SlideShare una empresa de Scribd logo
1 de 5
1.- REALIZA UN AINVESTIGACION SOBRE LOS DIFERENTES METODOS UTILIZADOS PARA OPTIMIZAR
LA BUSQUEDA DE INFORMACION EN LA WEB, Y TERMINA EL SIGUIENTE ESQUEMA:



    METODODOS DE BUSQUEDA


            1.-PALABRAS CLAVES
                                       *Palabras que describen la información
                                          que se desea encontrar o buscar.

           2.-DICCIONARIO DE
           TEMAS
                                       *Se da clic en los vínculos de los temas
                                       generales

           3.-BUSQUEDA AVANZADA

                                      *Aplican un conjunto de criterios que ayuden.


           4.-OPERADORES DE
           BUSQUEDA
                                       1.-AND (+) cuando dos o varias palabras se unen
                                       con el operador.

                                      2.-OR cuando veinte o más palabras clave se unen con el
                                      operador.


                                      3.-NOT cuando una palabra clave se le antepone al
                                      operador NOT.


                                     4.-Comillas. Colocar una palabra o frecé entre comillas.
2.-DADO QUE LA INFORMACION PUBLICADA EN INTERNET NO SE ENCUENTRA SOMETIDA A
CONDICIONANTE ALGUNA NI A REVISIONES RIGUROSAS, EXISTEN MUCHAS POSIBILIDADES DE
ENFRENTARSE A INFORMACION DE BAJA CALIDAD, DUDOSA PROCEDENCIA Y POCA VALIDEZ. ESTO
HACE NECESARIO QUE CUALQUIER INFORMACION OBTENIDA EN LA RED SEA SOMETIDA A UN
ANALISIS RIGUROSO QUE GARANTICE SU FIABILIDAD Y PERTENENCIA.


INVESTIGA ALGUNOS CRITERIOS QUE SE PUEDEN APLICAR PARA EVALUAR LA INFORMACION
OBTENIDA EN LA WEB, Y EN BASE A ELLO TERMINA EL SIGUIENTE ESQUEMA:



        CRITERIOS DE EVALUACION




                                             1.-Autoria


                                           2.-Procedencia


                                            3.-Contexto


                                            4.-Estructura


                                           5.-Publico meta


                                            6.-Actualida




3.- ¿CUALES SON LOS ELMENTOS QUE CONFORMAN LA ESTRUCTURA FISICA DE UN CORREO
ELECTRONICO?
Son el: Usuario, @, Servidor y Dominio.
4.-DESAROLLA CON FORMAS O MEDIANTE UN SmartArt UN ESQUEMA DONDE EXPLIQUES CADA
UNO DE LOS ELEMENTOS QUE CONFORMAN LA ESTRUCTURA FISICA DE UN CORREO ELCTRONICO.


       DOMINIO:No indica que
                                                     USUARIO:Es el nombre o ID
     dentro de una computadora
                                                     que identifica al propietario.
        existe dicho usuario.


                                          CORREO
                                       ELECTRONICO

      SERVIDOR:Es en el que se                      @:Sirve para identificar "en".
       encuentra ospedado el
      nombre del proveedor su                        Expresa que el usuario esta
          cuenta o buzon.                                 "en" un servidor.



5.- ¿QUE CARACTERISTICAS DEBEN TENER LAS DIRECCIONES DE CORREO ELECTRONICO?
Siempre son escritas en mayúsculas, no deben tener espacios ni caracteres, se usa el guion bajo o
punto para separar palabras.


6.- ¿QUE SON LOS BUZONES DE e-mail?
Es la carpeta de nuestra cuenta en la cual son colocados todos los mensajes que nos han enviado.


7.- ¿QUE ES UN PROVEEDOR DE CORREO ELECTRONICO?
Es aquel que da alojamiento en sus servidores a cuentas e-mail.


8.-INVESTIGA LOS TIPOS DE PROVEEDORES DE CORREO ELECTRONICO QUE EXISTEN, Y TERMINA
EL SIGUIENTE ESQUEMA:
PROVEEDORES DE CORREO ELECTRONICO




          SERVICIO GRATUITO                             SERVICIO DE PAGO


                                                     1.-POP.
      1.-Windous Live.
                                                     2.-IMAP.
      2.-Yahoo.

      3.-Gmail.

      4.-Star Media Latín Media.



