Este documento resume un trabajo de investigación sobre la privacidad en Internet. Explica que existen diferentes formas de controlar la privacidad en redes sociales como Facebook y explora temas como si es posible garantizar el anonimato en Internet y cómo proteger la privacidad de usuarios. También incluye un mapa conceptual sobre privacidad e Internet y estrategias para citar correctamente fuentes evitando el plagio. El autor concluye que el proyecto mejoró sus habilidades en mapas conceptuales, citación y comprensión de conceptos como privacidad y plagio.
Paula andrea ruiz y alejandra grisales hernandezgentenueva
El documento resume brevemente la evolución de Internet y la World Wide Web desde sus orígenes hasta la actualidad. Explica los conceptos de Web 1.0, Web 2.0 y Web 3.0, así como la sociedad de la información y el comercio electrónico. También aborda temas como la infoética, la distribución de música en línea y la cibergrafía.
El documento habla sobre los conceptos de Web 1.0, Web 2.0, Web 3.0, sociedad de la información, teletrabajo, comercio electrónico, servicios en línea, infoética y cibergrafía. Define cada uno de estos términos y describe sus características principales.
Este documento describe diferentes tipos de argumentación como la argumentación deductiva, inductiva y por comparación. Explica que la argumentación deductiva usa premisas generales para llegar a una conclusión específica, mientras que la argumentación inductiva usa observaciones específicas para llegar a una conclusión general. También enumera los pasos para crear un texto argumentativo, incluyendo la recopilación de información, organización de la información y redacción del texto con introducción, cuerpo y conclusión.
Este documento discute la retórica como un enfoque histórico y social para estudiar la variabilidad de las formas de persuasión a través del tiempo. Argumenta que la retórica no es un arte intemporal de persuadir, sino que varía según el contexto sociohistórico. Propone analizar los argumentos, medios de prueba y métodos de persuasión aceptados en diferentes épocas y grupos para comprender cómo se construye lo razonable.
Este documento presenta 13 preguntas sobre la perspectiva y teoría semiótica de Charles Sanders Peirce. Algunas de las preguntas clave son sobre la relación entre signos y conocimiento según Peirce, los componentes del signo (representamen, objeto e interpretante), los tres tipos de interpretantes, los dos tipos de objetos, y las tres categorías fundamentales del signo (ícono, índice y símbolo).
Este documento presenta una serie de artículos sobre argumentación y retórica en comunicación política. Los artículos discuten temas como el uso de atribuciones causales, argumentos ad hominem, emociones en debates presidenciales, y factores contextuales e institucionales como argumentos de comunicación política.
El documento describe la hegemonía discursiva como el conjunto de mecanismos que establecen los límites de lo que puede decirse y pensarse en una sociedad histórica determinada. La hegemonía asegura una división del trabajo discursivo y cierto grado de homogeneización de las retóricas, tópicas y doxas a través de reglas prescriptivas. Al mismo tiempo, la hegemonía produce lo social como discurso al instituir preeminencias y legitimidades que favorecen a la clase dominante.
La argumentación es el conjunto de estrategias que utiliza un orador cada vez que se dirige a un auditorio, con la finalidad de modificar su juicio, conseguir su adhesión o haciendo que este, admita una situación particular
Paula andrea ruiz y alejandra grisales hernandezgentenueva
El documento resume brevemente la evolución de Internet y la World Wide Web desde sus orígenes hasta la actualidad. Explica los conceptos de Web 1.0, Web 2.0 y Web 3.0, así como la sociedad de la información y el comercio electrónico. También aborda temas como la infoética, la distribución de música en línea y la cibergrafía.
El documento habla sobre los conceptos de Web 1.0, Web 2.0, Web 3.0, sociedad de la información, teletrabajo, comercio electrónico, servicios en línea, infoética y cibergrafía. Define cada uno de estos términos y describe sus características principales.
Este documento describe diferentes tipos de argumentación como la argumentación deductiva, inductiva y por comparación. Explica que la argumentación deductiva usa premisas generales para llegar a una conclusión específica, mientras que la argumentación inductiva usa observaciones específicas para llegar a una conclusión general. También enumera los pasos para crear un texto argumentativo, incluyendo la recopilación de información, organización de la información y redacción del texto con introducción, cuerpo y conclusión.
