Portafolio 2016

Page 1

U N I V E R S I DA D E S P EC I A L I Z A DA D E L A S A M É R I C A S Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental

Extensión Universitaria – Coclé

Facultad Biociencias y Salud Pública Departamento Académico Escuela Salud Pública Técnico en Control de Vectores Asignatura Informática Facilitador Lic. Primer Semestre

2016


TECNICO EN CONTROL DE VECTORES


MISION

VISION

La Universidad Especializada de las Américas es una Institución Oficial, de Educación Superior, con proyección social, innovadora en docencia, investigación y extensión, creada para formar ciudadanos y profesionales emprendedores y con calidad humana en las áreas de educación especial, educación social, salud, rehabilitación, ciencia y tecnología: comprometida con el desarrollo humano del país.

Ser una Universidad de excelencia profesional y sentido social, de alto nivel y calidad, con reconocimiento nacional e internacional, institución líder en la formación del recurso humano, en la generación del conocimiento e innovaciones tecnológicas en áreas pertinentes, con capacidad de intervenir pro activamente en las soluciones de los problemas sociales del país.


MODELO PEDAGOGICO Formación práctica

Currículo por competencias

Internacionalización

Modelo Pedagógico

Sentido Social

Didáctica Constructivista

Metodologías activas


REGLAMENTO LEGAL Universidad Especializada de las Américas Consejo Académico Acuerdo N°039-2014 (23 de Septiembre del 2014)

Por el cual se aprueba, el uso y la estructura del Portafolio Docente en la Universidad Especializada de las Américas


PERFIL PROFESIONAL DEL DOCENTE ANABEL MORENO JARAMILLO 67561931 / 62733952

anabelamorenoj@gmail.com

TÍTULOS ACADÉMICOS Universidad de Panamá Post-Grado - Programa de Especialización en Docencia Superior Docente de Educación Media, con Especialidad en Programación y Análisis de Sistema. Universidad Tecnológica de Panamá Licenciatura en Tecnología de Programación y Análisis de Sistema. Técnico en Ingeniería con Especialidad en Programación y Análisis de Sistema. Junta Técnica de Ingeniería y Arquitectura (JTIA) Certificado de Idoneidad para ejercer la profesión Técnico en Ingeniería con Especialidad en Programación y Análisis de Sistema.



En

construcciรณn



UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental

Extensión Universitaria – Coclé Telefax 997-8703

Carrera: Técnico en Control de Vectores Nombre de la Asignatura: Informática Semestre: Primero Código: 7070 Horas Teóricas: Horas Prácticas: Elaborado por Lic. Anabel Moreno J. Justificación: Introducirá al estudiante en los conceptos básicos, teóricos, prácticos que conllevan al estudiante al dominio del uso de la computadora y sus programas básicos para que se constituya en el medio del apoyo en las labores académicas, técnicas y profesionales. Descripción: El estudiante se nutre de los conceptos de Tecnología Informática, a fin de que puedan comprenderlos, evaluarlos y aplicarlos a su vida cotidiana. Ofreciendo espacios de reflexión, análisis y aprendizaje que conduzcan hacia el mejoramiento. Competencias: La competencia implica el uso de conocimientos, habilidades y actitudes y deben contribuir al desarrollo de la personalidad en todos los ámbitos de la vida. COMPETENCIAS BÁSICAS Utiliza el computador. Emplea software de aplicación. Habilidad para la redacción y la escritura. Conocimiento básico del lenguaje inglés. Navega en internet. Utiliza herramientas de comunicación.

COMPETENCIAS GENÉRICA Capacidad de Abstracción, Síntesis y Análisis Capacidad de investigar analizar y aplicar la lógica para solucionar situaciones que se consideren problemas. Capacidad de aplicar conocimientos previos. Capacidad de compartir y trabajar en equipo. Espíritu investigador Creatividad e Iniciativa.

COMPETENCIAS ESPECÍFICAS En el CONOCER: Conoce los conceptos y características principales de la Informática. Conoce las principales aplicaciones de Informática. En el HACER: Aplica las tecnologías audiovisuales e informáticas. Aplica adecuadamente el recurso tecnológico. En el SER: Valora los aportes de los compañeros. Critica objetivamente los trabajos de sus compañeros. Valora la ética informática.


CONTENIDO Presentación de la Asignatura  Objetivos  Contenido  Evaluación Duración 1 sesión Horario de 4:40 -7:25p.m. Módulo 1 A. Conceptos generales de Informática  Introducción a las computadoras  Historia de los Computadores  Generalidades de los Sistemas Operativos  Hardware Básico y Complementario  Sistemas operativos para dispositivos celulares/tabletas  Tipos de Conexiones para Internet Duración 2 sesiones Horario de 4:40 -7:25p.m.

Módulo 2 B. Software de Aplicación  Procesador de Texto  Hoja de Calculo  Presentación de Diapositivas  *Pu lisher Trípti os Duración 9 sesiones Horario de 4:40 -7:25p.m. Módulo 3 C. CiberSeguridad ANTI-FRAUDE (Anti-phishing, Anti-spam, Herramientas de filtrado de navegación) ANTI-MALWARE (Anti-virus, Anti-adware, Anti-spyware) Aplicaciones en la Nube (Opciones: Dropbox, OneDrive, Drive)

Duración 4 sesiones Horario de 4:40 -7:25p.m.



FECHA

TEMA

OBSERVACIÓN

16/03/2016

Presentación de la asignatura

Presentación

21/03/2016

Conceptos Generales de Informática

Trabajo en Grupo

28/03/2016

Continuación Conceptos Generales de Informática

Escrito Individual

04/04/2016

Procesador de Texto - Inducción

Taller Práctico

11/04/2016

Procesador de Texto

Taller Práctico

18/04/2016

Procesador de Texto – Sumativo, tipo individual

Taller Práctico

25/04/2016

Hoja de calculo - Inducción

02/05/2016

Asignación a Distancia – Investigación

09/05/2016

Excel – formulas básicas y graficas

16/05/2016

Trabajos pendientes

23/05/2016

Inducción de PowerPoint - Hipervínculos

30/05/2016

Parcial 1 – Tipo individual

06/06/2016

Intro – Publisher Tríptico

13/06/2016

Parcial 2- Charla Tema CiberSeguridad

20/06/2016

Confección de Portafolio electrónico con FlippingBook

27/06/2016

Sustentación del Proyecto Final

Día Feriado

Práctico

Examen



EVALUACION (Sugerida luego de la primera sesiรณn de clases) Asistencia Parciales Examen como Proyecto Final Asignaciones Individuales Asignaciones Grupo Total

10% 30% 30% 15% 15% 100%

HERRAMIENTAS A UTILIZAR Lluvia de ideas Conversatorios Lectura controlada Resumen /Anรกlisis de Individual. Informe o Trabajo de Grupo Taller Prรกctico. Portafolio de evidencias El objetivo principal de la educaciรณn es crear personas capaces de hacer cosas nuevas y no simplemente repetir lo que otras generaciones hicieron Jean Piaget.



Durante el desarrollo de la asignatura se utilizaran métodos activos e interactivos que permiten la participación de los estudiantes en logros conceptual, procedimental, y actitudinal.

Metodología        

Trabajos Individuales Clases expositivas dialogadas Lecturas Comentadas Proyecto Investigación con tutoría docente Presentación Torbellino de Ideas Trabajos escritos en pares

Recursos  Guía de Didáctica

 Proyector y Computadora  Videos  Tablero y Marcadores  Memorias PenDriver

 Plataformas Virtuales y

aplicaciones móviles:


ANEXOS


Actividad 1 – Lectura Controlada, tema conceptos generales. Presentación del análisis de la lectura en forma grupal y una documento escrito con las ideas principales de cada presentación este si de forma individual.


Actividad 2– Taller de Word Básico 1. Configuración de texto, párrafos, utilización de viñetas y numeración, inserción de pie de páginas. Trabajo con tablas combinado columnas y filas, dividiendo celdas.


DOCUMENOS ENTREGADOS Y REVISADOS


Actividad 3– Taller de Excel Básico 1. Elaboración de formulas básicas, lógica, formato condicional, asignar rangos, formulas elementales(max, min, promedio), gráfica barra y circular.



CHARLAS SOBRE CIBERSEGURIDAD:


Controles


UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental

Extensión Universitaria – Coclé

Telefax 997-8703 Carrera: Técnico en Control de Vectores Semestre: Primero

Nombre de la Asignatura: Informática Código: 7070

Elaborado por Lic. Anabel Moreno J.

Horario Lunes de 4:40 p.m. -7:25 p.m.

