Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOCIONES DE
TECNOLOGÍAS DE LA
INFORMACIÓN Y LMS
Unidad 3
Tecnologías de
información,
Material compilado con fines
académicos, se prohíbe su
internet y la web
reproducción total o parcial sin
la autorización de cada autor.
Temario
Unidad 3.
Tecnologías de información, internet y la web
3.1. Definición de información
3.2. Clasificación de las fuentes de información
3.3. Tecnologías de la información y la comunicación
3.4. Internet
3.5. Generaciones web
3.5.1. Web 1.0
3.5.2. Web 2.0
3.5.3. Web 3.0
3.6. Seguridad y legalidad en internet
3.6.1. Protección de datos personales
3.6.2. Protección de la información
3.6.3. Plagio y Creative Commons
3.6.4. Software propietario y software libre
3.7. Hipercomunicación y sesgos en la información
2
UNIDAD 3
TECNOLOGÍAS DE INFORMACIÓN, INTERNET Y LA WEB
Te recomiendo que revises desde ahora cuál será la actividad de la semana, para
que puedas hacerla con suficiente tiempo y aproveches mejor la información de los
apuntes que se relacionan con ella. Además, toma nota de cualquier duda que ten-
gas para comentarla con tu docente asesor cuando se conecten en las salas online,
o en el foro de asesoría académica.
3.1.
Definición de información
3
La información es un conjunto de datos ordenados e interrelacionados en
un contexto determinado y es la base del conocimiento. La misma informa-
ción puede tener valores diferentes según quien las posea. Además, no
tiene valor alguno mientras no sea utilizada; en este sentido, no es un fin
en sí misma, sino un medio para conseguir algo (2013, p. 11).
La cuestión de la información tiene gran relevancia para las empresas también. Cada
vez se registran más datos de los procesos de producción, promoción, venta, etc.
Es posible usarlos, por ejemplo, para identificar patrones entre tipos de produc-
tos, clientes y periodos del año, con el fin de tomar decisiones y anticiparse a las
tendencias. Pero en ocasiones, la cantidad de datos es inmensa y sus relaciones muy
complejas, así que nunca se convierten en información porque solo se acumulan sin
ser aprovechados en contexto.
Imagina que has decidido iniciar un negocio propio ofreciendo tus servicios
profesionales junto con algunos colegas. Quieren promocionarse en línea con
distintas empresas a través del correo electrónico y algunas redes sociales. Para otra
persona, los datos de esas empresas no son relevantes, pero para ti serán informa-
ción muy valiosa cuando la obtengas. Piensa un momento, ¿cómo la conseguirías?,
¿a qué fuentes digitales acudirías?
4
Seleccionar una fuente adecuada puede ayudarte a reducir el tiempo y esfuerzo
de búsqueda, y a incrementar la calidad de la información. Es como ir de compras:
conseguirás mejores resultados si sabes en qué tiendas buscar los productos y en
cuáles obtienes el mejor equilibrio entre calidad y precio; en este caso, calidad de
la información y tiempo-esfuerzo.
3.2.
Clasificación de las fuentes de información
Las fuentes de información son los objetos que contienen datos y que puedes
consultar. Dependiendo de tus necesidades, deberás elegir el tipo de fuente que
necesitas y, posteriormente, valorar las mejores opciones entre los resultados
obtenidos.
Podemos definirlas como “todos aquellos instrumentos y recursos que sirven para
satisfacer las necesidades de información de cualquier persona, se hayan creado o
no con esta finalidad, y que son utilizadas entre la fuente y el usuario final” (Villase-
ñor, en Ferrán, 2013, p. 47).
Esta definición deja en claro que no importa la intención con que fueran creadas,
pueden convertirse en fuentes de información.
Ejemplo.
Por ejemplo, un foro de discusión puede ser una fuente para un psicólogo
que está estudiando las relaciones interpersonales en grupos de estudian-
tes virtuales, aunque los alumnos no hayan creado sus mensajes con esa
finalidad. Todo dependerá de las necesidades o problemas a resolver, por
eso solo podemos seleccionar las mejores fuentes cuando son considera-
das dentro del proceso entero de búsqueda de información.
