U N I V E R S I DA D E S P EC I A L I Z A DA D E L A S A M É R I C A S Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental
Extensión Universitaria – Coclé
Facultad Biociencias y Salud Pública Departamento Académico Escuela Salud Pública Técnico en Control de Vectores Asignatura Informática Facilitador Lic. Primer Semestre
2016
TECNICO EN CONTROL DE VECTORES
MISION
VISION
La Universidad Especializada de las Américas es una Institución Oficial, de Educación Superior, con proyección social, innovadora en docencia, investigación y extensión, creada para formar ciudadanos y profesionales emprendedores y con calidad humana en las áreas de educación especial, educación social, salud, rehabilitación, ciencia y tecnología: comprometida con el desarrollo humano del país.
Ser una Universidad de excelencia profesional y sentido social, de alto nivel y calidad, con reconocimiento nacional e internacional, institución líder en la formación del recurso humano, en la generación del conocimiento e innovaciones tecnológicas en áreas pertinentes, con capacidad de intervenir pro activamente en las soluciones de los problemas sociales del país.
MODELO PEDAGOGICO Formación práctica
Currículo por competencias
Internacionalización
Modelo Pedagógico
Sentido Social
Didáctica Constructivista
Metodologías activas
REGLAMENTO LEGAL Universidad Especializada de las Américas Consejo Académico Acuerdo N°039-2014 (23 de Septiembre del 2014)
Por el cual se aprueba, el uso y la estructura del Portafolio Docente en la Universidad Especializada de las Américas
PERFIL PROFESIONAL DEL DOCENTE ANABEL MORENO JARAMILLO 67561931 / 62733952
anabelamorenoj@gmail.com
TÍTULOS ACADÉMICOS Universidad de Panamá Post-Grado - Programa de Especialización en Docencia Superior Docente de Educación Media, con Especialidad en Programación y Análisis de Sistema. Universidad Tecnológica de Panamá Licenciatura en Tecnología de Programación y Análisis de Sistema. Técnico en Ingeniería con Especialidad en Programación y Análisis de Sistema. Junta Técnica de Ingeniería y Arquitectura (JTIA) Certificado de Idoneidad para ejercer la profesión Técnico en Ingeniería con Especialidad en Programación y Análisis de Sistema.
En
construcciรณn
UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental
Extensión Universitaria – Coclé Telefax 997-8703
Carrera: Técnico en Control de Vectores Nombre de la Asignatura: Informática Semestre: Primero Código: 7070 Horas Teóricas: Horas Prácticas: Elaborado por Lic. Anabel Moreno J. Justificación: Introducirá al estudiante en los conceptos básicos, teóricos, prácticos que conllevan al estudiante al dominio del uso de la computadora y sus programas básicos para que se constituya en el medio del apoyo en las labores académicas, técnicas y profesionales. Descripción: El estudiante se nutre de los conceptos de Tecnología Informática, a fin de que puedan comprenderlos, evaluarlos y aplicarlos a su vida cotidiana. Ofreciendo espacios de reflexión, análisis y aprendizaje que conduzcan hacia el mejoramiento. Competencias: La competencia implica el uso de conocimientos, habilidades y actitudes y deben contribuir al desarrollo de la personalidad en todos los ámbitos de la vida. COMPETENCIAS BÁSICAS Utiliza el computador. Emplea software de aplicación. Habilidad para la redacción y la escritura. Conocimiento básico del lenguaje inglés. Navega en internet. Utiliza herramientas de comunicación.
COMPETENCIAS GENÉRICA Capacidad de Abstracción, Síntesis y Análisis Capacidad de investigar analizar y aplicar la lógica para solucionar situaciones que se consideren problemas. Capacidad de aplicar conocimientos previos. Capacidad de compartir y trabajar en equipo. Espíritu investigador Creatividad e Iniciativa.
COMPETENCIAS ESPECÍFICAS En el CONOCER: Conoce los conceptos y características principales de la Informática. Conoce las principales aplicaciones de Informática. En el HACER: Aplica las tecnologías audiovisuales e informáticas. Aplica adecuadamente el recurso tecnológico. En el SER: Valora los aportes de los compañeros. Critica objetivamente los trabajos de sus compañeros. Valora la ética informática.
CONTENIDO Presentación de la Asignatura Objetivos Contenido Evaluación Duración 1 sesión Horario de 4:40 -7:25p.m. Módulo 1 A. Conceptos generales de Informática Introducción a las computadoras Historia de los Computadores Generalidades de los Sistemas Operativos Hardware Básico y Complementario Sistemas operativos para dispositivos celulares/tabletas Tipos de Conexiones para Internet Duración 2 sesiones Horario de 4:40 -7:25p.m.
Módulo 2 B. Software de Aplicación Procesador de Texto Hoja de Calculo Presentación de Diapositivas *Pu lisher Trípti os Duración 9 sesiones Horario de 4:40 -7:25p.m. Módulo 3 C. CiberSeguridad ANTI-FRAUDE (Anti-phishing, Anti-spam, Herramientas de filtrado de navegación) ANTI-MALWARE (Anti-virus, Anti-adware, Anti-spyware) Aplicaciones en la Nube (Opciones: Dropbox, OneDrive, Drive)
Duración 4 sesiones Horario de 4:40 -7:25p.m.
FECHA
TEMA
OBSERVACIÓN
16/03/2016
Presentación de la asignatura
Presentación
21/03/2016
Conceptos Generales de Informática
Trabajo en Grupo
28/03/2016
Continuación Conceptos Generales de Informática
Escrito Individual
04/04/2016
Procesador de Texto - Inducción
Taller Práctico
11/04/2016
Procesador de Texto
Taller Práctico
18/04/2016
Procesador de Texto – Sumativo, tipo individual
Taller Práctico
25/04/2016
Hoja de calculo - Inducción
02/05/2016
Asignación a Distancia – Investigación
09/05/2016
Excel – formulas básicas y graficas
16/05/2016
Trabajos pendientes
23/05/2016
Inducción de PowerPoint - Hipervínculos
30/05/2016
Parcial 1 – Tipo individual
06/06/2016
Intro – Publisher Tríptico
13/06/2016
Parcial 2- Charla Tema CiberSeguridad
20/06/2016
Confección de Portafolio electrónico con FlippingBook
27/06/2016
Sustentación del Proyecto Final
Día Feriado
Práctico
Examen
EVALUACION (Sugerida luego de la primera sesiรณn de clases) Asistencia Parciales Examen como Proyecto Final Asignaciones Individuales Asignaciones Grupo Total
10% 30% 30% 15% 15% 100%
HERRAMIENTAS A UTILIZAR Lluvia de ideas Conversatorios Lectura controlada Resumen /Anรกlisis de Individual. Informe o Trabajo de Grupo Taller Prรกctico. Portafolio de evidencias El objetivo principal de la educaciรณn es crear personas capaces de hacer cosas nuevas y no simplemente repetir lo que otras generaciones hicieron Jean Piaget.
Durante el desarrollo de la asignatura se utilizaran métodos activos e interactivos que permiten la participación de los estudiantes en logros conceptual, procedimental, y actitudinal.
Metodología
Trabajos Individuales Clases expositivas dialogadas Lecturas Comentadas Proyecto Investigación con tutoría docente Presentación Torbellino de Ideas Trabajos escritos en pares
Recursos Guía de Didáctica
Proyector y Computadora Videos Tablero y Marcadores Memorias PenDriver
Plataformas Virtuales y
aplicaciones móviles:
ANEXOS
Actividad 1 – Lectura Controlada, tema conceptos generales. Presentación del análisis de la lectura en forma grupal y una documento escrito con las ideas principales de cada presentación este si de forma individual.
Actividad 2– Taller de Word Básico 1. Configuración de texto, párrafos, utilización de viñetas y numeración, inserción de pie de páginas. Trabajo con tablas combinado columnas y filas, dividiendo celdas.
DOCUMENOS ENTREGADOS Y REVISADOS
Actividad 3– Taller de Excel Básico 1. Elaboración de formulas básicas, lógica, formato condicional, asignar rangos, formulas elementales(max, min, promedio), gráfica barra y circular.
CHARLAS SOBRE CIBERSEGURIDAD:
Controles
UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental
Extensión Universitaria – Coclé
Telefax 997-8703 Carrera: Técnico en Control de Vectores Semestre: Primero
Nombre de la Asignatura: Informática Código: 7070
Elaborado por Lic. Anabel Moreno J.
Horario Lunes de 4:40 p.m. -7:25 p.m.
