2. BUSCADOR
Es un programa que permite especificar términos (palabras o frases) para
encontrar los sitios web que se relacionan con ellos; el resultado de la
búsqueda es una lista de hipervínculos de los sitios encontrados.
3. BÚSQUEDA BOOLEANA
• Se usa esa expresión para realizar búsquedas en bases de datos o en buscadores de internet.
Se usan operadores "booleanos" (basados en el álgebra de Boole).
• Por ejemplo, para buscar dos o más palabras contenidas ambas en el mismo texto, se usa el
operador "+", que equivale a "and" (y) entre cada palabra. Por ejemplo: canción + Serrat +
Mediterráneo. Los resultados de la búsqueda serán páginas con las tres palabras.
• El operador "-", que equivale a "not" (no) elimina la palabra de la búsqueda. Por ejemplo,
quieres buscar canciones de Serrat que no sean "Mediterráneo": canción + Serrat -
Mediterráneo.
• El operador "or" (o) busca una u otra palabra indistintamente (pueden ser las dos o una de
las dos). "serrat or mediterráneo". Encontrará páginas con una de las dos palabras como
mínimo.
4. INFORMACIÓN EN LA WEB
• La web es una fuente de información en la que es necesario definir una estrategia para localizarla y seleccionar contenido
autentico debido a los siguientes factores.
La posibilidad de publicar esta abierta a cualquier persona, para bien o para mal, solo queda
condicionada al criterio del autor. No existe en internet ningún organismo que regule,
verifique o filtre la información.
El volumen y la cobertura temática de la información disponible en la web es enorme.
Pasar de un sitio a otro esta al alcance de un clic, lo que permite navegar por una gran
cantidad de sitios en intantes.
La obsolencia, duplicidad e intención de los contenidos. En Internet se acumula documentos
sin que ningún organismo se ocupe en eliminar la información repetida o documentos que
sobrepasen el periodo de vigencia determinando por el periodo de vigencia por el área de
conocimiento al que pertenezca.
5. CRITERIOS DE SELECCIÓN DE
INFORMACIÓN.
Esta basado en el modelo del proceso
de comunicación, el cual considera
verificar el origen , mensaje, destino e
intención de la información.
6. 1.- EL ORIGEN.
Instituciones académicas
bibliotecas
Sociedades científicas
Revistas y periódicos electrónicos
Organismos gubernamentales
Ser un emisor que tenga
la intención de compartir
sus conocimientos sobre
un tema.
7. 2.- EL MENSAJE
Debe tener la intención
de aportar el desarrollo
de las ciencias, la cultura
o favorecer el
mejoramiento de las
condiciones de vida de
una comunidad.
8. 3.- EL DESTINO
Publico
general
Producir en el receptor
actitudes afines al
objetivo del mensaje
tales como: la
investigación, motivación,
compartir información,
etc.
9. SERVICIOS DEL INTERNET
Internet es un centro de comunicaciones en donde
se ofrece variedad de aplicaciones y servicios que
permiten la interacción síncrona (en tiempo real) o
asíncrona( en tiempo diferido) entre los usuarios.
Se puede encontrar sitios con herramientas para
publicar noticias, la versión digital de los pizarrones
de avisos – grupos, chat, foros, blog, wikis, redes
sociales y comunidades entre otros.
10. GRUPOS
• Son servicios en Internet que tiene el
propósito principal de ofrecer a los usuarios un
sitio con recursos de interacción donde
pueden comentar o debatir en torno a un
tema, una afición o una problemática
especifica, para colaborar, convencer sobre
alguna idea, aclarar o resolver alguna
situación.
11. REDES SOCIALES
• Las redes sociales en internet son aplicaciones
web que favorecen el contacto entre individuos.
Estas personas pueden conocerse previamente o
hacerlo a través de la red. Contactar a través de
la red puede llevar a un conocimiento directo o,
incluso, la formación de nuevas amistades.
