Tics investigacion mapas

19
BÚSQUEDA DE RECURSOS EN INTERNET

Transcript of Tics investigacion mapas

BÚSQUEDA DE RECURSOS EN INTERNET

TIPÓS DE BUSQUEDAS

BUSQUEDA EN BRUTO

Se escriben las palabras que nos interesan y se da inicio ala búsqueda.

BUSQUEDA REFINADA

Se conoce también como una búsqueda avanzada .

BUSQUEDA REFINADA

En esta consideramos nuestros limites conceptuales y teóricos.

DONDE BUSCAR INFORMACION EN INTERNET

NAVEGADORES

SUBSECRETARÍA DE EDUCACIÓNDIRECCIÓN DE EDUCACIÓN SUPERIOR

ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADOTURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O

TONALÁ, CHIAPAS.MATERIA:

LAS TIC´S EN LA EDUCACIÓN

UNIDAD I.Búsqueda, veracidad y

seguridad de la información.

La utilización de fuentes digitales de la información es tema necesario para los educadores y administradores de la educación en el mundo.

Si este no es usado adecuadamente en tiempo y forma , pasaría hacer un desperdicio, la búsqueda de una solución apta y una herramienta de alto rendimiento de las TIC podría ser la primera solución.

UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION

clasificación

secundariaprimaria terciaria

Información nueva y original.

Información organiza,

elaborada, producto de

análisis

Son guías físicas y virtuales.

UTILIZACION DE FUENTES DIGITALES EN LA INFORMACIONUTILIZACION DE FUENTES DIGITALES EN LA INFORMACION

desventajasVentajas

*El caos existentes en el internet

*Las grandes cantidades de información que contienen escasos

esfuerzos.*Catalogar y desmarcar las caracteristicas de los

documentos que publican.*El material no deberia ser

utilizado más allá de su simple consulta.

*La carga de trabajo,en una publicación

digital,depende de la complejidad de la misma.

*La informacion es lineal y especifica.

*Tiene mayor rapidez.*Ofrece varias fuentes

de información.*Demuestra ser muy útil debido a su capacidad

de almacenamiento

Técnicas e instrumentos de evolución para garantizar la veracidad en la información.

Técnicas e instrumentos de evolución para garantizar la

veracidad en la información.

profesionales

Actualización y

actulidad

Criterios de evaluacion

Bibliotecas y documentali

stas.

expertos

Instituciones como

sociedades científicas o

universidades.

Micro navegación y

macro navegación.

Agencias de evaluación o

pasarelas temáticas.

Aspectos éticos y legales asociados a la información

digital.

Aspectos éticos y legales

asociados a la información

digital

¿Qué es la ética?

Derechos de Autor

Derechos de propiedad

Calidad del sistema

Responsabilidad y control

Calidad de vida

normas jurídicas.

Derechos y obligaciones

de la información

SEGURIDAD PRIVACIDAD Y MEDIDAS DE PREVENCION

HERRAMIENTAS Y LEYES

software bases de datos

archivos

información privilegiada o confidencial

información privilegiada o confidencial

SE OCUPA DE DISEÑAR:

procedimientos

normasmétodos técnicas

La seguridad informática está concebida para proteger los archivos informáticos.·         La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados, puedan acceder a ella sin autorización.·         Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres.·         Estructura computacional, una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento  ismo de la organización.·         Que los equipos funcionen adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y cualquier otro factos que atente contra la infraestructura informática.

OBJETIVOS

PREVENION MEDIDAS

Se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a internet· Internet, nadie la posee ni la controla· Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad

Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos.· No publique fotos demasiadas obvias o reveladoras· No agregue ni acepte a personas desconocidas· Cuando navegue por internet, no proporcione pro ningún motivo datos personales o los de su familia· Es recomendable utilizar un seudónimo o nombre cortó, no proporcione toda tu información personal.· No compartir tu contraseña con ninguna persona· No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo· Procura conocer la mayoría de tus contactos· No pases tanto tiempo en tu computadora.

COMO CUIDAR NUESTRA PRIVACIDAD

· Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.

· Un antivirus que en lo posible también detecte, servirá mucho también para evitar que nos manden troyanos que enviara información confidencial

· Usar un explorador alternativo a internet Explorer · Mantener actualizado nuestro sistema operativo · No entrar en páginas web sospechosas de robar contraseñas o

de mandar virus · Cuando envié un correo electrónico a varios contactos utilice

el cco “correo oculto “para no mostrar los contactos y parezcan como privados

· No realizar transacciones comerciales en páginas web no seguras las seguras tiene una “s” después de http

Integrantes del equipo José francisco Peña González. francisco Michel Marroquín de los

santos. Jocsan Alfredo Córdova Peña. David Marroquín de los de los santos. Naomi Toledo Mendoza. Tany Antonio Mendoza Vázquez.