5
Figura 1. Proceso de búsqueda y recuperación de información. Fuente: ela-
boración propia con información de Ferrán (2013, p. 41).
a) Podrías usar Google para buscar la página web de cada empresa, pero eso
solo será útil para las empresas que ya conoces.
b) Una mejor opción sería hacer una búsqueda en una red social de tu interés,
usando términos generales como “empresa textil” o similar.
c) Todavía mejor sería descargar una base de datos del sector que te interesa
de la página de INEGI, específicamente del Directorio Estadístico Nacional
de Unidades Económicas (DENUE: https://www.inegi.org.mx/app/mapa/de-
nue/default.aspx ).
Google es mucho más fácil e intuitivo de usar que la página del DENUE, pero
posiblemente el tiempo que dediques a navegar la base de datos especializa-
da se compense por la calidad de la información y porque obtendrás resultados
previamente desconocidos para ti, en una lista convenientemente organizada en
hojas de cálculo.
Lo mismo aplica para las búsquedas de información durante tus estudios virtuales.
Asumamos que debes realizar un ensayo sobre cierto tema y los requisitos incluyen
6
el uso de al menos tres fuentes de información distintas, de tipo académico. Puedes
hacer una búsqueda general en Google, pero la mayoría de los resultados no tendrán
calidad académica, probablemente sean de Wikipedia, presentaciones de diaposi-
tivas, blogs, artículos informales, etc. Será una mejor opción usar los buscadores de
repositorios académicos (los veremos en el siguiente bloque).
Una vez que has definido tu necesidad de información y las fuentes adecuadas, es
momento de seleccionar los resultados. Dependiendo del tema, puedes encontrar
miles de documentos con diferentes grados de utilidad para ti. Es momento de usar
las herramientas de búsqueda avanzada para filtrarlos. Una vez que has reducido las
opciones, podrás seleccionar unas cuantas y evaluar aquellas que usarás.
Conforme más practiques el proceso, será más fácil hacerlo. Además, en esta
materia revisaremos algunas fuentes académicas para ayudarte a ampliar tu entorno
personal de aprendizaje al respecto. Recuerda que los datos no son información ni
conocimiento, por eso es importante hacer adecuadamente las búsquedas, en vez de
tomar lo primero que encontremos o perder horas buscando en el lugar equivocado.
Este tema es muy importante para tu vida académica y tus habilidades digitales.
Por ello, profundizaremos en él a través de la lectura base Búsqueda y recupera-
ción de la información (Ferrán, 2013, pp. 42-57, 89-93). Presta especial atención
a las recomendaciones para determinar la calidad de una fuente, especialmente
a la ficha para ello.
3.3.
Tecnologías de la información y la comunicación
7
Si la tecnología es tan antigua y tan diversa, ¿cómo podemos definir las TIC para
distinguirlas del resto de los avances tecnológicos humanos? La verdad es que han
existido diversas definiciones y no hay un consenso. Veamos dos de ellas para com-
pararlas.
8
Conjunto de procedimientos, sistemas, aplicaciones y prácticas sociales que, en
conjunto, generan y habilitan entornos construidos para que las personas accedan,
produzcan, interactúen, traten y transformen la información presentada en diferentes
códigos (texto, imagen, sonido, video), así como para que programen y gestionen su
comunicación, en un proceso de innovación u optimización permanente.
Esta definición permite efectivamente distinguir las TIC de otras variedades de comu-
nicación, como el periódico y las cartas de correo postal. Por ejemplo, el periódico
puede incluir dos tipos de códigos (texto e imagen) pero no constituye un entorno
para que las personas interactúen o transformen la información. Para ser considera-
das TIC, las tecnologías deben cumplir estos requisitos, de acuerdo con Ayala (2015,
pp. 35-36):
9
Por otra parte, podemos distinguir dos aspectos o tipos de tecnologías que integran
dichos entornos de información y comunicación: los soportes físicos o hardware, y
los programas informáticos o software. El hardware son los componentes tangibles,
como circuitos, cables, estructuras, tarjetas. El software es intangible y constituye
instrucciones lógicas para que los soportes físicos sigan nuestras instrucciones, por
ejemplo las aplicaciones que instalas en el celular, programas de ofimática como
Word, los sistemas operativos como Windows y Linux (Ortíz, 2019, pp. 44-45).
