SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD NACIONAL DE CHIMBORAZO.
FACULTAD DE CIENCIAS DE LA EDUCACION HUMANAS Y TECNOLOGIAS.
CARRERA EN LICENCIATURA EN CIENCIAS SOCIALES.
INFORMATICA
NOMBRE: VANESSA SINGAÑA. FECHA: 27/01/2015
NIVEL: 1er
SEMESTRE
TEMA: BIBLIOTECAS VIRTUALES.
Una mirada al referente de productor y consumidor: prosumidor
Acrónimo de las palabras productor y consumidor, se utiliza para referirse a un usuario que se
transforma de consumidor a productor, lo cual a lo largo del texto se denominará como
prosumidor –en inglés se traduce a prosumer, de las palabras pruducer y consumer–. El
prosumidor, de acuerdo con la definición presentada, ejerce los roles de productor y consumidor
de forma conjunta, sin separar estos papeles, construye un puente, que según Soep (2012), debe
estar configurado en la sensibilización de la labor de usuario, tratando de anticipar aspectos de
complejidad y prestar ayuda a otros usuarios. Especialmente porque el prosumidor evocará el
principio de acción del usuario –ponerse en su rol, al punto de incentivar al consumidor a
convertirse de cierta forma en un productor de experiencia comunicativa, teniendo voz y voto
sobre las acciones de configuración del prosumidor, y de la misma forma, éste tendrá incidencia
en las actividades a realizar por el usuario. (Bravo, 2013)
Resumen:
El docente en la actualidad ha tenido nuevos roles según las actuales tecnologías de la
información y la comunicación en el contexto de la educación en si el docente u maestro u
maestro hace uso una nueva metodología basado en su contexto dentro de la web2.0 es aquel
resultado de lo investigado de modo para que tenga su propia crítica y desarrollo pedagógico.
(Singaña, 2015)
TEMA: INFORMATICA
Panamá,21 jul (EFE).- La mayoría de empresas en Panamá carece de un plan de
seguridad informática y no le dan la importancia debida a la materia, reveló un estudio
efectuado por la firma de consultoría RISCCO y la Universidad Tecnológica de Panamá (UPT),
informó hoy un portavoz oficial.
RISCCO,compañía panameña dedicada a la consultoría en riesgo, negocios y auditoría interna,
conjuntamente con la Facultad de Sistemas de la UTP, divulgaron este jueves la segunda
edición del estudio sobre "Seguridad de Información y Privacidad de Datos".
El informe fue realizado entre febrero y junio pasados y analiza la situación de la
seguridad informática en 81 organizaciones privadas y públicas de Panamá,indicó en un
comunicado RISCCO.
Al comparar los resultados de ese informe con un primer estudio, realizado en 2010, queda
evidenciado que"los avances son mínimos y a la seguridad de información no se le da la
relevancia que demanda frente a la frecuencia y sofisticación de los actuales riesgos
tecnológicos", afirmó el vicepresidente ejecutivo de RISCCO,Antonio Ayala.
El análisis reveló detalles como que el 84 % de las empresas estudiadas indicó que personal
interno estuvo involucrado en los incidentes de seguridad ocurridos en la organización.
Tambien que el 80 % de las empresas consultadas no dispone de un Oficial de Seguridad de
Información dedicado a tiempo completo, el 57 % no tiene un modelo de seguridad
debidamente documentado eimplantado, y solo el 19 % considera que los controles implantados
no son suficientes para identificar los riesgos tecnológicos a los que están expuestas.
Según el estudio, el 62 % de los encuestados no cuenta con una estrategia para la protección y
privacidad de los datos; el 77 % no codifica los datos en memorias tipo USB; el 62 % no cifra
los datos en tránsito, y un 74 % no los protege en discos fijos, entre otras estrategias de
seguridad informática. Además,el 89 % no dispone de tecnología para firmas digitales. Ayala
precisó que los cinco incidentes más recurrentes fueron:Virus/software malicioso (70 %);
accesos no autorizados a recursos de tecnología (30 %); robo de libreta de notas (28 %); robo de
contraseñas (19 %), y ataques o modificación a la página web (17 %). El ejecutivo
señaló que todo parece indicar que las organizaciones panameñas piensan que son inmunes y no
están actuando para protegerse de los riesgos tecnológicos, lo que, advirtió, hace la tarea más
fácil a individuos o bandas que viven de la industria del espionaje digital o fraude cibernético.
La nueva edición del estudio de RISCCO y la Universidad Tecnológica se presentó en
momentos en que la justicia panameña lleva adelante dos investigaciones por actividades de
piratas informáticos que han vulnerado cuentas y equipos del Estado. Una
investigación es contra tres supuestos piratas informáticos por haber intervenido el correo
electrónico personal del ministro panameño de la Presidencia, Demetrio Papadimitriu, cuyo
contenido ha sido declarado "secreto de Estado", mientras la otra indaga sobre la penetración a
diez computadoras del Ministerio de Seguridad. EFE (EFE News Services,2011)
Resumen:
La informática es muy importante ya que no solo se basa en un estudio de un computador sino a
varios tiene relación en como la comunicación y no es que no tenga importancia tiene mucho
que ver en nuestra vida cotidiana.
Bibliografía
Bravo,K. G.-D.-L.(4 de Septiembre de 2013). Revista VirtualUniversidad Católica del Norte,.
Recuperadoel 27 de Enerode 2015, de RevistaVirtual UniversidadCatólicadel Norte,:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=a116164b-2836-4e79-
8787-94aafecbd219%40sessionmgr4005&vid=32&hid=4206
EFE NewsServices,I.(21de juliode 2011). EFE NewsService.Recuperadoel 27 de Enerode
2015, de EFE NewsService:
http://search.proquest.com/docview/878542778/F65F2FC1A8F94770PQ/2?accountid
=36757
Singaña vanessa bibliotecas virtuales