FECHA DE INICIO: Nº
FECHA DE CULMINACIÓN: Nombre
María Concepción Moran Moran Yargelis Ortiz Calderón Elieser David Valdés Quirós Carlos Eliecer Rodríguez Jaramillo Maritza Lirieth Rodríguez Gómez Militza Del Carmen Zurita Murillo Richard Antonio Núñez Hernández Yenifer Patricia Ortiz Valderrama Roney Joel Quiroz Rodríguez José Donaldo Núñez Peñaloza Juan Albo Mariana Iveth Calderón Pérez Lourdes Elideth Ramos Aguilar Isai Gaspar Samudio Quintana Magally Edith Gaona Trujillo Larisa Esther Ortiz Ortiz Sergio José Tuñón López Carlos Alfredo Tenorio Delgado Lilibeth Liliana Valdés Fernández Daniela Calderon Ortiz Larisabel Del Carmen González Batista Ameeth Yeremin Rojas Sánchez Gloribeth Fernández Yeison Crispin Atencio Moreno José Alberto Vargas Ortíz Marycarmen Escudero Torres Alexis Chocho Chocho A= ASISTENCIA E= EXCUSA
Cédula
200070401354 200071601547 200071701016 200072001869 200072100831 200072201930 200072602419 200073401931 200073401934 200073501144 200073502483 200073600764 200073601413 200073601606 200073702102 200073702405 200073800143 200073801886 200073900481 200074001209 200074001587 200074401382 200074700418 700070900182 800084302183 800087700347 800090701412
16 A A 0 0 A 0 0 A 0 A A A A A A A 0 A A A A A A 0 A 0 0
MARZO 21 A A A A A 0 A A A A A A A A 0 A A A A 0 A A A 0 A A A
28 A A A A A 0 A A A A 0 A A A A A A A A A A A A 0 A 0 0
4 A A A A A A A A A A A A A A A A A A A 0 A A A A 0 A 0
ABRIL 11 18 A 0 A A A A A A 0 A A A A A A A A A A A A A A A A A A A 0 A A A 0 A A A A A A 0 A A 0 A A A A A A A A 0 A A
25 A A A A A A A A A A A A A A A A 0 A A 0 A A A A A A 0
2 A A A A A A A A A A A A A A A A A A A A A A A A A A A
9 A A A A 0 A 0 A A A A A A A A A 0 A A A A A A A A A A
MAYO 16 23 A A A A A A A A 0 A A A A A A A A A A A 0 A 0 A A A A A A A A A 0 0 A A A A 0 0 A 0 0 A 0 A A A A E E A 0 A
30 0 A A A 0 A 0 A A A 0 A A A 0 A A A A 0 0 A 0 A E 0 A
6 A A A A A A A A A A 0 0 A A A A A A A 0 A A A A A A A
JUNIO 13 20 A A A A A A A A A A A A A A A A A A A A 0 A A A A A A A A A A A A A A A A A 0 0 A 0 A A 0 A A A E A E A A A
27 A A A A A A A A A A A A A A A A A A A 0 A A A A A A A
T 14 16 15 15 12 13 13 16 15 16 11 14 16 16 13 16 10 16 16 5 13 14 13 13 15 12 11
TOTAL 10% 8.75 10.00 9.38 9.38 7.50 8.13 8.13 10.00 9.38 10.00 6.88 8.75 10.00 10.00 8.13 10.00 6.25 10.00 10.00 3.13 8.13 8.75 8.13 8.13 9.38 7.50 6.88
UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental
Extensión Universitaria – Coclé
Carrera: Técnico en Control de Vectores Semestre: Primero
Nombre de la Asignatura: Informática Código: 7070
Elaborado por Lic. Anabel Moreno J.
Horario Lunes de 4:40 p.m. -7:25 p.m.
FECHA DE INICIO: Nº
Nombre
FECHA DE CULMINACIÓN: Cédula
Parciales 1 2
30%
1
T Individual 2 3
15%
1
T Grupo 2 3
15%
Examen 30%
Asistencia 10%
Nota Final
1 María Concepción Moran Moran
200070401354 14.25 15.00 29.25 5.00
3.75
4.50 13.25 5.00
5.00
2.50 12.50
82
24.60
14
8.75
88
B
2 Yargelis Ortiz Calderón
200071601547 14.25 13.35 27.60 5.00
5.00
5.00 15.00 5.00
5.00
5.00 15.00
98
29.40
16
10.00
97
A
3 Elieser David Valdés Quirós
200071701016 14.25 15.00 29.25 5.00
4.75
4.50 14.25 5.00
5.00
2.50 12.50
87
26.10
15
9.38
91
A
4 Carlos Eliecer Rodríguez Jaramillo
200072001869 14.25 12.60 26.85 5.00
5.00
5.00 15.00 5.00
0.00
5.00 10.00
91
27.30
15
9.38
89
B
5 Maritza Lirieth Rodríguez Gómez
200072100831 14.25 14.85 29.10 5.00
5.00
5.00 15.00 5.00
5.00
5.00 15.00
95
28.50
12
7.50
95
A
6 Militza Del Carmen Zurita Murillo
200072201930 14.25 13.35 27.60 5.00
5.00
5.00 15.00 5.00
5.00
4.75 14.75
90
27.00
13
8.13
92
A
7 Richard Antonio Núñez Hernández
200072602419 14.25 12.75 27.00 5.00
5.00
0.00 10.00 5.00
4.50
2.50 12.00
97
29.10
13
8.13
86
B
8 Yenifer Patricia Ortiz Valderrama
200073401931 12.00 13.80 25.80 5.00
5.00
5.00 15.00 5.00
4.50
4.50 14.00 100 30.00
16
10.00
95
A
9 Roney Joel Quiroz Rodríguez
200073401934 12.75 12.60 25.35 5.00
5.00
0.00 10.00 5.00
0.00
4.50
9.50
82
24.60
15
9.38
79
C
10 José Donaldo Núñez Peñaloza
200073501144 14.25 14.85 29.10 5.00
5.00
5.00 15.00 5.00
5.00
5.00 15.00
94
28.20
16
10.00
97
A
11 Juan Albo
200073502483 11.25 12.75 24.00 5.00
5.00
5.00 15.00 5.00
4.75
0.00
82
24.60
11
6.88
80
C
12 Mariana Iveth Calderón Pérez
200073600764 12.00 13.80 25.80 5.00
5.00
5.00 15.00 5.00
4.50
4.50 14.00 100 30.00
14
8.75
94
A
13 Lourdes Elideth Ramos Aguilar
200073601413 14.25 12.60 26.85 5.00
5.00
5.00 15.00 5.00
0.00
5.00 10.00 100 30.00
16
10.00
92
A
14 Isai Gaspar Samudio Quintana
200073601606 15.00 13.35 28.35 5.00
5.00
5.00 15.00 5.00
5.00
5.00 15.00
29.10
16
10.00
97
A
15 Magally Edith Gaona Trujillo
200073702102 14.25 14.85 29.10 5.00
4.75
0.00
9.75
5.00
5.00
5.00 15.00 100 30.00
13
8.13
92
A
16 Larisa Esther Ortiz Ortiz 17 Sergio José Tuñón López 18 Carlos Alfredo Tenorio Delgado 19 Lilibeth Liliana Valdés Fernández 20 Daniela Calderon Ortiz 21 Larisabel Del Carmen González Batista 22 Ameeth Yeremin Rojas Sánchez 23 Gloribeth Fernández 24 Yeison Crispin Atencio Moreno 25 José Alberto Vargas Ortíz 26 Marycarmen Escudero Torres 27 Alexis Chocho Chocho
200073702405 12.75 200073800143 12.75 200073801886 14.25 200073900481 14.25 200074001209 14.25 200074001587 14.25 200074401382 14.25 200074700418 14.25 700070900182 14.25 800084302183 14.25 800087700347 14.25 800090701412 15.00
5.00 4.25 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00
5.00 0.00 4.90 5.00 5.00 4.75 5.00 5.00 5.00 5.00 5.00 0.00
15.00 9.25 14.90 15.00 15.00 14.75 15.00 15.00 15.00 15.00 15.00 10.00
5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00
4.50 4.50 4.50 5.00 0.00 5.00 4.50 4.50 5.00 4.50 5.00 4.50
4.50 0.00 2.50 2.50 2.50 2.50 4.50 5.00 2.50 2.50 2.50 5.00
16 10 16 16 5 13 14 13 13 15 12 11
10.00 96 A 6.25 78 C 10.00 92 A 10.00 94 A 3.13 ##### INC 8.13 79 C 8.75 94 A 8.13 92 A 8.13 91 A 9.38 ##### INC 7.50 82 B 6.88 91 A
13.80 10.65 12.75 15.00 0.00 13.35 12.75 10.65 13.35 10.65 13.35 14.70
26.55 23.40 27.00 29.25 14.25 27.60 27.00 24.90 27.60 24.90 27.60 29.70
5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00
9.75
14.00 9.50 12.00 12.50 7.50 12.50 14.00 14.50 12.50 12.00 12.50 14.50
97
100 97 92 90 INC 52 99 97 92 INC 65 100
30.00 29.10 27.60 27.00 ##### 15.60 29.70 29.10 27.60 ##### 19.50 30.00
Lineamiento para el portafolio digital CONTENIDO 5% Portada (*el diseño es apropiado al tema) 10 % Resumen de conceptos básicos (cada grupo tiene sus temas y evidencias) Recomendación anexar los contenidos de su tema, sus evidencias 15 % Reflexión sobre la importancia de la Informática para los Técnicos en control de Vectores Cuidado con la ortografía, recomendación párrafos de máximo 5 líneas, mínimo tres párrafos Trabajos y comentarios sobre los programas: 3% Procesador de Texto (recuerde que cuenta con los talleres y sus instrucciones) 3% Hoja de cálculo (cuenta con los talleres y sus instrucciones) 3% Presentaciones (le fue enviado la información de lineamientos) 3% Publicaciones (recuerde que cuenta con el talle de tríptico libre) 3% Comentarios en general por cada taller. 10 % Presentación sobre Ciberseguridad (cada participante debe ajustar: tema asignado) 10% Recomendación anexar su tríptico, recuerde la opción de captura de pantalla 15% Entrega documento en PDF 15 % Entrega de Archivo Revista Digital 5% Puntualidad Recuerde el uso correcto de las tildes, mayúscula, la creatividad cuide los contraste de colores, fuentes y tamaños.
