SlideShare uma empresa Scribd logo
1 de 8
La Tecnologíay La Seguridad Análisisyreflexión del proceso de búsqueda de información UNIVERSIDAD METROPOLITANA Técnicas de Gestión de Información Sección 6 Profa. Ivonne Harvey  Daniela Hernández Jorge Hinestrosa
ModeloGavilán Informaciónadecuadaynecesaria Organización, estructurayorden Trabajo en equipo Coherenciaycohesión
PASO 1 CMI: Definición del problema de investigación Selección de tema: La tecnologíay la seguridad. Pregunta principal:  ¿Porqué se considera a la web comoalgo tan vulnerable ypocoseguro, a pesar de lasmedidas de seguridadprotocolares?
Preguntassecundarias:  PASO 1 CMI: Definición del problema de investigación ¿Qué se entiendeportecnología? ¿Qué se entiendeporseguridad? ¿Quéesuna red? ¿Quées la web? ¿Cuáles son lascaracterísticas de la web? ¿Quees un protocolo de seguridad? ¿Quéfuncióntieneunacomputadora? ¿Quéfuncioncumple la web en nuestrasvidas? ¿Porque la web debedebe ser un sitioseguro? ¿Como dependemos de la web?
PASO 2 CMI: Evaluaciónyselección de información Busqueda de fuentes:       	 Base de la biblioteca Pedro Grases      		 Fuentes electrónicas (artículos, videos ydocumentos en 	distintosformatos). 		APLICANDO NORMAS APA
PASO 3 CMI: Organizaciónde la información Elaboración de un mapa conceptual sobre los distintospuntos de la investigación.  Hacerunareflexión de tresartículos de los seleccionados en el paso 2 CMI paraunaevaluaciónprofundaymejorcompresión.
PASO 4 CMI: Comunicaciónde la Información Elaboración del informe final: se darespuesta a laspreguntas principal ysecundarias.  Elaboraciónpresentación de Power Point: explicando el procesorealizadodurantetodo el trimestre.  Elaboración del video: explicando el procesoejecutadoparaelaborar la investigaciónylasconclusiones a lasque se llegaron con la investigación.
CONCLUSIONES Facilitó la búsqueda de fuentes.  Orientación a un buentrabajo.  Informaciónadecuada. Buena organización, esquematizaciónyestructura del trabajo.  Comunicacióneficaz de ideas.

Mais conteúdo relacionado

Mais procurados

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0
CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0
CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0dvrs69
 
Informatica tp 2
Informatica tp 2Informatica tp 2
Informatica tp 2proxizen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 

Mais procurados (6)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0
CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0
CUADRO COMPARATIVO WEB 1.0, 2.0, 3.0
 
Informatica tp 2
Informatica tp 2Informatica tp 2
Informatica tp 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 

Semelhante a Hernández_hinestrosa_presentaciónfinal

Retos tecnólogicos y aspectos éticos (rev2010)
Retos tecnólogicos y aspectos éticos (rev2010)Retos tecnólogicos y aspectos éticos (rev2010)
Retos tecnólogicos y aspectos éticos (rev2010)Nitza Hernandez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAdiana-morales
 
Viloria presentacionfinal
Viloria presentacionfinalViloria presentacionfinal
Viloria presentacionfinaljonathanvili
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 

Semelhante a Hernández_hinestrosa_presentaciónfinal (20)

Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Retos tecnólogicos y aspectos éticos (rev2010)
Retos tecnólogicos y aspectos éticos (rev2010)Retos tecnólogicos y aspectos éticos (rev2010)
Retos tecnólogicos y aspectos éticos (rev2010)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Viloria presentacionfinal
Viloria presentacionfinalViloria presentacionfinal
Viloria presentacionfinal
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Competencias Digitales
Competencias DigitalesCompetencias Digitales
Competencias Digitales
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Trust, Security & Usability
Trust, Security & UsabilityTrust, Security & Usability
Trust, Security & Usability
 

Hernández_hinestrosa_presentaciónfinal

  • 1. La Tecnologíay La Seguridad Análisisyreflexión del proceso de búsqueda de información UNIVERSIDAD METROPOLITANA Técnicas de Gestión de Información Sección 6 Profa. Ivonne Harvey Daniela Hernández Jorge Hinestrosa
  • 2. ModeloGavilán Informaciónadecuadaynecesaria Organización, estructurayorden Trabajo en equipo Coherenciaycohesión
  • 3. PASO 1 CMI: Definición del problema de investigación Selección de tema: La tecnologíay la seguridad. Pregunta principal: ¿Porqué se considera a la web comoalgo tan vulnerable ypocoseguro, a pesar de lasmedidas de seguridadprotocolares?
  • 4. Preguntassecundarias: PASO 1 CMI: Definición del problema de investigación ¿Qué se entiendeportecnología? ¿Qué se entiendeporseguridad? ¿Quéesuna red? ¿Quées la web? ¿Cuáles son lascaracterísticas de la web? ¿Quees un protocolo de seguridad? ¿Quéfuncióntieneunacomputadora? ¿Quéfuncioncumple la web en nuestrasvidas? ¿Porque la web debedebe ser un sitioseguro? ¿Como dependemos de la web?
  • 5. PASO 2 CMI: Evaluaciónyselección de información Busqueda de fuentes: Base de la biblioteca Pedro Grases Fuentes electrónicas (artículos, videos ydocumentos en distintosformatos). APLICANDO NORMAS APA
  • 6. PASO 3 CMI: Organizaciónde la información Elaboración de un mapa conceptual sobre los distintospuntos de la investigación. Hacerunareflexión de tresartículos de los seleccionados en el paso 2 CMI paraunaevaluaciónprofundaymejorcompresión.
  • 7. PASO 4 CMI: Comunicaciónde la Información Elaboración del informe final: se darespuesta a laspreguntas principal ysecundarias. Elaboraciónpresentación de Power Point: explicando el procesorealizadodurantetodo el trimestre. Elaboración del video: explicando el procesoejecutadoparaelaborar la investigaciónylasconclusiones a lasque se llegaron con la investigación.
  • 8. CONCLUSIONES Facilitó la búsqueda de fuentes. Orientación a un buentrabajo. Informaciónadecuada. Buena organización, esquematizaciónyestructura del trabajo. Comunicacióneficaz de ideas.