miércoles, 21 de enero de 2015

UNIDAD I TIC

Esc. Normal “Manuel C. Tello”
 
 



Lic. En Educación Primaria
SEMESTRE
                                  PRIMERO

TEMA
AMENAZAS A LA SEGURIDAD DE LA INFORMACION
DOCENTE
Janet Velázquez Gómez
ALUMNA
                      Carla Paola López zurita            

TRAYECTO FORMATIVO
Las Tics En La Educación

Minatitlán, ver 17 septiembre del 2014
AMENAZAS A LA SEGURIDAD DE LA INFORMACIÓN
DEFINICIÓN
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una 
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 
 
TIPOS DE AMENAZAS
Las amenazas pueden clasificarse en dos tipos:
v  Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).

v  No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).




EJEMPLOS:

 

PHISHING
El fraude informático mediante correo electrónico, comúnmente denominado phishing, es un proceso fraudulento de la rama de la ingeniería social.
El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.
CÓDIGO MALICIOSO
Se denomina código malicioso (malware, en inglés) a todo software diseñado para infiltrarse en una computadora sin el conocimiento de su dueño con el fin de robar, dañar o eliminar el software y la información almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El término código malicioso engloba una variedad de formas de código hostil e intrusivo, entre ellas los virus informáticos, gusanostroyanos, la mayoría de los rootkits y los programas espías (spyware).
SPAM
Se conocen con el nombre de correo SPAM los mensajes no solicitados y de remitente desconocido, habitualmente con contenido publicitario, enviados en cantidades masivas.
Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.
POSIBLE SOLUCIONES  EN  EL CASO DE SER INFECTADO
En el caso de ser infectados por virus habrá que realizar un análisis por medio de un  antivirus este se encargara de buscar y encontrar los archivos que han sido dañados con el propósito de restaurarlos y eliminar la principal fuente de amenaza.
Por ello es importante  tener instalado en nuestros ordenadores un buen antivirus detectara  archivos infectados que se verán limitados para introducirse  en nuestro equipo, además de que al momento de navegar  en internet este nos prohibirá ingresar a páginas posiblemente infectadas.
En el caso de mensajes “fastidiosos” SPAM existe una opción DENUNCIAR al momento de dar clic ahí surge una lista de motivos por los cuales deseas denunciarlos  selecciona alguna e inmediatamente el mensaje desaparecerá si dicho mensaje contiene una cierta cantidad de denuncias será retirado definitivamente de la red.
Por ningún motivo brinde información personal (números de cuentas, contraseñas, dirección, teléfonos) esto puede propiciar a desfalcos, robo de identidad incluso secuestros.
Ante ello será indispensable dar aviso a la policía cibernética  estos se encargaran de realizar una detalla búsqueda para así descubrir   a los involucrados en fraudes.
CONCEPTOS
VIRUS
Programa malicioso que puede incorporarse por sí mismo en un archivo u otro programa, e infectar una computadora sin el conocimiento del usuario. Para transmitirse de un equipo a otro no infectado, requiere de una acción del usuario
GUSANOS
Programas maliciosos que pueden replicarse automáticamente y utilizar la red para enviar las copias a otras computadoras, sin intervención del usuario. En el proceso de replicación congestionan las redes de computadoras provocando demoras y pérdidas de performance.
TROYANOS
Programas maliciosos que aparentan realizar una función deseable pero que efectúan, además, acciones maliciosas sin el conocimiento del usuario.
SPYWARE
Programa que se instala en forma oculta en una computadora para monitorear, interceptar o tomar control de la interacción del usuario con la computadora, sin que éste tenga conocimiento de esas acciones.
Este código malicioso puede recolectar información ingresada en formularios en la web, los sitios que se visitan y también interferir con el control del equipo mediante la instalación de software adicional, la redirección de ciertos sitios web, o el despliegue de publicidades y anuncios no solicitados.
CORTAFUEGOS O FIREWALL
Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
TROJAN HORSE
Un programa de computadora que parece tener una función útil, pero también tiene una función oculta y potencialmente malicioso que evade los mecanismos de seguridad, a veces mediante la explotación de autorizaciones legítimos de una entidad del sistema que llama al programa.
SEGURIDAD
La práctica de reducir el riesgo de y el grado de protección contra las amenazas dirigidas a explotar las vulnerabilidades que podrían causar un resultado no deseado (por ejemplo, el robo, el espionaje, el sabotaje, el peligro, lesiones, abuso de información, etc)
ROOTKIT
Una colección de herramientas (programas) que un hacker utiliza para viabilizar la entrada y obtener acceso de administrador a una computadora o red informática.
SOFTWARE
Las aplicaciones y servicios tales como sistemas operativos, aplicaciones para administrar bases de datos, software de red, aplicaciones de oficina y otras aplicaciones especializadas que procesan, almacenan y transmiten datos.
INTERNET
Un sistema mundial de redes de computadoras interconectadas que utilizan protocolos estandarizados para comunicarse. Se trata de una “red de redes “, que consiste en millones redes, privadas y públicas, locales y globales, en más de 100 países.
NETWORK
Un sistema de hardware, software y cableado interconectados (o radio, en los sistemas inalámbricos) que permite a las computadoras y otros dispositivos comunicarse e intercambiar información (por ejemplo, datos, voz, video)
CONFIDENCIALIDAD

La confidencialidad es la necesidad de garantizar que la información sea divulgada sólo a aquellos que están autorizados para verla.
ATAQUE CIBERNÉTICO
Es un ataque deliberado a los sistemas de información de las empresas dependientes de la tecnología y las redes. Los ataques cibernéticos utilizan códigos maliciosos para alterar el código, la lógica o de datos dentro del sistema de información, lo que resulta en consecuencias perjudiciales que pueden comprometer los datos y dar lugar a delitos cibernéticos, como lo son el robo de información e identidad