UDELAS LLAMADA 6:30 p.m., lunes 27 de junio En donde indican fecha para el Proyecto Final 11 de Julio en el mismo horario. Se indica que ya se estaba programado el proyecto para el 27 y que varios de los participantes estaban entregando el proyecto final. Se proceden a recopilar las evidencias. Los estudiantes que están pendientes se les solicitan entregar documento en CD con los archivos solicitados según lineamientos.
Graduaciรณn
MINISTERIO DE EDUCACIÓN INSTITUTO SUPERIOR DE ESTUDIOS COMPUTALIZADOS INSEC S.A
Trabajo Final para optar por el título de TECNICO SUPERIOR EN USO DE COMPUTADORES GRUPO NOC-M1-14 TEMA
LA INTERNET
Compilador por
Anabel Moreno J. CIP: 2-701-465
Años Lectivo 2015
1. CONEXIÓN A INTERNET
Hasta el siglo pasado se utilizaba el computador personal de sobremesa, que fue sustituido por el computador portátil, luego empezó a usarse el teléfono móvil (smartphone) y las tabletas superaron a los portátiles. Otros terminales que están empezando a usarse para acceder a Internet son las televisiones modernas con smart TV, o con android TV. Pero cómo acedemos a internet?, desde el punto de vista práctico es lo más sencillo la comunicación entre nuestro dispositivo y la Internet solo se necesita algún medio físico o inalámbrico.
El método de acceso a Internet vigente hace algunos años, era la telefonía básica, ha venido siendo sustituido gradualmente por conexiones más veloces y estables, entre ellas el ADSL (Línea de Abonado Digital Asimétrica), Cable Módems, o el RDSI (Red Digital de Servicios Integrados). También han aparecido formas de acceso a través de la red eléctrica, e incluso
por satélite usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.
4 Compilado por Anabel Moreno J.
A continuación se mencionan algunos tipos de conexión a Internet: Línea telefónica: - Línea Convencional: La Red Telefónica Básica (RTB) es un sistema bastante utilizado, principalmente porque es el más barato y porque casi todos los lugares disponen de la línea telefónica básica. Es un sistema de menor velocidad y calidad, además, no permite utilizar el teléfono mientras se está conectado a Internet, ya que es el MODEM el que está ocupando la línea telefónica llamando al servidor de Internet. La señal de la computadora, que es digital, se convierte en analógica a través del MÓDEM y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. - Línea Digital: ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica. En el servicio ADSL el envío y recepción de los datos se establece desde la computadora del usuario a través de un MÓDEM ADSL. La conexión ADSL, posee la ventaja de que permite una conexión permanente, las 24 horas al día, y no necesitamos marcar cada vez el número de teléfono para conectarnos.
Cable: Utiliza un cable de fibra óptica que tiene que ser instalado de nuevo, salvo que ya estuviese instalado para ver la televisión por cable. La compañía suministradora instala el cable hasta el interior del domicilio y este se conecta a una tarjeta de red que debe poseer la computadora.
5 Compilado por Anabel Moreno J.
Telefonía móvil: Al hablar de Internet a través del teléfono móvil hay que distinguir entre dos formatos distintos Web y Wap. - El formato Web es el que conocemos a través de la computadora personal y que está escrito en HTML. - El formato Wap está pensado para las pequeñas pantallas de los teléfonos móviles y está escrito en WML, que sólo permite texto y gráficos simples.
Conexión inalámbrica: Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización). También se conoce como WLAN o como IEEE 802.11.
Satelital: Esta conexión es muy útil para regiones aisladas, permite una velocidad de recepción de 400Kbps (20 veces más que un módem) lo cual la hace ideal para navegar por Internet, sin embargo, su desventaja es que a pesar de poseer un velocidad de bajada muy buena, su velocidad de envío es muy lenta.
LMDS (Local Multipoint Distribution System): es un sistema de comunicación de punto a multipunto que utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo. Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado.
6 Compilado por Anabel Moreno J.
2. LOS NAVEGADORES
3. LOS BUSCADORES
Un navegador o browser, es un software
Un motor de búsqueda, también conocido
que
Internet,
como buscador, es un sistema informático
interpretando la información de distintos
que busca archivos almacenados en
tipos de archivos y sitios web para que
servidores web gracias a su «spider»
éstos puedan ser visualizados. Posee una
(también llamado araña web). En términos
interfaz gráfica compuesta básicamente
generales, un buscador es un programa
de: botones de navegación, una barra de
especializado que te ayudará a encontrar
dirección, una barra de estado y la mayor
diferente tipo de información en la red.
parte, en el centro, que sirve para mostrar
Todo lo que tienes que hacer es escribir el
las páginas web a las que se accede. La
tema a buscar, después pulsar la tecla
funcionalidad básica de un navegador web
Enter y ¡listo!, te aparecerá un listado con
es permitir la visualización de documentos
todos los sitios de internet que contienen
de texto, posiblemente con recursos
información sobre el tema que ingresaste
multimedia incrustados. Además, permite
para realizar la búsqueda.
visitar páginas web y hacer actividades en
A continuación te presentamos el listado
ella, es decir, podemos enlazar un sitio con
con el acceso a cada uno de los buscadores
otro, imprimir, enviar y recibir correo,
más utilizados en internet: Google, Bing,
entre otras funcionalidades más. Los
Yahoo.
permite
navegadores
el
más
acceso
a
utilizados,
Internet Explorer, Opera y Mozilla
Chrome,
Un buscador es un conjunto de programas instalados en un servidor conectado a Internet. Nacieron de la necesidad de organizar la información anárquica contenida en la Internet. Las claves del arte de buscar no consisten en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los pedidos con la precisión necesaria para que el mecanismo de búsqueda brinde pocas opciones: formular la pregunta adecuada es el requisito fundamental para obtener la respuesta que se necesita.
Recomendaciones para realizar búsquedas en la Internet: 1. Identificar los conceptos importantes del tema de investigación. 2. Identifica las palabras claves que describen estos conceptos. 3. Determina si existen sinónimos y términos relacionados a los conceptos básicos de la investigación. 4. Ingresar las palabras en letras minúsculas, salvo que se trate de nombres propios. 5. Si se ingresan palabras en inglés, se obtendrán mayores resultados.
8 Compilado por Anabel Moreno J.
4. CORREO ELECTRÓNICO Hoy en día es casi indispensable contar con una cuenta de correo electrónico. El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol). Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.). El funcionamiento es similar al del correo postal que llega al destino gracias a la existencia de una dirección. El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La e pli a ió es se illa: @, e i glés, se p o u ia at sig ifi a e . El servicio de correo electrónico se ofrece bajo dos modalidades: el conocido como correo web o webmail, donde los mensajes se envían y reciben a través de una página web diseñada especialmente para ello; y el servicio mediante un cliente de correo electrónico, que es un programa que permite gestionar los mensajes recibidos y redactar nuevos.
9 Compilado por Anabel Moreno J.
5. COMUNICARSE ON-LINE La comunicación entre personas es uno de los grandes negocios de hoy en día, antes de Internet sólo existía el teléfono, con la red llegó el email y más tarde la telefonía incorporó los SMS que durante años fueron la forma más barata de comunicarse mediante el teléfono. Pero las cosas cambian rápidamente en este mundo de la tecnología y ahora los SMS casi no se utilizan desplazados por aplicaciones de mensajería instantánea. Existen muchos sistemas de mensajería instantánea, cada uno de estos sistemas tiene sus propias características, entre las más comunes encontramos: el WhatsApp, Line y Telegram, los cuales son ejemplos de mensajería basada fundamentalmente en el móvil, utilizan el número de teléfono como identificador y son aplicaciones (app) que se instalan en el teléfono móvil. Aunque algunas tienen versión web, se usan principalmente desde el móvil. También podemos optar por usar Yahoo Messenger, Google Hangouts, que son ejemplos de mensajería mixta, utilizan el email como identificador y pueden utilizarse desde el navegador web y desde el móvil. Si las utilizamos desde el navegador no es necesario instalar nada en el computador, para utilizarlas desde el móvil si hay que instalar la app. Recordemos que Skype, Line y Hangouts permiten videollamadas y Line permite hacer llamadas de voz otras características que las diferencian de las aplicaciones de mensajería.
10 Compilado por Anabel Moreno J.
6. FOROS Y GRUPOS DE DISCUSIÓN Un foro es una aplicación web dinámica que da soporte a discusiones u opiniones en línea. Dicha aplicación suele estar organizada en categorías. En los foros la gente comparte su opinión, experiencias y dudas sobre cualquier tema de discusión de forma jerarquizada. Un foro de discusión o tablón de anuncios se compone de diferentes "hilos" de discusión (llamados a veces asuntos o temas), cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen (casi siempre debajo del primero) lo continúan. Este método es muy útil pues te permite plantear un problema y volver al cabo de unos días (u horas, dependiendo de la frecuencia en el que el foro sea visitado) para encontrar la respuesta planteada por cualquiera que se haya prestado a ayudarte.