FECHA DE INICIO: Nº

FECHA DE CULMINACIÓN: Nombre

María Concepción Moran Moran Yargelis Ortiz Calderón Elieser David Valdés Quirós Carlos Eliecer Rodríguez Jaramillo Maritza Lirieth Rodríguez Gómez Militza Del Carmen Zurita Murillo Richard Antonio Núñez Hernández Yenifer Patricia Ortiz Valderrama Roney Joel Quiroz Rodríguez José Donaldo Núñez Peñaloza Juan Albo Mariana Iveth Calderón Pérez Lourdes Elideth Ramos Aguilar Isai Gaspar Samudio Quintana Magally Edith Gaona Trujillo Larisa Esther Ortiz Ortiz Sergio José Tuñón López Carlos Alfredo Tenorio Delgado Lilibeth Liliana Valdés Fernández Daniela Calderon Ortiz Larisabel Del Carmen González Batista Ameeth Yeremin Rojas Sánchez Gloribeth Fernández Yeison Crispin Atencio Moreno José Alberto Vargas Ortíz Marycarmen Escudero Torres Alexis Chocho Chocho A= ASISTENCIA E= EXCUSA

Cédula

200070401354 200071601547 200071701016 200072001869 200072100831 200072201930 200072602419 200073401931 200073401934 200073501144 200073502483 200073600764 200073601413 200073601606 200073702102 200073702405 200073800143 200073801886 200073900481 200074001209 200074001587 200074401382 200074700418 700070900182 800084302183 800087700347 800090701412

16 A A 0 0 A 0 0 A 0 A A A A A A A 0 A A A A A A 0 A 0 0

MARZO 21 A A A A A 0 A A A A A A A A 0 A A A A 0 A A A 0 A A A

28 A A A A A 0 A A A A 0 A A A A A A A A A A A A 0 A 0 0

4 A A A A A A A A A A A A A A A A A A A 0 A A A A 0 A 0

ABRIL 11 18 A 0 A A A A A A 0 A A A A A A A A A A A A A A A A A A A 0 A A A 0 A A A A A A 0 A A 0 A A A A A A A A 0 A A

25 A A A A A A A A A A A A A A A A 0 A A 0 A A A A A A 0

2 A A A A A A A A A A A A A A A A A A A A A A A A A A A

9 A A A A 0 A 0 A A A A A A A A A 0 A A A A A A A A A A

MAYO 16 23 A A A A A A A A 0 A A A A A A A A A A A 0 A 0 A A A A A A A A A 0 0 A A A A 0 0 A 0 0 A 0 A A A A E E A 0 A

30 0 A A A 0 A 0 A A A 0 A A A 0 A A A A 0 0 A 0 A E 0 A

6 A A A A A A A A A A 0 0 A A A A A A A 0 A A A A A A A

JUNIO 13 20 A A A A A A A A A A A A A A A A A A A A 0 A A A A A A A A A A A A A A A A A 0 0 A 0 A A 0 A A A E A E A A A

27 A A A A A A A A A A A A A A A A A A A 0 A A A A A A A

T 14 16 15 15 12 13 13 16 15 16 11 14 16 16 13 16 10 16 16 5 13 14 13 13 15 12 11

TOTAL 10% 8.75 10.00 9.38 9.38 7.50 8.13 8.13 10.00 9.38 10.00 6.88 8.75 10.00 10.00 8.13 10.00 6.25 10.00 10.00 3.13 8.13 8.75 8.13 8.13 9.38 7.50 6.88


UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS Excelencia Profesional con Sentido Social, Un proyecto Panameño con Dimensión Continental

Extensión Universitaria – Coclé

Carrera: Técnico en Control de Vectores Semestre: Primero

Nombre de la Asignatura: Informática Código: 7070

Elaborado por Lic. Anabel Moreno J.

Horario Lunes de 4:40 p.m. -7:25 p.m.

FECHA DE INICIO: Nº

Nombre

FECHA DE CULMINACIÓN: Cédula

Parciales 1 2

30%

1

T Individual 2 3

15%

1

T Grupo 2 3

15%

Examen 30%

Asistencia 10%

Nota Final

1 María Concepción Moran Moran

200070401354 14.25 15.00 29.25 5.00

3.75

4.50 13.25 5.00

5.00

2.50 12.50

82

24.60

14

8.75

88

B

2 Yargelis Ortiz Calderón

200071601547 14.25 13.35 27.60 5.00

5.00

5.00 15.00 5.00

5.00

5.00 15.00

98

29.40

16

10.00

97

A

3 Elieser David Valdés Quirós

200071701016 14.25 15.00 29.25 5.00

4.75

4.50 14.25 5.00

5.00

2.50 12.50

87

26.10

15

9.38

91

A

4 Carlos Eliecer Rodríguez Jaramillo

200072001869 14.25 12.60 26.85 5.00

5.00

5.00 15.00 5.00

0.00

5.00 10.00

91

27.30

15

9.38

89

B

5 Maritza Lirieth Rodríguez Gómez

200072100831 14.25 14.85 29.10 5.00

5.00

5.00 15.00 5.00

5.00

5.00 15.00

95

28.50

12

7.50

95

A

6 Militza Del Carmen Zurita Murillo

200072201930 14.25 13.35 27.60 5.00

5.00

5.00 15.00 5.00

5.00

4.75 14.75

90

27.00

13

8.13

92

A

7 Richard Antonio Núñez Hernández

200072602419 14.25 12.75 27.00 5.00

5.00

0.00 10.00 5.00

4.50

2.50 12.00

97

29.10

13

8.13

86

B

8 Yenifer Patricia Ortiz Valderrama

200073401931 12.00 13.80 25.80 5.00

5.00

5.00 15.00 5.00

4.50

4.50 14.00 100 30.00

16

10.00

95

A

9 Roney Joel Quiroz Rodríguez

200073401934 12.75 12.60 25.35 5.00

5.00

0.00 10.00 5.00

0.00

4.50

9.50

82

24.60

15

9.38

79

C

10 José Donaldo Núñez Peñaloza

200073501144 14.25 14.85 29.10 5.00

5.00

5.00 15.00 5.00

5.00

5.00 15.00

94

28.20

16

10.00

97

A

11 Juan Albo

200073502483 11.25 12.75 24.00 5.00

5.00

5.00 15.00 5.00

4.75

0.00

82

24.60

11

6.88

80

C

12 Mariana Iveth Calderón Pérez

200073600764 12.00 13.80 25.80 5.00

5.00

5.00 15.00 5.00

4.50

4.50 14.00 100 30.00

14

8.75

94

A

13 Lourdes Elideth Ramos Aguilar

200073601413 14.25 12.60 26.85 5.00

5.00

5.00 15.00 5.00

0.00

5.00 10.00 100 30.00

16

10.00

92

A

14 Isai Gaspar Samudio Quintana

200073601606 15.00 13.35 28.35 5.00

5.00

5.00 15.00 5.00

5.00

5.00 15.00

29.10

16

10.00

97

A

15 Magally Edith Gaona Trujillo

200073702102 14.25 14.85 29.10 5.00

4.75

0.00

9.75

5.00

5.00

5.00 15.00 100 30.00

13

8.13

92

A

16 Larisa Esther Ortiz Ortiz 17 Sergio José Tuñón López 18 Carlos Alfredo Tenorio Delgado 19 Lilibeth Liliana Valdés Fernández 20 Daniela Calderon Ortiz 21 Larisabel Del Carmen González Batista 22 Ameeth Yeremin Rojas Sánchez 23 Gloribeth Fernández 24 Yeison Crispin Atencio Moreno 25 José Alberto Vargas Ortíz 26 Marycarmen Escudero Torres 27 Alexis Chocho Chocho

200073702405 12.75 200073800143 12.75 200073801886 14.25 200073900481 14.25 200074001209 14.25 200074001587 14.25 200074401382 14.25 200074700418 14.25 700070900182 14.25 800084302183 14.25 800087700347 14.25 800090701412 15.00

5.00 4.25 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00

5.00 0.00 4.90 5.00 5.00 4.75 5.00 5.00 5.00 5.00 5.00 0.00

15.00 9.25 14.90 15.00 15.00 14.75 15.00 15.00 15.00 15.00 15.00 10.00

5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00

4.50 4.50 4.50 5.00 0.00 5.00 4.50 4.50 5.00 4.50 5.00 4.50

4.50 0.00 2.50 2.50 2.50 2.50 4.50 5.00 2.50 2.50 2.50 5.00

16 10 16 16 5 13 14 13 13 15 12 11

10.00 96 A 6.25 78 C 10.00 92 A 10.00 94 A 3.13 ##### INC 8.13 79 C 8.75 94 A 8.13 92 A 8.13 91 A 9.38 ##### INC 7.50 82 B 6.88 91 A

13.80 10.65 12.75 15.00 0.00 13.35 12.75 10.65 13.35 10.65 13.35 14.70

26.55 23.40 27.00 29.25 14.25 27.60 27.00 24.90 27.60 24.90 27.60 29.70

5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00

9.75

14.00 9.50 12.00 12.50 7.50 12.50 14.00 14.50 12.50 12.00 12.50 14.50

97

100 97 92 90 INC 52 99 97 92 INC 65 100

30.00 29.10 27.60 27.00 ##### 15.60 29.70 29.10 27.60 ##### 19.50 30.00



Lineamiento para el portafolio digital CONTENIDO 5% Portada (*el diseño es apropiado al tema) 10 % Resumen de conceptos básicos (cada grupo tiene sus temas y evidencias) Recomendación anexar los contenidos de su tema, sus evidencias 15 % Reflexión sobre la importancia de la Informática para los Técnicos en control de Vectores Cuidado con la ortografía, recomendación párrafos de máximo 5 líneas, mínimo tres párrafos Trabajos y comentarios sobre los programas: 3% Procesador de Texto (recuerde que cuenta con los talleres y sus instrucciones) 3% Hoja de cálculo (cuenta con los talleres y sus instrucciones) 3% Presentaciones (le fue enviado la información de lineamientos) 3% Publicaciones (recuerde que cuenta con el talle de tríptico libre) 3% Comentarios en general por cada taller. 10 % Presentación sobre Ciberseguridad (cada participante debe ajustar: tema asignado) 10% Recomendación anexar su tríptico, recuerde la opción de captura de pantalla 15% Entrega documento en PDF 15 % Entrega de Archivo Revista Digital 5% Puntualidad Recuerde el uso correcto de las tildes, mayúscula, la creatividad cuide los contraste de colores, fuentes y tamaños.