REFERENCIAS


Masadelante.com(s/f).¿Que es un corta fuegos?  – Definición de cortafuegos. Recuperado el 13 de setiembre del 20014 en http://www.masadelante.com/faqs/cortafuegos

Pucpr.edu (s/f).SEGURIDAD DE LA INFORMACION. Recuperado el 13 de septiembre del 2014 en http://www.pucpr.edu/seguridaddelainformacion/?page_id=6


Seguridadinformatica.org (s/f).Departamento de seguridad informática. Recuperado el 13 de septiembre del 2014 en http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

Esc. Normal “Manuel C. Tello”
 
 

Lic. En Educación Primaria
SEMESTRE
                                  PRIMERO      

TEMA
APRENDER A BUSCAR Y SELECCIONAR EN INTERNET
DOCENTE
Janet Velázquez Gómez

ALUMNA
Carla Paola López zurita
INFORMACION E  INTERNET

TRAYECTO FORMATIVO
Las Tics En La Educación

Minatitlán, ver  03 de septiembre  del 2014


APRENDER A BUSCAR Y SELECCIONAR EN INTERNET

ACTUALIDAD DE LA COMPETENCIA
La sociedad  actual caracterizada por la avalancha informativa, la necesidad de gestionar un conocimiento múltiple a menudo contradictorio y una creciente movilidad personal y profesional requiere pensar en una ciudadanía con competencias para buscar seleccionar e interpretar información.
El conocimiento está continuamente renovándose  estar al día ser experto en una materia estar plenamente capacitado para desarrollar un trabajo tendrá que ver cada vez mas no tanto con poseer e máximo de conocimiento específico posible.
Enseñar a buscar información a los alumnos y alumnas se convierte en uno de los principales objetivos que todo docente debería tener en su programación didáctica con independencia de la materia impartida.
En la red está disponible prácticamente toda la información que existe sobre cualquier cosa que pueda pensarse y su volumen crece  a una velocidad de vértigo difícil de calcular  su impacto social se incrementa de forma gradual y empieza a ser una cuestión de supervivencia cotidiana poseer la suficiente habilidad para encontrar determinados datos o acceder a determinados servicios.
1.    Internet es una telaraña con millones de documentos interconectados a través de palabras o imágenes sensibles. El formato de la mayor parte de la información se haya en la red es  hipertextual.
2.    Internet rompe con las barreras del espacio y del tiempo permitiendo el acceso instantáneo a la información desde cualquier lugar y en cualquier momento.
3.    Internet permite acceder a cualquier tipo de géneros discursivos (prensa revistas libros conferencias artículos música videos imágenes programas informativos etc.)
4.    Internet es sobre todo una fuente de información compartida mundialmente que permite utilizando herramientas muy diversas establecer una cooperación recíproca y bidireccional
5.    Internet es además es espacio de difusión más abierto y democrático que existe en la actualidad.
6.    Internet es también el espacio en el que pueden encontrarse primicias informativas
7.    Internet es un canal plural y heterogéneo donde conviven diversos medios.
8.    Internet permite el anonimato de quien lee un documento como de quien lo produce.
La mediatización es decir la necesidad de disponer de un dispositivo informático y de unas herramientas adecuadas para realizar la búsqueda.
*      La falta de organización sistemática de la información produce una gran descompensación entre la cantidad y el nivel de desarrollo de los temas presentes en la red
*      La falta de control de la información propicia gran cantidad de información basura
*      Internet se está convirtiendo en un gran mercado un espacio para la actividad económica.
*      La información de la red presenta problemas de garantías procedencia y sobre todo de credibilidad.
BUSCAR Y SELECCIONAR INFORMACION
Para ello el buscador deberá tomar en cuenta decisiones consientes en relación con al menos tres condiciones claves:
1.- Requisitos y limitaciones que impone la demanda de búsqueda
2.- las características propias del usuario que la realiza
3.- el entorno de búsqueda en el que debamos movernos.
Una estrategia de búsqueda en sentido estricto no garantiza en éxito pero aumenta las posibilidades de lograrlo.
Podemos buscar información en el entorno virtual de maneras muy distintas teniendo en cuenta las finalidades de la búsqueda, los conocimientos previos.
Aprender una estrategia de búsqueda de información supone pues aprender cuando y porque seguir un determinado proceso de búsqueda; cuando y porque utilizar unos u otros buscadores; cuando y porque emplear determinados términos cuando y porque aplicar ciertas opciones que nos ofrecen los buscadores escogidos cuando y porque hacer uso o no de operadores cuando y porque limpiar el espacio de búsqueda etc.
Las revisiones deben ser constantes a lo largo de todo el proceso hasta concluir en una selección crítica de la información encontrada.
Toda búsqueda de información resultara más eficaz cuando más delimitado este lo que buscamos. Se trata de reducir el espacio que media entre lo que ya sabemos y lo que queremos encontrar.
Los aspectos cuantitativos (cuanta información necesito) como cualitativos (que tipo de información y de que calidad). Es impredecible adquirir un sentido crítico que evite la sacralización  de la información y permita al propio alumnado valorar el rigor y la fiabilidad de la información hallada.
Es preciso replantearse la necesidad de una educación crítica y selectiva de la información haciendo gran hincapié en el contraste de los contenidos.
Enseñar a los alumnos y alumnas a ser críticos en el proceso de búsqueda de información requiere enseñarles a diferenciar.
Una estrategia de búsqueda de información en internet se define como mínimo (que y porque lo busco) y (como y donde lo busco)
UN CASO DE BUSQUEDA Y SELECCIÓN DE INFORMACION: EL ATENTADO DE MADRID

Encontrar información sobre el tema no era difícil el problema era donde y como cortar el pastel.
Las páginas principales de las herramientas de búsqueda españolas estos días disponían de enlaces directos a noticias sobre el suceso. Pronto los estudiantes descubrieron que bajo el símbolo (X) podían encontrar de interés para su trabajo.
Ante el exceso de información y el hecho de que no toda era fiable decidieron compartir con el grupo de clase la tarea llevada a cabo hasta el momento.
A lo largo del proceso de búsqueda los alumnos y las alumnas debían separar el grano de la paja valorar la idoneidad de los recursos empleados el ajuste al tópico de la demanda la integridad y profundidad de la información asi como juzgar la objetividad de la información que se mezclaba fácilmente con la opinión de escritor.
Una vez determinada la búsqueda y seleccionada la información antes de pasar a la presentación final del trabajo se expusiera al grupo clase el proceso seguido aludiendo como mínimo ha como se había seleccionado.