Los grupos de discusión son una eficiente y útil herramienta que se caracteriza principalmente por el intercambio de opiniones, puntos de vista, ideas y creencias acerca de un determinado tema y nos permiten participar sin tener que llenar nuestro buzón de correo de mensajes como ocurre en el caso de una lista de correo. Generalmente, la discusión se entablará entre aquellos participantes de la misma que presentan visiones o ideas bien contrapuestas.
11 Compilado por Anabel Moreno J.
7. COMPRAR EN INTERNET Las ventajas de la compra a través de Internet son innegables. Todas las tiendas están a la misma distancia del usuario, cuesta exactamente un clic llegar a cualquiera de ellas. Consejos para comprar en Internet de forma segura: Compre en tiendas conocidas, o infórmese sobre ellas antes de comprar para cerciorarse de que son de toda confianza. Recuerde nunca proporcione su PIN al comercio. Tome nota de sus operaciones en Internet, incluida la dirección de Internet del establecimiento comercial (que es lo que se conoce como URL). Muchas tiendas de comercio electrónico envían a sus clientes un correo electrónico con un resumen de los detalles de la compra. Guarde esos correos. Y antes de comprar, lea la política de entrega y devoluciones del establecimiento, que debe figurar en la página de inicio de la tienda. ¿Se puede devolver un artículo si no estamos satisfechos con él? Si un artículo es defectuoso, ¿le devuelven el dinero o le proporcionan un vale? El sitio web del comercio debe mostrar también información sobre la forma de entrega y su costo, así como sobre las divisas que aceptan y los impuestos que aplican. Además busque un número de teléfono o una dirección de correo electrónico y anótelos por si necesita efectuar alguna consulta. Asegúrese de que los detalles de su tarjeta van a ser codificados antes de ser enviados por la Red. Busque una llave o candado cerrado en la parte inferior de la ventana de su navegador, o compruebe la dirección del sitio web, que puede empezar por https:// en lugar de http:// Utilice la última versión de su programa de navegación en Internet y verifique que el sistema operativo de su ordenador está actualizado.
12 Compilado por Anabel Moreno J.
8. APRENDER EN INTERNET Aprender es una de las características a las que más le puedes sacar provecho, desde 2012 se han
popularizado los MOOC (massive open online course), "cursos gratuitos multitudinarios en línea", realizados por universidades en los que se pueden inscribir miles de participantes. Esto es así porque Internet es una excelente herramienta para la comunicación humana y la enseñanza es esencialmente un proceso de comunicación entre el facilitador y el participante. Una infinidad de instituciones que ofrecen educación en línea certificada, algunos cursos son gratuitos, otros no. Se tienes la oportunidad de hacer desde una especialización, hasta un curso de manualidades básico. El aprendizaje electrónico (conocido también como elearning) a la educación a distancia virtualizada a través de canales electrónicos, utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación, entre otras) como soporte de los procesos de enseñanza-aprendizaje. En la actualidad, la educación en línea está convirtiéndose en una opción accesible para realizar estudios de bachillerato, universitarios y de especialización o postgrado para aquellas personas que por su ubicación geográfica o por cuestiones laborales les resulta muy difícil acudir a una institución presencial, además de ser una estrategia educativa basada en la aplicación de tecnología al aprendizaje sin limitación del lugar, tiempo, ocupación o edad de los estudiantes. Con el tiempo el campo de esta disciplina se ha profesionalizado cada vez más hasta abarcar no solo estudios formales, sino también cursos de actualización y capacitación laboral en múltiples profesiones y oficios.
13 Compilado por Anabel Moreno J.
9. SEGURIDAD EN INTERNET La conectividad sin precedentes de la era de Internet ha brindado enormes ventajas sociales y económicas, pero también ha generado muchos desafíos nuevos. En un mundo plenamente conectado, las amenazas contra la seguridad en Internet siguen evolucionando y se mantienen a la vanguardia de las defensas más avanzadas. El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. La Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus, gusanos y demás malware; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato.
14 Compilado por Anabel Moreno J.
Riesgos relacionados con la comunicación
Las personas muchas veces necesitamos comunicarnos. Internet nos ofrece infinidad de canales y oportunidades (e-mail, chats, weblogs.), aunque conllevan algunos riesgos como encontrarse con el bloqueo del buzón de correo, recepción de "mensajes basura", recepción de mensajes personales ofensivos, pérdida de intimidad.
Riesgos relacionados con actividades económicas.
En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo suponer estas algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad intelectual, compras inducidas por publicidad abusiva o a menores sin autorización paterna.
Riesgos relacionados con la tecnología
A veces por limitaciones tecnológicas, por actos de sabotaje y piratería, y los que aún resultan incontrolables: virus, spam, troyanos, spywares, etc.
Riesgos relacionados con adicciones
El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece cuando ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser usado para potenciar otras adicciones como juego, compras compulsivas, pornografía, etc.
15 Compilado por Anabel Moreno J.
10. BLOGS Y CMS
Un blog
o también conocido como
bitácora digital, cuaderno de bitácora, ciber
bitácora, ciber diario, o web blog, o weblog) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. También suele ser habitual que los propios lectores participen activamente a través de los comentarios. Un blog puede servir para publicar ideas propias y opiniones de terceros sobre diversos temas. Como dato curioso los términos ingleses blog y web blog provienen de las palabras web y log ('log' en inglés es sinónimo de diario).
El uso del blog, en definitiva, se está expandiendo y sus ventajas pueden resumirse en estos diez puntos:
§ Un blog es una excelente herramienta para expresarte además de ser una buena forma de conocer personas: porque da total libertad para expresar tus ideas y pensamientos, mostrar la capacidad tienes de creación, de redacción o de reflexión.
§ El blog puede utilizarse como una herramienta de negocios: se pueden compartir información de productos, donde pueden establecer un canal más de comunicación con sus clientes. Ayuda a crecer porque las empresas, pueden aprender mucho a través del blog de sus clientes o potenciales clientes: mediante sus interacciones, comentarios, etcétera.
§ Te permite reflexionar sobre temas que te interesan: Es cierto, siempre aprendes cosas nuevas, , ya que al final se trata de eso, hablar, interactuar y aprender y mejorar entre todos. 16 Compilado por Anabel Moreno J.
§ Su costo es muy bajo y puede ser muy beneficioso además que ayuda a mejorar el posicionamiento de tu página web y en algunos casos se convierten en una herramienta vital para resolver crisis de reputación.
¿Qué diferencia hay entre un blog y un CMS? Son dos cosas distintas, un blog es un tipo de página que ofrece información personal y un CMS es un sistema gestor de contenidos. CMS (Sistema de administración de contenidos) tiene el fin de administrar portales con distintas funcionalidades, entre ellas blogs, noticias, administrar usuarios etc. Mientras que un blog es básicamente una forma de expresar pensamientos, ideas, sentimientos, etcétera en donde el resto de personas puedan leerlas y realizar comentarios. Un CMS proporciona el marco para que todo eso sea posible. La instalación y mantenimiento de un CMS sí requiere ciertos conocimientos técnicos pero la publicación de contenidos puede ser realizada por cualquier persona. Un CMS permite separar las funciones informáticas y las de los creadores de contenido de forma que una empresa puede dedicar diferentes personas a cada función. Cada día los procesos de instalación de los CMS son más sencillos y, hoy en día, prácticamente cualquier persona con un mínimo de capacidad y conocimientos puede hacerlo. Los CMS han contribuido de forma importante a que la web sea un lugar donde es muy fácil publicar contenidos. Sobre todo teniendo en cuenta que la mayoría son gratuitos y tienen un grupo de colaboradores que ayudan a resolver los problemas que a veces se presentan.
17 Compilado por Anabel Moreno J.
11. WEB 2.0 Y REDES SOCIALES Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. El término Web 2.0 fue acuñado por el americano Dale Dougherty de la editorial O'Reilly Media durante el desarrollo de una conferencia en el año 2004. La We 2.0 o We so ial es u a de o i a ió de o ige
ue se efie e a una segunda
generación en la historia de los sitios web. Su denominador común es que están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales, blogs, wikis y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos. Todos estos sitios utilizan la inteligencia colectiva para proporcionar servicios interactivos en la red donde el usuario tiene control para publicar sus datos y compartirlos con los demás. También nos encontramos con las redes sociales las cuales han producido gran impacto como forma de comunicación, debido a que las ciencias tecnológicas, buscan siempre innovar e ir a la par de las exigencias del colectivo. La comunicación por medio de las redes sociales, es más amplia dado que la utilizan como un hobbie por ser muy sencilla creando un espacio convergente en el cual expresamos nuestros saberes, sentimientos, emociones, entre otros. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
18 Compilado por Anabel Moreno J.
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
19 Compilado por Anabel Moreno J.
12. CIBERBULING Y GROOMING CIBERBULLYING: El acoso o maltrato escolar siempre ha estado presente de una u otra manera en la vida escolar. Con la aparición de Internet esta problemática ha cambiado de escenario y este tipo de acoso se agrava aún más, por la rapidez en su difusión, por la cantidad de personas que pueden ser conocedoras de ello y porque ciertos contenidos o textos pueden permanecer para toda la vida y pueden ser fácilmente accesibles. El i e ull i g puede i desde o liga a ot o a ue haga osas ue o uie e, ha e le el va ío y que nadie le haga caso, humillarlo, hasta insultarlo, coaccionarlo y amenazarlo. A veces la situación puede llegar a ser insostenible. Los menores, por tanto, se presentan no sólo como objeto de abusos sino también como el sujeto que lleva a cabo esas agresiones o abusos. Padres y educadores deben tener en cuenta esta doble vertiente del problema para enfrentarse a él desde ambos frentes. Deben hacer entender a los menores que este tipo de conductas son impropias, no están admitidas socialmente y además tienen consecuencias negativas. El ciberbullying puede llegar a ser un delito si es demostrable que ha habido amenazas, calumnias, coacciones, etc. La pena impuesta por la justicia depende del tipo de acoso que se haya ejercido sobre la víctima y de la edad del acosador. SEXTING: Últimamente se ha evidenciado que el menor no es sólo el objeto, sino que en ocasiones
también
es
consumidor
y
autor
de
dichos
contenidos.
