SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Proyecto Integrador Bloque 3
Escuela Preparatoria Estatal No.8 "Carlos Castillo Peraza"
• Chan Burgos Valeria
• Dorantes May José Alberto
• Gamboa Solís Johary del Socorro
• Machay López José Efraín
• Maldonado Cetina José Arturo
• Vinajera Escalante Andrea Beatríz
Profesor: Raymundo Contreras
Lunes 8 de enero del 2018
Informática I
Campos de Información
1 - Campos de Información
Cinco consejos para identificar cuándo un campo de información es
confiable
1.- Verificar si la página esta respaldada por instituciones u otra página de confianza en la que
certifiquen su información.
2.- Ver cómo se compone la escritura de la página, ya que, si tiene errores ortográficos puede ser no
confiable.
3.- Si tiene un uso excesivo de anuncios puede ser no confiable. Estos pueden tener malware y las
páginas confiables tratan de tener anuncios legítimos de otra página confiable.
4.- Usar herramientas que te puedan ayudar para saber si la página es segura o no.
5.- Ver si la página tiene un libre acceso de editar la información que contiene, pues si es posible,
entonces esta la puede escribir cualquiera, ya sea que tenga el conocimiento o no.
Infografía
Vídeo

Más contenido relacionado

La actualidad más candente

GuíA De Trabajo Par Navegar En Internet
GuíA De Trabajo Par Navegar En InternetGuíA De Trabajo Par Navegar En Internet
GuíA De Trabajo Par Navegar En Internet
piieblog3
 
Tarea pawer point
Tarea pawer pointTarea pawer point
Tarea pawer point
Mile Mora
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
carolinaparma
 
Tor projet
Tor projetTor projet
Tor projet
JP TQ
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Movistar protege, phising y hacking
Movistar protege, phising y hackingMovistar protege, phising y hacking
Movistar protege, phising y hacking
 
Maria José Villalobos
Maria José VillalobosMaria José Villalobos
Maria José Villalobos
 
INFORMATICA I PROYECTO INTEGRADOR BLOQUE 3
INFORMATICA I PROYECTO INTEGRADOR BLOQUE 3INFORMATICA I PROYECTO INTEGRADOR BLOQUE 3
INFORMATICA I PROYECTO INTEGRADOR BLOQUE 3
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
GuíA De Trabajo Par Navegar En Internet
GuíA De Trabajo Par Navegar En InternetGuíA De Trabajo Par Navegar En Internet
GuíA De Trabajo Par Navegar En Internet
 
Tarea pawer point
Tarea pawer pointTarea pawer point
Tarea pawer point
 
Herramientas tic camila hernandez
Herramientas tic camila hernandezHerramientas tic camila hernandez
Herramientas tic camila hernandez
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
El plagio en internet
El plagio en internet El plagio en internet
El plagio en internet
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Tecnología educativa tarea 3
Tecnología educativa tarea 3Tecnología educativa tarea 3
Tecnología educativa tarea 3
 
Deep web infomartes
Deep web infomartesDeep web infomartes
Deep web infomartes
 
Charla de seguridad informática para padres y alumnos de colegios.
Charla de seguridad informática para  padres y alumnos de colegios.Charla de seguridad informática para  padres y alumnos de colegios.
Charla de seguridad informática para padres y alumnos de colegios.
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Tor projet
Tor projetTor projet
Tor projet
 

Similar a Proyecto integrador bloque 3

Similar a Proyecto integrador bloque 3 (20)

Proyecto integrador bloque 3
Proyecto integrador bloque 3Proyecto integrador bloque 3
Proyecto integrador bloque 3
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Proyecto Integrador (Sway)
Proyecto Integrador (Sway)Proyecto Integrador (Sway)
Proyecto Integrador (Sway)
 
Sway
SwaySway
Sway
 
Sway
SwaySway
Sway
 
Como prevenir Fake News
Como prevenir Fake NewsComo prevenir Fake News
Como prevenir Fake News
 
Actividad Integradora
Actividad IntegradoraActividad Integradora
Actividad Integradora
 
Sway
SwaySway
Sway
 
Informática Equipo Rosa
Informática Equipo RosaInformática Equipo Rosa
Informática Equipo Rosa
 
Proyecto Integrador Informatica
Proyecto Integrador InformaticaProyecto Integrador Informatica
Proyecto Integrador Informatica
 
Sway (1)
Sway (1)Sway (1)
Sway (1)
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ventajas y desventajas del uso de internet para la educacion
Ventajas y desventajas del uso de internet para la educacionVentajas y desventajas del uso de internet para la educacion
Ventajas y desventajas del uso de internet para la educacion
 
Sway
SwaySway
Sway
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 8
Ada 8Ada 8
Ada 8
 
Sway
SwaySway
Sway
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Ada 8
Ada 8Ada 8
Ada 8
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 

Proyecto integrador bloque 3

  • 1. Proyecto Integrador Bloque 3 Escuela Preparatoria Estatal No.8 "Carlos Castillo Peraza" • Chan Burgos Valeria • Dorantes May José Alberto • Gamboa Solís Johary del Socorro • Machay López José Efraín • Maldonado Cetina José Arturo • Vinajera Escalante Andrea Beatríz Profesor: Raymundo Contreras Lunes 8 de enero del 2018 Informática I
  • 3. 1 - Campos de Información Cinco consejos para identificar cuándo un campo de información es confiable 1.- Verificar si la página esta respaldada por instituciones u otra página de confianza en la que certifiquen su información.
  • 4. 2.- Ver cómo se compone la escritura de la página, ya que, si tiene errores ortográficos puede ser no confiable. 3.- Si tiene un uso excesivo de anuncios puede ser no confiable. Estos pueden tener malware y las páginas confiables tratan de tener anuncios legítimos de otra página confiable. 4.- Usar herramientas que te puedan ayudar para saber si la página es segura o no. 5.- Ver si la página tiene un libre acceso de editar la información que contiene, pues si es posible, entonces esta la puede escribir cualquiera, ya sea que tenga el conocimiento o no.
  • 6.