CONCLUYENDO
Internet es inagotable, inabarcable como fuente de recursos informativos. nuestro alumnado debe ser capaz de poner lindes señalizar recorridos trazar rutas recordar atajos si no quiere extraviarse en ese inmenso recorrido para hacer frente a este conjunto de desafíos y peligros únicamente contamos con una herramienta realmente efectiva y duradera convertir a nuestros alumnos y alumnas en buscadores reflexivos o en los términos empleados en el texto estratégicos.
Se ha hecho evidente que internet ese territorio salvaje que mencionábamos puede ser parte domesticado cuando se sigue un proceso sistemático y regulado de búsqueda y selección de información incluso en relación con temas tan espinosos y complejos.



Lic. En Educación Primaria
SEMESTRE
PRIMERO

TEMA
ASPECTOS ETICOS Y LEGALES DELA INFORMACIÓN DIGITAL
Janet Velázquez Gómez

ALUMNA
Carla Paola López zurita

TRAYECTO FORMATIVO
Las Tics En La Educación

MINATITLAN,VER A 27 DE SEPTIEMBRE DEL 2014

INTRODUCCIÓN
Internet se define como “Red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP” encargada de brindar información y una diversidad de contenidos a quien la solicite dentro de ella.  Tuvo su origen desde 1969 y con forme han pasado los años se ha encontrado sumergida en un sin fin de modificaciones.
Actualmente millones de usuarios diariamente ingresan a esta plataforma para realizar diversas actividades como investigaciones, ingresar a redes sociales, descargar música o ver videos entre otras más. Cada ámbito como el escolar, laboral y social has sabido como inmiscuirse en él y hacer uso de los recursos que ofrece como la creación de páginas, y foros para beneficio propio.
La red involucra aspectos éticos que se ven reflejados en el comportamiento que presentan  los usuarios y en la manera en que estos repercutirán dentro y fuera de ella. Los aspectos legales en internet hacen su aparición a través de los malos comportamientos presentados por ciertos usuarios con la finalidad de molestar o perjudicar a terceros  presentando normas de uso y castigando a quien no las lleve a cabo como se han establecido.
El respeto es un valor universal que debe ser aplicado en cada uno  los espacios donde nos encontremos sin importar que dicho espacio también pueda ser virtual debemos de ser conscientes de las cosas que pensemos, digamos y hagamos porque si estas están hechas con la finalidad de perjudicar a otros seres humanos pueden ser castigados legalmente.