Entramos aquí en el terreno del sexting, que se define como la producción de fotos o vídeos en actitudes sexuales que posteriormente se envían a móviles o se publican en Internet. El acto de enviar una foto con connotaciones sexuales a otros, ya sea mediante el móvil
20 Compilado por Anabel Moreno J.
(MMS o bluetooth) o Internet, puede suponer que esas imágenes acaben en manos de cualquiera e incluso los menores podrían ser víctimas de chantajes.
Junto al ciberbullying surge otra situación que implica un riesgo para la seguridad e integridad de los menores. Se trata del grooming, un acoso ejercido por un adulto que realiza acciones para establecer una relación y un control emocional sobre el niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Destacando la diferencia, como decíamos con el ciberbullying, éste se realiza entre iguales, mientras que en el grooming el a osado es adulto o i te ió se ual la ví ti a
e o de t e e años .
A pesar de este tipo de que este tipo de conductas comienza en la Red, con frecuencia suelen tener transcendencia en el mundo físico, llegando incluso a tratarse de casos que se convierten en otros delitos, como el tráfico de pornografía infantil o abusos físicos a menores, con encuentros presenciales entre el adulto acosador y la víctima.
PRINCIPALES CONDUCTAS
En el grooming se pueden diferenciar varios elementos o fases del acoso:
1. Inicio de la fase de amistad. Se trata de la primera toma de contacto con el menor de edad para conocer sus gustos, preferencias y crear una relación de amistad con el objeto de alcanzar la confianza del posible afectado.
2. Inicio de la fase de relación. La fase de formación de la relación incluye con frecuencia confesiones personales e íntimas entre el menor y el acosador. De esta forma, se consolida la
21 Compilado por Anabel Moreno J.
confianza obtenida por el menor y se profundiza en información sobre su vida, gustos y costumbres.
3. Contenido sexual. Con frecuencia se incluye la descripción de términos específicamente sexuales y la petición a los menores de su participación en actos de naturaleza sexual, grabación sexual o toma de fotografías.
El grooming es una modalidad de acoso que conlleva situaciones de peligro más latentes para los menores de edad, ya que como se señalaba anteriormente, mientras que el rasgo característico del ciberbullying es la existencia de un acoso entre iguales, en el grooming el acosador es un adulto y existe una intención sexual explícita o implícita.
22 Compilado por Anabel Moreno J.
13. CONCEPTOS BASICOS
WWW
Estas siglas, provienen de las palabras World Wide Web, podría traducirse como trama o telaraña mundial, y es el sistema más utilizado para acceder a la información en Internet.
HTTP
(Hiper Text Transfer Protocol). Protocolo de transferencia de HiperTexto. Es el protocolo de Internet que permite que los exploradores del WWW recuperen información de los servidores.
El correo electrónico permite enviar mensajes escritos a los usuarios que estén E-mail
conectados a Internet o a una Intranet sin importar su localización física. Permite también enviar otro tipo de información (programas, imágenes, etc.) a usuarios que posean una dirección de E-Mail.
Acrónimo inglés de HyperText Markup Language (lenguaje de marcas
HTML
hipertextuales), lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web.
23 Compilado por Anabel Moreno J.
Cada computador conectado a Internet tiene una Dirección (IP address) exclusiva Dirección IP:
que lo distingue de cualquier otro computador en el mundo. Esta dirección o numero IP está formada por cuatro números separados por puntos, cada uno de los cuales puede tomar valores enteros y entre 0 y 255. Por ejemplo las siguientes
SPAM
Servidor DNS (Domain Name System) sistema de Nombres de dominio. Llamados sistema de Nombres de dominio
Servidor DNS (Domain Name System)
podrían ser dos direcciones IP válidas: 165.169.65.4 y 193.212.125.19
servidores de nombres de dominio (DNS servers), cuya misión es traducir los nombres de dominio a sus correspondientes números IP. Todos los computadores que están conectados a Internet deben disponer, en su configuración, de la dirección IP de al menos, un servidor DNS. Usualmente, ese servidor se encuentra en la red local.
o correo basura. Cualquier tipo de e-mail no solicitado.
Acrónimo de Universal Resource Locator (Localizador Universal de Recursos
URL
/Identificador Universal de Recursos). Sistema unificado de identificación de recursos en la red. Es el modo estándar de proporcionar la dirección de cualquier recurso en Internet.
24 Compilado por Anabel Moreno J.
VIRUS.
Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de diversa gravedad en los sistemas que almacenan.
(cortafuegos)
FIREWALL
Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.
25 Compilado por Anabel Moreno J.
INFOGRAFĂ?A http://www.aulaclic.es/internet/ http://es.wikipedia.org/wiki/Internet http://www.desarrolloweb.com/articulos/introduccion-internet.html http://si.ua.es/va/documentos/documentacion/pdf-s/mozilla1-pdf.pdf http://paginaspersonales.deusto.es/airibar/Ed_digital/HTML/Internet.html http://bpcc.bpl.org/wp-content/uploads/2011/03/Internet-Basics-Curriculum-Spanish.pdf http://samuelalonso.blogspot.com/2007/05/conceptos-basicos.html http://www.respuestario.com/como/como-funciona-el-internet-explicacion-en-pasossencillos http://miscursoslibres.blogspot.com/2010/12/24-que-tipos-de-conexiones-internet.html http://es.wikipedia.org/wiki/Navegador_web http://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/como_busco_sitios_ en_internet/1.do http://www.uprm.edu/socialsciences/manualprofesor/id77.htm http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico http://definicion.de/correo-electronico/ http://www.imagenpoblana.com/2014/06/16/desplaza-mensajeria-instantanea-llamadas-ysms http://es.wikipedia.org/wiki/Foro_%28Internet%29 http://www.definicionabc.com/social/discusion.php www.visaeurope.es/seguridad/compras-seguras-en-internet
26 Compilado por Anabel Moreno J.
http://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/para_que_uso_inter net/2.do http://es.wikipedia.org/wiki/Educaci%C3%B3n_en_l%C3%ADnea http://www.cisco.com/web/LA/soluciones/la/internet_security/index.html https://www.certsuperior.com/SeguridadInternet.aspx http://www.cyldigital.es/articulo/seguridad-en-la-red-definicion-y-conceptos-basicos http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_ri esgos_de_internet.html http://es.wikipedia.org/wiki/Blog
http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/conce pto_de_web_20.html http://www.fotonostra.com/digital/redesociales.htm http://www.monografias.com/trabajos84/redes-sociales/redes-sociales.shtml http://www.cyldigital.es/entrada-de-blog/que-es-el-grooming-el-sexting-y-el-ciberbullying
27 Compilado por Anabel Moreno J.
Word 2016 Guía de inicio rápido ¿Es la primera vez que usa Word 2016 o acaba de actualizar de una versión anterior? Use esta guía para aprender lo básico.
Barra de herramientas de acceso rápido Tenga siempre a la vista sus comandos preferidos.
Explore la cinta Haga clic en las pestañas de la cinta para ver lo que Word 2016 puede hacer y explore herramientas nuevas y familiares.
Desplácese con facilidad Utilice la barra lateral opcional y de tamaño personalizable para trabajar en documentos largos o complejos.
Descubra los comandos contextuales Seleccione tablas, imágenes u otros objetos en un documento para mostrar pestañas adicionales.
Comparta su trabajo con otros Inicie sesión con su cuenta de la nube si desea compartir su trabajo con otras personas.
Dé formato con la Minibarra de herramientas Haga clic con el botón izquierdo o derecho sobre texto y objetos para darles formato con rapidez.
Muestre u oculte la cinta ¿Necesita más espacio en la pantalla? Haga clic en la lecha para activar o desactivar la cinta.
Atajos de la barra de estado Haga clic en cualquier indicador de la barra de estado para desplazarse por su documento, ver las estadísticas del conteo de palabras o revisar la ortografía.
Cambie la vista Haga clic en los botones de la barra de estado para pasar de una vista a otra o utilice el control deslizante del zoom para ampliar la visualización de la página a su gusto.
