SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD NACIONAL DE CHIMBORAZO.
FACULTAD DE CIENCIAS DE LA EDUCACION HUMANAS Y TECNOLOGIAS.
CARRERA EN LICENCIATURA EN CIENCIAS SOCIALES.
INFORMATICA
NOMBRE: VANESSA SINGAÑA. FECHA: 27/01/2015
NIVEL: 1er
SEMESTRE
TEMA: BIBLIOTECAS VIRTUALES.
Una mirada al referente de productor y consumidor: prosumidor
Acrónimo de las palabras productor y consumidor, se utiliza para referirse a un usuario que se
transforma de consumidor a productor, lo cual a lo largo del texto se denominará como
prosumidor –en inglés se traduce a prosumer, de las palabras pruducer y consumer–. El
prosumidor, de acuerdo con la definición presentada, ejerce los roles de productor y consumidor
de forma conjunta, sin separar estos papeles, construye un puente, que según Soep (2012), debe
estar configurado en la sensibilización de la labor de usuario, tratando de anticipar aspectos de
complejidad y prestar ayuda a otros usuarios. Especialmente porque el prosumidor evocará el
principio de acción del usuario –ponerse en su rol, al punto de incentivar al consumidor a
convertirse de cierta forma en un productor de experiencia comunicativa, teniendo voz y voto
sobre las acciones de configuración del prosumidor, y de la misma forma, éste tendrá incidencia
en las actividades a realizar por el usuario. (Bravo, 2013)
Resumen:
El docente en la actualidad ha tenido nuevos roles según las actuales tecnologías de la
información y la comunicación en el contexto de la educación en si el docente u maestro u
maestro hace uso una nueva metodología basado en su contexto dentro de la web2.0 es aquel
resultado de lo investigado de modo para que tenga su propia crítica y desarrollo pedagógico.
(Singaña, 2015)
TEMA: INFORMATICA
Panamá,21 jul (EFE).- La mayoría de empresas en Panamá carece de un plan de
seguridad informática y no le dan la importancia debida a la materia, reveló un estudio
efectuado por la firma de consultoría RISCCO y la Universidad Tecnológica de Panamá (UPT),
informó hoy un portavoz oficial.
RISCCO,compañía panameña dedicada a la consultoría en riesgo, negocios y auditoría interna,
conjuntamente con la Facultad de Sistemas de la UTP, divulgaron este jueves la segunda
edición del estudio sobre "Seguridad de Información y Privacidad de Datos".
El informe fue realizado entre febrero y junio pasados y analiza la situación de la
seguridad informática en 81 organizaciones privadas y públicas de Panamá,indicó en un
comunicado RISCCO.
Al comparar los resultados de ese informe con un primer estudio, realizado en 2010, queda
evidenciado que"los avances son mínimos y a la seguridad de información no se le da la
relevancia que demanda frente a la frecuencia y sofisticación de los actuales riesgos
tecnológicos", afirmó el vicepresidente ejecutivo de RISCCO,Antonio Ayala.
El análisis reveló detalles como que el 84 % de las empresas estudiadas indicó que personal
interno estuvo involucrado en los incidentes de seguridad ocurridos en la organización.
Tambien que el 80 % de las empresas consultadas no dispone de un Oficial de Seguridad de
Información dedicado a tiempo completo, el 57 % no tiene un modelo de seguridad
debidamente documentado eimplantado, y solo el 19 % considera que los controles implantados
no son suficientes para identificar los riesgos tecnológicos a los que están expuestas.
Según el estudio, el 62 % de los encuestados no cuenta con una estrategia para la protección y
privacidad de los datos; el 77 % no codifica los datos en memorias tipo USB; el 62 % no cifra
los datos en tránsito, y un 74 % no los protege en discos fijos, entre otras estrategias de
seguridad informática. Además,el 89 % no dispone de tecnología para firmas digitales. Ayala
precisó que los cinco incidentes más recurrentes fueron:Virus/software malicioso (70 %);
accesos no autorizados a recursos de tecnología (30 %); robo de libreta de notas (28 %); robo de
contraseñas (19 %), y ataques o modificación a la página web (17 %). El ejecutivo
señaló que todo parece indicar que las organizaciones panameñas piensan que son inmunes y no
están actuando para protegerse de los riesgos tecnológicos, lo que, advirtió, hace la tarea más
fácil a individuos o bandas que viven de la industria del espionaje digital o fraude cibernético.
La nueva edición del estudio de RISCCO y la Universidad Tecnológica se presentó en
momentos en que la justicia panameña lleva adelante dos investigaciones por actividades de
piratas informáticos que han vulnerado cuentas y equipos del Estado. Una
investigación es contra tres supuestos piratas informáticos por haber intervenido el correo
electrónico personal del ministro panameño de la Presidencia, Demetrio Papadimitriu, cuyo
contenido ha sido declarado "secreto de Estado", mientras la otra indaga sobre la penetración a
diez computadoras del Ministerio de Seguridad. EFE (EFE News Services,2011)
Resumen:
La informática es muy importante ya que no solo se basa en un estudio de un computador sino a
varios tiene relación en como la comunicación y no es que no tenga importancia tiene mucho
que ver en nuestra vida cotidiana.
Bibliografía
Bravo,K. G.-D.-L.(4 de Septiembre de 2013). Revista VirtualUniversidad Católica del Norte,.
Recuperadoel 27 de Enerode 2015, de RevistaVirtual UniversidadCatólicadel Norte,:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=a116164b-2836-4e79-
8787-94aafecbd219%40sessionmgr4005&vid=32&hid=4206
EFE NewsServices,I.(21de juliode 2011). EFE NewsService.Recuperadoel 27 de Enerode
2015, de EFE NewsService:
http://search.proquest.com/docview/878542778/F65F2FC1A8F94770PQ/2?accountid
=36757
Singaña vanessa bibliotecas virtuales