Más contenido relacionado

Destacado

Rubricas y-diario escrito
Rubricas y-diario escritoRubricas y-diario escrito
Rubricas y-diario escritoAlina D-Cn
 
MODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICASMODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICASasorenaoropeza
 
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.Josef Adersberger
 
Smartphone Betriebssysteme iOS
Smartphone Betriebssysteme iOSSmartphone Betriebssysteme iOS
Smartphone Betriebssysteme iOSdm-development
 
Presidentes del liberalismo
Presidentes del liberalismoPresidentes del liberalismo
Presidentes del liberalismoXimena67
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
 
Hb hr-s2-ebook-tipo-de-cambio
Hb hr-s2-ebook-tipo-de-cambioHb hr-s2-ebook-tipo-de-cambio
Hb hr-s2-ebook-tipo-de-cambioSILVERYEAH
 
Producto de dos binomios con untérmino común dr bravo
Producto de dos binomios con untérmino común dr bravoProducto de dos binomios con untérmino común dr bravo
Producto de dos binomios con untérmino común dr bravoDRJAIMEBRAVO
 
Orientaciones y tendencias del futuro en la formacion
Orientaciones y tendencias del futuro en la formacionOrientaciones y tendencias del futuro en la formacion
Orientaciones y tendencias del futuro en la formacionAmamiros Herrera
 
Einführung und Grobüberblick über TYPO3 4.7
Einführung und Grobüberblick  über TYPO3 4.7Einführung und Grobüberblick  über TYPO3 4.7
Einführung und Grobüberblick über TYPO3 4.7Steffen Ritter
 
Desafíos de la Educación siglo XXI
Desafíos de la Educación siglo XXIDesafíos de la Educación siglo XXI
Desafíos de la Educación siglo XXIDassmi
 
EVENTOS CULTURALES
EVENTOS CULTURALESEVENTOS CULTURALES
EVENTOS CULTURALESAlma Malagon
 
Desarrollar un módulo para joomla
Desarrollar un módulo para joomlaDesarrollar un módulo para joomla
Desarrollar un módulo para joomlaivanGorL
 
Matriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzoMatriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzogatorrojo
 
glogster y edmodo
 glogster y edmodo glogster y edmodo
glogster y edmodoAleja Chavez
 
Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)gatorrojo
 

Destacado (20)

Rubricas y-diario escrito
Rubricas y-diario escritoRubricas y-diario escrito
Rubricas y-diario escrito
 
MODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICASMODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICAS
 
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
 
Smartphone Betriebssysteme iOS
Smartphone Betriebssysteme iOSSmartphone Betriebssysteme iOS
Smartphone Betriebssysteme iOS
 
Tarea a2.4 foro_v
Tarea a2.4 foro_vTarea a2.4 foro_v
Tarea a2.4 foro_v
 
Presidentes del liberalismo
Presidentes del liberalismoPresidentes del liberalismo
Presidentes del liberalismo
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
 
Hb hr-s2-ebook-tipo-de-cambio
Hb hr-s2-ebook-tipo-de-cambioHb hr-s2-ebook-tipo-de-cambio
Hb hr-s2-ebook-tipo-de-cambio
 
Producto de dos binomios con untérmino común dr bravo
Producto de dos binomios con untérmino común dr bravoProducto de dos binomios con untérmino común dr bravo
Producto de dos binomios con untérmino común dr bravo
 
Orientaciones y tendencias del futuro en la formacion
Orientaciones y tendencias del futuro en la formacionOrientaciones y tendencias del futuro en la formacion
Orientaciones y tendencias del futuro en la formacion
 
Business bavaria 4-2012_de
Business bavaria 4-2012_deBusiness bavaria 4-2012_de
Business bavaria 4-2012_de
 
Einführung und Grobüberblick über TYPO3 4.7
Einführung und Grobüberblick  über TYPO3 4.7Einführung und Grobüberblick  über TYPO3 4.7
Einführung und Grobüberblick über TYPO3 4.7
 
Desafíos de la Educación siglo XXI
Desafíos de la Educación siglo XXIDesafíos de la Educación siglo XXI
Desafíos de la Educación siglo XXI
 
EVENTOS CULTURALES
EVENTOS CULTURALESEVENTOS CULTURALES
EVENTOS CULTURALES
 
Desarrollar un módulo para joomla
Desarrollar un módulo para joomlaDesarrollar un módulo para joomla
Desarrollar un módulo para joomla
 
Matriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzoMatriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzo
 
glogster y edmodo
 glogster y edmodo glogster y edmodo
glogster y edmodo
 
Reacciones de transferencia de electrones
Reacciones de transferencia de electronesReacciones de transferencia de electrones
Reacciones de transferencia de electrones
 
Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)
 
Manual de visual fox pro
Manual de visual fox proManual de visual fox pro
Manual de visual fox pro
 

Similar a Singaña vanessa bibliotecas virtuales

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoJuanMiguelVelascoWeb
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan Miguel Velasco López Urda
 
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxPPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxJOHNALEJANDROCORIMAY
 
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...ramirohelmeyer
 

Similar a Singaña vanessa bibliotecas virtuales (20)

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxPPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
 
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
 

Más de vane01si

Singaña Vanessa uso de internet
Singaña Vanessa uso de internetSingaña Vanessa uso de internet
Singaña Vanessa uso de internetvane01si
 
Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)vane01si
 
Singaña vanessa graficas y funciones
Singaña vanessa graficas y funcionesSingaña vanessa graficas y funciones
Singaña vanessa graficas y funcionesvane01si
 
Singaña vanessa normas apa
Singaña vanessa normas apaSingaña vanessa normas apa
Singaña vanessa normas apavane01si
 
Singaña vanessa diploma 2
Singaña vanessa diploma 2Singaña vanessa diploma 2
Singaña vanessa diploma 2vane01si
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1vane01si
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excelvane01si
 
Singaña vanessa word_temario
Singaña vanessa word_temarioSingaña vanessa word_temario
Singaña vanessa word_temariovane01si
 