UDELAS LLAMADA 6:30 p.m., lunes 27 de junio En donde indican fecha para el Proyecto Final 11 de Julio en el mismo horario. Se indica que ya se estaba programado el proyecto para el 27 y que varios de los participantes estaban entregando el proyecto final. Se proceden a recopilar las evidencias. Los estudiantes que están pendientes se les solicitan entregar documento en CD con los archivos solicitados según lineamientos.


Graduaciรณn



MINISTERIO DE EDUCACIÓN INSTITUTO SUPERIOR DE ESTUDIOS COMPUTALIZADOS INSEC S.A

Trabajo Final para optar por el título de TECNICO SUPERIOR EN USO DE COMPUTADORES GRUPO NOC-M1-14 TEMA

LA INTERNET

Compilador por

Anabel Moreno J. CIP: 2-701-465

Años Lectivo 2015


1. CONEXIÓN A INTERNET

Hasta el siglo pasado se utilizaba el computador personal de sobremesa, que fue sustituido por el computador portátil, luego empezó a usarse el teléfono móvil (smartphone) y las tabletas superaron a los portátiles. Otros terminales que están empezando a usarse para acceder a Internet son las televisiones modernas con smart TV, o con android TV. Pero cómo acedemos a internet?, desde el punto de vista práctico es lo más sencillo la comunicación entre nuestro dispositivo y la Internet solo se necesita algún medio físico o inalámbrico.

El método de acceso a Internet vigente hace algunos años, era la telefonía básica, ha venido siendo sustituido gradualmente por conexiones más veloces y estables, entre ellas el ADSL (Línea de Abonado Digital Asimétrica), Cable Módems, o el RDSI (Red Digital de Servicios Integrados). También han aparecido formas de acceso a través de la red eléctrica, e incluso

por satélite usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.

4 Compilado por Anabel Moreno J.


A continuación se mencionan algunos tipos de conexión a Internet: Línea telefónica: - Línea Convencional: La Red Telefónica Básica (RTB) es un sistema bastante utilizado, principalmente porque es el más barato y porque casi todos los lugares disponen de la línea telefónica básica. Es un sistema de menor velocidad y calidad, además, no permite utilizar el teléfono mientras se está conectado a Internet, ya que es el MODEM el que está ocupando la línea telefónica llamando al servidor de Internet. La señal de la computadora, que es digital, se convierte en analógica a través del MÓDEM y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. - Línea Digital: ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica. En el servicio ADSL el envío y recepción de los datos se establece desde la computadora del usuario a través de un MÓDEM ADSL. La conexión ADSL, posee la ventaja de que permite una conexión permanente, las 24 horas al día, y no necesitamos marcar cada vez el número de teléfono para conectarnos.

Cable: Utiliza un cable de fibra óptica que tiene que ser instalado de nuevo, salvo que ya estuviese instalado para ver la televisión por cable. La compañía suministradora instala el cable hasta el interior del domicilio y este se conecta a una tarjeta de red que debe poseer la computadora.

5 Compilado por Anabel Moreno J.


Telefonía móvil: Al hablar de Internet a través del teléfono móvil hay que distinguir entre dos formatos distintos Web y Wap. - El formato Web es el que conocemos a través de la computadora personal y que está escrito en HTML. - El formato Wap está pensado para las pequeñas pantallas de los teléfonos móviles y está escrito en WML, que sólo permite texto y gráficos simples.

Conexión inalámbrica: Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización). También se conoce como WLAN o como IEEE 802.11.

Satelital: Esta conexión es muy útil para regiones aisladas, permite una velocidad de recepción de 400Kbps (20 veces más que un módem) lo cual la hace ideal para navegar por Internet, sin embargo, su desventaja es que a pesar de poseer un velocidad de bajada muy buena, su velocidad de envío es muy lenta.

LMDS (Local Multipoint Distribution System): es un sistema de comunicación de punto a multipunto que utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo. Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado.

6 Compilado por Anabel Moreno J.


2. LOS NAVEGADORES

3. LOS BUSCADORES

Un navegador o browser, es un software

Un motor de búsqueda, también conocido

que

Internet,

como buscador, es un sistema informático

interpretando la información de distintos

que busca archivos almacenados en

tipos de archivos y sitios web para que

servidores web gracias a su «spider»

éstos puedan ser visualizados. Posee una

(también llamado araña web). En términos

interfaz gráfica compuesta básicamente

generales, un buscador es un programa

de: botones de navegación, una barra de

especializado que te ayudará a encontrar

dirección, una barra de estado y la mayor

diferente tipo de información en la red.

parte, en el centro, que sirve para mostrar

Todo lo que tienes que hacer es escribir el

las páginas web a las que se accede. La

tema a buscar, después pulsar la tecla

funcionalidad básica de un navegador web

Enter y ¡listo!, te aparecerá un listado con

es permitir la visualización de documentos

todos los sitios de internet que contienen

de texto, posiblemente con recursos

información sobre el tema que ingresaste

multimedia incrustados. Además, permite

para realizar la búsqueda.

visitar páginas web y hacer actividades en

A continuación te presentamos el listado

ella, es decir, podemos enlazar un sitio con

con el acceso a cada uno de los buscadores

otro, imprimir, enviar y recibir correo,

más utilizados en internet: Google, Bing,

entre otras funcionalidades más. Los

Yahoo.

permite

navegadores

el

más

acceso

a

utilizados,

Internet Explorer, Opera y Mozilla

Chrome,


Un buscador es un conjunto de programas instalados en un servidor conectado a Internet. Nacieron de la necesidad de organizar la información anárquica contenida en la Internet. Las claves del arte de buscar no consisten en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los pedidos con la precisión necesaria para que el mecanismo de búsqueda brinde pocas opciones: formular la pregunta adecuada es el requisito fundamental para obtener la respuesta que se necesita.

Recomendaciones para realizar búsquedas en la Internet: 1. Identificar los conceptos importantes del tema de investigación. 2. Identifica las palabras claves que describen estos conceptos. 3. Determina si existen sinónimos y términos relacionados a los conceptos básicos de la investigación. 4. Ingresar las palabras en letras minúsculas, salvo que se trate de nombres propios. 5. Si se ingresan palabras en inglés, se obtendrán mayores resultados.

8 Compilado por Anabel Moreno J.


4. CORREO ELECTRÓNICO Hoy en día es casi indispensable contar con una cuenta de correo electrónico. El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol). Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.). El funcionamiento es similar al del correo postal que llega al destino gracias a la existencia de una dirección. El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La e pli a ió es se illa: @, e i glés, se p o u ia at sig ifi a e . El servicio de correo electrónico se ofrece bajo dos modalidades: el conocido como correo web o webmail, donde los mensajes se envían y reciben a través de una página web diseñada especialmente para ello; y el servicio mediante un cliente de correo electrónico, que es un programa que permite gestionar los mensajes recibidos y redactar nuevos.

9 Compilado por Anabel Moreno J.


5. COMUNICARSE ON-LINE La comunicación entre personas es uno de los grandes negocios de hoy en día, antes de Internet sólo existía el teléfono, con la red llegó el email y más tarde la telefonía incorporó los SMS que durante años fueron la forma más barata de comunicarse mediante el teléfono. Pero las cosas cambian rápidamente en este mundo de la tecnología y ahora los SMS casi no se utilizan desplazados por aplicaciones de mensajería instantánea. Existen muchos sistemas de mensajería instantánea, cada uno de estos sistemas tiene sus propias características, entre las más comunes encontramos: el WhatsApp, Line y Telegram, los cuales son ejemplos de mensajería basada fundamentalmente en el móvil, utilizan el número de teléfono como identificador y son aplicaciones (app) que se instalan en el teléfono móvil. Aunque algunas tienen versión web, se usan principalmente desde el móvil. También podemos optar por usar Yahoo Messenger, Google Hangouts, que son ejemplos de mensajería mixta, utilizan el email como identificador y pueden utilizarse desde el navegador web y desde el móvil. Si las utilizamos desde el navegador no es necesario instalar nada en el computador, para utilizarlas desde el móvil si hay que instalar la app. Recordemos que Skype, Line y Hangouts permiten videollamadas y Line permite hacer llamadas de voz otras características que las diferencian de las aplicaciones de mensajería.

10 Compilado por Anabel Moreno J.


6. FOROS Y GRUPOS DE DISCUSIÓN Un foro es una aplicación web dinámica que da soporte a discusiones u opiniones en línea. Dicha aplicación suele estar organizada en categorías. En los foros la gente comparte su opinión, experiencias y dudas sobre cualquier tema de discusión de forma jerarquizada. Un foro de discusión o tablón de anuncios se compone de diferentes "hilos" de discusión (llamados a veces asuntos o temas), cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen (casi siempre debajo del primero) lo continúan. Este método es muy útil pues te permite plantear un problema y volver al cabo de unos días (u horas, dependiendo de la frecuencia en el que el foro sea visitado) para encontrar la respuesta planteada por cualquiera que se haya prestado a ayudarte.

