SlideShare une entreprise Scribd logo
1  sur  27
Tecnología Educativa
Presentado por:
Alejandra Gutiérrez
Delia Moreno
Janette
Índice:
• Búsqueda de Información.
• Veracidad, Fiabilidad de la información.
• Seguridad Informática.
Búsquedas de
Información
Criterios específicos
Por tema
Por palabras clave
Mediante operadores o comodínes
Tema
Este tipo de búsqueda es útil cuando estamos
buscando información sobre un tema genérico.
En la lista de resultados, cada página se muestra con
un título y un pequeño resumen que nos puede dar una
idea más concreta sobre lo que podemos encontrar en
esa página sin necesidad de entrar a ella.
Ejemplo:
• Yahoo!
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Palabras Clave
Hay ocasiones en que buscamos temas demasiado
concretos como para que se pueda categorizar en un
buscador por temas.
Buscadores descriptivos:
• Google
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Operadores o comodínes
Otra forma de obtener los resultados deseados es
mediante el ajuste de la búsqueda, para ampliarla,
reducirla o dirigirla, según los resultados obtenidos.
Existen tres clases de operadores que lo facilitan:
• Lógicos “y”, “o”, “no”
• De proximidad “cerca”, “junto”, frases << >>
• De existencia “+”, “-“, “*” incluyente, excluyente o de raíz
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de
http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Uso de Operadores
Dirección específica de Internet.
Directorios o índices de materias.
Motores de Búsqueda.
Base de Datos.
Dirección específica de Internet.
Para ello necesitas utilizar un Navegador de
Internet:
• Mozilla Firefox, Netscape e Internet explorer.
Directorios o índices de materias.
Directorio: una lista alfabética de materias que
puede ser ampliamente subdividida hasta llegar
a los recursos que se almacenan en el
directorio.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Motores de Búsqueda.
Motores de búsqueda: superordenadores que
están continuamente rastreando la Web y
construyendo un gigantesco índice con todas
las páginas que encuentra y su contenido.
Destacan:
• Google, Altavista, Excite, Lycos, Yahoo!…
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Base de datos:
Los motores de búsqueda y los directorios no puede buscar
en toda la red. En internet existe mucha información útil que
sólo aparece si buscamos en bases de datos accesibles a
través de ésta.
Es lo que se conoce como “Web invisible”.
Esta base de datos, están mantenidas normalmente por
instituciones académica o gubernamentales e incluyen
información de referencia y sobre todo artículos de
revistas.
Ejemplos:
• Biblioteca Digital UAG.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Veracidad, Fiabilidad de
la información.
Puesto que la información que se publica en Internet
no está sometida a ningún tipo de examen previo por
parte de editores o profesionales del sector ni a normas
de calidad de ningún tipo, la información obtenida de la
red debe ser sometida a un riguroso análisis que nos
asegure la fiabilidad de la información. Estos son
algunos criterios a seguir para evaluar los recursos de
Internet:
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Autoridad.
• ¿Quién es el autor?, ¿es el autor el creador de la información?,
¿aporta éste alguna credencial?.
Filiación.
• ¿Soporta la información alguna institución?.
• En caso de ser un proveedor comercial, ¿el autor tiene conexión
con alguna institución?, ¿dicha institución parece aplicar algún
control sobre lo que se publica en su página?.
Actualidad.
• ¿Está la información puesta al día?, ¿aparece fecha de
creación?
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Propósito.
• ¿Cuál parece ser el propósito de la página y de la
información que contiene?, ¿informar, explicar, vender,
persuadir… ?, ¿satisface mi necesidad?
Audiencia.
• ¿Quién se supone que es la audiencia?
Legibilidad
• ¿Es fácil navegar por ella?, ¿están bien estructurados
los contenidos?, visualmente, ¿es agradable?.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Organización
• ¿Contiene información confiable?, ¿respeta ciertos
parámetros y criterio propios del campo
académico?, ¿está organizada lógicamente a través
de índices, esquemas, íconos, títulos, subtítulos,
notas de pie de página, referencias bibliográficas,
etc.?.
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de
Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Seguridad informática