Más contenido relacionado

Destacado

MODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICASMODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICAS
asorenaoropeza
 
EVENTOS CULTURALES
EVENTOS CULTURALESEVENTOS CULTURALES
EVENTOS CULTURALES
Alma Malagon
 
Matriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzoMatriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzo
gatorrojo
 
Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)
gatorrojo
 

Destacado (20)

Rubricas y-diario escrito
Rubricas y-diario escritoRubricas y-diario escrito
Rubricas y-diario escrito
 
MODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICASMODELOS DE NEGOCIACIONES ELECTRONICAS
MODELOS DE NEGOCIACIONES ELECTRONICAS
 
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
Software-Sanierung: Wie man kranke Systeme wieder gesund macht.
 
Smartphone Betriebssysteme iOS
Smartphone Betriebssysteme iOSSmartphone Betriebssysteme iOS
Smartphone Betriebssysteme iOS
 
Tarea a2.4 foro_v
Tarea a2.4 foro_vTarea a2.4 foro_v
Tarea a2.4 foro_v
 
Presidentes del liberalismo
Presidentes del liberalismoPresidentes del liberalismo
Presidentes del liberalismo
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
 
Hb hr-s2-ebook-tipo-de-cambio
Hb hr-s2-ebook-tipo-de-cambioHb hr-s2-ebook-tipo-de-cambio
Hb hr-s2-ebook-tipo-de-cambio
 
Producto de dos binomios con untérmino común dr bravo
Producto de dos binomios con untérmino común dr bravoProducto de dos binomios con untérmino común dr bravo
Producto de dos binomios con untérmino común dr bravo
 
Orientaciones y tendencias del futuro en la formacion
Orientaciones y tendencias del futuro en la formacionOrientaciones y tendencias del futuro en la formacion
Orientaciones y tendencias del futuro en la formacion
 
Business bavaria 4-2012_de
Business bavaria 4-2012_deBusiness bavaria 4-2012_de
Business bavaria 4-2012_de
 
Einführung und Grobüberblick über TYPO3 4.7
Einführung und Grobüberblick  über TYPO3 4.7Einführung und Grobüberblick  über TYPO3 4.7
Einführung und Grobüberblick über TYPO3 4.7
 
Desafíos de la Educación siglo XXI
Desafíos de la Educación siglo XXIDesafíos de la Educación siglo XXI
Desafíos de la Educación siglo XXI
 
EVENTOS CULTURALES
EVENTOS CULTURALESEVENTOS CULTURALES
EVENTOS CULTURALES
 
Desarrollar un módulo para joomla
Desarrollar un módulo para joomlaDesarrollar un módulo para joomla
Desarrollar un módulo para joomla
 
Matriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzoMatriz tpack jorge 12 marzo
Matriz tpack jorge 12 marzo
 
glogster y edmodo
 glogster y edmodo glogster y edmodo
glogster y edmodo
 
Reacciones de transferencia de electrones
Reacciones de transferencia de electronesReacciones de transferencia de electrones
Reacciones de transferencia de electrones
 
Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)Finalexposicion 090416170541-phpapp02 (3)
Finalexposicion 090416170541-phpapp02 (3)
 
Manual de visual fox pro
Manual de visual fox proManual de visual fox pro
Manual de visual fox pro
 

Similar a Singaña vanessa bibliotecas virtuales

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
Gonzalo Espinosa
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
Ivo Aránguiz
 

Similar a Singaña vanessa bibliotecas virtuales (20)

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptxPPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx
 
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
 

Más de vane01si

Singaña Vanessa uso de internet
Singaña Vanessa uso de internetSingaña Vanessa uso de internet
Singaña Vanessa uso de internet
vane01si
 
Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)
vane01si
 
Singaña vanessa graficas y funciones
Singaña vanessa graficas y funcionesSingaña vanessa graficas y funciones
Singaña vanessa graficas y funciones
vane01si
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1
vane01si
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
vane01si
 
Singaña vanessa analizar software educativo
Singaña vanessa analizar software educativoSingaña vanessa analizar software educativo
Singaña vanessa analizar software educativo
vane01si
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Android
vane01si
 

Más de vane01si (18)

Singaña Vanessa uso de internet
Singaña Vanessa uso de internetSingaña Vanessa uso de internet
Singaña Vanessa uso de internet
 
Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)Singaña vanessa practica 2 (1)
Singaña vanessa practica 2 (1)
 
Singaña vanessa graficas y funciones
Singaña vanessa graficas y funcionesSingaña vanessa graficas y funciones
Singaña vanessa graficas y funciones
 
Singaña vanessa normas apa
Singaña vanessa normas apaSingaña vanessa normas apa
Singaña vanessa normas apa
 
Singaña vanessa diploma 2
Singaña vanessa diploma 2Singaña vanessa diploma 2
Singaña vanessa diploma 2
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
 
Singaña vanessa word_temario
Singaña vanessa word_temarioSingaña vanessa word_temario
Singaña vanessa word_temario
 
Singaña vanessa (1)
Singaña vanessa  (1)Singaña vanessa  (1)
Singaña vanessa (1)
 
Singaña vanessa analizar software educativo
Singaña vanessa analizar software educativoSingaña vanessa analizar software educativo
Singaña vanessa analizar software educativo
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Android
 
Practica almacenamiento hoja1
Practica almacenamiento   hoja1Practica almacenamiento   hoja1
Practica almacenamiento hoja1
 
Libro1 1
Libro1 1Libro1 1
Libro1 1
 
Libro1
Libro1Libro1
Libro1
 
Singaña vanessa practica word1
Singaña vanessa practica word1Singaña vanessa practica word1
Singaña vanessa practica word1
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computador
 
Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3
 
Singaña vanessa impacto tics
Singaña vanessa impacto ticsSingaña vanessa impacto tics
Singaña vanessa impacto tics
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Singaña vanessa bibliotecas virtuales

