Tecnología Educativa
Presentado por:
Alejandra Gutiérrez
Delia Moreno
Janette
Índice:
• Búsqueda de Información.
• Veracidad, Fiabilidad de la información.
• Seguridad Informática.
Búsquedas de
Información
Criterios específicos
Por tema
Por palabras clave
Mediante operadores o comodínes
Tema
Este tipo de búsqueda es útil cuando estamos
buscando información sobre un tema genérico.
En la lista de resultados, cada página se muestra con
un título y un pequeño resumen que nos puede dar una
idea más concreta sobre lo que podemos encontrar en
esa página sin necesidad de entrar a ella.
Ejemplo:
• Yahoo!
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Palabras Clave
Hay ocasiones en que buscamos temas demasiado
concretos como para que se pueda categorizar en un
buscador por temas.
Buscadores descriptivos:
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Operadores o comodínes
Otra forma de obtener los resultados deseados es
mediante el ajuste de la búsqueda, para ampliarla,
reducirla o dirigirla, según los resultados obtenidos.
Existen tres clases de operadores que lo facilitan:• Lógicos “y”, “o”, “no”
• De proximidad “cerca”, “junto”, frases << >>
• De existencia “+”, “-“, “*” incluyente, excluyente o de raíz
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/documentos/Busqueda_informacion_en_la_red%20_hola_.pdf
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de Educación ANSES. Recuperado de
http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Uso de Operadores
Dirección específica de Internet.
Directorios o índices de materias.
Motores de Búsqueda.
Base de Datos.
Dirección específica de Internet.
Para ello necesitas utilizar un Navegador de
Internet:
• Mozilla Firefox, Netscape e Internet explorer.
Directorios o índices de materias.
Directorio: una lista alfabética de materias que
puede ser ampliamente subdividida hasta llegar
a los recursos que se almacenan en el
directorio.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Motores de Búsqueda.
Motores de búsqueda: superordenadores que
están continuamente rastreando la Web y
construyendo un gigantesco índice con todas
las páginas que encuentra y su contenido.
Destacan:
• Google, Altavista, Excite, Lycos, Yahoo!…
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Base de datos:
Los motores de búsqueda y los directorios no puede buscar
en toda la red. En internet existe mucha información útil que
sólo aparece si buscamos en bases de datos accesibles a
través de ésta.
Es lo que se conoce como “Web invisible”.
Esta base de datos, están mantenidas normalmente por
instituciones académica o gubernamentales e incluyen
información de referencia y sobre todo artículos de
revistas.
Ejemplos:
• Biblioteca Digital UAG.Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Veracidad, Fiabilidad de
la información.
Puesto que la información que se publica en Internet
no está sometida a ningún tipo de examen previo por
parte de editores o profesionales del sector ni a normas
de calidad de ningún tipo, la información obtenida de la
red debe ser sometida a un riguroso análisis que nos
asegure la fiabilidad de la información. Estos son
algunos criterios a seguir para evaluar los recursos de
Internet:
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Autoridad.
• ¿Quién es el autor?, ¿es el autor el creador de la información?,
¿aporta éste alguna credencial?.
Filiación.
• ¿Soporta la información alguna institución?.
• En caso de ser un proveedor comercial, ¿el autor tiene conexión
con alguna institución?, ¿dicha institución parece aplicar algún
control sobre lo que se publica en su página?.
Actualidad.
• ¿Está la información puesta al día?, ¿aparece fecha de
creación?
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Propósito.
• ¿Cuál parece ser el propósito de la página y de la
información que contiene?, ¿informar, explicar, vender,
persuadir… ?, ¿satisface mi necesidad?
Audiencia.
• ¿Quién se supone que es la audiencia?
Legibilidad
• ¿Es fácil navegar por ella?, ¿están bien estructurados
los contenidos?, visualmente, ¿es agradable?.
Universidad de Sevilla (s.f.). Cómo buscar información en Internet. Biblioteca Universidad de Sevilla. Recuperado
de: http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-ides-idweb.html
Organización
• ¿Contiene información confiable?, ¿respeta ciertos
parámetros y criterio propios del campo
académico?, ¿está organizada lógicamente a través
de índices, esquemas, íconos, títulos, subtítulos,
notas de pie de página, referencias bibliográficas,
etc.?.
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de información en Internet. Ministerio de
Educación ANSES. Recuperado de http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Seguridad informática
Se enfoca a la protección de la infraestructura
computacional, la información y todo lo relacionado
con la misma.
