Ir al contenido principal

5. USO DE DIFERENTES FUENTES DE INFORMACIÓN

5. USO DE DIFERENTES FUENTES DE INFORMACIÓN       

-. IDENTIFICACIÓN DEL ENTORNO EN INTERNET Y DE LA INFORMACIÓN COMO RECURSOS.

 El Internet es un conjunto descentralizado de redes de comunicación interceptadas que utilizan la familia de protocolos garantizando que las redes físicas TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.








la www.

Es la word web web es la comunicación del hipertexto y como tal, sus orígenes se remota a la propia
historia del hipertexto. quince años después de que Ted Nelson, en 1996 imaginara las maquinas literales. naegador en Internet es un programa que permite ver la información que contiene una pagina web. el navegador interpreta el código HTML generalmente, en el que esta escrita la pagina web y lo presenta en pantalla permitiendo al usuario interinar con su contenido y navegar hacia otros lugares de la red mediante enlaces o vincularlos.

la información como recursos se puede utilizar en diferentes ámbitos de trabajo como por ejemplo:

organización:

en la gestión de la información comprendería todas las actividades que se relacionan con la obtención de información solida, viable, confiable y actualizada que determinara el proceso de toma de decisiones en una organización.



estratégico:

como un apoyo en la lucha para lograr la optimizan y alcance de sus éxitos. la información es un recurso que no se puede palpar es por ello que muchas empresas han cometido el grave erro de no darle a la información la importancia que merece.


critico:

es considerada como
un conjunto de datos, que deben de ser analizados, documentados, y luego plantearlos de manera que resulte útil para el que los este usando.


-. DEFINICIÓN DE INTERNET Y WWW.


El nombre Internet
procede de las palabras en ingles interconnected networks, que significa  "redes interconectadas". Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre si.
En esta "red de redes" como también es conocida, participan computadores de todo tipo desde grandes sistemas hasta modelos personales. en la red se dan citas instituciones oficiales, gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones de personas su información.


el significado de www es world wide web, el sistema de documentos de hipertextos que se encuentran enlazados entre si y a los que se accede por medio de Internet. a través de un software conocido como navegador, los usuarios puedes visualizar diversos sitios web (los cuales contienen texto, imágenes, vídeos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervinculos.



-.QUE SON LOS PROTOCOLOS HTTP Y HTTPS


HTTP: hypertext transfer protocol, es el protocolo mas usado en Internet, ya que es quien define la semantica y la sintaxis para lograr el intercambio de información entre el navegador y el servidor. en otras palabras, es quien determina el lenguaje de la web. actualmente se usa la versión 1.2, la cual permite la navegación en Internet mediante una dirección URL y le da seguimiento a los enlaces establecidos.
este  es conocido como cliente-servidor; los mensajes enviados por el cliente a través de un navegador son llamados peticiones, y los mensajes de solución enviados por el servidor se llaman respuestas.

HTTPS:
 Es la versión mas segura de el http (hyper text transfer protocool) que todos conocemos y utilizamos habitualmente. la diferencia es que , con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
en los navegadores comunes, como firefox o explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. ademas, en la barra de direcciones podemos ver "http://" ser sustituido por "https//".

¿COMO FUNCIONA EL HTTP?

Funciona como cliente-servidor; los mensajes enviados por el cliente a través de un navegador son llamados peticiones; y los mensajes de solución enviados por el servidor se llaman respuestas.

El HTTP se utiliza para recibir y enviar información del navegador uno de los mas comunes es GET,  POST, PUT y DELETE. GET se utiliza para un mensaje de solicitud de datos que envía el cliente a la web, POST y PUT son los mensajes de respuesta del servidor meidante los cuales se envía la información requerida; POST incluye la información en el mensaje y PUT  carga el contenido en el servidor.

DELETE borra la información entregada. De este modo se pueden entregar vídeos, imágenes, gráficos y otros datos en la web

5.1 características principales navegadores en Internet.


barra de direcciones: es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido. muchas barras de direcciones ofrecen una lista de sugerencias mientras se esta escribiendo la dirección.

barra de herramientas: son las que nos ayudan con la interacción en el sitio web, podiendo poner marcadores o expansiones de la web como modificaciones del aspecto mejorando la interacción con el sitio web o para poder encontrar mas rápidamente algo

uso de buscadores: son un grupo de motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, asi como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados.

datos personales: hay que cuidar nuestros datos personales como donde vivimos y fijarnos bien a quien aceptamos en las redes sociales, controla la privacidad de tus datos personales y cuida siempre lo que publicas en las redes sociales.

tipos de datos personales:

de identificación: nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.

laborales: puesto , dom
icilio, correo electrónico y teléfono del trabajo.

patrimoniales: información fiscal, historial crediticio, cuentas bancarias, ingresos y egreso, etc.

académicos: trayectoria educativa , titulo, numero de cédula, certificados, etc.

ideológicos: creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas.

de salud: estado civil, historial clínico, enfermedades; información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.

características personales: tipo de sangre, adn, huella digital, etc.

características físicas: color de piel, iris y cabellos, señales particuales, etc.