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO. FACULTAD DE CIENCIAS DE LA EDUCACION HUMANAS Y TECNOLOGIAS. CARRERA EN LICENCIATURA EN CIENCIAS SOCIALES. INFORMATICA NOMBRE: VANESSA SINGAÑA. FECHA: 27/01/2015 NIVEL: 1er SEMESTRE TEMA: BIBLIOTECAS VIRTUALES. Una mirada al referente de productor y consumidor: prosumidor Acrónimo de las palabras productor y consumidor, se utiliza para referirse a un usuario que se transforma de consumidor a productor, lo cual a lo largo del texto se denominará como prosumidor –en inglés se traduce a prosumer, de las palabras pruducer y consumer–. El prosumidor, de acuerdo con la definición presentada, ejerce los roles de productor y consumidor de forma conjunta, sin separar estos papeles, construye un puente, que según Soep (2012), debe estar configurado en la sensibilización de la labor de usuario, tratando de anticipar aspectos de complejidad y prestar ayuda a otros usuarios. Especialmente porque el prosumidor evocará el principio de acción del usuario –ponerse en su rol, al punto de incentivar al consumidor a convertirse de cierta forma en un productor de experiencia comunicativa, teniendo voz y voto sobre las acciones de configuración del prosumidor, y de la misma forma, éste tendrá incidencia en las actividades a realizar por el usuario. (Bravo, 2013) Resumen: El docente en la actualidad ha tenido nuevos roles según las actuales tecnologías de la información y la comunicación en el contexto de la educación en si el docente u maestro u maestro hace uso una nueva metodología basado en su contexto dentro de la web2.0 es aquel resultado de lo investigado de modo para que tenga su propia crítica y desarrollo pedagógico. (Singaña, 2015) TEMA: INFORMATICA Panamá,21 jul (EFE).- La mayoría de empresas en Panamá carece de un plan de seguridad informática y no le dan la importancia debida a la materia, reveló un estudio efectuado por la firma de consultoría RISCCO y la Universidad Tecnológica de Panamá (UPT), informó hoy un portavoz oficial. RISCCO,compañía panameña dedicada a la consultoría en riesgo, negocios y auditoría interna, conjuntamente con la Facultad de Sistemas de la UTP, divulgaron este jueves la segunda edición del estudio sobre "Seguridad de Información y Privacidad de Datos". El informe fue realizado entre febrero y junio pasados y analiza la situación de la seguridad informática en 81 organizaciones privadas y públicas de Panamá,indicó en un comunicado RISCCO. Al comparar los resultados de ese informe con un primer estudio, realizado en 2010, queda evidenciado que"los avances son mínimos y a la seguridad de información no se le da la
  • 2. relevancia que demanda frente a la frecuencia y sofisticación de los actuales riesgos tecnológicos", afirmó el vicepresidente ejecutivo de RISCCO,Antonio Ayala. El análisis reveló detalles como que el 84 % de las empresas estudiadas indicó que personal interno estuvo involucrado en los incidentes de seguridad ocurridos en la organización. Tambien que el 80 % de las empresas consultadas no dispone de un Oficial de Seguridad de Información dedicado a tiempo completo, el 57 % no tiene un modelo de seguridad debidamente documentado eimplantado, y solo el 19 % considera que los controles implantados no son suficientes para identificar los riesgos tecnológicos a los que están expuestas. Según el estudio, el 62 % de los encuestados no cuenta con una estrategia para la protección y privacidad de los datos; el 77 % no codifica los datos en memorias tipo USB; el 62 % no cifra los datos en tránsito, y un 74 % no los protege en discos fijos, entre otras estrategias de seguridad informática. Además,el 89 % no dispone de tecnología para firmas digitales. Ayala precisó que los cinco incidentes más recurrentes fueron:Virus/software malicioso (70 %); accesos no autorizados a recursos de tecnología (30 %); robo de libreta de notas (28 %); robo de contraseñas (19 %), y ataques o modificación a la página web (17 %). El ejecutivo señaló que todo parece indicar que las organizaciones panameñas piensan que son inmunes y no están actuando para protegerse de los riesgos tecnológicos, lo que, advirtió, hace la tarea más fácil a individuos o bandas que viven de la industria del espionaje digital o fraude cibernético. La nueva edición del estudio de RISCCO y la Universidad Tecnológica se presentó en momentos en que la justicia panameña lleva adelante dos investigaciones por actividades de piratas informáticos que han vulnerado cuentas y equipos del Estado. Una investigación es contra tres supuestos piratas informáticos por haber intervenido el correo electrónico personal del ministro panameño de la Presidencia, Demetrio Papadimitriu, cuyo contenido ha sido declarado "secreto de Estado", mientras la otra indaga sobre la penetración a diez computadoras del Ministerio de Seguridad. EFE (EFE News Services,2011) Resumen: La informática es muy importante ya que no solo se basa en un estudio de un computador sino a varios tiene relación en como la comunicación y no es que no tenga importancia tiene mucho que ver en nuestra vida cotidiana. Bibliografía Bravo,K. G.-D.-L.(4 de Septiembre de 2013). Revista VirtualUniversidad Católica del Norte,. Recuperadoel 27 de Enerode 2015, de RevistaVirtual UniversidadCatólicadel Norte,: http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=a116164b-2836-4e79- 8787-94aafecbd219%40sessionmgr4005&vid=32&hid=4206 EFE NewsServices,I.(21de juliode 2011). EFE NewsService.Recuperadoel 27 de Enerode 2015, de EFE NewsService: http://search.proquest.com/docview/878542778/F65F2FC1A8F94770PQ/2?accountid =36757