SlideShare una empresa de Scribd logo
1 de 15
 
 
Derecho y TIC`s
Un poco de la web 2.0
Se ofrecen servicios más que contenidos.  Uso comercial  Usuario no participante Escasa actualización Contenidos previsibles Páginas estáticas
Administración de Bases de Datos Gestores de contenidos Riqueza de contenidos Servicios gratuitos Páginas dinámicas Uso de formularios Interacción con el usuario Software Web
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
 
Semana Fecha Contenido 1 16/11  al 20/11 ,[object Object],[object Object],[object Object],2 23/11 al 27/11 ,[object Object],3 31/11 al 04/12 ,[object Object],4 07/12 al 11/12 ,[object Object],5 14/12 al 18/12 Entrega de  Ensayos
[object Object],[object Object]
[object Object],[object Object]
5.Informática Forense:  Definición, Seguridad informática, Técnicas de rastreo de Información, Metodología de la informática forense, Incidentes de seguridad, Tratamiento de la prueba electrónica, Cadena de custodia de la prueba electrónica, Técnicas de investigación forense. 6.Contratos Informáticos,  Internet y Comercio Electrónico: Naturaleza jurídica de los contratos informáticos, Formación del negocio jurídico sobre bienes informáticos, Clasificación de los contratos informáticos, Responsabilidad de las partes en Internet, Derechos del usuario en Internet, Contratos por Internet, Documentos electrónicos y firmas digitales, Entidades de certificación, Comercio electrónico, Ley de comercio electrónico.
Blog del Curso: http://fcjpinformatica.blogspot.com/ Correo Electrónico: [email_address]
 

Más contenido relacionado

La actualidad más candente

Untitled presentation
Untitled presentationUntitled presentation
Untitled presentationsarai3ap
 
Untitled presentation(1)
Untitled presentation(1)Untitled presentation(1)
Untitled presentation(1)sarai3ap
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactivaMay2801
 
Tecnologia y derecho parte 3
Tecnologia y derecho parte 3Tecnologia y derecho parte 3
Tecnologia y derecho parte 39101tics_equipo_1
 
Conferencia como lo hacen los hackers
Conferencia   como lo hacen los  hackersConferencia   como lo hacen los  hackers
Conferencia como lo hacen los hackersJuan Jose Mora
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidadpabn92
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaJavier Capa
 

La actualidad más candente (16)

Untitled presentation
Untitled presentationUntitled presentation
Untitled presentation
 
Untitled presentation(1)
Untitled presentation(1)Untitled presentation(1)
Untitled presentation(1)
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
Web20 jromero
Web20 jromeroWeb20 jromero
Web20 jromero
 
Tecnologia y derecho parte 3
Tecnologia y derecho parte 3Tecnologia y derecho parte 3
Tecnologia y derecho parte 3
 
Conferencia como lo hacen los hackers
Conferencia   como lo hacen los  hackersConferencia   como lo hacen los  hackers
Conferencia como lo hacen los hackers
 
Herramientas k l
Herramientas k lHerramientas k l
Herramientas k l
 
TAREA 6.Tema asignatura
TAREA 6.Tema asignatura TAREA 6.Tema asignatura
TAREA 6.Tema asignatura
 
Parcial II
Parcial IIParcial II
Parcial II
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
WEB
WEBWEB
WEB
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
La web 3.0
La web 3.0La web 3.0
La web 3.0
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 

Destacado

Historia de la administración
Historia de la administraciónHistoria de la administración
Historia de la administraciónMelvin Canté
 
Seminario Diseño pedagógico de actividades con TIC #diploTIC
Seminario Diseño pedagógico de actividades con TIC #diploTICSeminario Diseño pedagógico de actividades con TIC #diploTIC
Seminario Diseño pedagógico de actividades con TIC #diploTICPaola Dellepiane
 
La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...
La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...
La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...Keyla Arévalo González
 
Telebachillerato Huiloapan Trabajo Hector
Telebachillerato Huiloapan   Trabajo HectorTelebachillerato Huiloapan   Trabajo Hector
Telebachillerato Huiloapan Trabajo HectorTeba Hit
 
Hinmode andalucía1 olivo
Hinmode andalucía1  olivoHinmode andalucía1  olivo
Hinmode andalucía1 olivocole olivo
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Adlemi Angulo
 
10 Rosas
10 Rosas10 Rosas
10 RosasMarga
 
Ajustes generales al sgc plan de apropiacion sgc
Ajustes generales al sgc plan de apropiacion sgcAjustes generales al sgc plan de apropiacion sgc
Ajustes generales al sgc plan de apropiacion sgcArmando Muñoz Paez
 