Este documento discute la retórica como un enfoque histórico y social para estudiar la variabilidad de las formas de persuasión a través del tiempo. Argumenta que la retórica no es un arte intemporal de persuadir, sino que varía según el contexto sociohistórico. Propone analizar los argumentos, medios de prueba y métodos de persuasión aceptados en diferentes épocas y grupos para comprender cómo se construye lo razonable.
Este documento presenta 13 preguntas sobre la perspectiva y teoría semiótica de Charles Sanders Peirce. Algunas de las preguntas clave son sobre la relación entre signos y conocimiento según Peirce, los componentes del signo (representamen, objeto e interpretante), los tres tipos de interpretantes, los dos tipos de objetos, y las tres categorías fundamentales del signo (ícono, índice y símbolo).
Este documento presenta una serie de artículos sobre argumentación y retórica en comunicación política. Los artículos discuten temas como el uso de atribuciones causales, argumentos ad hominem, emociones en debates presidenciales, y factores contextuales e institucionales como argumentos de comunicación política.
El documento describe la hegemonía discursiva como el conjunto de mecanismos que establecen los límites de lo que puede decirse y pensarse en una sociedad histórica determinada. La hegemonía asegura una división del trabajo discursivo y cierto grado de homogeneización de las retóricas, tópicas y doxas a través de reglas prescriptivas. Al mismo tiempo, la hegemonía produce lo social como discurso al instituir preeminencias y legitimidades que favorecen a la clase dominante.
La argumentación es el conjunto de estrategias que utiliza un orador cada vez que se dirige a un auditorio, con la finalidad de modificar su juicio, conseguir su adhesión o haciendo que este, admita una situación particular
Este documento discute la privacidad en Internet. Señala que aunque las nuevas tecnologías han traído muchas ventajas, también plantean desafíos para la privacidad personal. Específicamente, menciona que sitios como YouTube y Tuenti comparten información personal sin el consentimiento completo de los usuarios, y que es importante leer las políticas de privacidad para comprender cómo se usan y comparten los datos personales. Concluye que asegurar la privacidad completa en Internet es difícil, pero los usuarios deben tomar medidas para proteger su inform
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
El uso inadecuado de las nuevas tecnologías de la información suponen un riesgo para la intimida y propia imagen de lo usuarios de internet y redes sociales (facebook, instagram, linkedin, etc...)
En este trabajo se analiza la legislación y jurisprudencia relativa a la protección jurisdiccional civil de los derechos antes mencionados frente a inmisiones en redes sociales.
Este documento presenta una matriz para formular preguntas sobre el tema de la privacidad en Internet. Propone registrar fuentes bibliográficas relevantes, plantear preguntas sobre el tema seleccionado y estrategias para evitar el plagio al citar ideas de otras fuentes, como citar textualmente con comillas, dar crédito a datos no comunes y parafrasear citando la fuente. El objetivo es que los estudiantes aprendan a formular preguntas y citar correctamente al explorar un tema de su interés relacionado con la era de la información
El documento discute cómo la gobernanza de Internet afecta la justicia social. Explica que la forma en que se establecen las normas y procesos de toma de decisiones sobre Internet influye en si promueve la privacidad, libertad de expresión e igualdad de acceso. También influye en si las grandes corporaciones o el interés público tienen más peso. El documento argumenta que la vigilancia masiva y los modelos de negocio basados en la extracción de datos plantean desafíos a la justicia social que deben abordarse a través de una gobern
Este documento trata sobre el uso responsable de las tecnologías de la información y comunicación (TIC) y redes sociales. Explica conceptos como la generación interactiva, los riesgos asociados a las TIC como contenidos nocivos y contactos peligrosos, y recomienda herramientas y sellos de confianza para una navegación segura. También destaca cómo las TIC pueden usarse para fomentar la sostenibilidad, ciudadanía global y solidaridad.
El documento proporciona información sobre las redes sociales. Habla sobre problemas de privacidad y seguridad en las redes sociales, los diferentes tipos de redes sociales que existen y sus usos, y los antecedentes y origen de las redes sociales. También cubre cómo se utilizan las redes sociales desde una perspectiva profesional y preguntas sobre el futuro de las redes sociales.