Word 2016 Cree algo
Busque archivos recientes
Empiece a trabajar con un Documento en blanco.También puede ahorrar tiempo seleccionando y personalizando una plantilla que se ajuste a sus necesidades. Haga clic en Archivo > Nuevo y seleccione o busque la plantilla que desee.
Independientemente de si trabaja solo con archivos almacenados en el disco duro local de su equipo o de si trabaja con distintos servicios en la nube, al hacer clic en Archivo > Abrir podrá ver los documentos utilizados recientemente y todos los archivos que haya anclado a la lista.
Permanezca conectado
Establezca sus preferencias
¿Necesita trabajar fuera y con distintos dispositivos? Haga clic en Archivo > Cuenta para iniciar sesión y acceder a los archivos usados recientemente desde cualquier lugar, en cualquier dispositivo, con una integración perfecta entre Ofice, OneDrive, OneDrive para la Empresa y SharePoint.
¿Algo no funciona como esperaba? Es fácil cambiar y personalizar las opciones en cualquier momento. Haga clic en Archivo > Opciones y, luego, conigure Word 2016 como desee.
Word 2016 Descubra las herramientas contextuales
Dé formato a los documentos con estilo
Puede tener a su disposición comandos de la cinta contextual si selecciona los objetos relevantes en el documento. Por ejemplo, si hace clic en una tabla, aparecerán las pestañas de Herramientas de tablas, y si hace clic en cualquier imagen insertada, aparecerá la pestaña de Herramientas de imagen.
En la pestaña Inicio, en la esquina inferior derecha de la galería de estilos, haga clic en la lecha pequeña para abrir el panel Estilos, desde el que puede crear, aplicar y revisar estilos de formato de forma visual en su documento actual.
Revise y siga los cambios Tanto si solo quiere revisar la ortografía, controlar el recuento de palabras o colaborar con otras personas, la pestaña Revisión muestra los comandos esenciales para seguir, debatir y administrar los cambios de sus documentos.
Word 2016 Comparta su trabajo con otros
Obtenga ayuda con Word
Para invitar a otros a ver o editar sus documentos en la nube, haga clic en el botón Compartir en la esquina superior derecha de la ventana de la aplicación. Se abrirá el panel Compartir, desde el que puede obtener un vínculo para compartir o enviar invitaciones a las personas que elija.
Escriba una palabra o frase clave en el cuadro ¿Qué desea hacer? de la cinta para buscar características y comandos de Word, leer el contenido de nuestra Ayuda en línea o realizar una Búsqueda inteligente en la web para obtener más información.
Obtenga otras guías de inicio rápido
Envíenos sus comentarios
Word 2016 es solo una de las aplicaciones nuevamente diseñadas del nuevo Ofice 2016. Visite http://aka.ms/ofice-2016-guides para descargar nuestras guías de inicio rápido gratuitas para el resto de versiones nuevas de sus aplicaciones favoritas de Ofice.
¿Le gusta Word 2016? ¿Alguna idea sobre cómo mejorarlo? Haga clic en Archivo > Comentarios para abrir la aplicación Opiniones sobre Windows, desde la que puede enviar felicitaciones, quejas e ideas directamente al equipo de desarrollo de Word.
Si desea brindarnos sus comentarios sobre nuestras guías, envíelos a través de la parte inferior de la página de descargas. ¡Gracias!
PowerPoint 2016 Guía de inicio rápido ¿Es la primera vez que usa PowerPoint 2016 o acaba de actualizar de una versión anterior? Use esta guía para aprender lo básico.
Barra de herramientas de acceso rápido Tenga siempre a la vista sus comandos preferidos.
Explore la cinta Haga clic en las pestañas de la cinta para ver lo que PowerPoint 2016 puede hacer y explore herramientas nuevas y familiares.
Descubra los comandos contextuales Seleccione cuadros, imágenes u otros objetos en una presentación para mostrar pestañas adicionales.
Gire los objetos al momento Controle la colocación de cuadros de texto, imágenes y otros objetos seleccionados.
Comparta su trabajo con otros Inicie sesión con su cuenta de la nube si desea compartir su trabajo con otras personas.
Muestre u oculte la cinta ¿Necesita más espacio en la pantalla? Haga clic en la lecha para activar o desactivar la cinta.
Navegue y organice Haga clic en la miniatura de una diapositiva para pasar a ella o arrastre una diapositiva para cambiarla de posición en la lista.
Empiece la presentación Haga clic aquí para empezar la presentación desde la diapositiva actual o haga clic en la pestaña Presentación con diapositivas en la cinta.
Agregue notas y comentarios Siga los comentarios mientras prepara su presentación y mantenga a mano los datos importantes cuando se presenten.
Cambie la vista Haga clic en los botones de la barra de estado para pasar de una vista a otra o utilice el control deslizante del zoom para ampliar la visualización de la diapositiva a su gusto.
PowerPoint 2016 Cree algo
Busque archivos recientes
Empiece a trabajar con una Presentación en blanco. También puede ahorrar tiempo seleccionando y personalizando una plantilla que se ajuste a sus necesidades. Haga clic en Archivo > Nuevo y seleccione o busque la plantilla que desee.
Independientemente de si trabaja solo con archivos almacenados en el disco duro local de su equipo o de si trabaja con distintos servicios en la nube, al hacer clic en Archivo > Abrir podrá ver las presentaciones utilizadas recientemente y todos los archivos que haya anclado a la lista.
Permanezca conectado
Establezca sus preferencias
¿Necesita trabajar fuera y con distintos dispositivos? Haga clic en Archivo > Cuenta para iniciar sesión y acceder a los archivos usados recientemente desde cualquier lugar, en cualquier dispositivo, con una integración perfecta entre Ofice, OneDrive, OneDrive para la Empresa y SharePoint.
¿Algo no funciona como esperaba? Es fácil cambiar y personalizar las opciones en cualquier momento. Haga clic en Archivo > Opciones y, luego, conigure PowerPoint 2016 como desee.
PowerPoint 2016 Cambie su diseño
Dé formato a formas con precisión
Las buenas presentaciones adaptan su estructura a aquello que se presenta. Cambie elementos de su presentación al instante para que se adapten... de forma literal o igurada. En la pestaña Inicio, haga clic en Diseño y explore las distintas opciones disponibles. Las nuevas diapositivas adoptarán su elección actual, que puede sustituir por otra nueva con la misma facilidad.
Consiga dar formato a imágenes, formas y objetos con precisión con las completas herramientas de formato que presenta PowerPoint. Empiece realizando una selección en su diapositiva actual. En la pestaña Inicio, en la parte inferior derecha del grupo de la barra de herramientas Dibujo, haga clic en el botón Formato de forma para abrir la barra de herramientas.
Tenga a mano las notas de las diapositivas Lo fundamental de cualquier buena presentación son los datos que apoyan su argumentación. Evite abrumar a su audiencia mostrando todos los detalles en la presentación. En lugar de eso, redacte los hechos y las cifras importantes en el panel de Notas para poder consultarlos con facilidad, bien mientras ensaye, o en el momento de la presentación.
PowerPoint 2016 Comparta su trabajo con otros
Obtenga ayuda con PowerPoint
Para invitar a otros a ver o editar sus presentaciones en la nube, haga clic en el botón Compartir en la esquina superior derecha de la ventana de la aplicación. Se abrirá el panel Compartir, desde el que puede obtener un vínculo para compartir o enviar invitaciones a las personas que elija.
Escriba una palabra o frase clave en el cuadro ¿Qué desea hacer? de la cinta para buscar características y comandos de PowerPoint, leer el contenido de nuestra Ayuda en línea o realizar una Búsqueda inteligente en la web.
Obtenga otras guías de inicio rápido
Envíenos sus comentarios
PowerPoint 2016 es solo una de las aplicaciones nuevamente diseñadas del nuevo Ofice 2016. Visite http://aka.ms/ofice-2016-guides para descargar nuestras guías de inicio rápido gratuitas para el resto de versiones nuevas de sus aplicaciones favoritas de Ofice.
Le gusta PowerPoint 2016? ¿Alguna idea sobre cómo mejorarlo? Haga clic en Archivo > Comentarios para abrir la aplicación Opiniones sobre Windows, desde la que puede enviar felicitaciones, quejas e ideas directamente al equipo de desarrollo de PowerPoint.
Si desea brindarnos sus comentarios sobre nuestras guías, envíelos a través de la parte inferior de la página de descargas. ¡Gracias!
Excel 2016 Guía de inicio rápido ¿Es la primera vez que usa Excel 2016 o acaba de actualizar de una versión anterior? Use esta guía para aprender lo básico.
Barra de herramientas de acceso rápido Tenga siempre a la vista sus comandos preferidos.
Explore la cinta Haga clic en las pestañas de la cinta para ver lo que Excel 2016 puede hacer y explore herramientas nuevas y familiares.
Descubra los comandos contextuales Selecciones gráicos, imágenes u otros objetos en un libro para mostrar pestañas adicionales.
Inserte y edite funciones Use la barra de fórmulas para ver o editar la celda seleccionada o insertar funciones en sus fórmulas.
Cambie de hoja o cree una Haga clic en las pestañas de la hoja para pasar de una hoja del libro a otra o crear adicionales.