5.2 ¿QUE ES LA INAI?

La INAI es el Instituto Nacional de Acceso de la información y Protección de Datos, es el Organismo Público Autónomo encargado de facilitar y garantizar el acceso de las personas a la información pública y el acceso y protección de los datos personales, promover la ultura de la transperencia en la gestión pública y la rendición:

discriminación ante el flujo de información:
A partir de la entrada en vigor de la ley federal de transparencia y acceso a la información publica gubernamental, el 12 de junio de 2003, mas de 230 dependencias y entidades del gobierno federal tienen la obligación de atender solicitudes de información bajo la vigilancia del IFAI ahora INAI. El INAI promovió la recepción de estas solicitudes a través de Internet, mediante el sistema INFOMEX.
identificación del entorno digital como espacio para promover el intercambio de información y opiniones:
el aprendizaje-enseñanza es encuentra constantemente en una fase de evolución debido a los cambios e innovaciones que surgen. Teniendo como objetivo responder a las demandas educativas de los ciudadanos, ya que estos exigen nuevas vías y caminos para continuar aprendiendo y, al mismo tiempo, para enriquecer su formación a lo largo de la vida. Teniendo un lugar importante concreta mente, los entornos virtuales de aprendizaje (EVA). Donde se configura como espacio virtuales de carácter educativo para la formación individual y colectiva de los usuarios en un nivel inicial, continuando y permanente. por este motivo, interesa conocer el grado de aceptación de los estudiantes que participan de este modelo de enseñanza y aprendizaje.

manejo seguro de información:

Es sin duda un factor letal que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por mas que intente siguen habiendo problemas e inseguridad confidencialidad.
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso de la información únicamente por personas que cuenten con la debida autorización.

DISPONIBILIDAD:
 es la característica, cualidad o conficion de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. a groso modo la disponibilidad es el acceso de la información y a los sistemas por personas autorizadas en el momento que asi lo requieras.

INTEGRIDAD:
Busca mantener los datos libres de modificaciones no autorizadas (no es igual a la integridad referencia en base de datos).

ANTIVIRUS:
Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

APORTES:
Estas pautas dadas son de suma importancia para tenerlas en cuentas a la hora de utilizar y almacenar nuestra información, debemos tenerlas en cuentas y aplicarlas para poder estar seguro en cualquier momento y si la vamos a manejar la manejemos bien, con un conocimiento de que tan valioso puede ser esta información.

5.3 ¿CUALES SON LOS ASPECTOS A CUBRIR EN LA SEGURIDAD DEL EQUIPO?

.SOBRE LOS. REGISTROS
Mantener 3 copias del archivo: la original y 2 de respaldo. Esto disminuirá la probabilidad de perder información por tener unidades dañadas por malware o problema físico.
2. Guardar los archivos en 2 unidades distintas de almacenamiento a fin de protegerlos de diferentes daños.
1. Mantener una de las copias "fuera de sitio" , es decir, en un lugar físico distinto al lugar de trabajo. Si por desgracia la contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por completo el equipo de cómputo, al menos existirá en algún otro lugar la información respalda, y podrá ser recuperada.

¿COMO TENER CONTRASEÑAS MAS SEGURAS?

PASO 1: elige una frase

para crear una contraseña segura, puedes comenzar por simple frase. Por ejemplo, utilicemos una cita de Ogden Nash: "Happiness is having a scratch for every itch". Si obtenemos la primera letra de cada palabra y sustituimos "for" por "4", obtenemos: Hihas4ei.

PASO 2: agregar caracteres especiales

Hasta ahora tenemos una contraseña bastante segura, pero podemos mejorarla un poco agregando algunos caracteres especiales como puede ser "#".

PASO 3: asociarla con algún sitio

Podemos utilizar nuestra nueva contraseña en diferentes sitios si utilizamos un prefijo o sufijo relacionado. Probemos tomando la primera letra y las siguientes dos consonantes del nombre del sitio.
Para agregar un podo de aleatoriedad, podemos alternar entre mayúsculas y minúsculas, y si la primera letra en el nombre del sitio es una vocal podríamos ponerla en mayúscula. Para ponerlo aún mas interesante, usaremos la misma regla para decidir si usaremos el nombre del sitio como prefijo o sufijo de nuestra contraseña.