Este documento analiza cuestiones de privacidad en Internet. Explica que cuando las personas se registran en sitios web y redes sociales comparten información personal, pero que a veces esta información no está suficientemente protegida. También discute cómo las empresas usan los datos de los usuarios con fines comerciales y cómo esto genera desconfianza. Finalmente, concluye que la privacidad digital requiere de una mejor regulación y que los usuarios deben ser más conscientes de los riesgos de compartir tanta información personal.
El documento resume los principales tipos y usos de las redes sociales. Explica que las redes sociales pueden clasificarse en analógicas u off-line, que no usan tecnología, y digitales u on-line, que sí la usan. Dentro de estas últimas, menciona ejemplos populares como Facebook, Twitter y LinkedIn. También analiza cómo las redes sociales han afectado la privacidad de los usuarios y su uso en educación y el mundo laboral.
El documento discute los desafíos a la privacidad en Internet. Explica que a medida que más datos e información personal se almacenan en línea, es importante que los usuarios tengan control sobre quién puede acceder a esa información. También señala que los jóvenes a menudo son menos cautelosos sobre compartir datos personales. El documento argumenta que la alfabetización digital es clave para que los usuarios comprendan mejor los riesgos potenciales y para proteger su privacidad en un mundo digital cada vez más complejo.
Este documento presenta un análisis del libro "La Red" de José Luis Cebrián. El autor describe cómo la tecnología e internet han influido en diversos aspectos de la sociedad y hace pronósticos sobre sus efectos futuros. Algunos de estos pronósticos se han cumplido, como el alcance universal de internet y su capacidad de permear todos los ámbitos de la vida. Sin embargo, la tecnología también genera peligros como la facilidad de acceso a material no apropiado y la delincuencia cibernética.
Este documento discute varios temas relacionados con la ética en la era de las tecnologías de la información. Introduce conceptos como la ética informática y de la información, y describe problemas éticos como fraudes a través de la computadora, amenazas a la privacidad y propiedad de programas. También cubre códigos deontológicos, la influencia de las tecnologías en individuos y organizaciones, y lineamientos estratégicos gerenciales para un uso responsable de la tecnología.
Las NTIC (Nuevas Tecnologías de la Información y la Comunicación) incluyen tecnologías multimedia, televisión satelital e hipertexto. Su uso plantea problemas éticos como las desigualdades entre países desarrollados y en desarrollo en el acceso y uso de las NTIC, la falta de respeto a los derechos de autor y propiedad intelectual, y la falta de justicia e igualdad en el acceso a las NTIC debido a las diferencias económicas entre países.
Las NTIC se refieren a tecnologías como la televisión satelital, el hipertexto y los mundos virtuales. Su uso plantea problemas éticos como las desigualdades entre países desarrollados y en desarrollo en el acceso y uso de estas tecnologías, la falta de respeto a los derechos de autor y la propiedad intelectual, y la privacidad e independencia en el uso de la información.
Las NTIC se refieren a tecnologías como la televisión satelital, el hipertexto y los mundos virtuales. Su uso plantea problemas éticos como las desigualdades entre países desarrollados y en desarrollo en el acceso y uso de estas tecnologías, la falta de respeto a los derechos de autor y la propiedad intelectual, y la falta de privacidad y autonomía en el uso de la información.
El documento habla sobre los derechos y obligaciones de la ciudadanía digital. Menciona algunos derechos clave como el derecho a la búsqueda de información y la libre expresión. También discute los desafíos de asegurar la disponibilidad y seguridad de las herramientas digitales, y cómo estas herramientas podrían revolucionar la educación y el empleo en el futuro.
El documento presenta información sobre el curso de Tecnologías de la Información en una Sociedad Global (TISG). Explica que TISG involucra el estudio, diseño y uso de sistemas de información y computadoras. Luego, describe los tres módulos que componen el curso: Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Finalmente, provee un índice de los temas que se cubrirán en cada módulo.