Personalice los gráicos Seleccione un gráico para agregar, cambiar o eliminar con rapidez cualquier elemento y formato.
Comparta su trabajo con otros Inicie sesión con su cuenta de la nube si desea compartir su trabajo con otras personas.
Muestre u oculte la cinta ¿Necesita más espacio en la pantalla? Haga clic en la lecha para activar o desactivar la cinta.
Cambie la vista Haga clic en los botones de la barra de estado para pasar de una vista a otra o utilice el control deslizante del zoom para ampliar la visualización de la hoja a su gusto.
Excel 2016 Cree algo
Busque archivos recientes
Empiece con un Libro en blanco para empezar a trabajar. También puede ahorrar tiempo seleccionando y personalizando una plantilla que se ajuste a sus necesidades. Haga clic en Archivo > Nuevo y seleccione o busque la plantilla que desee.
Independientemente de si trabaja solo con archivos almacenados en el disco duro local de su equipo o de si trabaja con distintos servicios en la nube, al hacer clic en Archivo > Abrir podrá ver los documentos utilizados recientemente y todos los archivos que haya anclado a la lista.
Permanezca conectado
Establezca sus preferencias
¿Necesita trabajar fuera y con distintos dispositivos? Haga clic en Archivo > Cuenta para iniciar sesión y acceder a los archivos usados recientemente desde cualquier lugar, en cualquier dispositivo, con una integración perfecta entre Ofice, OneDrive, OneDrive para la Empresa y SharePoint.
¿Algo no funciona como esperaba? Es fácil cambiar y personalizar las opciones en cualquier momento. Haga clic en Archivo > Opciones y, luego, conigure Excel 2016 como desee.
Excel 2016 Descubra las herramientas contextuales Puede tener a su disposición comandos de la cinta contextual si selecciona los objetos relevantes en el libro. Por ejemplo, si hace clic en el gráico, aparecerán las pestañas de Herramientas de gráicos, y si hace clic en cualquier imagen insertada, aparecerá la pestaña de Herramientas de imagen.
Active complementos opcionales Obtenga todas las funciones estadísticas que necesite con la activación de los complementos opcionales que quiera. Para mostrar el cuadro de diálogo Complementos, haga clic en Archivo > Opciones. En el cuadro de diálogo Opciones, haga clic en Complementos y, luego, en el botón Ir que está junto a Administrar: Complementos de Excel.
Inserte funciones, cree fórmulas En la pestaña Fórmulas, haga clic en Insertar función para mostrar el recuadro Generador de fórmulas. Desde aquí, puede buscar e insertar funciones, comprobar la sintaxis correcta e, incluso, obtener ayuda sobre las funciones seleccionadas.
Excel 2016 Comparta su trabajo con otros
Obtenga ayuda con Excel
Para invitar a otros a ver o editar sus libros en la nube, haga clic en el botón Compartir en la esquina superior derecha de la ventana de la aplicación. Se abrirá el panel Compartir, desde el que puede obtener un vínculo para compartir o enviar invitaciones a las personas que elija.
Escriba una palabra o frase clave en el cuadro ¿Qué desea hacer? de la cinta para buscar características y comandos de Excel, leer el contenido de nuestra Ayuda en línea o realizar una Búsqueda inteligente en la web para obtener más información.
Obtenga otras guías de inicio rápido
Envíenos sus comentarios
Excel 2016 es solo una de las aplicaciones nuevamente diseñadas del nuevo Ofice 2016. Visite http://aka.ms/ofice-2016-guides para descargar nuestras guías de inicio rápido gratuitas para el resto de versiones nuevas de sus aplicaciones favoritas de Ofice.
¿Le gusta Excel 2016? ¿Alguna idea sobre cómo mejorarlo? Haga clic en Archivo > Comentarios para abrir la aplicación Opiniones sobre Windows, desde la que puede enviar felicitaciones, quejas e ideas directamente al equipo de desarrollo de Excel.
Si desea brindarnos sus comentarios sobre nuestras guías, envíelos a través de la parte inferior de la página de descargas. ¡Gracias!
Ten en cuenta tres factores de ĂŠxito: 1. Visibilidad 2. Claridad 3. Simplicidad
INFORMACIÓN Nunca incluyas en una diapositiva TODO lo que piensas decir, pues te verías obligado(a) a leer todo el tiempo y esto no juega a tu favor. Incluye únicamente los puntos clave y desarróllalos oralmente.
Limita el contenido de cada diapositiva y
evita los diseĂąos complicados
Desarrolla un tema por diapositiva.
Incluye un máximo de 3 a 5 párrafos por diapositiva.
Utiliza letra del número 24
a 32 para el texto y
32 a 40 para los encabezados.
Evita tener mรกs de 50 palabras en una diapositiva
(usa palabras
clave que refuercen el tema).
Limita el número total de diapositivas.
Como máximo, prevé aproximadamente un 50% del número de minutos de la presentación (30 minutos / 15 diapositivas).
AsegĂşrate que el contenido sea lo suficientemente grande para ser visto claramente en la parte de atrĂĄs del auditorio.
Cuida que los tipos de letra con serif (Times) se vean bien con el caùón que vas a utilizar y con la superficie en la que vas a proyectar.
Elabora un diseĂąo
sencillo y consistente
No abuses del uso de
MAYĂšSCULAS
Evita usar muchos colores diferentes, estilos de letras u otras formas de ĂŠnfasis.
Selecciona fondos, tipo y tamaĂąo de letras, transiciones, etc. que sean
consistentes a los largo de la presentaciĂłn.
Evita el abuso de animaciones, sonidos, video y otros “soniditos o
tintineos�.
Utiliza los colores para tu beneficio.
Evita los colores o combinaciones muy brillantes. Utiliza colores que no alteren a tu pĂşblico. Prueba con fondos oscuros y letras claras.
Emplea imรกgenes y grรกficas en lugar de textos. Utiliza imรกgenes lo suficientemente grandes para ser vistas por todos.
Evita saturar las diapositivas con demasiadas grรกficas (incluye una sola imagen, tabla o grรกfica por diapositiva).
Utiliza las gráficas para dar énfasis o para sustituir texto. Asegúrate de que las gráficas tengan un propósito y una conexión obvia con el texto o la discusión.
Asegúrate de la precisión en la
gramática, ortografía y puntuación.
Realiza una prueba antes de la presentaciรณn. Prepรกrate para tratar con cualquier falla del equipo y tengas un plan alternativo en caso de que no se pueda realizar la presentaciรณn (puedes llevarla impresa en modo notas).
4
Fichas de productos de ciberseguridad A cont inuación, se describen las fichas de las cat egorías de product os consideradas:
4.1
ANTI-FRAUDE DESCRIPCIÓN - ¿Qué es?
Las soluciones Ant i-Fraude est án dest inadas a prot eger a los usuarios de t odo t ipo de ingeniería social. Uno de los objet ivos de la Ingeniería Social es realizar act ividades fraudulent as en int ernet , como el robo de información personal o dat os bancarios, suplant ación de ident idad y ot ras. Todas ellas llevadas a cabo mediant e t écnicas como el phishing, el correo elect rónico no deseado (spam) o el malw are diseñado al efect o. El fraude on-line es una amenaza de amplio espect ro, puest o que hace uso de múlt iples t écnicas, vías de ent rada, servicios en int ernet o malw are, pero sobre t odo se basa en explot ar la confianza de los usuarios, en base a la dificult ad que t ienen est os en diferenciar aquello que es legít imo de lo que no lo es. SUBCATEGORÍAS - Tipos Podemos encont rar las siguient es subcat egorías dent ro de los product os ant ifraude:
Ant i-phishing. Prot egen del fraude iniciado a t ravés del correo elect rónico. Son comunicaciones dest inadas a engañas a un usuario para conect ar a un servicio fraudulent o con el fin de obt ener información de pago o credenciales de acceso al servicio legít im o.
Ant i-spam. Son herramient as dest inadas a filt rar el correo elect rónico no deseado, t ambién llamado correo basura.
Herramient as de filt rado de navegación. Son herram ient as dest inadas a prot eger al usuario durant e la navegación en int ernet , cont rolando los sit ios a los que se accede mediant e list as, reput ación u ot ras.
UTM , Appliance (Unified Threat M anagement ). Gest ión Unificada de Amenazas, son disposit ivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único disposit ivo. Suelen incluir funciones de
Taxonom ía de Soluciones de Ciberseguridad
Página 20 de 59
ant ivirus, ant ispam, firew all de red, det ección y prevención de int rusiones, filt rado de cont enidos y prevención de fuga de información. RECOM ENDACIONES Recomendaciones a t ener en cuent a en relación a las soluciones ant i-fraude:
Usar los cert ificados digit ales que nuest ra página w eb o t ienda online ut ilice en el prot ocolo HTTPS con un cert ificado emit ido por una ent idad de confianza.
Implement ar medios de pago que nos prot ejan en la medida de lo posible cont ra el fraude.
Realizar comprobaciones sobre los pedidos, de m odo que podamos mit igar en la medida de lo posible la gest ión y envío de un pedido fraudulent o.
