE OCUPA DE
DISEÑAR:
procedimiento
s
normas
métodos
técnicas
16. La seguridad informática está concebida para proteger los archivos
informáticos.
La seguridad informática debe ser administrada según los criterios
establecidos por los administradores y supervisores, evitando que usuarios
externos y no autorizados, puedan acceder a ella sin autorización.
Asegurar el acceso a la información en el momento oportuno, incluyendo
respaldos de la misma en caso de que sufra daños o perdida producto de
accidentes, atentados o desastres.
Estructura computacional, una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento ismo de la
organización.
Que los equipos funcionen adecuadamente y prever en caso de falla planes
de robo, fallas en el suministro electrónico y cualquier otro factos que atente
contra la infraestructura informática.
OBJETIVOS
17. PREVENION MEDIDAS
Se refiere a controlar quien puede
tener acceso a la información que
posee un determinado usuario que
se conecta a internet
· Internet, nadie la posee ni la
controla
· Las actividades que se pueden
suponer privadas en realidad no lo
son, ya que no existe ninguna
actividad en línea que garantice la
absoluta privacidad
Si utiliza una red social revisa que tenga activadas los
candados de seguridad y verifica la autenticidad de tus
amigos.
· No publique fotos demasiadas obvias o reveladoras
· No agregue ni acepte a personas desconocidas
· Cuando navegue por internet, no proporcione pro
ningún motivo datos personales o los de su familia
· Es recomendable utilizar un seudónimo o nombre
cortó, no proporcione toda tu información personal.
· No compartir tu contraseña con ninguna persona
· No aceptes entrevistas personalmente con alguien
que hayas contactado por internet, recuerda que puede
ponerte en riesgo
· Procura conocer la mayoría de tus contactos
· No pases tanto tiempo en tu computadora.
18. COMO CUIDAR NUESTRA PRIVACIDAD
· Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen un
troyano y quizá pueda robar información valiosa como tarjetas de
crédito o claves, etc.
· Un antivirus que en lo posible también detecte, servirá
mucho también para evitar que nos manden troyanos que enviara
información confidencial
· Usar un explorador alternativo a internet Explorer
· Mantener actualizado nuestro sistema operativo
· No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus
· Cuando envié un correo electrónico a varios contactos
utilice el cco “correo oculto “para no mostrar los contactos y
parezcan como privados
· No realizar transacciones comerciales en páginas web no
seguras las seguras tiene una “s” después de http
19. Integrantes del equipo
José francisco Peña González.
francisco Michel Marroquín de los santos.
Jocsan Alfredo Córdova Peña.
David Marroquín de los de los santos.
Naomi Toledo Mendoza.
Tany Antonio Mendoza Vázquez.