• Las redes sociales en internet se basan en los
vínculos que hay entre sus usuarios.
12. FOROS • Son sitios en donde se desarrollan
discusiones, se utiliza cuando se desea
inducir o estimular el intercambio de
conocimientos y experiencias para
reflexionar y alcanzar un aprendizaje
significativo.
• La interacción en los foros se realiza de
manera asíncrona en una estructura
jerarquizada que permite a cualquier
participante iniciar un dialogo y generar
una cadena o hilo de mensajes de
respuesta, a través del cual se cuestiona y
debate sobre el tema hasta lograr resolver
el problema o situación con la aportación
de todos.
13. WEBQUEST
• Son recursos elaborados por maestros y las
maestras para potenciar el aprendizaje de sus
estudiantes utilizando diversos recursos y
aplicaciones disponibles en Internet. El diseño
estructural con el que forman, las hace ser una
herramienta con la cual los estudiantes pueden
desarrollar sus aptitudes para organizar sus
ideas y proponer soluciones.
14. MENSAJERÍA INSTANTÁNEA.
Es la comunicación en tiempo
real entre dos o mas personas
a través de internet. La
mensajería instantánea se
abren en dos o mas pantallas
y cada una despliega lo que
escribe una persona.
18. ESCENARIOS VIRTUALES
Son espacios creados en
internet por las tecnologías
de la información y la
comunicación, donde se
rompen las dimensiones del
tiempo y del espacio.
19. EDUCACIÓN A DISTANCIA.
Elimina la necesidad de viajar a las
localidades donde se imparten los
cursos en persona y benéficos a los
estudiantes de zonas rurales, con
restricciones laborales y/o
limitaciones físicas.
20. E- GOBIERNO
Es una tendencia mundial que facilita las operaciones de los gobiernos
mediante la aplicación de las tecnologías de la información y la comunicación.
Con el gobierno digital se aumenta la competitividad de una ciudad, estado o
país por que hace mas eficaz y eficiente el servicio que brinda la
administración publica al ciudadano.
1. La atención a la ciudadanía.
2. Procuraduría de justicia.
3. Recaudación de impuestos.
21. E- COMERCIO
El comercio electrónico es una nueva forma de realizar negocios mediante
internet. Las empresas o individuos utilizan el e-comercio para producir
costos, aumentar la velocidad del flujo de bienes e información, mejorar el
servicio al cliente y las relaciones entre fabricantes y proveedores.
1. El B2B (Business – to - Business)
2. El B2C (Business – to - Consumer)
3. El C2C (Cosumer – to - Consumer)
22. IDENTIFICACIÓN DE PAGINAS FALSAS
Los desarrolladores de sitios
Web maliciosos cada día
mejoran su trabajo, ya que es
muy difícil identificar qué
páginas están destinadas a
robar datos personales. Con un
poco de cuidado y atención, es
posible distinguir una página
segura de una página de
phishing.
23. IDENTIFICACIÓN DE PAGINAS FALSAS
1 - sitios de phishing a menudo intentan inducir a que envíe su nombre de
usuario y contraseña. Si te sientes presionado a hacer el registro, detente y
evalúa la situación.
2 - Aunque parezca URL correctas en los correos electrónicos que tratan de
captar tu atención, las direcciones URL de phishing suelen utilizar falso y
extraño, con muchas letras y símbolos sin significado. Compruebe la barra de
direcciones del navegador antes de introducir datos en cualquier portal.
24. IDENTIFICACIÓN DE PAGINAS FALSAS
3- Páginas de "phishing" desarrollado por los piratas informáticos pueden
parecer muy similares a las versiones reales. Cuidado para encontrar
algunos errores de ortografía y gramática.
4 - Una página segura siempre tiene un candado en el navegador. Algunos
phishers (los creadores del sitio malicioso) puede poner la cadena en el
borde de la página. No se deje engañar, el bloqueo debe estar
necesariamente en el navegador.