9.-CREA EL DOCUMENTO: ¿COMO ELEGIR UNA CONTRASEÑA CONFIABLE? , CON LAS MISMAS
CARACTERISTICAS.


10.-CON LA HERRAMIENTA DE RESALTAR MARCA LO MÁS IMPORTANTE DEL DOCUMENTO.


11.-ANOTA CINCO EJEMPLOS DE CONTRASEÑAS POCO CONFIABLES:
*Marco.edu

*Pepe10@.

*Ismad.

*Galleta cookie.

*Aldo1500.


12.-ANOTA CINCO EJEMPLOS DE CONTRASEÑAS CONFIABLES:
*Marco10-@hotmail.com.                            *Aldo_1996@hotmail.com.mx.

*Pepe.-@live.live.com.mx.

*Isma.1986-@hotmail.com.mx.

*Lalo-10@hotmail.com.
¿Como elegir una contraseña?


La contraseña, o password, es una pieza fundamental en la seguridad de los sistemas. Con ella
podemos identificarnos ante un control de acceso, como puede ser al introducirla junto con
nuestro nombre de usuario para acceder a Internet, recoger el correo electrónico o para
autentificarnos en una red local. Si un tercero consigue descubrir nuestra contraseña podrá
hacerse pasar por nosotros, obtener información sensible y utilizar nuestros recursos.
Como primer ataque, y tipo de password que debemos de evitar, nos encontramos con las
contraseñas nulas. En muchas ocasiones, para agilizar los procesos y evitar teclear la contraseña
una y otra vez, no se introduce password alguna junto con el nombre de usuario, lo que se conoce
como contraseña nula. Esto permite a un tercero autentificarse en el sistema con tan sólo conocer
el nombre de un usuario legítimo. Para evitar estas prácticas negativas por parte de los usuarios,
son muchas las aplicaciones que no permiten dejar vacío el campo de contraseña, forzando a que
se deba elegir una.
Otra irregularidad que suele cometerse es dejar las contraseñas por defecto. Estas passwords
vienen establecidas por el fabricante y son de conocimiento público. Muchos ataques comienzan
probando estas contraseñas por defecto, con la esperanza de que algún usuario no la haya
modificado.

Otras contraseñas fáciles de averiguar son aquellas que están formadas por nombres propios,
fechas de nacimiento, marcas de empresa, matrículas de automóviles, etc. Un ataque dirigido a un
usuario en particular puede recabar este tipo de información y probar diferentes combinaciones,
con bastante posibilidades de éxito en el caso de que el usuario utilice contraseñas relacionadas
con él.
Resumiendo, en esta primera entrega hemos recordado que debemos utilizar passwords que no
sean previsibles por un atacante, para lo que evitaremos las contraseñas nulas, modificaremos las
que vienen por defecto y no utilizaremos nunca nombres, números, o secuencias de caracteres
que estén relacionados directamente con nosotros.

El número y la diversidad de los tipos de caracteres que conforman una contraseña son algunas de
las claves, a veces olvidadas, que refuerzan la seguridad del sistema. En esta segunda entrega,
vamos a conocer como los crackers intentan averiguar nuestras passwords, así como la forma de
complicar su labor gracias a una buena elección de contraseña.

Más contenido relacionado

Destacado

Estudio comparativo entre la educación de finlandia y ecuador
Estudio comparativo entre la educación de finlandia y ecuadorEstudio comparativo entre la educación de finlandia y ecuador
Estudio comparativo entre la educación de finlandia y ecuadorkazpesantez
 
Edmodo - Cómo registrarse - docentes 2013
Edmodo - Cómo registrarse - docentes 2013Edmodo - Cómo registrarse - docentes 2013
Edmodo - Cómo registrarse - docentes 2013OEI Capacitación
 
Curso marco-logico
Curso marco-logicoCurso marco-logico
Curso marco-logicoAPFOS
 
Taller marketing social
Taller marketing social Taller marketing social
Taller marketing social APFOS
 
Curso de captación
Curso de captaciónCurso de captación
Curso de captaciónAPFOS
 
Samaín Antonio Palacios
Samaín Antonio PalaciosSamaín Antonio Palacios
Samaín Antonio Palacioschapelas
 
Mi entendimiento sobre el aprendizaje de la literacidad
Mi entendimiento sobre el aprendizaje de la literacidadMi entendimiento sobre el aprendizaje de la literacidad
Mi entendimiento sobre el aprendizaje de la literacidadlorean57
 