Fotos Desde El Cielo Js
Fotos Desde El Cielo JsFotos Desde El Cielo Js
Fotos Desde El Cielo Jszorakq
 
Cuestionario Sobre Power Point
Cuestionario Sobre Power PointCuestionario Sobre Power Point
Cuestionario Sobre Power Pointivanluis
 
El milagro de la vida i (1)
El milagro de la vida i (1)El milagro de la vida i (1)
El milagro de la vida i (1)Gysela Baquedano
 
Maquinas Virtuales
Maquinas VirtualesMaquinas Virtuales
Maquinas Virtualesmallita
 
Nc cuarto cuadrante
Nc cuarto cuadranteNc cuarto cuadrante
Nc cuarto cuadranteamtlucca
 

Destacado (20)

Historia de la administración
Historia de la administraciónHistoria de la administración
Historia de la administración
 
Perros
PerrosPerros
Perros
 
Extraescolares15 16
Extraescolares15 16Extraescolares15 16
Extraescolares15 16
 
Herramientas texto
Herramientas textoHerramientas texto
Herramientas texto
 
Seminario Diseño pedagógico de actividades con TIC #diploTIC
Seminario Diseño pedagógico de actividades con TIC #diploTICSeminario Diseño pedagógico de actividades con TIC #diploTIC
Seminario Diseño pedagógico de actividades con TIC #diploTIC
 
La seguridad en tu pc
La seguridad en tu pcLa seguridad en tu pc
La seguridad en tu pc
 
La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...
La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...
La Informática Educativa en los Estudios de Postgrado : De la Teoría a la Prá...
 
Telebachillerato Huiloapan Trabajo Hector
Telebachillerato Huiloapan   Trabajo HectorTelebachillerato Huiloapan   Trabajo Hector
Telebachillerato Huiloapan Trabajo Hector
 
Hinmode andalucía1 olivo
Hinmode andalucía1  olivoHinmode andalucía1  olivo
Hinmode andalucía1 olivo
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
10 Rosas
10 Rosas10 Rosas
10 Rosas
 
Ajustes generales al sgc plan de apropiacion sgc
Ajustes generales al sgc plan de apropiacion sgcAjustes generales al sgc plan de apropiacion sgc
Ajustes generales al sgc plan de apropiacion sgc
 
Fotos Desde El Cielo Js
Fotos Desde El Cielo JsFotos Desde El Cielo Js
Fotos Desde El Cielo Js
 
Cuestionario Sobre Power Point
Cuestionario Sobre Power PointCuestionario Sobre Power Point
Cuestionario Sobre Power Point
 
El milagro de la vida i (1)
El milagro de la vida i (1)El milagro de la vida i (1)
El milagro de la vida i (1)
 
Violencia Femenina 2
Violencia Femenina 2Violencia Femenina 2
Violencia Femenina 2
 
Maquinas Virtuales
Maquinas VirtualesMaquinas Virtuales
Maquinas Virtuales
 
Nc cuarto cuadrante
Nc cuarto cuadranteNc cuarto cuadrante
Nc cuarto cuadrante
 
La paradoja auto 2
La paradoja auto 2La paradoja auto 2
La paradoja auto 2
 
Caty
CatyCaty
Caty
 

Similar a Presentación 1era Clase

Hoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consultaHoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consultaGOMBALITO
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática coatlicuegamboa
 
Homologacion Normativas TI
Homologacion Normativas TIHomologacion Normativas TI
Homologacion Normativas TICristian Bailey
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vlFannyMl
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalmarlen24021995
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Unidad 3 y 4 internet (3)
Unidad 3 y 4 internet (3)Unidad 3 y 4 internet (3)
Unidad 3 y 4 internet (3)Jesus Chavez
 

Similar a Presentación 1era Clase (20)

Hoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consultaHoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consulta
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Web20
Web20Web20
Web20
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 
Homologacion Normativas TI
Homologacion Normativas TIHomologacion Normativas TI
Homologacion Normativas TI
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Unidad 3 y 4 internet (3)
Unidad 3 y 4 internet (3)Unidad 3 y 4 internet (3)
Unidad 3 y 4 internet (3)
 

Más de Yajaira Linares

Más de Yajaira Linares (7)

Sesion nro. 1
Sesion nro. 1Sesion nro. 1
Sesion nro. 1
 
Presentaciones efectivas
Presentaciones efectivasPresentaciones efectivas
Presentaciones efectivas
 
Presentaciones efectivas
Presentaciones efectivasPresentaciones efectivas
Presentaciones efectivas
 
Taller Herramientas Creativas
Taller Herramientas CreativasTaller Herramientas Creativas
Taller Herramientas Creativas
 