Ambos tipos de tecnologías son necesarias para que nosotros, los usuarios, podamos
usar con facilidad nuestras herramientas tecnológicas. Un celular sin hardware sería
inaccesible, no tendríamos forma de darle instrucciones o incorporar información en
él. Por otra parte, el software necesita forzosamente un soporte físico; por ejemplo,
una aplicación web que funciona en internet necesita estar almacenada en algún
lado, y requiere que accedamos a ella por medio de algún dispositivo.
3.4.
Internet
Internet como la conocemos surgió en 1985, entre centros universitarios, pero sus
orígenes se remontan a una tecnología militar estadounidense de mediados del
siglo XX. En el siguiente video encontrarás una reseña sobre la historia de Internet,
además habla de algunas de sus características para la transmisión de información.
Presta atención a la parte sobre la WEB.
10
Escanea el código QR para ver el video relacionado
https://player.vimeo.com/video/537044752
Pero, ¿alguna vez te has preguntado cómo es que la información se comparte de una
computadora a otra? Podrías pensar que es por medio de satélites, pero en realidad
solo un porcentaje mínimo se transfiere de esa forma. En realidad, hay cables alre-
dedor del planeta que atraviesan sobre tierra y mar para mantenernos conectados.
Si quieres conocer más sobre su funcionamiento y sobre estos cables, te sugiero
este otro video.
11
ra otro componente crucial de las TIC: la web. Internet y web están estrechamente
relacionadas, pero no son lo mismo.
3.5.
Generaciones web
La World Wide Web (red informática mundial), conocida como la WWW o la web, es
un conjunto de páginas y aplicaciones almacenadas en los servidores, accesibles a
través de una conexión a Internet. Internet es hardware, la web es software. Ambas
tecnologías han evolucionado con el tiempo, haciéndose más rápidas, sencillas de
usar y complejas en las funciones que permiten a los usuarios.
12
3.5.1.
Web 1.0
En la web 1.0 había pocos creadores o autores y muchos más lectores, aunque la
mayoría de las personas no tenían internet todavía. Además, los lectores no tenían
impacto en las páginas y solo podían navegar entre los escasos hipervínculos, por
eso decimos que no existía interacción. Ya existía el correo electrónico, así que las
personas podían inscribirse a listas de discusión que les llegaban por mail, pero había
poca comunicación entre personas más allá de esos medios.
13
Las páginas eran estáticas, con muy pocos elementos multimedia. Para darte una
idea más precisa, en la siguiente imagen se muestra cómo se habría visto Wikipedia
en el explorador Netscape, creado en 1994.
3.5.2.
Web 2.0
No hay una fecha exacta para el surgimiento de esta segunda generación, pero ya
era claro el cambio para el año 2004 y se considera consolidado hacia 2005. Si la
web 1.0 se centraba en la información, la 2.0 girará en torno a los usuarios. Es una
red social, ya no es de solo lectura sino de lectura-escritura (Hiermat, 2016, p. 707).
14
comunidades en las que la interacción era fácil e instantánea. Además, las
páginas fueron más flexibles y permitieron la colaboración. Esto, junto con la
expansión de Internet hacia más casas, multiplicó grandemente la cantidad de usuarios y de
información.
Puedes ver que este esquema tiene flechas en doble sentido entre las personas,
así como entre ellas y las distintas aplicaciones. Esto es posible gracias a que los
usuarios pueden ofrecer retroalimentación sobre el contenido, de manera que los
creadores incorporen esta información para mejorarlo o expandirlo. Por ejemplo,
un escritor que publique en un blog puede obtener comentarios de sus lectores y
estadísticas sobre sus artículos.
15
propició la creación de los perfiles en las redes sociales, sustituyendo a las páginas
personales que existían antes. Hoy en día, esos perfiles incluso pueden servir para
acceder a otros servicios o páginas, como cuando ingresas a un sitio web usando tu
cuenta de Google o Facebook.
Mientras más información hubo, más evidente fue que se necesitaban mejorar los
mecanismos para buscarla y catalogarla. Esto promovió avances en inteligencia
artificial y lingüística informática que abrieron la puerta a la llegada de la web 3.0.
3.5.3.