Casos de exito
Casos de exitoCasos de exito
Casos de exitoCreario
 
Reparacion y soporte técnico karen salazar 5to bachillerato
Reparacion y soporte técnico karen salazar 5to bachilleratoReparacion y soporte técnico karen salazar 5to bachillerato
Reparacion y soporte técnico karen salazar 5to bachilleratoSalazarkaren
 
Ventajas y desventajas del Blog y las Redes Sociales
Ventajas y desventajas del Blog y las Redes SocialesVentajas y desventajas del Blog y las Redes Sociales
Ventajas y desventajas del Blog y las Redes SocialesNairobysBrazonLugo
 
Cd 0637.unlocked
Cd 0637.unlockedCd 0637.unlocked
Cd 0637.unlockedvanvan1989
 
Proxecto a arte rupestre e a súa aplicación nas aulas
Proxecto  a arte rupestre e a súa aplicación nas aulas Proxecto  a arte rupestre e a súa aplicación nas aulas
Proxecto a arte rupestre e a súa aplicación nas aulas Maria Lemos Cerqueira
 
Presentacion de dreamweaver
Presentacion de dreamweaverPresentacion de dreamweaver
Presentacion de dreamweavergeo-cualchi
 

Destacado (20)

Estudio comparativo entre la educación de finlandia y ecuador
Estudio comparativo entre la educación de finlandia y ecuadorEstudio comparativo entre la educación de finlandia y ecuador
Estudio comparativo entre la educación de finlandia y ecuador
 
slideshare
slideshareslideshare
slideshare
 
Clima organizacional
Clima organizacionalClima organizacional
Clima organizacional
 
Edmodo - Cómo registrarse - docentes 2013
Edmodo - Cómo registrarse - docentes 2013Edmodo - Cómo registrarse - docentes 2013
Edmodo - Cómo registrarse - docentes 2013
 
Curso marco-logico
Curso marco-logicoCurso marco-logico
Curso marco-logico
 
Taller marketing social
Taller marketing social Taller marketing social
Taller marketing social
 
Curso de captación
Curso de captaciónCurso de captación
Curso de captación
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Análisis DOFA
Análisis DOFAAnálisis DOFA
Análisis DOFA
 
Samaín Antonio Palacios
Samaín Antonio PalaciosSamaín Antonio Palacios
Samaín Antonio Palacios
 
Mi entendimiento sobre el aprendizaje de la literacidad
Mi entendimiento sobre el aprendizaje de la literacidadMi entendimiento sobre el aprendizaje de la literacidad
Mi entendimiento sobre el aprendizaje de la literacidad
 
Casos de exito
Casos de exitoCasos de exito
Casos de exito
 
Reparacion y soporte técnico karen salazar 5to bachillerato
Reparacion y soporte técnico karen salazar 5to bachilleratoReparacion y soporte técnico karen salazar 5to bachillerato
Reparacion y soporte técnico karen salazar 5to bachillerato
 
Ventajas y desventajas del Blog y las Redes Sociales
Ventajas y desventajas del Blog y las Redes SocialesVentajas y desventajas del Blog y las Redes Sociales
Ventajas y desventajas del Blog y las Redes Sociales
 
Huerta
HuertaHuerta
Huerta
 
La celula
La celulaLa celula
La celula
 
Cd 0637.unlocked
Cd 0637.unlockedCd 0637.unlocked
Cd 0637.unlocked
 
Proxecto a arte rupestre e a súa aplicación nas aulas
Proxecto  a arte rupestre e a súa aplicación nas aulas Proxecto  a arte rupestre e a súa aplicación nas aulas
Proxecto a arte rupestre e a súa aplicación nas aulas
 
Presentacion de dreamweaver
Presentacion de dreamweaverPresentacion de dreamweaver
Presentacion de dreamweaver
 

Similar a Métodos de búsqueda web y criterios para evaluar información

Resumen u9 guillermo
Resumen u9 guillermoResumen u9 guillermo
Resumen u9 guillermoElo Mora
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
Tema de exposición 7
Tema de exposición 7Tema de exposición 7
Tema de exposición 7jaque13romano
 
Tema de exposición 5
Tema de exposición 5Tema de exposición 5
Tema de exposición 5cobat 06
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sqlobispo28
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 

Similar a Métodos de búsqueda web y criterios para evaluar información (20)