25. IDENTIFICACIÓN DE PAGINAS FALSAS
5 - Una página segura es https no sólo http.
6 - Los navegadores modernos pueden cambiar el color de la barra de
direcciones para indicar el nivel de seguridad de un portal. La barra de
direcciones en verde indica sitio seguro.
28. CYBERBULLYNG
Es el hostigamiento y acoso por
medio de las redes sociales y
dispositivos móviles para mandar
mensajes ofencivos o vulgares,
con el fin de “divertirse”, dañar o
ridiculizar a alguien.
29. CLONACIÓN DE PERFILES
• En Facebook se roban identidades casi desde su creación.
Cualquiera puede abrir una cuenta con cualquier nombre.
Por eso la única forma es estar alerta y al descubrir a un
usurpador denunciarlo. Pero ¿cómo hacer eso?
• Una identidad falsa sirve para diversas cosas como crear
mala reputación, obtener información de terceros o atacar a
alguien de forma 'anónima'. La utilizan desde
extorsionadores hasta exparejas despechadas o parejas
celosas.
• Esta práctica se llama "clonación de perfil". El término fue
adoptado en 2012 ante una ola de pirateo de cuentas de
Facebook que evidenció una gran amenaza para los
copiados.
30. • "La clonación de perfil es el acto de usar imágenes e información sin protección para crear
una cuenta de Facebook con el mismo nombre y los datos de un usuario existente. El
clonador entonces enviará las solicitudes de amistad a todos los contactos de la víctima",
explica el citado artículo.
• "Es probable que estos contactos acepten al clonador como un amigo dado que la
solicitud parece ser de alguien con quien se está familiarizado. Una vez aceptado, el ladrón
tiene acceso a la información personal del usuario objetivo, que se puede utilizar para
clonar otros perfiles o para cometer fraudes".
• Hacerse pasar por otra persona en Facebook es ilegal en diversos países del mundo. Puede
ser denunciado hasta penalmente. Pero, por otra parte, la red social si la considera una
violación a sus términos de uso.
• Evitar la clonación de perfiles en Facebook es posible, basta con modificar la configuración
de privacidad del perfil. Determinar quienes pueden acceder a la información compartida,
las personas que pueden enviarte solicitudes o cómo buscarte dentro de la red social.
31. POR QUE MOTIVO EL ROBO DE PERFILES
• Existen personas que crean perfiles falsos con
información incierta por diversos motivos, entre
ellos, la insatisfacción con la vida que llevan, lo que
los mueve a inventar un mundo de fantasía que les
gustaría vivir en realidad; y principalmente, por
querer vigilar o enterarse de las acciones de otra
gente, como amigos, pareja o familiares con otra
identidad.
• Se sabe de casos de personas que llegan a tener más
de 5 perfiles falsos, y en cada uno de ellos recrean
vidas paralelas o alternas con diferentes
personalidades y amigos, lo que deriva en una
tendencia un tanto enfermiza o adictiva.
• Otros más buscan engañar a usuarios legítimos con
la finalidad de enviarles publicidad no-solicitada,
spam, robar datos personales, involucrarlos en
estafas o con intenciones sexuales.
32. RECOMENDACIONES
• Cuidado a quién aceptas en tus redes
de amigos.
• Eleva los niveles de privacidad de
estos sitios para evitar que lleguen a
visitarte personas desconocidas.
• Cuida lo que subes y expones.
• Fíjate bien en los remitentes de tus
correos y haz caso omiso a
correspondencia no conocida.
• No manejes la misma contraseña en
todas tus redes sociales.
33. COM0 IDENTIFICAR UNA PAGINA FALSA.
• no tienen ningún amigo en común
con nosotros.
• La inactividad es una señal clara de
que la persona puede estar
mintiendo.
