Recently Updated Pages
4.2. Búsqueda avanzada con Google
La interfaz de búsqueda avanzada es poco utilizada en las búsquedas en Google, como se señaló en ...
4.1. Búsqueda con Google
Google, lanzado en 1998, supuso un avance en los motores de búsqueda en internet. Haciendo bander...
2.3. Presentación de resultados
La explotación del contenido de los motores se lleva a cabo mediante la consulta a través de una ...
2.1. Captura de información
La identificación y captura de información es llevada a cabo por el robot o spider. El robot de b...
1.4. El web semántico
A comienzos del siglo XXI Tim Berners-Lee y otros investigadores propusieron avanzar en la organi...
1.3. Metadatos
Los metadatos han sido definidos ampliamente como “datos que describen otros datos” o “datos sobr...
2. DISCAPACIDAD VISUAL
El 80% de la información necesaria para nuestra vida cotidiana implica el órgano de la visión, es...
1.1. Los sistemas de recuperación de información
El tratamiento y recuperación de la información ha sido una preocupación, y una actividad, que ha...
Créditos
Jesús Tramullas Saz Seminario Permanente en Información y Documentación Grado en Info...
4.1. Requisitos previos
Wikipedia es un producto típico de la sociedad red, de la sociedad informacional, en el sentido e...
3.1. Wikipedia y la alfabetización informacional
La utilización de Wikipedia en los entornos educativos lleva sujeta a discusión desde el mismo mo...
1.4. Críticas a Wikipedia
Dado que los estudios académicos no confirman las opiniones generalistas que dudan sobre la calid...
1.3. Licencias y libertades
La utilización de Wikipedia trae consigo la pregunta ¿qué se puede hacer, y qué no, con los conte...
1.2. Dinámicas sociales y colaborativas en Wikipedia
La acepción más general sobre Wikipedia tiende a aceptar que se trata de un entorno colaborativo ...
Créditos
Contenidos creados por: Yerai Rubio Rivas Cualquier observación o detección de error, puedes esc...
7. Ciberacoso.
UNICEF lo define como: Ciberacoso es acoso o intimidación por medio de las tecnologías digita...
5. Uso y consumo de tecnologías digitales.
Este punto es muy importante, ya que está directamente relacionado con nuestra salud. El uso cada...
4. Phishing, qué es y cómo evitarlo
Un ataque de phishing tiene 3 componentes: El ataque se realiza mediante comunicaciones el...
3. Cómo gestionar el Spam
El término spam generalmente se refiere a las comunicaciones electrónicas no solicitadas (típicam...
2. Estrategias para una contraseña robusta.
Una vez visto que cualidades debe cumplir una contraseña para ser segura, vamos a ver diferentes ...