Los grupos de discusión son una eficiente y útil herramienta que se caracteriza principalmente por el intercambio de opiniones, puntos de vista, ideas y creencias acerca de un determinado tema y nos permiten participar sin tener que llenar nuestro buzón de correo de mensajes como ocurre en el caso de una lista de correo. Generalmente, la discusión se entablará entre aquellos participantes de la misma que presentan visiones o ideas bien contrapuestas.

11 Compilado por Anabel Moreno J.


7. COMPRAR EN INTERNET Las ventajas de la compra a través de Internet son innegables. Todas las tiendas están a la misma distancia del usuario, cuesta exactamente un clic llegar a cualquiera de ellas. Consejos para comprar en Internet de forma segura: Compre en tiendas conocidas, o infórmese sobre ellas antes de comprar para cerciorarse de que son de toda confianza. Recuerde nunca proporcione su PIN al comercio. Tome nota de sus operaciones en Internet, incluida la dirección de Internet del establecimiento comercial (que es lo que se conoce como URL). Muchas tiendas de comercio electrónico envían a sus clientes un correo electrónico con un resumen de los detalles de la compra. Guarde esos correos. Y antes de comprar, lea la política de entrega y devoluciones del establecimiento, que debe figurar en la página de inicio de la tienda. ¿Se puede devolver un artículo si no estamos satisfechos con él? Si un artículo es defectuoso, ¿le devuelven el dinero o le proporcionan un vale? El sitio web del comercio debe mostrar también información sobre la forma de entrega y su costo, así como sobre las divisas que aceptan y los impuestos que aplican. Además busque un número de teléfono o una dirección de correo electrónico y anótelos por si necesita efectuar alguna consulta. Asegúrese de que los detalles de su tarjeta van a ser codificados antes de ser enviados por la Red. Busque una llave o candado cerrado en la parte inferior de la ventana de su navegador, o compruebe la dirección del sitio web, que puede empezar por https:// en lugar de http:// Utilice la última versión de su programa de navegación en Internet y verifique que el sistema operativo de su ordenador está actualizado.

12 Compilado por Anabel Moreno J.


8. APRENDER EN INTERNET Aprender es una de las características a las que más le puedes sacar provecho, desde 2012 se han

popularizado los MOOC (massive open online course), "cursos gratuitos multitudinarios en línea", realizados por universidades en los que se pueden inscribir miles de participantes. Esto es así porque Internet es una excelente herramienta para la comunicación humana y la enseñanza es esencialmente un proceso de comunicación entre el facilitador y el participante. Una infinidad de instituciones que ofrecen educación en línea certificada, algunos cursos son gratuitos, otros no. Se tienes la oportunidad de hacer desde una especialización, hasta un curso de manualidades básico. El aprendizaje electrónico (conocido también como elearning) a la educación a distancia virtualizada a través de canales electrónicos, utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación, entre otras) como soporte de los procesos de enseñanza-aprendizaje. En la actualidad, la educación en línea está convirtiéndose en una opción accesible para realizar estudios de bachillerato, universitarios y de especialización o postgrado para aquellas personas que por su ubicación geográfica o por cuestiones laborales les resulta muy difícil acudir a una institución presencial, además de ser una estrategia educativa basada en la aplicación de tecnología al aprendizaje sin limitación del lugar, tiempo, ocupación o edad de los estudiantes. Con el tiempo el campo de esta disciplina se ha profesionalizado cada vez más hasta abarcar no solo estudios formales, sino también cursos de actualización y capacitación laboral en múltiples profesiones y oficios.

13 Compilado por Anabel Moreno J.


9. SEGURIDAD EN INTERNET La conectividad sin precedentes de la era de Internet ha brindado enormes ventajas sociales y económicas, pero también ha generado muchos desafíos nuevos. En un mundo plenamente conectado, las amenazas contra la seguridad en Internet siguen evolucionando y se mantienen a la vanguardia de las defensas más avanzadas. El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. La Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus, gusanos y demás malware; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato.

14 Compilado por Anabel Moreno J.


Riesgos relacionados con la comunicación

Las personas muchas veces necesitamos comunicarnos. Internet nos ofrece infinidad de canales y oportunidades (e-mail, chats, weblogs.), aunque conllevan algunos riesgos como encontrarse con el bloqueo del buzón de correo, recepción de "mensajes basura", recepción de mensajes personales ofensivos, pérdida de intimidad.

Riesgos relacionados con actividades económicas.

En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo suponer estas algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad intelectual, compras inducidas por publicidad abusiva o a menores sin autorización paterna.

Riesgos relacionados con la tecnología

A veces por limitaciones tecnológicas, por actos de sabotaje y piratería, y los que aún resultan incontrolables: virus, spam, troyanos, spywares, etc.

Riesgos relacionados con adicciones

El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece cuando ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser usado para potenciar otras adicciones como juego, compras compulsivas, pornografía, etc.

15 Compilado por Anabel Moreno J.


10. BLOGS Y CMS

Un blog

o también conocido como

bitácora digital, cuaderno de bitácora, ciber

bitácora, ciber diario, o web blog, o weblog) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. También suele ser habitual que los propios lectores participen activamente a través de los comentarios. Un blog puede servir para publicar ideas propias y opiniones de terceros sobre diversos temas. Como dato curioso los términos ingleses blog y web blog provienen de las palabras web y log ('log' en inglés es sinónimo de diario).

El uso del blog, en definitiva, se está expandiendo y sus ventajas pueden resumirse en estos diez puntos:

§ Un blog es una excelente herramienta para expresarte además de ser una buena forma de conocer personas: porque da total libertad para expresar tus ideas y pensamientos, mostrar la capacidad tienes de creación, de redacción o de reflexión.

§ El blog puede utilizarse como una herramienta de negocios: se pueden compartir información de productos, donde pueden establecer un canal más de comunicación con sus clientes. Ayuda a crecer porque las empresas, pueden aprender mucho a través del blog de sus clientes o potenciales clientes: mediante sus interacciones, comentarios, etcétera.

§ Te permite reflexionar sobre temas que te interesan: Es cierto, siempre aprendes cosas nuevas, , ya que al final se trata de eso, hablar, interactuar y aprender y mejorar entre todos. 16 Compilado por Anabel Moreno J.


§ Su costo es muy bajo y puede ser muy beneficioso además que ayuda a mejorar el posicionamiento de tu página web y en algunos casos se convierten en una herramienta vital para resolver crisis de reputación.

¿Qué diferencia hay entre un blog y un CMS? Son dos cosas distintas, un blog es un tipo de página que ofrece información personal y un CMS es un sistema gestor de contenidos. CMS (Sistema de administración de contenidos) tiene el fin de administrar portales con distintas funcionalidades, entre ellas blogs, noticias, administrar usuarios etc. Mientras que un blog es básicamente una forma de expresar pensamientos, ideas, sentimientos, etcétera en donde el resto de personas puedan leerlas y realizar comentarios. Un CMS proporciona el marco para que todo eso sea posible. La instalación y mantenimiento de un CMS sí requiere ciertos conocimientos técnicos pero la publicación de contenidos puede ser realizada por cualquier persona. Un CMS permite separar las funciones informáticas y las de los creadores de contenido de forma que una empresa puede dedicar diferentes personas a cada función. Cada día los procesos de instalación de los CMS son más sencillos y, hoy en día, prácticamente cualquier persona con un mínimo de capacidad y conocimientos puede hacerlo. Los CMS han contribuido de forma importante a que la web sea un lugar donde es muy fácil publicar contenidos. Sobre todo teniendo en cuenta que la mayoría son gratuitos y tienen un grupo de colaboradores que ayudan a resolver los problemas que a veces se presentan.

17 Compilado por Anabel Moreno J.


11. WEB 2.0 Y REDES SOCIALES Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. El término Web 2.0 fue acuñado por el americano Dale Dougherty de la editorial O'Reilly Media durante el desarrollo de una conferencia en el año 2004. La We 2.0 o We so ial es u a de o i a ió de o ige

ue se efie e a una segunda

generación en la historia de los sitios web. Su denominador común es que están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales, blogs, wikis y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos. Todos estos sitios utilizan la inteligencia colectiva para proporcionar servicios interactivos en la red donde el usuario tiene control para publicar sus datos y compartirlos con los demás. También nos encontramos con las redes sociales las cuales han producido gran impacto como forma de comunicación, debido a que las ciencias tecnológicas, buscan siempre innovar e ir a la par de las exigencias del colectivo. La comunicación por medio de las redes sociales, es más amplia dado que la utilizan como un hobbie por ser muy sencilla creando un espacio convergente en el cual expresamos nuestros saberes, sentimientos, emociones, entre otros. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:

18 Compilado por Anabel Moreno J.


1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.