Actualmente internet es una de las herramientas en la búsqueda de la información, entretenimiento o comunicación más utilizada a nivel mundial por la mayoría de las personas aunque existen sus excepciones tienen acceso a esa plataforma de información. Se ha convertido en una de las principales fuentes de  comercialización y difusión de contenidos por parte de las empresas y  u organizaciones que utilizan esta herramienta para poder promocionar sus productos incluso hasta vendiéndolos en línea.
Presenta una gran variedad de novedosas utilidades como; obtener información instantánea, ver un sin fin de videos favoritos, películas online, conferencias tanto del país como externas, comunicarse con familiares lejanos o amigos. El tener internet en casa o privado tiene un cierto costo,  por ello actualmente municipios o estados están creando áreas donde el internet es público y se puede acceder a él de manera libre e instantánea eso es para permitir el libre acceso a personas que no puedan pagar el servicio privado.
Como ya lo he mencionado internet se ha convertido en algo indispensable para la vida de  todos los seres humanos, considero que no existe persona alguna que no se haya visto en la necesidad de utilizar esta herramienta. En cualquier ámbito que se encuentre uno en alguna determinada ocasión se verá  forzado a requerir a este medio tan útil actualmente.
Internet con todas y sus múltiples funciones y con todo aquello que nos proporciona está siendo convertida en una  arma de doble filo a consecuencia de una sociedad carente de valores y por lo mismo sin ética alguna al no darle el uso adecuado a una herramienta tan poderosa como lo es internet toda esta pésima  utilización está trayendo consigo diversos detalles que recaen  en la sociedad no precisamente de una manera agradable.
En una sociedad tan moderna como la que poseemos actualmente la carencia de valores es un aspecto de gran relevancia a tratar, todo lo que anteriormente era importante se ha ido devaluando a marcha forzada como; La familia, el respeto a la naturaleza, el respeto a los demás entre algunos otros puntos más.
Todo aquello producido por una gran mezcla de culturas en donde predominan las diversas  formas de pensar y de  comportarse Se encuentra ahora rebasando todos los limites transportándose al área cibernética.
Es común leer en los periódicos o ver en la televisión donde se mencione frecuentemente tener mucho cuidado con las contraseñas que coloques ya sea en tus redes sociales o en algún lugar en internet donde requieras escribir una contraseña también se habla en gran cantidad sobre la información que compartas subas o hables con alguien en la red.  Esto es porque internet ya no es una zona segura en la cual puedas navegar libremente  y si el temor de que te roben tu identidad, sufras de algún desfalco o te veas amenazado.
Otro problema muy latente hoy en día es el que puedas ser víctima de un famoso “hacker” aquellas personitas que de alguna manera logran ingresar a tus cuentas o a tus perfiles sociales y utilicen tu información en beneficio propio con la finalidad de exponerte o conseguir alguna bonificación monetaria.
La falta de valores y por lo mismo la construcción de una ética personal en cada individuo está causando el miedo a utilizar una herramienta tan magnifica y poderosa como lo es internet y trayendo consigo muchos problemas que afectan la integridad de las personas y que actualmente son conocidos como delitos por que el hacer mal uso de esta herramienta y el amenazar o afectar de alguna manera a un usuario de la misma tiene un castigo.
Los aspectos legales de internet tienen que ver con las personas que ingresan a esta plataforma haciendo uso incorrecto de ella.  Por lo general cuando necesitamos información para un trabajo recurrimos a internet para encontrarla y lo que hacemos es descargar el archivo o copiar el documento dejando de lado si el autor original autoriza que su trabajo pueda ser sustraído, editado  o de si estamos faltando en alguna clausula legal de internet.
A partir de ello es que surgen las políticas legales en la red con la finalidad de hacer que se respeten los derechos de autor, aunque no solamente es el único delito que se puede presentar en la web. Entre los delitos más comunes en internet se encuentran el Grooming y el bullying virtual.
Por ello cuando se pretenda tomar algún archivo dentro de internet habrá que analizar si se cuenta con la autorización del autor o en dada circunstancia citar al final de documento las referencias de la siguiente manera;
1.    Escribir uno de los apellidos del autor, seguido de ello la inicial de uno de sus nombres en  caso de tener dos. Si no se tiene autor se deberá poner el nombre la página de donde se obtiene la información.
2.    La fecha o el año en el que fue subido el documento. Si no hay fecha o año se  pondrá sin fecha de la siguiente manera (S/F).
3.    El nombre del documento tal y cual se encuentra escrito.
4.    Y por último se pondrá Recuperado en el día mes y año en el que está siendo tomada la informacion acompañado del link de la página.
(Todos estos datos serán escritos de manera seguida)
Por ejemplo:
Rodríguez, A. (2006) Aspectos éticos del uso de Internet. Recuperado el 09 de septiembre del 2014 en http://www.eticaepolitica.net/eticafondamentale/arl_uso_internet%5Bes%5D.htm
Con ello se estará evitando tener problemas legales por la sustracción ilegal de algún archivo sin el consentimiento de su autor.
Internet se convirtió en la herramienta más utilizada por la mayoría de las personas que tienen acceso a esta en todo el mundo, al brindar una extensa cantidad de información que facilita la realización de trabajos e investigaciones que son solicitadas en diferentes ámbitos principalmente el escolar. En el  empresarial internet permite presentar productos y negociar su adquisición en línea por ello es muy común que la mayoría de las empresas en este cuenten con una página activa en internet que les permita realizar todas estas operaciones. En el tema de comunicación la plataforma de internet logra conectar a millones personas aunque se encuentren en diferentes países incluso hasta en diferentes continentes, como ya hemos visto esta herramienta tiene un sinfín de ventajas que lo único que hacen es facilitar las actividades humanas pero las malas prácticas de los mismos usuarios están creando sus desventajas que suelen ser más perjudícales y afectan a la integridad los mismos. Los aspectos legales en internet pretenden terminar con aquellas prácticas ilícitas

Esc. Normal “Manuel  C. Tello”
 
 


    Lic. En Educación Primaria
SEMESTRE
PRIMERO

TEMA
CONCEPTOS BÁSICOS DE LA RED
DOCENTE
Janet Velázquez Gómez

ALUMNA
Carla Paola López zurita

TRAYECTO FORMATIVO
Las Tics En La Educación


Minatitlán, ver  26 de agosto del 2014
CONCEPTOS BASICOS DE LA RED

RED DE COMPUTADORAS
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos.
RED WAN
Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde Colombia con Japón sin tener que pagar enormes cuentas de teléfono.
RED LAN
Una red de área local, red local o LAN (del inglés local areanetwork) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro.
NAVEGADOR
Maneja el despliegue de los datos que el módem o la conexión con Internet le trae a su computadora.
EMAIL
Maneja la creación, el envío, la recepción y el almacenamiento de los mensajes de email.

FTP
Programa para transferencia de archivos  IRC (charla) programa o mensajero instantáneo- para discusiones y conversaciones en general usando texto. 
HTML
Editor - Escribir sus propias páginas web  puede ser hecho con solamente un editor de textos como  Bloc de notas, pero resulta más fácil con un editor HTML.
TCP/IP
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
NEWS                                                   
Son foros de discusión que permiten intercambiar  entre todos los usuarios de internet.
CHAT
Con Este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
HTTP://
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la Word Wide Web.
FTP                            
(sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor. 

SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 

MAILTO
Son aquellos que, en vez de llevar a tu lector a una página web, se usan como enlaces para enviar un correo electrónico. Se usan poco, principalmente para mantener la privacidad y controlar el spa, pero en ocasiones son muy útiles.

LOCALIZADOR UNIFORME DE RECURSOS
Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. 
WORLD WIDE WEB
Permite consultar información almacenada en cualquier computadora de la red. Es el servicio más flexible, porque además de consultar información permite también enviar datos. 