Se enfoca a la protección de la infraestructura
computacional, la información y todo lo relacionado
con la misma.
Sus objetivos:
1. Proteger la infraestructura computacional.
2. Proteger la información.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Tipos de Amenazas
• Programas maliciosos.
Programas destinados a perjudicar o hacer uso
ilícito de los recursos del sistema, como son los
virus.
• Intrusos
Personas que consigue acceder a
los datos o programas sin permisos
(cracker).
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Tipos de Amenazas
Siniestros
Robos, incendios, inundaciones, terremotos.
Usuarios.
Mala manipulación de los equipos o mala
invención de los usuarios también derivan la pérdida
de información. Así como la falta de
conocimientos, imprudencias, descuidos,
irresponsabilidad, etc.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Resguardo de
informaciónRestringir el acceso a usuarios con claves y permisos.
Asegurar que los usuarios no modifiquen información que no
les corresponda.
Asegurar que se utilicen los datos, archivos y programas
correctos.
Asegurar que existan sistemas de emergencia alternativos
como los son sistemas automáticos de respaldo, planta de luz,
etc.
Actualizar constantemente las contraseñas de acceso a los
sistemas.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informáticaSistema operativo.
Se recomienda de forma periódica actualizar el
Sistema operativo y sus aplicaciones, así como borrar
archivos temporales.
Antivirus
Se recomienda instalar solo un Antivirus así como un
Anti - Spam en su ordenador, actualizarlo
semanalmente y analizar las unidades locales y
externas periódicamente.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informática
Copia de Seguridad.
Se recomienda hacerlas con regularidad, ya sea en
CD ROM o DVD. Una copia de seguridad reciente le
permitirá recuperarse del ataque.
Reglas básicas de
seguridad informáticaSoftware
Se recomienda limitar el número de aplicaciones en su computadora y
en desinstalar innecesario, ya que consume recursos de espacio y
memoria.
Navegación en internet
Se recomienda no acceder a sitios dudosos, evitar los enlaces
sospechosos, el ingreso de información personal y financiera en
formularios, asegúrese de que la barra de direcciones muestre la
dirección exacta, no utilizar tarjeta de débito para sus compras on -
line, aceptar sólo contactos conocidos, utilizar contraseñas fuertes,
no ejecutar archivos .exe o sospechosos, no abrir enlaces
engañosos de premios y/o regalos, configure su navegador para que se
borren las cookies y archivos temporales.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informáticaContraseñas.
Nunca teclee una contraseña importante como la de su cuenta bancaria
en formularios de una página web. Cree contraseñas fuertes usando
letras mayúsculas, minúsculas, números y caracteres especiales ( !, $,
#, ó %).
Correo electrónico
Borre el correo basura (Span) sin leerlo. No abra mensajes con ficheros
adjuntos y bórrelos de inmediato. Usar contraseñas seguras y
cambiarlas periódicamente. Evitar las cadenas.
Firewall.
Utilice software de cortafuegos personal. Si puede, oculte su dirección
IP.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informática
Redes sociales.
Restringir la información persona en tu perfil, usar Nick o apodo para no usar tu
nombre verdadero, seleccionar la información que es privada y las fotos a mostrar.
Valora las solicitudes de amistad que vas a aceptar. Denuncia cualquier tipo de acoso.
Red LAN.
No compartir carpetas con acceso total solo con permiso de usuario, ocultarlas
carpetas compartidas.
Generales.
Desfragmentar periódicamente los discos duros, apagar el ordenador en caso de no
usarlo.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Referencias Bibliográficas:
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de
información en Internet. Ministerio de Educación ANSES. Recuperado de
http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática.
Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Universidad de Sevilla (s.f.). Cómo buscar información en Internet.
Biblioteca Universidad de Sevilla. Recuperado de:
http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-
ides-idweb.html
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en
la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/docum
entos/Busqueda_informacion_en_la_red%20_hola_.pdf