19 Compilado por Anabel Moreno J.


12. CIBERBULING Y GROOMING CIBERBULLYING: El acoso o maltrato escolar siempre ha estado presente de una u otra manera en la vida escolar. Con la aparición de Internet esta problemática ha cambiado de escenario y este tipo de acoso se agrava aún más, por la rapidez en su difusión, por la cantidad de personas que pueden ser conocedoras de ello y porque ciertos contenidos o textos pueden permanecer para toda la vida y pueden ser fácilmente accesibles. El i e ull i g puede i desde o liga a ot o a ue haga osas ue o uie e, ha e le el va ío y que nadie le haga caso, humillarlo, hasta insultarlo, coaccionarlo y amenazarlo. A veces la situación puede llegar a ser insostenible. Los menores, por tanto, se presentan no sólo como objeto de abusos sino también como el sujeto que lleva a cabo esas agresiones o abusos. Padres y educadores deben tener en cuenta esta doble vertiente del problema para enfrentarse a él desde ambos frentes. Deben hacer entender a los menores que este tipo de conductas son impropias, no están admitidas socialmente y además tienen consecuencias negativas. El ciberbullying puede llegar a ser un delito si es demostrable que ha habido amenazas, calumnias, coacciones, etc. La pena impuesta por la justicia depende del tipo de acoso que se haya ejercido sobre la víctima y de la edad del acosador. SEXTING: Últimamente se ha evidenciado que el menor no es sólo el objeto, sino que en ocasiones

también

es

consumidor

y

autor

de

dichos

contenidos.

Entramos aquí en el terreno del sexting, que se define como la producción de fotos o vídeos en actitudes sexuales que posteriormente se envían a móviles o se publican en Internet. El acto de enviar una foto con connotaciones sexuales a otros, ya sea mediante el móvil

20 Compilado por Anabel Moreno J.


(MMS o bluetooth) o Internet, puede suponer que esas imágenes acaben en manos de cualquiera e incluso los menores podrían ser víctimas de chantajes.

Junto al ciberbullying surge otra situación que implica un riesgo para la seguridad e integridad de los menores. Se trata del grooming, un acoso ejercido por un adulto que realiza acciones para establecer una relación y un control emocional sobre el niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Destacando la diferencia, como decíamos con el ciberbullying, éste se realiza entre iguales, mientras que en el grooming el a osado es adulto o i te ió se ual la ví ti a

e o de t e e años .

A pesar de este tipo de que este tipo de conductas comienza en la Red, con frecuencia suelen tener transcendencia en el mundo físico, llegando incluso a tratarse de casos que se convierten en otros delitos, como el tráfico de pornografía infantil o abusos físicos a menores, con encuentros presenciales entre el adulto acosador y la víctima.

PRINCIPALES CONDUCTAS

En el grooming se pueden diferenciar varios elementos o fases del acoso:

1. Inicio de la fase de amistad. Se trata de la primera toma de contacto con el menor de edad para conocer sus gustos, preferencias y crear una relación de amistad con el objeto de alcanzar la confianza del posible afectado.

2. Inicio de la fase de relación. La fase de formación de la relación incluye con frecuencia confesiones personales e íntimas entre el menor y el acosador. De esta forma, se consolida la

21 Compilado por Anabel Moreno J.


confianza obtenida por el menor y se profundiza en información sobre su vida, gustos y costumbres.

3. Contenido sexual. Con frecuencia se incluye la descripción de términos específicamente sexuales y la petición a los menores de su participación en actos de naturaleza sexual, grabación sexual o toma de fotografías.

El grooming es una modalidad de acoso que conlleva situaciones de peligro más latentes para los menores de edad, ya que como se señalaba anteriormente, mientras que el rasgo característico del ciberbullying es la existencia de un acoso entre iguales, en el grooming el acosador es un adulto y existe una intención sexual explícita o implícita.

22 Compilado por Anabel Moreno J.


13. CONCEPTOS BASICOS

WWW

Estas siglas, provienen de las palabras World Wide Web, podría traducirse como trama o telaraña mundial, y es el sistema más utilizado para acceder a la información en Internet.

HTTP

(Hiper Text Transfer Protocol). Protocolo de transferencia de HiperTexto. Es el protocolo de Internet que permite que los exploradores del WWW recuperen información de los servidores.

El correo electrónico permite enviar mensajes escritos a los usuarios que estén E-mail

conectados a Internet o a una Intranet sin importar su localización física. Permite también enviar otro tipo de información (programas, imágenes, etc.) a usuarios que posean una dirección de E-Mail.

Acrónimo inglés de HyperText Markup Language (lenguaje de marcas

HTML

hipertextuales), lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web.

23 Compilado por Anabel Moreno J.


Cada computador conectado a Internet tiene una Dirección (IP address) exclusiva Dirección IP:

que lo distingue de cualquier otro computador en el mundo. Esta dirección o numero IP está formada por cuatro números separados por puntos, cada uno de los cuales puede tomar valores enteros y entre 0 y 255. Por ejemplo las siguientes

SPAM

Servidor DNS (Domain Name System) sistema de Nombres de dominio. Llamados sistema de Nombres de dominio

Servidor DNS (Domain Name System)

podrían ser dos direcciones IP válidas: 165.169.65.4 y 193.212.125.19

servidores de nombres de dominio (DNS servers), cuya misión es traducir los nombres de dominio a sus correspondientes números IP. Todos los computadores que están conectados a Internet deben disponer, en su configuración, de la dirección IP de al menos, un servidor DNS. Usualmente, ese servidor se encuentra en la red local.

o correo basura. Cualquier tipo de e-mail no solicitado.

Acrónimo de Universal Resource Locator (Localizador Universal de Recursos

URL

/Identificador Universal de Recursos). Sistema unificado de identificación de recursos en la red. Es el modo estándar de proporcionar la dirección de cualquier recurso en Internet.

24 Compilado por Anabel Moreno J.


VIRUS.

Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de diversa gravedad en los sistemas que almacenan.

(cortafuegos)

FIREWALL

Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.

25 Compilado por Anabel Moreno J.


INFOGRAFĂ?A http://www.aulaclic.es/internet/ http://es.wikipedia.org/wiki/Internet http://www.desarrolloweb.com/articulos/introduccion-internet.html http://si.ua.es/va/documentos/documentacion/pdf-s/mozilla1-pdf.pdf http://paginaspersonales.deusto.es/airibar/Ed_digital/HTML/Internet.html http://bpcc.bpl.org/wp-content/uploads/2011/03/Internet-Basics-Curriculum-Spanish.pdf http://samuelalonso.blogspot.com/2007/05/conceptos-basicos.html http://www.respuestario.com/como/como-funciona-el-internet-explicacion-en-pasossencillos http://miscursoslibres.blogspot.com/2010/12/24-que-tipos-de-conexiones-internet.html http://es.wikipedia.org/wiki/Navegador_web http://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/como_busco_sitios_ en_internet/1.do http://www.uprm.edu/socialsciences/manualprofesor/id77.htm http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico http://definicion.de/correo-electronico/ http://www.imagenpoblana.com/2014/06/16/desplaza-mensajeria-instantanea-llamadas-ysms http://es.wikipedia.org/wiki/Foro_%28Internet%29 http://www.definicionabc.com/social/discusion.php www.visaeurope.es/seguridad/compras-seguras-en-internet

26 Compilado por Anabel Moreno J.


http://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/para_que_uso_inter net/2.do http://es.wikipedia.org/wiki/Educaci%C3%B3n_en_l%C3%ADnea http://www.cisco.com/web/LA/soluciones/la/internet_security/index.html https://www.certsuperior.com/SeguridadInternet.aspx http://www.cyldigital.es/articulo/seguridad-en-la-red-definicion-y-conceptos-basicos http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_ri esgos_de_internet.html http://es.wikipedia.org/wiki/Blog

http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/conce pto_de_web_20.html http://www.fotonostra.com/digital/redesociales.htm http://www.monografias.com/trabajos84/redes-sociales/redes-sociales.shtml http://www.cyldigital.es/entrada-de-blog/que-es-el-grooming-el-sexting-y-el-ciberbullying

27 Compilado por Anabel Moreno J.


Word 2016 Guía de inicio rápido ¿Es la primera vez que usa Word 2016 o acaba de actualizar de una versión anterior? Use esta guía para aprender lo básico.

Barra de herramientas de acceso rápido Tenga siempre a la vista sus comandos preferidos.

Explore la cinta Haga clic en las pestañas de la cinta para ver lo que Word 2016 puede hacer y explore herramientas nuevas y familiares.

Desplácese con facilidad Utilice la barra lateral opcional y de tamaño personalizable para trabajar en documentos largos o complejos.

Descubra los comandos contextuales Seleccione tablas, imágenes u otros objetos en un documento para mostrar pestañas adicionales.

Comparta su trabajo con otros Inicie sesión con su cuenta de la nube si desea compartir su trabajo con otras personas.

Dé formato con la Minibarra de herramientas Haga clic con el botón izquierdo o derecho sobre texto y objetos para darles formato con rapidez.

Muestre u oculte la cinta ¿Necesita más espacio en la pantalla? Haga clic en la lecha para activar o desactivar la cinta.

Atajos de la barra de estado Haga clic en cualquier indicador de la barra de estado para desplazarse por su documento, ver las estadísticas del conteo de palabras o revisar la ortografía.

Cambie la vista Haga clic en los botones de la barra de estado para pasar de una vista a otra o utilice el control deslizante del zoom para ampliar la visualización de la página a su gusto.