Resumen u9 guillermo
Resumen u9 guillermoResumen u9 guillermo
Resumen u9 guillermo
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Cuestionario numero 4
Cuestionario numero 4Cuestionario numero 4
Cuestionario numero 4
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Ecorreo
EcorreoEcorreo
Ecorreo
 
Tema de exposición 7
Tema de exposición 7Tema de exposición 7
Tema de exposición 7
 
Tema de exposición 5
Tema de exposición 5Tema de exposición 5
Tema de exposición 5
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Leonardo Pérez Portilla (13)

Examen final
Examen finalExamen final
Examen final
 
Tarea -------leo
Tarea -------leoTarea -------leo
Tarea -------leo
 
Webquest activity
Webquest activityWebquest activity
Webquest activity
 
Tarea de informatica ---documentos,vales,cheques,etc
Tarea de informatica ---documentos,vales,cheques,etcTarea de informatica ---documentos,vales,cheques,etc
Tarea de informatica ---documentos,vales,cheques,etc
 
Revision
RevisionRevision
Revision
 
Presentación webquest
Presentación webquestPresentación webquest
Presentación webquest
 
Cuestionario numero 2
Cuestionario numero 2Cuestionario numero 2
Cuestionario numero 2
 
Cuestionario numero 1
Cuestionario numero 1Cuestionario numero 1
Cuestionario numero 1
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blog
 
Algoritmos 2
Algoritmos 2Algoritmos 2
Algoritmos 2
 
Algoritmos 1
Algoritmos 1Algoritmos 1
Algoritmos 1
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blog
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blog
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Métodos de búsqueda web y criterios para evaluar información