Web 3.0
Además, el etiquetado semántico del contenido permite que se hagan vínculos entre
temas relacionados y según el contexto. De esta forma, podemos buscar un término
y encontrar resultados con palabras similares o estrechamente relacionadas. Esto es
de gran ayuda cuando hay poca información sobre la búsqueda o cuando un objeto
tiene distintos nombres en distintos países.
16
Figura 5. Esquema de la Web 2.0. Fuente: elaboración propia.
Observa que hay relaciones entre las máquinas, de forma que puedan aprender
del contenido y entre ellas por medio de inteligencia artificial (I.A.). El contenido es
común, puede accederse desde cualquier dispositivo, pero en realidad es persona-
lizado cuando es consultado. Es posible encontrar información distinta, pero no es
mostrada automáticamente. Por ejemplo, una persona con cierta tendencia política
verá muchas más noticias que coincidan con su postura y muchas menos que la
contradigan. Esto ha causado algunos debates que abordaremos en el último tema
del bloque (3.7. Hipercomunicación y sesgos en la información).
Hay debates sobre la llegada de una web 4.0, pero no es aceptada por todos los
teóricos. Al parecer, el siguiente paso en la evolución de la web se relaciona con
un mejor aprendizaje de las máquinas para que puedan reconocer emociones y
contextos más acertadamente. Aunque ya existen avances al respecto, todavía no se
consolidan. También involucrará a la realidad aumentada y la ubicuidad tecnológica,
disminuyendo los límites entre lo digital y la realidad.
3.6.
Seguridad y legalidad en Internet
Dejamos un rastro digital sobre nosotros cada vez que nos conectamos a
Internet, incluyendo las veces en que nuestros dispositivos se conectan sin nuestro
conocimiento. Ya hemos visto que la web 3.0 incluye inteligencia artificial para
conocer nuestras preferencias y hábitos. Esta tecnología puede usarse con
17
fines prácticos, como mejorar las búsquedas en internet, pero también con fines
cuestionables o maliciosos, como rastrear los hábitos de las personas bajo gobiernos
autoritarios o para fines comerciales.
Por otra parte, los legisladores de los distintos países siguen buscando los medios
para mantener la legalidad en línea, proteger a las personas y empresas, y mantener
la libertad del individuo. Hay retos importantes al respecto, en parte por la facilidad
para compartir la información aunque no sea nuestra, la posibilidad del rastreo ilegal
y el hackeo, y porque los esfuerzos deben ser internacionales y colaborativos.
Hay algunas acciones que podemos tomar para protegernos a nosotros y a las
empresas o instituciones a las que pertenecemos. No podemos hacer mucho a
nivel legislativo, pero sí podemos tomar conciencia sobre estos temas para cuidar
nuestra información y no incurrir en actividades ilegales, como el plagio. Además, hay
cuestiones éticas por considerar. Hablaremos de esto en el resto del bloque.
3.6.1.
Protección de datos personales
Los datos personales son aquellos que refieren al individuo y que normalmente se
consideran privados o protegidos por la ley, como edad, sexo, dirección, teléfono,
cuentas bancarias, entre otros. Las TIC han ocasionado que una gran cantidad de
datos personales se almacenen en línea, por lo que se han hecho cambios a la
legislación con el fin de proteger a los ciudadanos de su recolección, almacenamien-
to o uso inadecuados.
Por ejemplo, una página web puede solicitar que te registres por medio de tu nom-
bre y correo electrónico, incluso tu número telefónico, además de una contraseña.
18
Si esa información se filtrara, porque la vendieron o porque se las robaron, alguien
malicioso podría usarla para encontrar tu Facebook u otras redes sociales, tratar de
extorsionar a algún familiar o estafar a tus amigos usando tus cuentas, si es que usas
la misma contraseña en varios sitios web.
Estos datos no solo pueden ser usados para discriminar, sino que presentan riesgos
reales a la vida de las personas cuando el contexto es represivo, violento y altamente
criminal. Por ejemplo, un individuo que publica anónimamente en internet informa-
ción sobre corrupción en el gobierno, puede estar en peligro si se filtran sus datos.