Concienciar a nuest ros em pleados para que hagan un correct o uso de los sist emas corporat ivos: que no inst alen soft w are sin aut orización, ni naveguen por páginas w eb de cont enido dudoso y, en general, que se cumpla t odo lo est ablecido en la polít ica de seguridad de la empresa.
Det ect ar posibles copias o usos no aut orizados de las marcas o dist int ivos comerciales.
Prot eger las cuent as con cont raseñas complejas. Cambiar las claves de manera periódica. USO - Escenario de aplicación
Son product os dest inados a la prot ección general cont ra el fraude on-line, mejorando enormement e la seguridad en t odo t ipo de t ransacciones elect rónicas, pero t ambién en el uso diario de Int ernet , con servicios habit uales como el correo elect rónico, los port ales w eb, o la mensajería inst ant ánea. Son herramient as con un ámbit o de ut ilización m uy amplio, desde la prot ección de un puest o de t rabajo, hast a la seguridad de aplicaciones, sist emas y redes. Se recomienda su uso en aquellos escenarios en los que se realizan t ransacciones elect rónicas en Int ernet , en part icular banca elect rónica o comercio elect rónico, ya sea ent re empresas o part iculares.
Taxonom ía de Soluciones de Ciberseguridad
Página 21 de 59
4.2
ANTI-M ALW ARE DESCRIPCIÓN - ¿Qué es?
Son herramient as dest inadas a la prot ección de sist emas informát icos: servidores, ordenadores de sobremesa, port át iles, disposit ivos móviles, et c., frent e a t odo t ipo de soft w are malicioso que pueda afect arles (virus, t royanos, gusanos, spyw are, et c.). Det ect an y eliminan t odo t ipo de malw are. El soft w are malicioso o malw are es una amenaza que t iene como objet ivo dañar el disposit ivo para obt ener un beneficio. El malw are es una amenaza de am plio espect ro, puest o que hace uso de am plias t écnicas y vías de ent rada, como páginas w eb, correos elect rónicos, disposit ivos de almacenamient o, et c. siendo element os ut ilizados para infect ar y propagar el código malicioso. SUBCATEGORÍAS - Tipos Podemos encont rar las siguient es subcat egorías dent ro de los product os ant imalw are:
Ant i-virus. Son herramient as cuyo objet ivo es det ect ar y eliminar virus. Con la aparición de Int ernet , ha hecho que los ant ivirus hayan evolucionado hast a programas más avanzados, que no solo buscan det ect ar y eliminar los virus, sino bloquearlos, desinfect ar archivos y prevenir una infección de los m ismos.
Ant i-adw are. Son herram ient as ant i-malw are dest inadas a det ect ar anuncios publicit arios no deseados, que pueden llegar a cambiar la configuración del navegador para dirigirnos a sit ios w eb que no hemos solicit ado. Est e malw are ralent iza int ernet y el sist ema.
Ant i-spyw are. Son herramient as ant i-malw are cent radas en la lucha cont ra los programas creados con fines de market ing o publicit arios que suelen t erminar en los ordenadores de los usuarios por el sim ple hecho de navegar o usar el correo elect rónico.
UTM , Appliance (Unified Threat M anagement ). Gest ión Unificada de Amenazas, son disposit ivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único disposit ivo. Suelen incluir funciones de ant ivirus, ant ispam, firew all de red, det ección y prevención de int rusiones, filt rado de cont enidos y prevención de fuga de información.
Taxonom ía de Soluciones de Ciberseguridad
Página 22 de 59
RECOM ENDACIONES Recomendaciones a t ener en cuent a en relación a las soluciones ant i-malw are:
M ant ener los sist emas act ualizados y libres de virus y vulnerabilidades. De est e modo est aremos prot egidos frent e at aques, malw are, et c.
Concienciar a nuest ros em pleados para que hagan un correct o uso de los sist emas corporat ivos: que no inst alen soft w are sin aut orización, ni naveguen por páginas w eb de cont enido dudoso y, en general, que se cumpla t odo lo est ablecido en la polít ica de seguridad de la empresa
M ant ener act ualizado los sist emas operat ivos y aplicaciones.
Evit ar la descarga e inst alación de programas desde sit ios w eb que no ofrezcan garant ías.
Ut ilizar redes seguras para t odas las comunicaciones con nuest ros client es. Y emplear cifrado cuando la información int ercambiada sea especialment e sensible
Realizar copias periódicas de seguridad que incluyan los dat os del client e que debamos prot eger. También debemos t ener procedimient os de rest auración de dichas copias. USO - Escenario de aplicación
Son herramient as con un ám bit o de ut ilización muy amplio, desde prot ección de un puest o de t rabajo o un único usuario, hast a la prot ección de una organización complet a. Se recomienda su uso en t odo t ipo de sist emas informát icos, ya sean servidores, disposit ivos de sobremesa o port át iles, incluyendo PDAs y Smart phones. Se recomienda t ambién su uso en aquellos escenarios en los que se realiza un uso int ensivo de Int ernet y del correo elect rónico, y el int ercambio frecuent e ficheros o de memorias USB (pendrives).
4.3
AUDITORÍA TÉCNICA DESCRIPCIÓN - ¿Qué es?
Son herramient as que abarcan desde la revisión hast a la evaluación de la seguridad Taxonom ía de Soluciones de Ciberseguridad
Página 23 de 59
FlippingBook PDF Publisher En tan solo 1,2,3
Abrir el Programa
Presiona el botรณn importar PDF
Debes buscar y seleccionar el documento con formato PDF
Presiona el botรณn que indica START
Vista del proyecto
En el botรณn Publicar selecciona la opciรณn ejecutable
Verifica el destino del documento, a guardar, cambia el nombre de la carpeta Untitled1
Presiona publicar proyecto, y seguido visualizar resultado
Puedes cambiar el nombre con clic derecho coloca tu numero de cedula y luejo ejecuta el archivo.
Felicidades!
Dr. Juan Bosco Bernal, nuestro rector distinguido con una tremenda responsabilidad presentar la sĂntesis del Congreso CSUCA y como siempre ĂŠl lo sabe hacer, lo estĂĄ haciendo magistralmente; que orgullo! Ser Udelista y ser parte de su equipo.
GIRA ACADÉMICA: Manglares de la Bahía de Chame Sábado 21 de mayo 2016
Los estudiantes y docentes de la Licenciatura de Gestión Turística Bilingüe de UDELAS, de la Extensión Universitaria en Coclé en conjunto con técnicos del Ministerio de Ambiente aportaron su tiempo y esfuerzo para la restauración de una hectárea de manglar en el área protegida en manglares de Chame.
JORNADA DE CAPACITACIÓN ADMINISTRATIVA: GESTIÓN ADMINISTRATIVA, FINANCIERA Y TECNOLÓGICA
Participación de Udelas Coclé los días 19 y 20 de mayo en la Universidad Metropolitana de Educación, Ciencia y Tecnología. Temas Tratados: Habilidades y Estrategias de Gestión Directiva en una Organización Planificación en la Gestión Universitaria UDELAS, la Universidad Docente de la Excelencia Proceso de Gestión en el Recurso Humano Proceso de Contratación Docente Acción para la mejora del Proceso Administrativo con apoyo de la Tecnología Proceso de Compras Plan de Mantenimiento Avances de la Descentralización Elaboración y Gestión de Viáticos Gestión Académica
Estudiantes y docentes de la Licenciatura en Gestión Turística Bilingüe colocando los puntos para la creación de un arboreto en el terreno de la fututa Extensión Universitaria de UDELAS en Coclé.
Clínica Móvil UDELAS
Con mucha alegría y entusiasmo el Sistema de Clínicas recibe la nueva Clínica Móvil Universitaria. La misma permitirá proyectar a la UDELAS a comunidades vulnerables con lo último en Tecnología Médica. Una gran oportunidad para la práctica de nuestros estudiantes.
Se les invita a todos los docentes para que participen en el Proyecto TACS. Cada docente debe llevar su computadora, audífonos y memoria USB. Llevar su programación Analítica. El curso tiene duración de 40 horas. Durante el semestre estaremos de: Jueves: de 3:30 p.m. a 5:45 p.m. en el Laboratorio de la UTP Cemicit 2. Viernes: de 6:00 p.m. a 7:00 p.m. en aula 409 en Udelas. Profesora Miriam Vega Coordinadora Tacs Veraguas/Azuero/Coclé
Comunicado Para: Docentes Udelas Coclé} De: Administración Asunto: Adquisición de Bus Coaster
********************************************************************************************** Se les informa a todos los docentes que el día de ayer 10 de mayo de 2016 se realizo el acto de entrega del Bus Coaster Marca Toyota con Placa # por el Señor Rector, Dr. Juan Bosco Bernal a la Directora, Magister Dolores Isabel Aparicio y al Profesor Nelson Pinzón Secretario Administrativo, la cual fue acompañada de una delegación de estudiantes y docentes de la Extensión Universitaria en Coclé. El bus fue traído a Coclé ese mismo día y permanece en los predios de la Extensión.
Inicios de mediciรณn del terreno por parte de la empresa constructora
Remociรณn de tierra
Inicio de la construcciรณn de la carretera de la entrada principal empresa INSECONSA
Construcciรณn de la carretera de la entrada principal
Llega de la empresa constructora e inicio de fundaciĂłn
Continuara‌..