Word 2016 Cree algo

Busque archivos recientes

Empiece a trabajar con un Documento en blanco.También puede ahorrar tiempo seleccionando y personalizando una plantilla que se ajuste a sus necesidades. Haga clic en Archivo > Nuevo y seleccione o busque la plantilla que desee.

Independientemente de si trabaja solo con archivos almacenados en el disco duro local de su equipo o de si trabaja con distintos servicios en la nube, al hacer clic en Archivo > Abrir podrá ver los documentos utilizados recientemente y todos los archivos que haya anclado a la lista.

Permanezca conectado

Establezca sus preferencias

¿Necesita trabajar fuera y con distintos dispositivos? Haga clic en Archivo > Cuenta para iniciar sesión y acceder a los archivos usados recientemente desde cualquier lugar, en cualquier dispositivo, con una integración perfecta entre Ofice, OneDrive, OneDrive para la Empresa y SharePoint.

¿Algo no funciona como esperaba? Es fácil cambiar y personalizar las opciones en cualquier momento. Haga clic en Archivo > Opciones y, luego, conigure Word 2016 como desee.


Word 2016 Descubra las herramientas contextuales

Dé formato a los documentos con estilo

Puede tener a su disposición comandos de la cinta contextual si selecciona los objetos relevantes en el documento. Por ejemplo, si hace clic en una tabla, aparecerán las pestañas de Herramientas de tablas, y si hace clic en cualquier imagen insertada, aparecerá la pestaña de Herramientas de imagen.

En la pestaña Inicio, en la esquina inferior derecha de la galería de estilos, haga clic en la lecha pequeña para abrir el panel Estilos, desde el que puede crear, aplicar y revisar estilos de formato de forma visual en su documento actual.

Revise y siga los cambios Tanto si solo quiere revisar la ortografía, controlar el recuento de palabras o colaborar con otras personas, la pestaña Revisión muestra los comandos esenciales para seguir, debatir y administrar los cambios de sus documentos.


Word 2016 Comparta su trabajo con otros

Obtenga ayuda con Word

Para invitar a otros a ver o editar sus documentos en la nube, haga clic en el botón Compartir en la esquina superior derecha de la ventana de la aplicación. Se abrirá el panel Compartir, desde el que puede obtener un vínculo para compartir o enviar invitaciones a las personas que elija.

Escriba una palabra o frase clave en el cuadro ¿Qué desea hacer? de la cinta para buscar características y comandos de Word, leer el contenido de nuestra Ayuda en línea o realizar una Búsqueda inteligente en la web para obtener más información.

Obtenga otras guías de inicio rápido

Envíenos sus comentarios

Word 2016 es solo una de las aplicaciones nuevamente diseñadas del nuevo Ofice 2016. Visite http://aka.ms/ofice-2016-guides para descargar nuestras guías de inicio rápido gratuitas para el resto de versiones nuevas de sus aplicaciones favoritas de Ofice.

¿Le gusta Word 2016? ¿Alguna idea sobre cómo mejorarlo? Haga clic en Archivo > Comentarios para abrir la aplicación Opiniones sobre Windows, desde la que puede enviar felicitaciones, quejas e ideas directamente al equipo de desarrollo de Word.

Si desea brindarnos sus comentarios sobre nuestras guías, envíelos a través de la parte inferior de la página de descargas. ¡Gracias!


PowerPoint 2016 Guía de inicio rápido ¿Es la primera vez que usa PowerPoint 2016 o acaba de actualizar de una versión anterior? Use esta guía para aprender lo básico.

Barra de herramientas de acceso rápido Tenga siempre a la vista sus comandos preferidos.

Explore la cinta Haga clic en las pestañas de la cinta para ver lo que PowerPoint 2016 puede hacer y explore herramientas nuevas y familiares.

Descubra los comandos contextuales Seleccione cuadros, imágenes u otros objetos en una presentación para mostrar pestañas adicionales.

Gire los objetos al momento Controle la colocación de cuadros de texto, imágenes y otros objetos seleccionados.

Comparta su trabajo con otros Inicie sesión con su cuenta de la nube si desea compartir su trabajo con otras personas.

Muestre u oculte la cinta ¿Necesita más espacio en la pantalla? Haga clic en la lecha para activar o desactivar la cinta.

Navegue y organice Haga clic en la miniatura de una diapositiva para pasar a ella o arrastre una diapositiva para cambiarla de posición en la lista.

Empiece la presentación Haga clic aquí para empezar la presentación desde la diapositiva actual o haga clic en la pestaña Presentación con diapositivas en la cinta.

Agregue notas y comentarios Siga los comentarios mientras prepara su presentación y mantenga a mano los datos importantes cuando se presenten.

Cambie la vista Haga clic en los botones de la barra de estado para pasar de una vista a otra o utilice el control deslizante del zoom para ampliar la visualización de la diapositiva a su gusto.


PowerPoint 2016 Cree algo

Busque archivos recientes

Empiece a trabajar con una Presentación en blanco. También puede ahorrar tiempo seleccionando y personalizando una plantilla que se ajuste a sus necesidades. Haga clic en Archivo > Nuevo y seleccione o busque la plantilla que desee.

Independientemente de si trabaja solo con archivos almacenados en el disco duro local de su equipo o de si trabaja con distintos servicios en la nube, al hacer clic en Archivo > Abrir podrá ver las presentaciones utilizadas recientemente y todos los archivos que haya anclado a la lista.

Permanezca conectado

Establezca sus preferencias

¿Necesita trabajar fuera y con distintos dispositivos? Haga clic en Archivo > Cuenta para iniciar sesión y acceder a los archivos usados recientemente desde cualquier lugar, en cualquier dispositivo, con una integración perfecta entre Ofice, OneDrive, OneDrive para la Empresa y SharePoint.

¿Algo no funciona como esperaba? Es fácil cambiar y personalizar las opciones en cualquier momento. Haga clic en Archivo > Opciones y, luego, conigure PowerPoint 2016 como desee.


PowerPoint 2016 Cambie su diseño

Dé formato a formas con precisión

Las buenas presentaciones adaptan su estructura a aquello que se presenta. Cambie elementos de su presentación al instante para que se adapten... de forma literal o igurada. En la pestaña Inicio, haga clic en Diseño y explore las distintas opciones disponibles. Las nuevas diapositivas adoptarán su elección actual, que puede sustituir por otra nueva con la misma facilidad.

Consiga dar formato a imágenes, formas y objetos con precisión con las completas herramientas de formato que presenta PowerPoint. Empiece realizando una selección en su diapositiva actual. En la pestaña Inicio, en la parte inferior derecha del grupo de la barra de herramientas Dibujo, haga clic en el botón Formato de forma para abrir la barra de herramientas.

Tenga a mano las notas de las diapositivas Lo fundamental de cualquier buena presentación son los datos que apoyan su argumentación. Evite abrumar a su audiencia mostrando todos los detalles en la presentación. En lugar de eso, redacte los hechos y las cifras importantes en el panel de Notas para poder consultarlos con facilidad, bien mientras ensaye, o en el momento de la presentación.


PowerPoint 2016 Comparta su trabajo con otros

Obtenga ayuda con PowerPoint

Para invitar a otros a ver o editar sus presentaciones en la nube, haga clic en el botón Compartir en la esquina superior derecha de la ventana de la aplicación. Se abrirá el panel Compartir, desde el que puede obtener un vínculo para compartir o enviar invitaciones a las personas que elija.

Escriba una palabra o frase clave en el cuadro ¿Qué desea hacer? de la cinta para buscar características y comandos de PowerPoint, leer el contenido de nuestra Ayuda en línea o realizar una Búsqueda inteligente en la web.

Obtenga otras guías de inicio rápido

Envíenos sus comentarios

PowerPoint 2016 es solo una de las aplicaciones nuevamente diseñadas del nuevo Ofice 2016. Visite http://aka.ms/ofice-2016-guides para descargar nuestras guías de inicio rápido gratuitas para el resto de versiones nuevas de sus aplicaciones favoritas de Ofice.

Le gusta PowerPoint 2016? ¿Alguna idea sobre cómo mejorarlo? Haga clic en Archivo > Comentarios para abrir la aplicación Opiniones sobre Windows, desde la que puede enviar felicitaciones, quejas e ideas directamente al equipo de desarrollo de PowerPoint.

Si desea brindarnos sus comentarios sobre nuestras guías, envíelos a través de la parte inferior de la página de descargas. ¡Gracias!


Excel 2016 Guía de inicio rápido ¿Es la primera vez que usa Excel 2016 o acaba de actualizar de una versión anterior? Use esta guía para aprender lo básico.

Barra de herramientas de acceso rápido Tenga siempre a la vista sus comandos preferidos.

Explore la cinta Haga clic en las pestañas de la cinta para ver lo que Excel 2016 puede hacer y explore herramientas nuevas y familiares.

Descubra los comandos contextuales Selecciones gráicos, imágenes u otros objetos en un libro para mostrar pestañas adicionales.

Inserte y edite funciones Use la barra de fórmulas para ver o editar la celda seleccionada o insertar funciones en sus fórmulas.

Cambie de hoja o cree una Haga clic en las pestañas de la hoja para pasar de una hoja del libro a otra o crear adicionales.