• Un perfil que pareciera estar hecho a prisa,
monotemático, no dice nada acerca de la
persona que en teoría nos conoce.
• No hay más fotos que la de perfil (y muchos de
ellos colocan imágenes de artistas famosos, de
dibujos, coches, etc )o portada, ni se pueden ver
comentarios de sus supuestos amigos o si los
hay, la mayoría dicen: "Gracias por el add, ¿te
conozco?" que a su vez no están contestados.
• Descargando la fotografía de perfil del sujeto a
averiguar (sobre todo si es provocativa) y
colocándola posteriormente en el buscador de
imágenes de Google, con el fin de comprobar si
corresponde a esa persona o por el contrario, es
de alguien más que vive en otro lugar o incluso
pertenece a artistas no muy reconocidos.
34.
35. ADICCIÓN AL INTERNET
Existen diversos tipos de adicciones
comportamentales relacionadas directamente
con la necesidad obsesiva de estar conectados a
internet. La adicción a las pantallas incluye
también los videojuegos, el teléfono móvil e
internet en sus diversas modalidades (juegos en
línea, cibersexo y redes sociales).
36. VIDEOJUEGOS
• Hablamos de adicción cuando el
videojuego se convierte en el centro
de los pensamientos de la persona,
quien deja de lado las actividades
rutinarias o gratificantes que antes
realizaba, ve afectado su patrón de
sueño y se aísla en lo familiar y social.
37. TELÉFONO MÓVIL
Se puede hablar de dependencia del
móvil cuando una persona se aísla del
entorno, tiene dificultades para
interaccionar «cara a cara», pierde el
control sobre el uso del móvil y el
tiempo dedicado, y continúa con la
conducta a pesar de las consecuencias
negativas (laborales, familiares,
económicas, etc.).
38. CIBERSEXO.
• Búsqueda excesiva y descontrolada
de actividad sexual sin contacto
físico. La excitación sexual se obtiene
mediante la creación de fantasías que
se producen a través de imágenes,
mensajes de texto, cámara web, etc.
39. REDES SOCIALES
Pérdida de control sobre el
tiempo dedicado a la
conexión a redes sociales.
La actividad se convierte en
el centro de los
pensamientos, afecta a las
relaciones familiares y
sociales, al rendimiento
laboral o académico, etc
40. CONSECUENCIAS
• La adicción a Internet forma parte de las llamadas 'nuevas adicciones sin droga' o
adicciones comportamentales.
• El abuso afecta la salud física (posturas, visión) y psíquica (obsesividad, ansiedad,
abstinencia).
• provoca fatiga (que disminuye la capacidad de resolver problemas), ansiedad y
pérdida de memoria y de atención.
• Estas conductas no sólo afectan las relaciones personales sino que, además,
perjudican el rendimiento general, con severa dificultad en la concentración en las
tareas concretas y reales.
• Esta tendencia multitasking puede provocar agotamiento frente a tareas cotidianas,
desde quehaceres domésticos hasta obligaciones laborales.
41. SÍNTOMAS
• Preocupación por los juegos en Internet.
• Los síntomas de abstinencia cuando se le impide navegar por internet.
• Tolerancia: necesidad de pasar cada vez más tiempo dedicado a juegos en Internet.
• Infructuosos intentos de controlar la utilización de juegos en Internet.
• Uso excesivo y continuado de Internet a pesar del conocimiento de los problemas
psicosociales negativos que puede producir.
• Pérdida de intereses, entretenimientos previos, como resultado de, o con la excepción
del uso de juegos en Internet.
• Utilización de juegos de azar en Internet para escapar o aliviar una alteración del estado
de ánimo.
• Ha engañado a los miembros de la familia, terapeutas u otras personas con respecto a la
cantidad de tiempo pasado jugando en Internet.
• Ha arriesgado o perdido relaciones interpersonales significativas, laborales, académicas
o profesionales debido al uso del juego en Internet