DOMINIOS COMERCIALES
Los dominios con extensión .com con los más populares en el mundo y son utilizados para la gran mayoría de comercios. Son considerados  como  dominios  genéricos  junto con  el .net y .org
DOMINIOS TERRITORIALES
Un dominio territorial es un nombre de dominio con una extensión asociada a un país.  Así mismo existen dominios de tercer nivel, como: .com.pe, .org.pe, .net.pe, .nom.pe, .edu.pe, .mil.pe, .gob.pe

PAGINAS
http://es.slideshare.net/jenniferbarrero/los-20-conceptos-basico-de-redes-e-internet



Esc. Normal “Manuel C. Tello”

 
 

Lic. En Educación Primaria
SEMESTRE
                                  PRIMERO      

TEMA
ENSAYO
DOCENTE
Janet Velázquez Gómez

ALUMNA
Carla Paola López zurita

TRAYECTO FORMATIVO
Las Tics En La Educación

Minatitlán, ver  10 de septiembre  del 2014

ENSAYO CARACTERISTICAS Y PROPIEDADES

Según el Diccionario de la Real Academia Española (2001) es un escrito en el cual un autor desarrolla sus ideas. En la literatura es una composición escrita en prosa, generalmente breve y en el cual se expone la interpretación personal sobre un tema.
 TIPOS DE ENSAYO
FILOSÓFICO o REFLEXIVO
Desarrolla temas éticos morales.
CRÍTICO
Enjuicia hechos e ideas; históricos, literarios, artísticos y sociológicos. Su modalidad más conocida es el ensayo de crítica literaria.
TIPOS DE CONTENIDO
DESCRIPTIVO
Se utiliza para concretar temas científicos y sobre los fenómenos de la naturaleza.
POÉTICO
Desarrolla temas de fantasía, imaginación, etc.
PERSONAL o FAMILIAR
Es el escrito que nos revela el carácter y la personalidad del autor.
CARACTERISTICAS
FUNDAMENTALES
Uno de los géneros más modernos y más utilizados actualmente .Puede contener: Reflexiones, comentarios, experiencias personales u opiniones críticas.
El contenido es muy variado.
CONTENIDO
Puede tratar sobre temas de literatura, filosofía, arte, Ciencias y política, entre otros.

El autor puede exponer sus ideas religiosas, filosóficas, morales, estéticas, o literarias.
En la mayoría de los casos tiene lista de referencias utilizadas.

ESTRUCTURA Y ORGANIZACIÓN DEL ENSAYO
Ø  Debe estar organizado en párrafos.
Ø  Generalmente no se necesita incluir subtítulos.
Ø  Se desarrollan las ideas, los temas, o se contestan las preguntas asignadas por el(la) Profesor(a) en forma seguida
PARTES DEL ENSAYO
INTRODUCCIÓN
Explica el (los) tema(s), indica al lector el asunto a tratar. Puede explicar cómo se llevará a cabo la investigación y bajo qué parámetros.
DESARROLLO
Incluye las ideas del autor, temas, o contestación a preguntas(o guías) suministradas por el (la) Profesor(a), se escribirá en un párrafo aparte.
Al comenzar un párrafo nuevo se debe empezar con oraciones De transición, para dar coherencia y entrelazar las ideas.
CONCLUSIÓN
Expresa la aportación final de escritor. Es el cierre del ensayo

RECOMENDACIONES PARA LA ELABORACION DE UN ENSAYO

CONECTORES
Temporales=más tarde, al poco tiempo. Espaciales=detrás, junto a. De ordenación=a continuación, por último. De razonamiento lógico=por consiguiente, no obstante, en conclusión.

Escriba ideas claras, interesantes, y pertinentes al escrito que está redactando.
Antes de entregar su escrito permita que otra persona lo lea.
Vuelva a revisarlo por última vez.






Silvestrini, M. (septiembre del 2005) EL ENSAYO Y SUS CARACTERISTICAS. Recuperado el 09 de septiembre del 2014 en http://ponce.inter.edu/cai/manuales/EL_ENSAYO.pdf

Esc. Normal “Manuel  C. Tello”
 
 



Lic. En Educación Primaria
SEMESTRE
PRIMERO


TEMA
QUE SON LAS TICS Y SU EVOLUCION
DOCENTE
Janet Velázquez Gómez


ALUMNA
Carla Paola López zurita



TRAYECTO FORMATIVO
Las Tics En La Educación




Minatitlán, ver  25 de agosto del 2014




Tics

Las Tics pueden ser definidas en dos sentidos: Como las tecnologías tradicionales de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la información caracterizadas por la digitalización de las tecnologías de registros de contenidos como la informática, de las comunicaciones, telemática y de las interfaces.
Las Tics (tecnologías de la información y de la comunicación) son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.
Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación.


Al pasar de los años la tecnología ha dado grandes pasos los cuales han sido buenos en muchos sentidos ya que les facilitan la vida a muchas personas, hablar de las tecnologías de la información y la comunicación o como todos las conocemos TICS nos remite a hablar sobre los antecedentes o los momentos en que fueron revolucionando para llegar a ser lo que hoy en día son y tener ese impacto y apertura que ha creado siendo así tomadas en cuenta como una herramienta.

A continuación hablaremos sobre los aspectos de más relevancia que en el marco cronológico de las tics han contribuido para su mejora en cuanto a tecnologías de la información y la comunicación, dentro de la técnicas graficas en el 4000 A.C. la invención de la escritura en la antigua Mesopotamia, en el 862 D.c. en China se realiza el primer libro, en 1454 D.c. en Alemania se comienza a utilizar la imprenta y después en ese mismo país, en el año de 1609 de empieza a difundir el primer periódico. Las ten técnicas visuales también se hicieron presentes en esta aportación, en el año de 1827 se comenzó a utilizar la heliografía, más adelante en 1831 los daguerrotipos hasta la invención de la primer cámara de placa húmeda.

Para el año de 1837 Morse de Estados Unidos y Cooke de Gran Bretaña, inventan el telégrafo electrónico, más tarde Alexander Bell hace su aportación con la invención de teléfono en el año 1876, más adelante el telégrafo sin hilos inventado por Guglielmo Marconi en 1895 y para 1920 se empiezan a dar las primeras transmisiones a través de la radio. Así varios artefactos que contribuyeron a lo que ahora son las tics fueron inventados, en el siglo XVII la linterna mágica, en 1891 el kinescopio, en 1932 la cámara tecnicolor y para 1950 la televisión.