Personalice los gráicos Seleccione un gráico para agregar, cambiar o eliminar con rapidez cualquier elemento y formato.

Comparta su trabajo con otros Inicie sesión con su cuenta de la nube si desea compartir su trabajo con otras personas.

Muestre u oculte la cinta ¿Necesita más espacio en la pantalla? Haga clic en la lecha para activar o desactivar la cinta.

Cambie la vista Haga clic en los botones de la barra de estado para pasar de una vista a otra o utilice el control deslizante del zoom para ampliar la visualización de la hoja a su gusto.


Excel 2016 Cree algo

Busque archivos recientes

Empiece con un Libro en blanco para empezar a trabajar. También puede ahorrar tiempo seleccionando y personalizando una plantilla que se ajuste a sus necesidades. Haga clic en Archivo > Nuevo y seleccione o busque la plantilla que desee.

Independientemente de si trabaja solo con archivos almacenados en el disco duro local de su equipo o de si trabaja con distintos servicios en la nube, al hacer clic en Archivo > Abrir podrá ver los documentos utilizados recientemente y todos los archivos que haya anclado a la lista.

Permanezca conectado

Establezca sus preferencias

¿Necesita trabajar fuera y con distintos dispositivos? Haga clic en Archivo > Cuenta para iniciar sesión y acceder a los archivos usados recientemente desde cualquier lugar, en cualquier dispositivo, con una integración perfecta entre Ofice, OneDrive, OneDrive para la Empresa y SharePoint.

¿Algo no funciona como esperaba? Es fácil cambiar y personalizar las opciones en cualquier momento. Haga clic en Archivo > Opciones y, luego, conigure Excel 2016 como desee.


Excel 2016 Descubra las herramientas contextuales Puede tener a su disposición comandos de la cinta contextual si selecciona los objetos relevantes en el libro. Por ejemplo, si hace clic en el gráico, aparecerán las pestañas de Herramientas de gráicos, y si hace clic en cualquier imagen insertada, aparecerá la pestaña de Herramientas de imagen.

Active complementos opcionales Obtenga todas las funciones estadísticas que necesite con la activación de los complementos opcionales que quiera. Para mostrar el cuadro de diálogo Complementos, haga clic en Archivo > Opciones. En el cuadro de diálogo Opciones, haga clic en Complementos y, luego, en el botón Ir que está junto a Administrar: Complementos de Excel.

Inserte funciones, cree fórmulas En la pestaña Fórmulas, haga clic en Insertar función para mostrar el recuadro Generador de fórmulas. Desde aquí, puede buscar e insertar funciones, comprobar la sintaxis correcta e, incluso, obtener ayuda sobre las funciones seleccionadas.


Excel 2016 Comparta su trabajo con otros

Obtenga ayuda con Excel

Para invitar a otros a ver o editar sus libros en la nube, haga clic en el botón Compartir en la esquina superior derecha de la ventana de la aplicación. Se abrirá el panel Compartir, desde el que puede obtener un vínculo para compartir o enviar invitaciones a las personas que elija.

Escriba una palabra o frase clave en el cuadro ¿Qué desea hacer? de la cinta para buscar características y comandos de Excel, leer el contenido de nuestra Ayuda en línea o realizar una Búsqueda inteligente en la web para obtener más información.

Obtenga otras guías de inicio rápido

Envíenos sus comentarios

Excel 2016 es solo una de las aplicaciones nuevamente diseñadas del nuevo Ofice 2016. Visite http://aka.ms/ofice-2016-guides para descargar nuestras guías de inicio rápido gratuitas para el resto de versiones nuevas de sus aplicaciones favoritas de Ofice.

¿Le gusta Excel 2016? ¿Alguna idea sobre cómo mejorarlo? Haga clic en Archivo > Comentarios para abrir la aplicación Opiniones sobre Windows, desde la que puede enviar felicitaciones, quejas e ideas directamente al equipo de desarrollo de Excel.

Si desea brindarnos sus comentarios sobre nuestras guías, envíelos a través de la parte inferior de la página de descargas. ¡Gracias!



Ten en cuenta tres factores de ĂŠxito: 1. Visibilidad 2. Claridad 3. Simplicidad


INFORMACIÓN Nunca incluyas en una diapositiva TODO lo que piensas decir, pues te verías obligado(a) a leer todo el tiempo y esto no juega a tu favor. Incluye únicamente los puntos clave y desarróllalos oralmente.


Limita el contenido de cada diapositiva y

evita los diseĂąos complicados

Desarrolla un tema por diapositiva.


Incluye un máximo de 3 a 5 párrafos por diapositiva.

Utiliza letra del número 24

a 32 para el texto y

32 a 40 para los encabezados.


Evita tener mรกs de 50 palabras en una diapositiva

(usa palabras

clave que refuercen el tema).


Limita el número total de diapositivas.

Como máximo, prevé aproximadamente un 50% del número de minutos de la presentación (30 minutos / 15 diapositivas).


AsegĂşrate que el contenido sea lo suficientemente grande para ser visto claramente en la parte de atrĂĄs del auditorio.


Cuida que los tipos de letra con serif (Times) se vean bien con el caùón que vas a utilizar y con la superficie en la que vas a proyectar.


Elabora un diseĂąo

sencillo y consistente


No abuses del uso de

MAYĂšSCULAS


Evita usar muchos colores diferentes, estilos de letras u otras formas de ĂŠnfasis.

Selecciona fondos, tipo y tamaĂąo de letras, transiciones, etc. que sean

consistentes a los largo de la presentaciĂłn.


Evita el abuso de animaciones, sonidos, video y otros “soniditos o

tintineos�.


Utiliza los colores para tu beneficio.

Evita los colores o combinaciones muy brillantes. Utiliza colores que no alteren a tu pĂşblico. Prueba con fondos oscuros y letras claras.


Emplea imรกgenes y grรกficas en lugar de textos. Utiliza imรกgenes lo suficientemente grandes para ser vistas por todos.


Evita saturar las diapositivas con demasiadas grรกficas (incluye una sola imagen, tabla o grรกfica por diapositiva).


Utiliza las gráficas para dar énfasis o para sustituir texto. Asegúrate de que las gráficas tengan un propósito y una conexión obvia con el texto o la discusión.


Asegúrate de la precisión en la

gramática, ortografía y puntuación.


Realiza una prueba antes de la presentaciรณn. Prepรกrate para tratar con cualquier falla del equipo y tengas un plan alternativo en caso de que no se pueda realizar la presentaciรณn (puedes llevarla impresa en modo notas).


4

Fichas de productos de ciberseguridad A cont inuación, se describen las fichas de las cat egorías de product os consideradas:

4.1

ANTI-FRAUDE DESCRIPCIÓN - ¿Qué es?

Las soluciones Ant i-Fraude est án dest inadas a prot eger a los usuarios de t odo t ipo de ingeniería social. Uno de los objet ivos de la Ingeniería Social es realizar act ividades fraudulent as en int ernet , como el robo de información personal o dat os bancarios, suplant ación de ident idad y ot ras. Todas ellas llevadas a cabo mediant e t écnicas como el phishing, el correo elect rónico no deseado (spam) o el malw are diseñado al efect o. El fraude on-line es una amenaza de amplio espect ro, puest o que hace uso de múlt iples t écnicas, vías de ent rada, servicios en int ernet o malw are, pero sobre t odo se basa en explot ar la confianza de los usuarios, en base a la dificult ad que t ienen est os en diferenciar aquello que es legít imo de lo que no lo es. SUBCATEGORÍAS - Tipos Podemos encont rar las siguient es subcat egorías dent ro de los product os ant ifraude:

Ant i-phishing. Prot egen del fraude iniciado a t ravés del correo elect rónico. Son comunicaciones dest inadas a engañas a un usuario para conect ar a un servicio fraudulent o con el fin de obt ener información de pago o credenciales de acceso al servicio legít im o.

Ant i-spam. Son herramient as dest inadas a filt rar el correo elect rónico no deseado, t ambién llamado correo basura.

Herramient as de filt rado de navegación. Son herram ient as dest inadas a prot eger al usuario durant e la navegación en int ernet , cont rolando los sit ios a los que se accede mediant e list as, reput ación u ot ras.

UTM , Appliance (Unified Threat M anagement ). Gest ión Unificada de Amenazas, son disposit ivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único disposit ivo. Suelen incluir funciones de

Taxonom ía de Soluciones de Ciberseguridad

Página 20 de 59


ant ivirus, ant ispam, firew all de red, det ección y prevención de int rusiones, filt rado de cont enidos y prevención de fuga de información. RECOM ENDACIONES Recomendaciones a t ener en cuent a en relación a las soluciones ant i-fraude:

Usar los cert ificados digit ales que nuest ra página w eb o t ienda online ut ilice en el prot ocolo HTTPS con un cert ificado emit ido por una ent idad de confianza.

Implement ar medios de pago que nos prot ejan en la medida de lo posible cont ra el fraude.

Realizar comprobaciones sobre los pedidos, de m odo que podamos mit igar en la medida de lo posible la gest ión y envío de un pedido fraudulent o.

Concienciar a nuest ros em pleados para que hagan un correct o uso de los sist emas corporat ivos: que no inst alen soft w are sin aut orización, ni naveguen por páginas w eb de cont enido dudoso y, en general, que se cumpla t odo lo est ablecido en la polít ica de seguridad de la empresa.