Por ley, las páginas web deben solicitar permiso para recopilar tus datos. El proble-
ma es que no tenemos la costumbre de leer los términos y condiciones antes de
aceptarlos, quizá porque no conocemos los riesgos que implican. Algunos sitios ni
siquiera solicitan autorización, solo avisan que se dará por entendida si seguimos
usándolos. De manera similar, las aplicaciones que instalamos en nuestros celulares
y computadoras pueden almacenar y compartir información personal, incluso usan-
do nuestros micrófonos. Observa estos dos ejemplos, que son capturas de pantalla
tomadas desde el navegador de internet. Una de ellas no requiere que aceptemos
explícitamente y la otra sí. Presta atención a los usos que puede darse a tus datos,
según lo establece el segundo ejemplo.
19
Figura 6. Ejemplo de mensajes sobre recopilación de datos. Fuente: abc.es
Algunas acciones que puedes tomar para estar más seguro, son:
Estas cuestiones nos atañen no solo como usuarios, sino como miembros de
empresas e instituciones que recopilan información de otros. Como profesionista,
deberás tener mucho cuidado en el manejo de los datos personales para no incurrir
en un crimen por descuido o poner a alguien en riesgo. Es decir, estará dentro de
tus responsabilidades la protección de la información personal y sensible.
20
Si quieres profundizar en este punto, puedes dirigirte a la lectura complemen-
taria Ley general de protección de datos personales en posesión de sujetos
obligados (DOF, 2017, pp. 9-24). No es el documento completo, pero te dará
una idea de los derechos básicos de los usuarios y las obligaciones principales
de las empresas.
3.6.2.
Protección de la información
21
Tabla 2. Aspectos de la seguridad de la información.
Si trabajas o has trabajado en una empresa alguna vez, ¿puedes identificar los
mecanismos que se usaban para asegurar la integridad, disponibilidad y confidencia-
lidad de la información?, ¿qué información de esa empresa es especialmente valiosa
y debe ser protegida?, ¿cómo manejaban los datos de los clientes y el personal? En
ocasiones, una filtración de datos puede provocar grandes pérdidas, como cuando
alguien sube a Internet una película que todavía no es oficialmente estrenada, o
cuando se roban fórmulas y procesos patentados y secretos.
3.6.3.
Plagio y Creative Commons
Hay varias maneras de violar los derechos de autor y propiedad intelectual, por
ejemplo, reproduciendo una obra total o parcialmente sin permiso o publicándola
bajo nuestro nombre. Nos referiremos aquí específicamente al plagio, pues es un
22
tema relevante para tu etapa de estudiante en línea y para el uso de la información
encontrada en Internet.
Es muy fácil cometer plagio con la cantidad de información disponible que tenemos
en internet. Podemos descargar imágenes, videos, presentaciones de diapositivas,
ensayos, noticias, etc., y probablemente el autor original nunca se entere. Sin em-
bargo, es una práctica deshonesta que perjudica tu aprendizaje y que es contraria
a los derechos creativos del individuo.
23
Por otra parte, hay personas que se dedican a crear distintos tipos de recursos para
venderlos y rentarlos, y al cometer plagio nos estamos aprovechando de su trabajo
sin pagarles. Por ejemplo, un ilustrador que crea imágenes para repositorios virtua-
les, o un músico que vive de la venta de sus canciones en páginas especializadas
para ello.
Observa este video, donde se explican sus variedades y características. Presta es-
pecial atención a las diferencias entre las licencias normales comerciales © y las
Creative Commons (CC).
Educatutos (2 de julio de 2015). Cómo crear y usar las Licencias Creative Commons en tus trabajos.
Como puedes observar, hay diversos tipos de licencias CC, pero todas permiten
usar la información de forma gratuita. Lo importante es recordar que la atribución
es un derecho de todo autor, y una obligación nuestra cada vez que usamos sus
obras. Acostúmbrate a realizar descargas legales y referenciar a la fuente, para evitar
cometer plagio (que es un crimen).
24
Hay algunas recomendaciones para encontrar material bajo licencia CC:
Por último, considera que la cuestión del plagio tiene implicaciones mucho mayores
en el ámbito laboral. Imagina que un empleado descarga de internet una imagen
para un proyecto publicitario. Unas semanas después, la compañía es demandada
por el fotógrafo original que ha visto su trabajo usado en una campaña nacional sin
su consentimiento y sin recibir un pago por ello. Habrá procesos legales costosos,
multas y retribuciones por pagar.
3.6.4.