  • 1. 1.- REALIZA UN AINVESTIGACION SOBRE LOS DIFERENTES METODOS UTILIZADOS PARA OPTIMIZAR LA BUSQUEDA DE INFORMACION EN LA WEB, Y TERMINA EL SIGUIENTE ESQUEMA: METODODOS DE BUSQUEDA 1.-PALABRAS CLAVES *Palabras que describen la información que se desea encontrar o buscar. 2.-DICCIONARIO DE TEMAS *Se da clic en los vínculos de los temas generales 3.-BUSQUEDA AVANZADA *Aplican un conjunto de criterios que ayuden. 4.-OPERADORES DE BUSQUEDA 1.-AND (+) cuando dos o varias palabras se unen con el operador. 2.-OR cuando veinte o más palabras clave se unen con el operador. 3.-NOT cuando una palabra clave se le antepone al operador NOT. 4.-Comillas. Colocar una palabra o frecé entre comillas.
  • 2. 2.-DADO QUE LA INFORMACION PUBLICADA EN INTERNET NO SE ENCUENTRA SOMETIDA A CONDICIONANTE ALGUNA NI A REVISIONES RIGUROSAS, EXISTEN MUCHAS POSIBILIDADES DE ENFRENTARSE A INFORMACION DE BAJA CALIDAD, DUDOSA PROCEDENCIA Y POCA VALIDEZ. ESTO HACE NECESARIO QUE CUALQUIER INFORMACION OBTENIDA EN LA RED SEA SOMETIDA A UN ANALISIS RIGUROSO QUE GARANTICE SU FIABILIDAD Y PERTENENCIA. INVESTIGA ALGUNOS CRITERIOS QUE SE PUEDEN APLICAR PARA EVALUAR LA INFORMACION OBTENIDA EN LA WEB, Y EN BASE A ELLO TERMINA EL SIGUIENTE ESQUEMA: CRITERIOS DE EVALUACION 1.-Autoria 2.-Procedencia 3.-Contexto 4.-Estructura 5.-Publico meta 6.-Actualida 3.- ¿CUALES SON LOS ELMENTOS QUE CONFORMAN LA ESTRUCTURA FISICA DE UN CORREO ELECTRONICO? Son el: Usuario, @, Servidor y Dominio.
  • 3. 4.-DESAROLLA CON FORMAS O MEDIANTE UN SmartArt UN ESQUEMA DONDE EXPLIQUES CADA UNO DE LOS ELEMENTOS QUE CONFORMAN LA ESTRUCTURA FISICA DE UN CORREO ELCTRONICO. DOMINIO:No indica que USUARIO:Es el nombre o ID dentro de una computadora que identifica al propietario. existe dicho usuario. CORREO ELECTRONICO SERVIDOR:Es en el que se @:Sirve para identificar "en". encuentra ospedado el nombre del proveedor su Expresa que el usuario esta cuenta o buzon. "en" un servidor. 5.- ¿QUE CARACTERISTICAS DEBEN TENER LAS DIRECCIONES DE CORREO ELECTRONICO? Siempre son escritas en mayúsculas, no deben tener espacios ni caracteres, se usa el guion bajo o punto para separar palabras. 6.- ¿QUE SON LOS BUZONES DE e-mail? Es la carpeta de nuestra cuenta en la cual son colocados todos los mensajes que nos han enviado. 7.- ¿QUE ES UN PROVEEDOR DE CORREO ELECTRONICO? Es aquel que da alojamiento en sus servidores a cuentas e-mail. 8.-INVESTIGA LOS TIPOS DE PROVEEDORES DE CORREO ELECTRONICO QUE EXISTEN, Y TERMINA EL SIGUIENTE ESQUEMA:
  • 4. PROVEEDORES DE CORREO ELECTRONICO SERVICIO GRATUITO SERVICIO DE PAGO 1.-POP. 1.-Windous Live. 2.-IMAP. 2.-Yahoo. 3.-Gmail. 4.-Star Media Latín Media. 9.-CREA EL DOCUMENTO: ¿COMO ELEGIR UNA CONTRASEÑA CONFIABLE? , CON LAS MISMAS CARACTERISTICAS. 10.-CON LA HERRAMIENTA DE RESALTAR MARCA LO MÁS IMPORTANTE DEL DOCUMENTO. 11.-ANOTA CINCO EJEMPLOS DE CONTRASEÑAS POCO CONFIABLES: *Marco.edu *Pepe10@. *Ismad. *Galleta cookie. *Aldo1500. 12.-ANOTA CINCO EJEMPLOS DE CONTRASEÑAS CONFIABLES: *Marco10-@hotmail.com. *Aldo_1996@hotmail.com.mx. *Pepe.-@live.live.com.mx. *Isma.1986-@hotmail.com.mx. *Lalo-10@hotmail.com.
  • 5. ¿Como elegir una contraseña? La contraseña, o password, es una pieza fundamental en la seguridad de los sistemas. Con ella podemos identificarnos ante un control de acceso, como puede ser al introducirla junto con nuestro nombre de usuario para acceder a Internet, recoger el correo electrónico o para autentificarnos en una red local. Si un tercero consigue descubrir nuestra contraseña podrá hacerse pasar por nosotros, obtener información sensible y utilizar nuestros recursos. Como primer ataque, y tipo de password que debemos de evitar, nos encontramos con las contraseñas nulas. En muchas ocasiones, para agilizar los procesos y evitar teclear la contraseña una y otra vez, no se introduce password alguna junto con el nombre de usuario, lo que se conoce como contraseña nula. Esto permite a un tercero autentificarse en el sistema con tan sólo conocer el nombre de un usuario legítimo. Para evitar estas prácticas negativas por parte de los usuarios, son muchas las aplicaciones que no permiten dejar vacío el campo de contraseña, forzando a que se deba elegir una. Otra irregularidad que suele cometerse es dejar las contraseñas por defecto. Estas passwords vienen establecidas por el fabricante y son de conocimiento público. Muchos ataques comienzan probando estas contraseñas por defecto, con la esperanza de que algún usuario no la haya modificado. Otras contraseñas fáciles de averiguar son aquellas que están formadas por nombres propios, fechas de nacimiento, marcas de empresa, matrículas de automóviles, etc. Un ataque dirigido a un usuario en particular puede recabar este tipo de información y probar diferentes combinaciones, con bastante posibilidades de éxito en el caso de que el usuario utilice contraseñas relacionadas con él. Resumiendo, en esta primera entrega hemos recordado que debemos utilizar passwords que no sean previsibles por un atacante, para lo que evitaremos las contraseñas nulas, modificaremos las que vienen por defecto y no utilizaremos nunca nombres, números, o secuencias de caracteres que estén relacionados directamente con nosotros. El número y la diversidad de los tipos de caracteres que conforman una contraseña son algunas de las claves, a veces olvidadas, que refuerzan la seguridad del sistema. En esta segunda entrega, vamos a conocer como los crackers intentan averiguar nuestras passwords, así como la forma de complicar su labor gracias a una buena elección de contraseña.