Este documento analiza el problema ético de la desigualdad de acceso a las nuevas tecnologías en la sociedad de la información. Señala que aunque las tecnologías de la información y comunicación brindan nuevas oportunidades, también agravan la situación de pobreza y aislamiento de algunas zonas al limitar el acceso a internet y otros recursos. Examina factores como la distribución desigual de la infraestructura, la correlación entre el acceso a la tecnología y el desarrollo socioeconómico, y
Este documento discute la privacidad en Internet. Señala que aunque las nuevas tecnologías han traído muchas ventajas, también plantean desafíos para la privacidad personal. Específicamente, menciona que sitios como YouTube y Tuenti comparten información personal sin el consentimiento completo de los usuarios, y que es importante leer las políticas de privacidad para comprender cómo se usan y comparten los datos personales. Concluye que asegurar la privacidad completa en Internet es difícil, pero los usuarios deben tomar medidas para proteger su inform
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
El uso inadecuado de las nuevas tecnologías de la información suponen un riesgo para la intimida y propia imagen de lo usuarios de internet y redes sociales (facebook, instagram, linkedin, etc...)
En este trabajo se analiza la legislación y jurisprudencia relativa a la protección jurisdiccional civil de los derechos antes mencionados frente a inmisiones en redes sociales.
Este documento presenta una matriz para formular preguntas sobre el tema de la privacidad en Internet. Propone registrar fuentes bibliográficas relevantes, plantear preguntas sobre el tema seleccionado y estrategias para evitar el plagio al citar ideas de otras fuentes, como citar textualmente con comillas, dar crédito a datos no comunes y parafrasear citando la fuente. El objetivo es que los estudiantes aprendan a formular preguntas y citar correctamente al explorar un tema de su interés relacionado con la era de la información
El documento discute cómo la gobernanza de Internet afecta la justicia social. Explica que la forma en que se establecen las normas y procesos de toma de decisiones sobre Internet influye en si promueve la privacidad, libertad de expresión e igualdad de acceso. También influye en si las grandes corporaciones o el interés público tienen más peso. El documento argumenta que la vigilancia masiva y los modelos de negocio basados en la extracción de datos plantean desafíos a la justicia social que deben abordarse a través de una gobern
Este documento trata sobre el uso responsable de las tecnologías de la información y comunicación (TIC) y redes sociales. Explica conceptos como la generación interactiva, los riesgos asociados a las TIC como contenidos nocivos y contactos peligrosos, y recomienda herramientas y sellos de confianza para una navegación segura. También destaca cómo las TIC pueden usarse para fomentar la sostenibilidad, ciudadanía global y solidaridad.
El documento proporciona información sobre las redes sociales. Habla sobre problemas de privacidad y seguridad en las redes sociales, los diferentes tipos de redes sociales que existen y sus usos, y los antecedentes y origen de las redes sociales. También cubre cómo se utilizan las redes sociales desde una perspectiva profesional y preguntas sobre el futuro de las redes sociales.
Este documento analiza cuestiones de privacidad en Internet. Explica que cuando las personas se registran en sitios web y redes sociales comparten información personal, pero que a veces esta información no está suficientemente protegida. También discute cómo las empresas usan los datos de los usuarios con fines comerciales y cómo esto genera desconfianza. Finalmente, concluye que la privacidad digital requiere de una mejor regulación y que los usuarios deben ser más conscientes de los riesgos de compartir tanta información personal.
El documento resume los principales tipos y usos de las redes sociales. Explica que las redes sociales pueden clasificarse en analógicas u off-line, que no usan tecnología, y digitales u on-line, que sí la usan. Dentro de estas últimas, menciona ejemplos populares como Facebook, Twitter y LinkedIn. También analiza cómo las redes sociales han afectado la privacidad de los usuarios y su uso en educación y el mundo laboral.
El documento discute los desafíos a la privacidad en Internet. Explica que a medida que más datos e información personal se almacenan en línea, es importante que los usuarios tengan control sobre quién puede acceder a esa información. También señala que los jóvenes a menudo son menos cautelosos sobre compartir datos personales. El documento argumenta que la alfabetización digital es clave para que los usuarios comprendan mejor los riesgos potenciales y para proteger su privacidad en un mundo digital cada vez más complejo.
Este documento presenta un análisis del libro "La Red" de José Luis Cebrián. El autor describe cómo la tecnología e internet han influido en diversos aspectos de la sociedad y hace pronósticos sobre sus efectos futuros. Algunos de estos pronósticos se han cumplido, como el alcance universal de internet y su capacidad de permear todos los ámbitos de la vida. Sin embargo, la tecnología también genera peligros como la facilidad de acceso a material no apropiado y la delincuencia cibernética.