Det ect ar posibles copias o usos no aut orizados de las marcas o dist int ivos comerciales.

Prot eger las cuent as con cont raseñas complejas. Cambiar las claves de manera periódica. USO - Escenario de aplicación

Son product os dest inados a la prot ección general cont ra el fraude on-line, mejorando enormement e la seguridad en t odo t ipo de t ransacciones elect rónicas, pero t ambién en el uso diario de Int ernet , con servicios habit uales como el correo elect rónico, los port ales w eb, o la mensajería inst ant ánea. Son herramient as con un ámbit o de ut ilización m uy amplio, desde la prot ección de un puest o de t rabajo, hast a la seguridad de aplicaciones, sist emas y redes. Se recomienda su uso en aquellos escenarios en los que se realizan t ransacciones elect rónicas en Int ernet , en part icular banca elect rónica o comercio elect rónico, ya sea ent re empresas o part iculares.

Taxonom ía de Soluciones de Ciberseguridad

Página 21 de 59


4.2

ANTI-M ALW ARE DESCRIPCIÓN - ¿Qué es?

Son herramient as dest inadas a la prot ección de sist emas informát icos: servidores, ordenadores de sobremesa, port át iles, disposit ivos móviles, et c., frent e a t odo t ipo de soft w are malicioso que pueda afect arles (virus, t royanos, gusanos, spyw are, et c.). Det ect an y eliminan t odo t ipo de malw are. El soft w are malicioso o malw are es una amenaza que t iene como objet ivo dañar el disposit ivo para obt ener un beneficio. El malw are es una amenaza de am plio espect ro, puest o que hace uso de am plias t écnicas y vías de ent rada, como páginas w eb, correos elect rónicos, disposit ivos de almacenamient o, et c. siendo element os ut ilizados para infect ar y propagar el código malicioso. SUBCATEGORÍAS - Tipos Podemos encont rar las siguient es subcat egorías dent ro de los product os ant imalw are:

Ant i-virus. Son herramient as cuyo objet ivo es det ect ar y eliminar virus. Con la aparición de Int ernet , ha hecho que los ant ivirus hayan evolucionado hast a programas más avanzados, que no solo buscan det ect ar y eliminar los virus, sino bloquearlos, desinfect ar archivos y prevenir una infección de los m ismos.

Ant i-adw are. Son herram ient as ant i-malw are dest inadas a det ect ar anuncios publicit arios no deseados, que pueden llegar a cambiar la configuración del navegador para dirigirnos a sit ios w eb que no hemos solicit ado. Est e malw are ralent iza int ernet y el sist ema.

Ant i-spyw are. Son herramient as ant i-malw are cent radas en la lucha cont ra los programas creados con fines de market ing o publicit arios que suelen t erminar en los ordenadores de los usuarios por el sim ple hecho de navegar o usar el correo elect rónico.

UTM , Appliance (Unified Threat M anagement ). Gest ión Unificada de Amenazas, son disposit ivos de seguridad en forma de Appliance que proporcionan varias funciones de seguridad en un único disposit ivo. Suelen incluir funciones de ant ivirus, ant ispam, firew all de red, det ección y prevención de int rusiones, filt rado de cont enidos y prevención de fuga de información.

Taxonom ía de Soluciones de Ciberseguridad

Página 22 de 59


RECOM ENDACIONES Recomendaciones a t ener en cuent a en relación a las soluciones ant i-malw are:

M ant ener los sist emas act ualizados y libres de virus y vulnerabilidades. De est e modo est aremos prot egidos frent e at aques, malw are, et c.

Concienciar a nuest ros em pleados para que hagan un correct o uso de los sist emas corporat ivos: que no inst alen soft w are sin aut orización, ni naveguen por páginas w eb de cont enido dudoso y, en general, que se cumpla t odo lo est ablecido en la polít ica de seguridad de la empresa

M ant ener act ualizado los sist emas operat ivos y aplicaciones.

Evit ar la descarga e inst alación de programas desde sit ios w eb que no ofrezcan garant ías.

Ut ilizar redes seguras para t odas las comunicaciones con nuest ros client es. Y emplear cifrado cuando la información int ercambiada sea especialment e sensible

Realizar copias periódicas de seguridad que incluyan los dat os del client e que debamos prot eger. También debemos t ener procedimient os de rest auración de dichas copias. USO - Escenario de aplicación

Son herramient as con un ám bit o de ut ilización muy amplio, desde prot ección de un puest o de t rabajo o un único usuario, hast a la prot ección de una organización complet a. Se recomienda su uso en t odo t ipo de sist emas informát icos, ya sean servidores, disposit ivos de sobremesa o port át iles, incluyendo PDAs y Smart phones. Se recomienda t ambién su uso en aquellos escenarios en los que se realiza un uso int ensivo de Int ernet y del correo elect rónico, y el int ercambio frecuent e ficheros o de memorias USB (pendrives).

4.3

AUDITORÍA TÉCNICA DESCRIPCIÓN - ¿Qué es?

Son herramient as que abarcan desde la revisión hast a la evaluación de la seguridad Taxonom ía de Soluciones de Ciberseguridad

Página 23 de 59


FlippingBook PDF Publisher En tan solo 1,2,3


Abrir el Programa


Presiona el botรณn importar PDF


Debes buscar y seleccionar el documento con formato PDF


Presiona el botรณn que indica START


Vista del proyecto


En el botรณn Publicar selecciona la opciรณn ejecutable


Verifica el destino del documento, a guardar, cambia el nombre de la carpeta Untitled1


Presiona publicar proyecto, y seguido visualizar resultado


Puedes cambiar el nombre con clic derecho coloca tu numero de cedula y luejo ejecuta el archivo.


Felicidades!


Dr. Juan Bosco Bernal, nuestro rector distinguido con una tremenda responsabilidad presentar la sĂ­ntesis del Congreso CSUCA y como siempre ĂŠl lo sabe hacer, lo estĂĄ haciendo magistralmente; que orgullo! Ser Udelista y ser parte de su equipo.


GIRA ACADÉMICA: Manglares de la Bahía de Chame Sábado 21 de mayo 2016

Los estudiantes y docentes de la Licenciatura de Gestión Turística Bilingüe de UDELAS, de la Extensión Universitaria en Coclé en conjunto con técnicos del Ministerio de Ambiente aportaron su tiempo y esfuerzo para la restauración de una hectárea de manglar en el área protegida en manglares de Chame.


JORNADA DE CAPACITACIÓN ADMINISTRATIVA: GESTIÓN ADMINISTRATIVA, FINANCIERA Y TECNOLÓGICA

Participación de Udelas Coclé los días 19 y 20 de mayo en la Universidad Metropolitana de Educación, Ciencia y Tecnología. Temas Tratados: Habilidades y Estrategias de Gestión Directiva en una Organización Planificación en la Gestión Universitaria UDELAS, la Universidad Docente de la Excelencia Proceso de Gestión en el Recurso Humano Proceso de Contratación Docente Acción para la mejora del Proceso Administrativo con apoyo de la Tecnología Proceso de Compras Plan de Mantenimiento Avances de la Descentralización Elaboración y Gestión de Viáticos Gestión Académica


Estudiantes y docentes de la Licenciatura en Gestión Turística Bilingüe colocando los puntos para la creación de un arboreto en el terreno de la fututa Extensión Universitaria de UDELAS en Coclé.


Clínica Móvil UDELAS

Con mucha alegría y entusiasmo el Sistema de Clínicas recibe la nueva Clínica Móvil Universitaria. La misma permitirá proyectar a la UDELAS a comunidades vulnerables con lo último en Tecnología Médica. Una gran oportunidad para la práctica de nuestros estudiantes.


Se les invita a todos los docentes para que participen en el Proyecto TACS. Cada docente debe llevar su computadora, audífonos y memoria USB. Llevar su programación Analítica. El curso tiene duración de 40 horas. Durante el semestre estaremos de: Jueves: de 3:30 p.m. a 5:45 p.m. en el Laboratorio de la UTP Cemicit 2. Viernes: de 6:00 p.m. a 7:00 p.m. en aula 409 en Udelas. Profesora Miriam Vega Coordinadora Tacs Veraguas/Azuero/Coclé








Comunicado Para: Docentes Udelas Coclé} De: Administración Asunto: Adquisición de Bus Coaster

********************************************************************************************** Se les informa a todos los docentes que el día de ayer 10 de mayo de 2016 se realizo el acto de entrega del Bus Coaster Marca Toyota con Placa # por el Señor Rector, Dr. Juan Bosco Bernal a la Directora, Magister Dolores Isabel Aparicio y al Profesor Nelson Pinzón Secretario Administrativo, la cual fue acompañada de una delegación de estudiantes y docentes de la Extensión Universitaria en Coclé. El bus fue traído a Coclé ese mismo día y permanece en los predios de la Extensión.



Inicios de mediciรณn del terreno por parte de la empresa constructora


Remociรณn de tierra


Inicio de la construcciรณn de la carretera de la entrada principal empresa INSECONSA


Construcciรณn de la carretera de la entrada principal



Llega de la empresa constructora e inicio de fundaciĂłn

Continuara‌..


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.