TIPÓS DE BUSQUEDAS
BUSQUEDA EN BRUTO
Se escriben las palabras que nos interesan y se da inicio ala búsqueda.
BUSQUEDA REFINADA
Se conoce también como una búsqueda avanzada .
BUSQUEDA REFINADA
En esta consideramos nuestros limites conceptuales y teóricos.
SUBSECRETARÍA DE EDUCACIÓNDIRECCIÓN DE EDUCACIÓN SUPERIOR
ESCUELA NORMAL DE LICENCIATUR EN EDUCACIÓN PREESCOLAR Y PRIMARIA DEL ESTADOTURNO: VESPERTINO CLAVES: 07ENL0005S Y 07ENL0009O
TONALÁ, CHIAPAS.MATERIA:
LAS TIC´S EN LA EDUCACIÓN
UNIDAD I.Búsqueda, veracidad y
seguridad de la información.
La utilización de fuentes digitales de la información es tema necesario para los educadores y administradores de la educación en el mundo.
Si este no es usado adecuadamente en tiempo y forma , pasaría hacer un desperdicio, la búsqueda de una solución apta y una herramienta de alto rendimiento de las TIC podría ser la primera solución.
UTILIZACION DE FUENTES DIGITALES EN LA INFORMACION
clasificación
secundariaprimaria terciaria
Información nueva y original.
Información organiza,
elaborada, producto de
análisis
Son guías físicas y virtuales.
UTILIZACION DE FUENTES DIGITALES EN LA INFORMACIONUTILIZACION DE FUENTES DIGITALES EN LA INFORMACION
desventajasVentajas
*El caos existentes en el internet
*Las grandes cantidades de información que contienen escasos
esfuerzos.*Catalogar y desmarcar las caracteristicas de los
documentos que publican.*El material no deberia ser
utilizado más allá de su simple consulta.
*La carga de trabajo,en una publicación
digital,depende de la complejidad de la misma.
*La informacion es lineal y especifica.
*Tiene mayor rapidez.*Ofrece varias fuentes
de información.*Demuestra ser muy útil debido a su capacidad
de almacenamiento
bibliografías http://argeliroca2707.blogspot.mx/2011/
11/las-ventajas-y-desventajas-de-las.html
http://karlamendozanatera.blogspot.mx/2012/09/utilizacion-de-fuentes-digitales-de-la.html
http://bencluiscarlos.blogspot.mx/2012/09/utilizacion-de-fuentes-digitales-de-la.html
http://www.elprofesionaldelainformacion.com/contenidos/2005/julio/9.pdf (págs.296-300)
http://ponce.inter.edu/cai/manuales/FUENTES-PRIMARIA.pdf
(Págs. 1-8)
Técnicas e instrumentos de evolución para garantizar la
veracidad en la información.
profesionales
Actualización y
actulidad
Criterios de evaluacion
Bibliotecas y documentali
stas.
expertos
Instituciones como
sociedades científicas o
universidades.
Micro navegación y
macro navegación.
Agencias de evaluación o
pasarelas temáticas.
Aspectos éticos y legales
asociados a la información
digital
¿Qué es la ética?
Derechos de Autor
Derechos de propiedad
Calidad del sistema
Responsabilidad y control
Calidad de vida
normas jurídicas.
Derechos y obligaciones
de la información
SEGURIDAD PRIVACIDAD Y MEDIDAS DE PREVENCION
HERRAMIENTAS Y LEYES
software bases de datos
archivos
información privilegiada o confidencial
información privilegiada o confidencial
SE OCUPA DE DISEÑAR:
procedimientos
normasmétodos técnicas
La seguridad informática está concebida para proteger los archivos informáticos.· La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados, puedan acceder a ella sin autorización.· Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres.· Estructura computacional, una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento ismo de la organización.· Que los equipos funcionen adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y cualquier otro factos que atente contra la infraestructura informática.
OBJETIVOS
PREVENION MEDIDAS
Se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a internet· Internet, nadie la posee ni la controla· Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad
Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos.· No publique fotos demasiadas obvias o reveladoras· No agregue ni acepte a personas desconocidas· Cuando navegue por internet, no proporcione pro ningún motivo datos personales o los de su familia· Es recomendable utilizar un seudónimo o nombre cortó, no proporcione toda tu información personal.· No compartir tu contraseña con ninguna persona· No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo· Procura conocer la mayoría de tus contactos· No pases tanto tiempo en tu computadora.
COMO CUIDAR NUESTRA PRIVACIDAD
· Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
· Un antivirus que en lo posible también detecte, servirá mucho también para evitar que nos manden troyanos que enviara información confidencial
· Usar un explorador alternativo a internet Explorer · Mantener actualizado nuestro sistema operativo · No entrar en páginas web sospechosas de robar contraseñas o
de mandar virus · Cuando envié un correo electrónico a varios contactos utilice
el cco “correo oculto “para no mostrar los contactos y parezcan como privados
· No realizar transacciones comerciales en páginas web no seguras las seguras tiene una “s” después de http
Top Related