Contenu connexe

Tendances

1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
kary675
 
Fuentes confiables en internet
Fuentes confiables en internetFuentes confiables en internet
Fuentes confiables en internet
maryangulo
 
Portales y webs educativas 2013
Portales y webs educativas 2013Portales y webs educativas 2013
Portales y webs educativas 2013
TICS & Partners
 
Buscadores especializados para docentes ad sjuliol 2013
Buscadores especializados para docentes  ad sjuliol 2013Buscadores especializados para docentes  ad sjuliol 2013
Buscadores especializados para docentes ad sjuliol 2013
TICS & Partners
 
Practicas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardielPracticas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardiel
alvarocoza10
 
Como funciona internet mtn
Como funciona internet mtnComo funciona internet mtn
Como funciona internet mtn
TICS & Partners
 

Tendances (17)

Clase1 investigación en internet
Clase1  investigación en internetClase1  investigación en internet
Clase1 investigación en internet
 
Internet
InternetInternet
Internet
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
Xii encuentro de bibliotecólogos escolares
Xii encuentro de bibliotecólogos escolares Xii encuentro de bibliotecólogos escolares
Xii encuentro de bibliotecólogos escolares
 
Cómo consultar fuentes válidas del internet
Cómo consultar fuentes válidas del internetCómo consultar fuentes válidas del internet
Cómo consultar fuentes válidas del internet
 
Tutorial_Fuentes confiables en Internet.
Tutorial_Fuentes confiables en Internet.Tutorial_Fuentes confiables en Internet.
Tutorial_Fuentes confiables en Internet.
 
Fuentes confiables en internet
Fuentes confiables en internetFuentes confiables en internet
Fuentes confiables en internet
 
Fuentes fidedignas de informacion
Fuentes fidedignas de informacionFuentes fidedignas de informacion
Fuentes fidedignas de informacion
 
Clase 3 tecno i-2019
Clase 3  tecno i-2019Clase 3  tecno i-2019
Clase 3 tecno i-2019
 
Portales y webs educativas 2013
Portales y webs educativas 2013Portales y webs educativas 2013
Portales y webs educativas 2013
 
Buscadores especializados para docentes ad sjuliol 2013
Buscadores especializados para docentes  ad sjuliol 2013Buscadores especializados para docentes  ad sjuliol 2013
Buscadores especializados para docentes ad sjuliol 2013
 
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
Herramiententas de la web 2.0. para la busqueda de informacion. tarea iv.
 
Practicas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardielPracticas pedagogia alvaro cogolludo zapardiel
Practicas pedagogia alvaro cogolludo zapardiel
 
Practicas tema 1 y 2 (1)
Practicas tema 1 y 2 (1)Practicas tema 1 y 2 (1)
Practicas tema 1 y 2 (1)
 
Ada3 verde 1_d
Ada3 verde 1_dAda3 verde 1_d
Ada3 verde 1_d
 
Como funciona internet mtn
Como funciona internet mtnComo funciona internet mtn
Como funciona internet mtn
 

En vedette

En vedette (6)

Evaluación y fiabilidad de las fuentes en internet.
Evaluación y fiabilidad de las fuentes en internet.Evaluación y fiabilidad de las fuentes en internet.
Evaluación y fiabilidad de las fuentes en internet.
 
Estructura 1208186582646835-9
Estructura 1208186582646835-9Estructura 1208186582646835-9
Estructura 1208186582646835-9
 
Conjunciones Leidy
Conjunciones LeidyConjunciones Leidy
Conjunciones Leidy
 
COJONES
COJONESCOJONES
COJONES
 
Clases De Palabras
Clases De PalabrasClases De Palabras
Clases De Palabras
 
La PreposicióN
La PreposicióNLa PreposicióN
La PreposicióN
 

Similaire à Búsqueda de información

¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
Ariela Neira
 
Cartel Semana Biblioteca
Cartel Semana BibliotecaCartel Semana Biblioteca
Cartel Semana Biblioteca
Nemesio Canales
 
Buscadores especializados para docentes agosto 2012
Buscadores especializados para docentes  agosto 2012Buscadores especializados para docentes  agosto 2012
Buscadores especializados para docentes agosto 2012
TICS & Partners
 
Busqueda De Recursos En Internet
Busqueda De Recursos En InternetBusqueda De Recursos En Internet
Busqueda De Recursos En Internet
cecimat
 

Similaire à Búsqueda de información (20)

Herramientas internet
Herramientas internetHerramientas internet
Herramientas internet
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.
 
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
 
buscadores
buscadoresbuscadores
buscadores
 
Cartel Semana Biblioteca
Cartel Semana BibliotecaCartel Semana Biblioteca
Cartel Semana Biblioteca
 
Busquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E TBusquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E T
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Diapositivas unidad 3 semana 5
Diapositivas unidad 3 semana 5Diapositivas unidad 3 semana 5
Diapositivas unidad 3 semana 5
 
Curso ucab ntw-agosto2010
Curso ucab ntw-agosto2010Curso ucab ntw-agosto2010
Curso ucab ntw-agosto2010
 
diapositiva de la unidad II - tecnologia.pptx
diapositiva de la unidad II - tecnologia.pptxdiapositiva de la unidad II - tecnologia.pptx
diapositiva de la unidad II - tecnologia.pptx
 