SOBRE LA NAVEGACIÓN EN PAGINAS WEB.

     Para ello debe utilizar el sistema de actualizaciones "windows Update" (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con MacOS), y las actualizaciones de las distintas distribuiciones de Linux o Unix (en caso de usar estos sistemas operativos).
    En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de una forma más segura:

Utilizar versiones actualizadas de los navegadores para ue esté protegido frente a vulnerabilidades.
Navegar por sitios Web conocidos.

No dejar desatendidos los ordenadores mientras están conectados.

No aceptar la ejecucion de programas cuya descarga se active sin que nos lo solicite.

No descargues/ejecutes ficheros desde sitios sospechos porque pueden contener código potencialmente malicioso.

No aceptar certificados de servidor de paginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.

Analiza con un antivirus todo lo que descargas antes de ejcutarlo en tu equipo.

Configura el nivel de seguridad de tu navegador según tus preferencias.

Comprobar que el cortafuegos está activo.

Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.

Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.

Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalacion de programas y cambios en los valores del sistema.

Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.


SOBRE EL USO DE LAS REDES SOCIALES


  • -Publica sólo cosas que quieres que el público vea o sepa. Una vez que algo ha salido al internet, ya no puedes controlarlo.
  • -Protege tu informacion personal. .Dar a conocer tus números de telefono y dirección hace posible que alguien pueda contractarte directamente. Información como tu cumpleaños, escuelas en las que has estado, tu sitio de empleo y fotos donde se puede identificar dónde te encuentras facilita que alguien pueda localizar el sitio donde vives, donde pasas tiempo o donde está la escuela a las que asistes.
  • -Establece límites y fronteras. Pidele a las personas que conoces que no publiquen información tuya personal, comentarios negativos, actualizaciones de dónde estás o en eventos a través de las redes sociales digitales. Pídeles que no publiquen fotos tuyas y que no le pongan etiquetas a tus fotos si eso no es algo que te hace sentir comodo.
  • -Trata de mantener privadas tus contraseñas (estar en una relación no significa que tengas que compartir tus contraseñas).
  • -No hagas o digas a través de Internet lo que no harías o dirías en persona. Como en el Internet no estás cara a cara con la gente, te puede paracer más facil expresarte, pero lo cierto es que la comunicacion por Internet puede tratarse consecuencias muy reales en tu vida.


Comentarios

Entradas más populares de este blog

Tema 2: Interacción con la información

"Interacción con la información" 2.1 Manipulación de la información y su efecto en la población Manipulación de la información: manipulación de los medios de comunicación consiste en una serie de técnicas relacionadas entre si con las que favorece sus intereses particulares. entre estas tácticas destacan las falacias lógicas y la propaganda, que a menudo implican la supresión. las empresas gastan inmensas cant idades de dinero en esas campañas publicitarias para creas una determinada imagen de sus negocios, la radio y la televisión viven gracias a esos ingresos publicitario, su rol social mas que sus utilidades y la tecnología , lo mas importante es su credibilidad. En el mundo actual, la información globalizada nos impone en pensamiento único y una sola visión de la realidad. Su efecto en la población: desinformar a la población por parte de los medios, denunciar, injusticias, buscar la verdad, fiscalizar los actos de autor ...

Tema 4: Mostrar la relevancia de la tecnología en su entorno y en el desarrollo humano mediante su explicación en presentaciones gráficas.

4.1 Identificación del papel de la tecnología en el desarrollo humano actividades cotidianas: Sin lugar a dudas en los últimos años las nuevas tecnologías de la información y comunicación han tenido un desarrollo acelerado. Han permitido unir lazos cada vez mas fuertes entra las personas y el mundo. desde mi punto de vista yo creo que lejos de influir las tecnologías han venido a mejorar en algunos aspectos nuestras vidas y en muchos casos a facilitar nuestro trabajo ya que para muchos las tecnologías se han vuelto nuestras propias herramientas de trabajo. Están plenamente integrados al diario vivir de nosotros los jóvenes, ya desde su nacimiento, los adultos los hemos integrado poco a poco a nuestro diario vivir, donde tal vez han sido los propios medios que se han venido introduciendo en nosotros, muchas veces incluido el cambio por los propios jóvenes. Luchas maquinas y equipos han sido creados para beneficiar el ahorro de tiempo y esfuerzo de trabajo y el transport...