Como podemos darnos cuenta a lo largo del tiempo el hombre realizo diferentes herramientas que lo ayudaron a obtener información relevante y oportuna, durante el siglo XX aparece una herramienta que ayudaría a convertir datos en información, la computadora, al igual que las demás herramientas esta tuvo diferentes generaciones de la primera a la cuarta comenzando en los años 40´s hasta la actualidad, para llegar a lo que ahorita son una herramienta de fácil transportación con calidad tecnológica y alto rendimiento, la computadora personal.

Con la invención de la computadora podemos hablar de un complementario que vino a revolucionar a un más las TICS este fue el internet, el desarrollo de este ha significado que la información se encuentre en diferentes sitios, antes la información estaba concentrada acudíamos a los padres, los maestros los libros, los ámbitos que concentraban el conocimiento eran la escuela y la universidad, hoy en día se han roto estas barreras y con el internet hay más acceso a la información.

Como podemos darnos cuenta la adopción de la palabra escrita por medio del lápiz y el papel fueron los principales instrumentos de comunicación, como soporte de la comunicación y medio de enseñanza, con la invención de la imprenta a partir de entonces se utilizó el papel como soporte de la información, se cambiaron entonces una serie de patrones culturales, en la forma de trabajar, de leer, de vivir y de comunicar, otro aspecto la invención de la escuela y la figura del maestro esto hasta que se hizo presente la aparición de las nuevas tecnologías.


Hoy en día las actuales tecnologías han cambiado al aparecer nuevos soportes, el soporte magnético y el soporte óptico de la información. La información ahora es digitalizada. Se pasa entonces del lápiz y el papel al teclado y la pantalla. Ahora, el computador pasa de ser una sofisticada y veloz máquina de calcular, a ser una máquina para comunicarse y transmitir conocimientos; ya que nos permite transmitir información a través de textos, y ya hoy el proceso de transmisión de información está en el ámbito del entorno multimedia, en donde el sonido, la voz, el texto y la capacidad de trabajar conjuntamente a distancia son una realidad.



Esc. Normal “Manuel C. Tello”
 
 


Lic. En Educación Primaria

SEMESTRE
                                  PRIMERO      

TEMA
INSTRUMENTOS DE LA EVALUACION


DOCENTE
Janet Velázquez Gómez

ALUMNA
Carla Paola López zurita


TRAYECTO FORMATIVO
Las Tics En La Educación





Minatitlán, ver  11 de septiembre  del 2014




INSTRUMENTO DE EVALUACIÓN

Los instrumentos de evaluación son formatos de registro de información que poseen características propias. - Sirven para recoger la información que se requiere en función de las características del aprendizaje que se pretende evaluar y de las condiciones en que habrá de aplicarse.

Es una herramienta destinada a documentar el desempeño de una persona, verificar los resultados obtenidos (logros) y evaluar los productos elaborados, de acuerdo con una norma o parámetro previamente definido en la que se establecen los mecanismos y criterios que permiten determinar si una persona es competente o no considerando las habilidades, destrezas, conocimientos, actitudes y valores puestas en juego en el ejercicio de una acción en un contexto determinado.


LISTA DE COTEJO Y SUS ASPECTOS

Es una serie de afirmaciones relativas a una actuación o a un producto cuya presencia debe consignarse mediante una señal. Se usa para anotar el producto de observaciones en el aula de distinto tipo: productos de los estudiantes, actitudes, trabajo en equipo, entre otros. Verificar la presencia o ausencia de una serie de características o atributos.

ASPECTOS

•    Identificar los datos generales (nombre del centro educativo, grado, sección, nombre del docente y fecha en que se realiza la observación, nombre de la actividad, competencia o competencias que evaluará).
•    Diseñar un formato donde se identifique en una primera columna el nombre y apellido de los estudiantes.
•    Anotar los indicadores de logro que va a evaluar o los aspectos de un indicador en la parte superior de cada columna. El número de columnas estará en dependencia de la cantidad de indicadores de logro o aspectos a evaluar.
•    Incluir en cada columna el juicio que permita la evaluación de lo observado que puede ser si – no o cualquier otro juicio que estime conveniente para la valoración.
•    En la antepenúltima columna anotar el total de los juicios marcados para cada indicador o aspectos del indicador.
•    En la penúltima columna anote el porcentaje que obtuvo de Sí.
•    En la última columna escriba los comentarios que considere pertinentes con respecto a la observación sobre el desempeño de los estudiantes durante el proceso. (Opcional)

Para calcular la valoración, el punteo obtenido por cada estudiante, divida el total de si entre el total de aspectos y multiplíquelo por cien y eso le dará el porcentaje.


RUBRICA Y SUS ASPECTOS

Las rúbricas son pautas que ofrecen una descripción del desempeño de un estudiante en un aspecto determinado, a partir de un continuo, dando una mayor consistencia a las evaluaciones. Cooper (1997) recomienda la utilización de las rúbricas como un buen procedimiento para evaluar las habilidades de los estudiantes para construir significados a través de la lectura y escritura. 

La rúbrica sirve para tener una idea clara de lo que representa el indicador de logro en una escala de calificación. Para esto se puede establecer criterios con su respectiva descripción. De esta manera, el estudiante puede saber lo que ha alcanzado y le falta por desarrollar. Los criterios deben representar los aspectos considerados en los indicadores logro, que serán valorados por medio de una escala cualitativa o numérica.

ASPECTOS

Para elaborar una rúbrica debemos considerar ciertos elementos que aseguran la eficiencia de este instrumento de evaluación utilizado con frecuencia por la mayoría de los profesores.
Primero identificar los criterios de evaluación, definiciones de calidad y estrategias de puntuación.