Singaña vanessa (1)
Singaña vanessa  (1)Singaña vanessa  (1)
Singaña vanessa (1)vane01si
 
Singaña vanessa analizar software educativo
Singaña vanessa analizar software educativoSingaña vanessa analizar software educativo
Singaña vanessa analizar software educativovane01si
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Androidvane01si
 
Practica almacenamiento hoja1
Practica almacenamiento   hoja1Practica almacenamiento   hoja1
Practica almacenamiento hoja1vane01si
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1vane01si
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorvane01si
 
Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3vane01si
 
Singaña vanessa impacto tics
Singaña vanessa impacto ticsSingaña vanessa impacto tics
Singaña vanessa impacto ticsvane01si
 

Más de vane01si (18)

Singaña Vanessa uso de internet
Singaña Vanessa uso de internetSingaña Vanessa uso de internet
Singaña Vanessa uso de internet
 
Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)
 
Singaña vanessa graficas y funciones
Singaña vanessa graficas y funcionesSingaña vanessa graficas y funciones
Singaña vanessa graficas y funciones
 
Singaña vanessa normas apa
Singaña vanessa normas apaSingaña vanessa normas apa
Singaña vanessa normas apa
 
Singaña vanessa diploma 2
Singaña vanessa diploma 2Singaña vanessa diploma 2
Singaña vanessa diploma 2
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
 
Singaña vanessa word_temario
Singaña vanessa word_temarioSingaña vanessa word_temario
Singaña vanessa word_temario
 
Singaña vanessa (1)
Singaña vanessa  (1)Singaña vanessa  (1)
Singaña vanessa (1)
 
Singaña vanessa analizar software educativo
Singaña vanessa analizar software educativoSingaña vanessa analizar software educativo
Singaña vanessa analizar software educativo
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Android
 
Practica almacenamiento hoja1
Practica almacenamiento   hoja1Practica almacenamiento   hoja1
Practica almacenamiento hoja1
 
Libro1 1
Libro1 1Libro1 1
Libro1 1
 
Libro1
Libro1Libro1
Libro1
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computador
 
Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3
 
Singaña vanessa impacto tics
Singaña vanessa impacto ticsSingaña vanessa impacto tics
Singaña vanessa impacto tics
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Singaña vanessa bibliotecas virtuales