Viajesy Turismo2
Viajesy Turismo2Viajesy Turismo2
Viajesy Turismo2
 
Presentaciones Efectivas1.Pps
Presentaciones Efectivas1.PpsPresentaciones Efectivas1.Pps
Presentaciones Efectivas1.Pps
 
Busquedas en Internet
Busquedas en InternetBusquedas en Internet
Busquedas en Internet
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Presentación 1era Clase

  • 1.  
  • 2.  
  • 4. Un poco de la web 2.0
  • 5. Se ofrecen servicios más que contenidos. Uso comercial Usuario no participante Escasa actualización Contenidos previsibles Páginas estáticas
  • 6. Administración de Bases de Datos Gestores de contenidos Riqueza de contenidos Servicios gratuitos Páginas dinámicas Uso de formularios Interacción con el usuario Software Web
  • 7.
  • 8.
  • 9.  
  • 10.
  • 11.
  • 12.
  • 13. 5.Informática Forense: Definición, Seguridad informática, Técnicas de rastreo de Información, Metodología de la informática forense, Incidentes de seguridad, Tratamiento de la prueba electrónica, Cadena de custodia de la prueba electrónica, Técnicas de investigación forense. 6.Contratos Informáticos, Internet y Comercio Electrónico: Naturaleza jurídica de los contratos informáticos, Formación del negocio jurídico sobre bienes informáticos, Clasificación de los contratos informáticos, Responsabilidad de las partes en Internet, Derechos del usuario en Internet, Contratos por Internet, Documentos electrónicos y firmas digitales, Entidades de certificación, Comercio electrónico, Ley de comercio electrónico.
  • 14. Blog del Curso: http://fcjpinformatica.blogspot.com/ Correo Electrónico: [email_address]
  • 15.  

Notas del editor

  1. Concepto de super-usuario, nativo digital (Prensky 2001) Nuevo Entorno Tecnosocial: Sáez Vacas 2004 Conceptos clave según Anibal de la Torre (www.adelat.org) 1.- Contenido es conversación Millones de personas están hablando hoy en día, usando mecanismos (blogs, wikis, podcasting) en los que el mundo entero es su audiencia potencial y en los que cualquier persona puede enriquecer la mayoría de las fuentes de información con las que nos encontramos. Además, este hecho es importante porque en tiempos donde los cambios se suceden tan vertiginosamente, ya no es necesario apoyarse continuamente en manidas y anticuadas referencias bibliográficas, es mucho más fácil apoyarse en lo que se dijo ayer. 2.- Los contenidos se organizan solos Desde mi punto de vista, la información que se produce hoy en día (de interés y hasta calidad) no podría ser organizada ni clasificada por ningún tipo de sistema, empresa o institución. Sin embargo, los nuevos sistemas tecnológicos permiten a los individuos particulares participar en poner un poco de orden tanto desde el punto de vista personal (agregadores, sistemas de links, etc.), como colectivo . 3.- Las personas se conectan mediante sus contenidos. Como ejemplo muy claro de esto, podemos citar la multitud de relaciones personales que se generan a partir de bloggers que se comentan mutuamente a través de bitácoras con temáticas de interés común. Son, pues, los contenidos en muchos casos, los nexos de unión entre personas.
  2. Concepto de super-usuario, nativo digital (Prensky 2001) Nuevo Entorno Tecnosocial: Sáez Vacas 2004 Conceptos clave según Anibal de la Torre (www.adelat.org) 1.- Contenido es conversación Millones de personas están hablando hoy en día, usando mecanismos (blogs, wikis, podcasting) en los que el mundo entero es su audiencia potencial y en los que cualquier persona puede enriquecer la mayoría de las fuentes de información con las que nos encontramos. Además, este hecho es importante porque en tiempos donde los cambios se suceden tan vertiginosamente, ya no es necesario apoyarse continuamente en manidas y anticuadas referencias bibliográficas, es mucho más fácil apoyarse en lo que se dijo ayer. 2.- Los contenidos se organizan solos Desde mi punto de vista, la información que se produce hoy en día (de interés y hasta calidad) no podría ser organizada ni clasificada por ningún tipo de sistema, empresa o institución. Sin embargo, los nuevos sistemas tecnológicos permiten a los individuos particulares participar en poner un poco de orden tanto desde el punto de vista personal (agregadores, sistemas de links, etc.), como colectivo . 3.- Las personas se conectan mediante sus contenidos. Como ejemplo muy claro de esto, podemos citar la multitud de relaciones personales que se generan a partir de bloggers que se comentan mutuamente a través de bitácoras con temáticas de interés común. Son, pues, los contenidos en muchos casos, los nexos de unión entre personas.