Este documento discute varios temas relacionados con la ética en la era de las tecnologías de la información. Introduce conceptos como la ética informática y de la información, y describe problemas éticos como fraudes a través de la computadora, amenazas a la privacidad y propiedad de programas. También cubre códigos deontológicos, la influencia de las tecnologías en individuos y organizaciones, y lineamientos estratégicos gerenciales para un uso responsable de la tecnología.
Las NTIC (Nuevas Tecnologías de la Información y la Comunicación) incluyen tecnologías multimedia, televisión satelital e hipertexto. Su uso plantea problemas éticos como las desigualdades entre países desarrollados y en desarrollo en el acceso y uso de las NTIC, la falta de respeto a los derechos de autor y propiedad intelectual, y la falta de justicia e igualdad en el acceso a las NTIC debido a las diferencias económicas entre países.
Las NTIC se refieren a tecnologías como la televisión satelital, el hipertexto y los mundos virtuales. Su uso plantea problemas éticos como las desigualdades entre países desarrollados y en desarrollo en el acceso y uso de estas tecnologías, la falta de respeto a los derechos de autor y la propiedad intelectual, y la privacidad e independencia en el uso de la información.
Las NTIC se refieren a tecnologías como la televisión satelital, el hipertexto y los mundos virtuales. Su uso plantea problemas éticos como las desigualdades entre países desarrollados y en desarrollo en el acceso y uso de estas tecnologías, la falta de respeto a los derechos de autor y la propiedad intelectual, y la falta de privacidad y autonomía en el uso de la información.
El documento habla sobre los derechos y obligaciones de la ciudadanía digital. Menciona algunos derechos clave como el derecho a la búsqueda de información y la libre expresión. También discute los desafíos de asegurar la disponibilidad y seguridad de las herramientas digitales, y cómo estas herramientas podrían revolucionar la educación y el empleo en el futuro.
El documento presenta información sobre el curso de Tecnologías de la Información en una Sociedad Global (TISG). Explica que TISG involucra el estudio, diseño y uso de sistemas de información y computadoras. Luego, describe los tres módulos que componen el curso: Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Finalmente, provee un índice de los temas que se cubrirán en cada módulo.
Este documento analiza el problema ético de la desigualdad de acceso a las nuevas tecnologías en la sociedad de la información. Señala que aunque las tecnologías de la información y comunicación brindan nuevas oportunidades, también agravan la situación de pobreza y aislamiento de algunas zonas al limitar el acceso a internet y otros recursos. Examina factores como la distribución desigual de la infraestructura, la correlación entre el acceso a la tecnología y el desarrollo socioeconómico, y
1. PRIVACIDAD E INTERNET(Caso integrador N° 1 ) Angie Marcela Taborda Carvajal Informática Médica Grupo 02 Tomada de: Abrir Negocio: Medios de Comunicación, Negocios Rentables. Dos formas de controlar el nivel de privacidad en Social Facebook[En línea].http://abrirnegocio.com/6124/privacidad-social-facebook/[Tomada el 29 de Marzo de 2011]
2. TEMA DE EXPLORACIÓN Privacidad e Internet Tomada de: Tablón Central 2008. ¿Windows es la nonet más grande del mundo? línea]. http://tabloncentral2008.blogspot.com/2008/05/web-20-windows-es-la-botnet-ms-grande.html [Tomada el 29 de Marzo de 2011]
3. USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.44-p.50. José Luis Rodríguez Gómez. Protección de la Privacidad en Internet [En línea]. <http://openaccess.uoc.edu/webapps/o2/bitstream/10609/6421/1/privacidad_en_internet.pdf> [Citado el 29 de Marzo de 2011] Manuel Castells. Internet y la Sociedad Red [En línea]. <http://www.mvdenred.edu.uy/download/destacados/castells.pdf> [Citado el 29 de Marzo de 2011]
4. Tomada de: El Blog de JoséA preguntas tontas…respuestas tontas línea]. http://elblogdejoss.blogspot.com/2010/01/preguntas-tontasrespuestas-tontas.html[Tomada el 29 de Marzo de 2011] LAS PREGUNTAS
5. ¿Se puede garantizar la privacidad en internet? ¿Se puede ser totalmente anónimo en internet? ¿Cómo proteger nuestra privacidad? ¿Cómo influyen las redes sociales en nuestra privacidad?