Los criterios de evaluación son los factores que determinarán la calidad del trabajo de un estudiante. También son conocidos como indicadores o guías, deben reflejar las acciones que se consideran importantes de juzgar en una tarea.
Las definiciones de calidad nos proveen una explicación detallada de lo que el estudiante debe realizar para demostrar sus niveles de eficiencia en la tarea, para lograr un nivel determinado en los objetivos. Estas definiciones deben permitir retroalimentar a los estudiantes.

Mientras que las estrategias de puntuación consideran cuatro niveles como desempeño ejemplar, desempeño maduro, desempeño en desarrollo y desempeño incipiente.
Vanessa Pérez recomienda los siguientes pasos para elaborar una rúbrica:

*      Primer paso: Determinar los Objetivos de Aprendizaje.
*      Segundo paso: Identificar los aspectos o elementos a valorar
*      Tercer paso: Definir descriptores, escala de calificación y criterios.
*      Cuarto paso: Determinar el peso de cada criterio
*      Quinto paso: Revisar y ajustar la rúbrica diseñada y reflexionar sobre su impacto en el aprendizaje y calidad de la información obtenida.





MATRIZ DE VALORACION
Una Matriz de Valoración (Rúbrica - Rubric en inglés) facilita la Calificación del desempeño del estudiante en las áreas del currículo (materias o temas) que son complejas, imprecisas y subjetivas. Esta Matriz podría explicarse como un listado del conjunto de criterios específicos y fundamentales que permiten valorar el aprendizaje, los conocimientos y/o las competencias, logrados por el estudiante en un trabajo o materia particular.
Con ese fin establece una gradación (niveles) de la calidad de los diferentes criterios con los que se puede desarrollar un objetivo, una competencia, un contenido o cualquier otro tipo de tarea que se lleve a cabo en el proceso de aprendizaje.
En el nuevo paradigma de la educación las Matrices de Valoración se están utilizando para darle un valor más auténtico o real, a las calificaciones tradicionales expresadas en números o letras.

CARACTERISTICAS

Si partimos de la premisa de que la evaluación tiene como propósito fundamental proporcionar información sobre los distintos momentos del aprendizaje del estudiante, esta herramienta ofrece ventajas claras como son:

ü  Es poderosa para el maestro y para evaluar
ü  Promueve expectativas sanas de aprendizaje pues clarifica cuáles son los objetivos del maestro y de qué manera pueden alcanzarlos los estudiantes
ü  Enfoca al maestro para que determine de manera específica los criterios con los cuales va a medir y documentar el progreso del estudiante 
ü  Permite al maestro describir cualitativamente los distintos niveles de logro que el estudiante debe alcanzar
ü  Permite que los estudiantes conozcan los criterios de calificación con que serán evaluados
ü  Aclara al estudiante cuales son los criterios que debe utilizar al evaluar su trabajo y el de sus compañeros 
ü  Permite que el estudiante evalúe y haga una revisión final a sus trabajo, antes de entregarlo al profesor.
ü  Indica con claridad al estudiante las áreas en las que tiene falencias y con éste conocimiento planear con el maestro los correctivos a aplicar
ü  Provee al maestro información de retorno sobre la efectividad del proceso de enseñanza que está utilizando 
ü  Proporciona a los estudiantes retro alimentación sobre sus fortalezas y debilidades en las áreas que deben mejorar
ü  Reduce la subjetividad en la evaluación 
ü  Promueve la responsabilidad 
ü  Ayuda a mantener el o los logros del objetivo de aprendizaje centrado en los estándares de desempeño establecidos y en el trabajo del estudiante.
ü  Proporciona criterios específicos para medir y documentar el progreso del estudiante 
ü  Es fácil de utilizar y de explicar
ü  Puede hablarse de dos tipos de Matrices de Valoración, la Comprehensiva (total) y la Analítica.




REFERENCIAS

Añorbe, Gladys. (2010).Tema instrumentos de evaluación. Recuperado el  11 de septiembre del 2014 en http://es.slideshare.net/alopeztoral/instrumentos-evaluacion

Educacion360.org (s/f). Beneficios de las rubricas y como elaborarlas. Recuperado el 11 de septiembre del 2014 en http://educacion360.org/Articulos/descubre-los-beneficios-de-las-rubricas-y-como-elaborarlas.html

Guzmán, F. (2010).Tema instrumentos de evaluación. Recuperado el  11 de septiembre del 2014 en http://es.slideshare.net/alopeztoral/instrumentos-evaluacion

López, J. (02/06/2002). Matriz de valoración (Rubricas- Rubrics en  inglés). Recuperado el 11 de septiembre del 2014 en http://www.eduteka.org/MatrizValoracion.php3

NicaraguaEduca.org (s/f). Técnicas e instrumentos de valoración. Recuperado el 11 de septiembre del 2014 en  http://www.nicaraguaeduca.edu.ni/index.php/maestros/planifico/1496-tecnicas-e-instrumentos-de-evaluacion

Viñals, E. (2010).Tema instrumentos de evaluación. Recuperado el  11 de septiembre del 2014 en http://es.slideshare.net/alopeztoral/instrumentos-evaluacion

Esc. Normal “Manuel C. Tello”
 
 

Lic. En Educación Primaria
SEMESTRE
                                  PRIMERO      

TEMA
ASPECTOS LEGALES Y ETICOS DE LA INFORMACION EN INTERNET
DOCENTE
Janet Velázquez Gómez

ALUMNA
Carla Paola López zurita

TRAYECTO FORMATIVO
Las Tics En La Educación

Minatitlán, ver  09 de septiembre  del 2014

ASPECTOS ETICOS Y POLITICOS DE LA INFORMACION EN INTERNET
El uso de Internet ha alcanzado en la actualidad una gran difusión, que muy probablemente está destinada a aumentar. Permite acceder, a muy bajo costo, a innume­rables noticias e informaciones útiles para el estudio, viajes, actualidad (periódicos, etc.), horarios de museos o de medios de locomoción, bancos de datos sobre publicaciones cien­tíficas, filosóficas o religiosas, ficheros de bibliotecas de todo el mundo, documentación gráfica, enciclopedias, documentos de interés doctrinal, informaciones comerciales y finan­cieras, etc., y consiente además realizar compras ahorrando a veces bastante dinero. Para muchos tipos de trabajo se ha convertido en un instrumento indispensable o al menos muy conveniente, porque ahorra desplazamientos y gastos y ofrece conocimientos que de otro modo es muy difícil lograr.
Con sus características propias, Internet tiene luces y sombras. Fundamentalmente es un vehículo, o un canal de transmisión de datos y contenidos, que en términos más gene­rales es un bien.
ETICA EN INTERNET
Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético.