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO. FACULTAD DE CIENCIAS DE LA EDUCACION HUMANAS Y TECNOLOGIAS. CARRERA EN LICENCIATURA EN CIENCIAS SOCIALES. INFORMATICA NOMBRE: VANESSA SINGAÑA. FECHA: 27/01/2015 NIVEL: 1er SEMESTRE TEMA: BIBLIOTECAS VIRTUALES. Una mirada al referente de productor y consumidor: prosumidor Acrónimo de las palabras productor y consumidor, se utiliza para referirse a un usuario que se transforma de consumidor a productor, lo cual a lo largo del texto se denominará como prosumidor –en inglés se traduce a prosumer, de las palabras pruducer y consumer–. El prosumidor, de acuerdo con la definición presentada, ejerce los roles de productor y consumidor de forma conjunta, sin separar estos papeles, construye un puente, que según Soep (2012), debe estar configurado en la sensibilización de la labor de usuario, tratando de anticipar aspectos de complejidad y prestar ayuda a otros usuarios. Especialmente porque el prosumidor evocará el principio de acción del usuario –ponerse en su rol, al punto de incentivar al consumidor a convertirse de cierta forma en un productor de experiencia comunicativa, teniendo voz y voto sobre las acciones de configuración del prosumidor, y de la misma forma, éste tendrá incidencia en las actividades a realizar por el usuario. (Bravo, 2013) Resumen: El docente en la actualidad ha tenido nuevos roles según las actuales tecnologías de la información y la comunicación en el contexto de la educación en si el docente u maestro u maestro hace uso una nueva metodología basado en su contexto dentro de la web2.0 es aquel resultado de lo investigado de modo para que tenga su propia crítica y desarrollo pedagógico. (Singaña, 2015) TEMA: INFORMATICA Panamá,21 jul (EFE).- La mayoría de empresas en Panamá carece de un plan de seguridad informática y no le dan la importancia debida a la materia, reveló un estudio efectuado por la firma de consultoría RISCCO y la Universidad Tecnológica de Panamá (UPT), informó hoy un portavoz oficial. RISCCO,compañía panameña dedicada a la consultoría en riesgo, negocios y auditoría interna, conjuntamente con la Facultad de Sistemas de la UTP, divulgaron este jueves la segunda edición del estudio sobre "Seguridad de Información y Privacidad de Datos". El informe fue realizado entre febrero y junio pasados y analiza la situación de la seguridad informática en 81 organizaciones privadas y públicas de Panamá,indicó en un comunicado RISCCO. Al comparar los resultados de ese informe con un primer estudio, realizado en 2010, queda evidenciado que"los avances son mínimos y a la seguridad de información no se le da la
  • 2. relevancia que demanda frente a la frecuencia y sofisticación de los actuales riesgos tecnológicos", afirmó el vicepresidente ejecutivo de RISCCO,Antonio Ayala. El análisis reveló detalles como que el 84 % de las empresas estudiadas indicó que personal interno estuvo involucrado en los incidentes de seguridad ocurridos en la organización. Tambien que el 80 % de las empresas consultadas no dispone de un Oficial de Seguridad de Información dedicado a tiempo completo, el 57 % no tiene un modelo de seguridad debidamente documentado eimplantado, y solo el 19 % considera que los controles implantados no son suficientes para identificar los riesgos tecnológicos a los que están expuestas. Según el estudio, el 62 % de los encuestados no cuenta con una estrategia para la protección y privacidad de los datos; el 77 % no codifica los datos en memorias tipo USB; el 62 % no cifra los datos en tránsito, y un 74 % no los protege en discos fijos, entre otras estrategias de seguridad informática. Además,el 89 % no dispone de tecnología para firmas digitales. Ayala precisó que los cinco incidentes más recurrentes fueron:Virus/software malicioso (70 %); accesos no autorizados a recursos de tecnología (30 %); robo de libreta de notas (28 %); robo de contraseñas (19 %), y ataques o modificación a la página web (17 %). El ejecutivo señaló que todo parece indicar que las organizaciones panameñas piensan que son inmunes y no están actuando para protegerse de los riesgos tecnológicos, lo que, advirtió, hace la tarea más fácil a individuos o bandas que viven de la industria del espionaje digital o fraude cibernético. La nueva edición del estudio de RISCCO y la Universidad Tecnológica se presentó en momentos en que la justicia panameña lleva adelante dos investigaciones por actividades de piratas informáticos que han vulnerado cuentas y equipos del Estado. Una investigación es contra tres supuestos piratas informáticos por haber intervenido el correo electrónico personal del ministro panameño de la Presidencia, Demetrio Papadimitriu, cuyo contenido ha sido declarado "secreto de Estado", mientras la otra indaga sobre la penetración a diez computadoras del Ministerio de Seguridad. EFE (EFE News Services,2011) Resumen: La informática es muy importante ya que no solo se basa en un estudio de un computador sino a varios tiene relación en como la comunicación y no es que no tenga importancia tiene mucho que ver en nuestra vida cotidiana. Bibliografía Bravo,K. G.-D.-L.(4 de Septiembre de 2013). Revista VirtualUniversidad Católica del Norte,. Recuperadoel 27 de Enerode 2015, de RevistaVirtual UniversidadCatólicadel Norte,: http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=a116164b-2836-4e79- 8787-94aafecbd219%40sessionmgr4005&vid=32&hid=4206 EFE NewsServices,I.(21de juliode 2011). EFE NewsService.Recuperadoel 27 de Enerode 2015, de EFE NewsService: http://search.proquest.com/docview/878542778/F65F2FC1A8F94770PQ/2?accountid =36757