6. Tomada de: Blogmetodo 2010. El mapa conceptual línea]. http://blogmetodo2010.blogspot.com/2010/05/el-mapa-conceptual.html[Tomada el 29 de Marzo de 2011] MAPA CONCEPTUAL
7.
8. Tomada de: Resistencia Ibérica. No seas judío: Di no al plagio intelectual línea]. http://resistenciaiberica.blogspot.com/2011/02/no-seas-judio-di-no-al-plagio.html[Tomada el 29 de Marzo de 2011] ESTRATEGIAS PARA EVITAR EL PLAGIO
9. Se debe citar todo dato empleado que no sea de conocimiento común, tales como cifras y estadísticas: Ejemplo: “El volumen de negocio generado por el comercio electrónico B2C en 2009 se sitúa en 7.760 millones de euros, lo que supone un incremento del 15,9% respecto a 2008. Este incremento en el volumen de negocio está relacionado con el aumento del porcentaje de internautas (que pasa del 58,3% a 64% de la población de 15 años y más) y del porcentaje de aquellos internautas que realizan comercio electrónico / compras (pasando del 40,3% al 41,5%), dando lugar a un incremento en número absoluto de compradores on-line de 1.481.292 individuos” (1) (1) José Luis Rodríguez Gómez. Protección de la Privacidad en Internet [En línea]. <http://openaccess.uoc.edu/webapps/o2/bitstream/10609/6421/1/privacidad_en_internet.pdf> [Citado el 29 de Marzo de 2011]
10. Aquellas ideas que pertenezcan a otro autor y que se incluyan directamente en el texto, se deben incluir entre comillas y con la correspondiente citación: Ejemplo: “El juego de información y la construcción de la imagen que queremos presentar a los demás empieza por el ofrecimiento de grandes cantidades de datos sobre el sujeto” (2) (2) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.48.
11. No debemos emplear las oraciones o párrafo tal cual aparecen en el texto, debemos interpretarlos, acomodar la idea a nuestras palabras y citarla. Es importante no cambiar sólo algunas palabras por sinónimos o cambiar sólo el orden del párrafo: Ejemplo: “El éxito de Internet es que ofrece espacios de simulación que apelan a las habilidades previas del usuario para adaptarse a escenarios ficcionales. Y es justamente en la aventura del desdoblamiento que se pierden, entre otras, las nociones de privacidad que tanto valoramos fuera del mundo virtual. Por esta razón, en el momento de “jugar” firmamos los contratos que nos permiten ingresar al juego sin prestar mayor atención, sin leerlos siquiera, porque la atracción de obtener gratificaciones inmediatas es mucho más poderosa que el celo por nuestra privacidad.” (3) (3) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.49.
12. Parafraseo: Internet permite a sus navegantes sumergirse en un mundo donde pueden adoptar determinados roles en determinado lugar y donde emplean determinadas habilidades. Los navegantes se pierden en éste mundo y no atienden a la conservación de su privacidad tanto como lo harían en el mundo material. Es así, que la mayoría de usuarios acepta y firma los contratos de términos de uso, muchas veces sin leerlos y sin fijarse si éstos atentan o no contra su privacidad, pues es más apasionante la aventura que guarda el mundo de la internet la conservación de su privacidad. (4) (4) María Belén Albornoz. Cibercultura y las nuevas nociones de privacidad. En: Nómadas. No 28 (Enero-Junio 2008) p.49.
13. Tomada de: Estudios y cursos: Recursos para estudiantes y universitarios. La autoevaluación como herramienta de aprendizaje [En Línea] http://estudios-cursos.com/autoevaluacion-como-tecnica-de-Abrilaprendizaje/[Tomada el 1 de Abril de 2011] AUTOEVALUACIÓN
14. La realización de éste trabajo permitió reforzar mis habilidades en la realización de mapas conceptuales, así como en la utilización de programas de computadora para su diseño. Además, ayudó a comprender los conceptos de citación y plagio y a utilizarlos para hacer una correcta presentación. . Por último, aprendí a tener en cuenta un plan de búsqueda que ampliara la investigación, estableciendo el tema, las posibles variaciones de los términos, realizando preguntas puntuales del tema y empleando motores de búsqueda especializados.