Los valores éticos no son universales, sería imposible asegurar que existe un manual único que enliste como debe ser la ética de todos los seres humanos, es por ello que ante las preguntas: ¿quién me dice sí soy ético o no? y ¿quién me enseña cómo ser ético?, existe para la primer pregunta sólo una respuesta: uno mismo; mientras que para la segunda pregunta, la respuesta es que los valores éticos los vamos aprendiendo de nuestro entorno (familia, trabajo y núcleo social) aun así, retornando al ‘yo’, es uno mismo quien construye su propia ética y por ende, la aplica en forma distinta ante casos específicos.
Se entiende como un comportamiento no ético en Internet de la siguiente forma:
- Conseguir accesos no autorizados a los recursos de Internet
- Entorpecer el uso intencionalmente de Internet
- Gasto de recursos en forma innecesaria
- Destruir la integridad de la información basada en computadoras
- Comprometer la privacidad de los usuarios

ASPECTOS LEGALES EN INTERNET
Cuando realizamos trabajo lo más común es buscar información en la Web, desde allí bajamos y copiamos archivos sin preocuparnos si tenemos el consentimiento del autor para hacerlo, o de si estamos faltando a alguna norma legal. Los aspectos legales de Internet, tienen que ver además con las malas prácticas o prácticas de abuso que pueden cometerse en este medio.
Tipos de delitos más comunes: Grooming, Bullying Virtual
¿Qué son los Derechos de Autor? Conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística o científica, tanto publicada o no.
¿Cómo usar de forma correcta una imagen? Debemos poner atención en los símbolos que acompañan una imagen, esto nos dirá si podemos o no hacer uso de ella: El recurso no puede ser copiado, transmitido o vuelto a copiar a menos que el autor lo permita.
Este símbolo representa la licencia GNU. Esto permite que copies el material y lo utilices sin ningún problema, sin especificar nada de su autor a menos que fuese necesario. El autor del recurso lo deja bajo Dominio Público. Esto quiere decir que puedes hacer uso de la obra como lo desees sin perjuicios.









Muños, I. (s/f) Aspectos legales y éticos de la seguridad informática. Recuperado el 09 de septiembre del 2014 en http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/MunozTorres.pdf

Rodríguez, A. (2006) Aspectos éticos del uso de Internet. Recuperado el 09 de septiembre del 2014 en http://www.eticaepolitica.net/eticafondamentale/arl_uso_internet%5Bes%5D.htm

Normas  para elaborar un ensayo escrito.
1.- Resumen inicial
En él se sintetizarán los contenidos fundamentales que se desarrollan a lo largo del ensayo.
Puede ser qué pretende demostrar el ensayo.
2.-Introducción o justificación
En estos párrafos se explicará la importancia del tema que se trata, su relación con la materia de que se trata, etc.
3.-Exposición del tema objeto del ensayo (Desarrollo).
Es el cuerpo central del ensayo. En estas dos páginas (como máximo) se expondrá la elaboración personal de las argumentaciones que se consideren oportunas para defender la posición sobre el tema objeto de ensayo.
4.-Conclusiones
En estos párrafos se establecerán las conclusiones oportunas que se deriven de lo argumentado a lo largo del ensayo en forma de puntos o apartados que son consecuencia de las argumentaciones hechas.
6.-Bibliografía
En esta parte última se hará referencia a la bibliografía utilizada y citada a lo largo de la exposición utilizando para ello las normas.

RUBRICA
 
ELEMENTOS PARA EVALUAR UNA INVESTIGACION VERIDICA
OBJETIVO: ANALIZAR LA  CALIDAD DE LA INFORMACION INVESTIGADA.

CRITERIOS DE LA EVALUACION
EXCELENTE
BUENO
REGULAR
DEFICIENTE
FUENTE DE INFORMACION
CONFIABILIDAD DE LA PAGINA
REFERENCIAS DE LA PAGINA
REFERENCIA DEL AUTOR
PAGINA EDITABLE
CALIDAD DE LA INFORMACION
INFORMACION VERIDICA
ORTOGRAFIA Y GRAMATIA
INFORMACIION CON REFERENCIAS
INFORMACION EQUIVOCA
CANTIDAD DE INFORMACION
INFORMACION COMPLETA
ANALISIS DE LA INFORMACION
INFORMACON RESUMIDA
INFORMACION INSUFICIENTE
ORGANIZACIÓN DE LA INFORMACION
COHERENCIA DE DE LA INFORMACION
INFORMACON DESARROLLADA
 SISTESIS DELA INFORMACION
INFORMACION NO ESTRUCTURADA



LISTA DE COTEJO
 
 




NOMBRE___________________________                     FECHA: ___   __________________  ______
PUNTUACION:_______________


INFORMACION VERIDICA



CONTENIDO COHERENTE



CONTENIDO DE FUENTES



PRESENTACION DEL TRABAJO



CANTIDAD APROPIADA DE LA INFORMACION



CONTENIDO ACTUALIZADO



CONTENIDOS GRAFICOS




SI
NO
OBSERVACIONES


  

No hay comentarios:

Publicar un comentario