Sus objetivos:
1. Proteger la infraestructura computacional.
2. Proteger la información.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Tipos de Amenazas
• Programas maliciosos.
Programas destinados a perjudicar o hacer uso
ilícito de los recursos del sistema, como son los
virus.
• Intrusos
Personas que consigue acceder a
los datos o programas sin permisos
(cracker).
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Tipos de Amenazas
Siniestros
Robos, incendios, inundaciones, terremotos.
Usuarios.
Mala manipulación de los equipos o mala
invención de los usuarios también derivan la pérdida
de información. Así como la falta de
conocimientos, imprudencias, descuidos,
irresponsabilidad, etc.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Resguardo de
informaciónRestringir el acceso a usuarios con claves y permisos.
Asegurar que los usuarios no modifiquen información que no
les corresponda.
Asegurar que se utilicen los datos, archivos y programas
correctos.
Asegurar que existan sistemas de emergencia alternativos
como los son sistemas automáticos de respaldo, planta de luz,
etc.
Actualizar constantemente las contraseñas de acceso a los
sistemas.Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informáticaSistema operativo.
Se recomienda de forma periódica actualizar el
Sistema operativo y sus aplicaciones, así como borrar
archivos temporales.
Antivirus
Se recomienda instalar solo un Antivirus así como un
Anti - Spam en su ordenador, actualizarlo
semanalmente y analizar las unidades locales y
externas periódicamente.Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informática
Copia de Seguridad.
Se recomienda hacerlas con regularidad, ya sea en
CD ROM o DVD. Una copia de seguridad reciente le
permitirá recuperarse del ataque.
Reglas básicas de
seguridad informáticaSoftware
Se recomienda limitar el número de aplicaciones en su computadora y
en desinstalar innecesario, ya que consume recursos de espacio y
memoria.
Navegación en internet
Se recomienda no acceder a sitios dudosos, evitar los enlaces
sospechosos, el ingreso de información personal y financiera en
formularios, asegúrese de que la barra de direcciones muestre la
dirección exacta, no utilizar tarjeta de débito para sus compras on -
line, aceptar sólo contactos conocidos, utilizar contraseñas fuertes,
no ejecutar archivos .exe o sospechosos, no abrir enlaces
engañosos de premios y/o regalos, configure su navegador para que se
borren las cookies y archivos temporales.Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informáticaContraseñas.
Nunca teclee una contraseña importante como la de su cuenta bancaria
en formularios de una página web. Cree contraseñas fuertes usando
letras mayúsculas, minúsculas, números y caracteres especiales ( !, $,
#, ó %).
Correo electrónico
Borre el correo basura (Span) sin leerlo. No abra mensajes con ficheros
adjuntos y bórrelos de inmediato. Usar contraseñas seguras y
cambiarlas periódicamente. Evitar las cadenas.
Firewall.
Utilice software de cortafuegos personal. Si puede, oculte su dirección
IP.Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Reglas básicas de
seguridad informática
Redes sociales.
Restringir la información persona en tu perfil, usar Nick o apodo para no usar tu
nombre verdadero, seleccionar la información que es privada y las fotos a mostrar.
Valora las solicitudes de amistad que vas a aceptar. Denuncia cualquier tipo de acoso.
Red LAN.
No compartir carpetas con acceso total solo con permiso de usuario, ocultarlas
carpetas compartidas.
Generales.
Desfragmentar periódicamente los discos duros, apagar el ordenador en caso de no
usarlo.
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática. Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Referencias Bibliográficas:
Presidencia de la Nación.(s. f.), Investigación, gestión y búsqueda de
información en Internet. Ministerio de Educación ANSES. Recuperado de
http://bibliotecadigital.educ.ar/uploads/contents/investigacion0.pdf
Universidad Tecnológica de Tula - Tepeji. (2012). Seguridad Informática.
Noticias tecnológicas. Recuperado de:
http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
Universidad de Sevilla (s.f.). Cómo buscar información en Internet.
Biblioteca Universidad de Sevilla. Recuperado de:
http://bib.us.es/aprendizaje_investigacion/guias_tutoriales/como_buscar-
ides-idweb.html
Gobierno del Principado de Asturias. (s.f.). Búsqueda de información en
la red. Proyecto hOLA orientación. Recuperado de:
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso14/docum
entos/Busqueda_informacion_en_la_red%20_hola_.pdf