Búsqueda avanzada de información
Búsqueda avanzada de informaciónBúsqueda avanzada de información
Búsqueda avanzada de información
 
Internet
InternetInternet
Internet
 
Busquedasefectivasredinternet
BusquedasefectivasredinternetBusquedasefectivasredinternet
Busquedasefectivasredinternet
 
Conferencia: Herramientas web para el desarrollo de trabajos universitarios
Conferencia: Herramientas web para el desarrollo de trabajos universitariosConferencia: Herramientas web para el desarrollo de trabajos universitarios
Conferencia: Herramientas web para el desarrollo de trabajos universitarios
 
Herramientas web para el desarrollo de trabajos universitarios
Herramientas web para el desarrollo de trabajos universitariosHerramientas web para el desarrollo de trabajos universitarios
Herramientas web para el desarrollo de trabajos universitarios
 
Buscadores especializados para docentes agosto 2012
Buscadores especializados para docentes  agosto 2012Buscadores especializados para docentes  agosto 2012
Buscadores especializados para docentes agosto 2012
 
Busqueda De Recursos En Internet
Busqueda De Recursos En InternetBusqueda De Recursos En Internet
Busqueda De Recursos En Internet
 
Presentaciónweb
PresentaciónwebPresentaciónweb
Presentaciónweb
 
Presentaciónweb
PresentaciónwebPresentaciónweb
Presentaciónweb
 

Dernier

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
 

Dernier (20)

Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 

Búsqueda de información

  • 1. Tecnología Educativa Presentado por: Alejandra Gutiérrez Delia Moreno Janette
  • 2. Índice: • Búsqueda de Información. • Veracidad, Fiabilidad de la información. • Seguridad Informática.
  • 4. Criterios específicos Por tema Por palabras clave Mediante operadores o comodínes
  • 5. Tema Este tipo de búsqueda es útil cuando estamos buscando información sobre un tema genérico. En la lista de resultados, cada página se muestra con un título y un pequeño resumen que nos puede dar una idea más concreta sobre lo que podemos encontrar en esa página sin necesidad de entrar a ella. Ejemplo: • Yahoo! Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
  • 6. Palabras Clave Hay ocasiones en que buscamos temas demasiado concretos como para que se pueda categorizar en un buscador por temas. Buscadores descriptivos: • Google Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
  • 7. Operadores o comodínes Otra forma de obtener los resultados deseados es mediante el ajuste de la búsqueda, para ampliarla, reducirla o dirigirla, según los resultados obtenidos. Existen tres clases de operadores que lo facilitan: • Lógicos “y”, “o”, “no” • De proximidad “cerca”, “junto”, frases << >> • De existencia “+”, “-“, “*” incluyente, excluyente o de raíz Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
  • 8. Uso de Operadores Dirección específica de Internet. Directorios o índices de materias. Motores de Búsqueda. Base de Datos.
  • 9. Dirección específica de Internet. Para ello necesitas utilizar un Navegador de Internet: • Mozilla Firefox, Netscape e Internet explorer. Directorios o índices de materias. Directorio: una lista alfabética de materias que puede ser ampliamente subdividida hasta llegar a los recursos que se almacenan en el directorio. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 10. Motores de Búsqueda. Motores de búsqueda: superordenadores que están continuamente rastreando la Web y construyendo un gigantesco índice con todas las páginas que encuentra y su contenido. Destacan: • Google, Altavista, Excite, Lycos, Yahoo!… Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 11. Base de datos: Los motores de búsqueda y los directorios no puede buscar en toda la red. En internet existe mucha información útil que sólo aparece si buscamos en bases de datos accesibles a través de ésta. Es lo que se conoce como “Web invisible”. Esta base de datos, están mantenidas normalmente por instituciones académica o gubernamentales e incluyen información de referencia y sobre todo artículos de revistas. Ejemplos: • Biblioteca Digital UAG. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 13. Puesto que la información que se publica en Internet no está sometida a ningún tipo de examen previo por parte de editores o profesionales del sector ni a normas de calidad de ningún tipo, la información obtenida de la red debe ser sometida a un riguroso análisis que nos asegure la fiabilidad de la información. Estos son algunos criterios a seguir para evaluar los recursos de Internet: Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 14. Autoridad. • ¿Quién es el autor?, ¿es el autor el creador de la información?, ¿aporta éste alguna credencial?. Filiación. • ¿Soporta la información alguna institución?. • En caso de ser un proveedor comercial, ¿el autor tiene conexión con alguna institución?, ¿dicha institución parece aplicar algún control sobre lo que se publica en su página?. Actualidad. • ¿Está la información puesta al día?, ¿aparece fecha de creación? Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 15. Propósito. • ¿Cuál parece ser el propósito de la página y de la información que contiene?, ¿informar, explicar, vender, persuadir… ?, ¿satisface mi necesidad? Audiencia. • ¿Quién se supone que es la audiencia? Legibilidad • ¿Es fácil navegar por ella?, ¿están bien estructurados los contenidos?, visualmente, ¿es agradable?. Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
  • 16. Organización • ¿Contiene información confiable?, ¿respeta ciertos parámetros y criterio propios del campo académico?, ¿está organizada lógicamente a través de índices, esquemas, íconos, títulos, subtítulos, notas de pie de página, referencias bibliográficas, etc.?. Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
  • 18. Se enfoca a la protección de la infraestructura computacional, la información y todo lo relacionado con la misma. Sus objetivos: 1. Proteger la infraestructura computacional. 2. Proteger la información. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 19. Tipos de Amenazas • Programas maliciosos. Programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema, como son los virus. • Intrusos Personas que consigue acceder a los datos o programas sin permisos (cracker). Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 20. Tipos de Amenazas Siniestros Robos, incendios, inundaciones, terremotos. Usuarios. Mala manipulación de los equipos o mala invención de los usuarios también derivan la pérdida de información. Así como la falta de conocimientos, imprudencias, descuidos, irresponsabilidad, etc. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 21. Resguardo de informaciónRestringir el acceso a usuarios con claves y permisos. Asegurar que los usuarios no modifiquen información que no les corresponda. Asegurar que se utilicen los datos, archivos y programas correctos. Asegurar que existan sistemas de emergencia alternativos como los son sistemas automáticos de respaldo, planta de luz, etc. Actualizar constantemente las contraseñas de acceso a los sistemas. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 22. Reglas básicas de seguridad informáticaSistema operativo. Se recomienda de forma periódica actualizar el Sistema operativo y sus aplicaciones, así como borrar archivos temporales. Antivirus Se recomienda instalar solo un Antivirus así como un Anti - Spam en su ordenador, actualizarlo semanalmente y analizar las unidades locales y externas periódicamente. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 23. Reglas básicas de seguridad informática Copia de Seguridad. Se recomienda hacerlas con regularidad, ya sea en CD ROM o DVD. Una copia de seguridad reciente le permitirá recuperarse del ataque.
  • 24. Reglas básicas de seguridad informáticaSoftware Se recomienda limitar el número de aplicaciones en su computadora y en desinstalar innecesario, ya que consume recursos de espacio y memoria. Navegación en internet Se recomienda no acceder a sitios dudosos, evitar los enlaces sospechosos, el ingreso de información personal y financiera en formularios, asegúrese de que la barra de direcciones muestre la dirección exacta, no utilizar tarjeta de débito para sus compras on - line, aceptar sólo contactos conocidos, utilizar contraseñas fuertes, no ejecutar archivos .exe o sospechosos, no abrir enlaces engañosos de premios y/o regalos, configure su navegador para que se borren las cookies y archivos temporales. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 25. Reglas básicas de seguridad informáticaContraseñas. Nunca teclee una contraseña importante como la de su cuenta bancaria en formularios de una página web. Cree contraseñas fuertes usando letras mayúsculas, minúsculas, números y caracteres especiales ( !, $, #, ó %). Correo electrónico Borre el correo basura (Span) sin leerlo. No abra mensajes con ficheros adjuntos y bórrelos de inmediato. Usar contraseñas seguras y cambiarlas periódicamente. Evitar las cadenas. Firewall. Utilice software de cortafuegos personal. Si puede, oculte su dirección IP. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 26. Reglas básicas de seguridad informática Redes sociales. Restringir la información persona en tu perfil, usar Nick o apodo para no usar tu nombre verdadero, seleccionar la información que es privada y las fotos a mostrar. Valora las solicitudes de amistad que vas a aceptar. Denuncia cualquier tipo de acoso. Red LAN. No compartir carpetas con acceso total solo con permiso de usuario, ocultarlas carpetas compartidas. Generales. Desfragmentar periódicamente los discos duros, apagar el ordenador en caso de no usarlo. Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
  • 27. Referencias Bibliográficas: Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de: http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar- ides-idweb.html Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/docum entos/Busqueda_informacion_en_la_red%20_hola_.pdf