Software propietario y software libre
El tema del software propietario es igual de relevante dentro del uso ético y
legal de la tecnología. Así como hay imágenes que tienen derechos de autor, los
programas informáticos que usamos están sujetos a leyes comerciales de uso. Es
posible encontrar versiones ilegales de ellos, pero esto no es correcto y, además,
puede acarrear problemas serios
25
Para muchas personas no sería posible comprar todos los programas informáticos
que usan por su costo, más aún cuando se venden en dólares, por lo que a veces
optan por las descargas ilegales. Una alternativa es buscar programas publicados
bajo una licencia de software libre. Este tipo de licencias es el equivalente a creative
commons pero para programas informáticos.
La filosofía del software libre se basa en cuatro libertades esenciales del usuario
(Free Software Foundation, s.f.):
26
Sin embargo, pueden tener desventajas de diseño. Es posible que algunos
programas no sean tan estéticamente agradables como los de paga, aunque en los
últimos años se ha avanzado bastante al respecto. Por lo general, no se necesitan
conocimientos especializados en informática para usarlos, solo se requiere dedicarle
algo de tiempo para aprender a usarlos, tal como deberíamos hacer con un software
comercial.
• Libre Office que cumple las mismas funciones que Microsoft Office: https://
es.libreoffice.org/descarga/libreoffice/
• Gimp que es parecido a Photoshop, para editar imágenes: http://www.gimp.
org.es/descargar-gimp.html
• Inkscape en vez de Illustrator, para ilustraciones de vectores: https://inkscape.
org/es/
• Audacity para edición de audio: https://audacity.uptodown.com/windows
• FreeCAD en vez de AutoCAD, para modelado 3D: https://freecadweb.or-
g/?lang=es_ES
• PSPP similar a SPSS, para análisis estadístico: https://sourceforge.net/projects/
pspp4windows/
• Mozilla Firefox en vez de Google Chorme o Internet Explorer: https://www.
mozilla.org/es-MX/firefox/new/
Todos esos programas funcionan desde Windows. Por otro lado, si lo que
quieres es sustituir Windows, puedes descargas una de las versiones de Linux. La más
parecida por ahora a Windows es la versión MINT-Cinnamon que, además de ser
gratuita, funciona con computadoras de bajo rendimiento: https://www.download-
source.es/1772770/linux-mint/
Antes de instalar este sistema operativo, considera que no será compatible con la
mayoría de los programas comerciales (Microsoft Office, Adobe reader, etc.), aunque
muchos de ellos tienen una alternativa de software libre para sustituirlos.
27
3.7.
Hipercomunicación y sesgos en la información
Esta sobrecarga puede ser abrumadora porque es tan variada, que no siempre es
posible discernir el contenido de calidad del que no lo es, o las noticias más objetivas
de las tendenciosas. Entre tanta información, muchos mensajes se pierden por no
estar en línea con nuestro perfil digital.
Dijimos en temas previos que la web 3.0 usa inteligencia artificial para aprender
sobre nosotros con fines comerciales y prácticos. Un cuestionamiento fuerte a esta
tecnología es que, por un lado nos bombardea con información que está diseñada
para nuestros intereses y hace más complicado desconectarse, y por otro, excluye
información importante que no es parte de nuestro perfil pero sí del mundo en el
que vivimos. En otras palabras, genera sesgos peligrosos en la información porque
pueden perpetuar ideas racistas, sexistas, clasistas, etc.
28
Por ejemplo, imagina que tu postura política respecto al gobierno actual del
país es favorable. Tenderás a leer noticias y ver videos que compartan tus
ideas. Esto hará que las aplicaciones no muestren noticias sobre críticas
al gobierno, juicios, protestas o alguna otra información que es relevante
para ti, no como partidario de un presidente, sino como ciudadano de una
29
Referencias.
Ayala, E. y González, S. (2015). Tecnologías de la información y la comunicación. Lima:
Fondo editorial de la UIGV. Recuperado de: http://repositorio.uigv.edu.pe/bitstream/
handle/20.500.11818/1189/Libro%20TIC%20%282%29-1-76%20%281%29.pdf
Cid Leal, P. y Perpinyà Morera, R. (2013) Cómo y dónde buscar fuentes de información. Barcelona:
Universidad Autónoma de Barcelona. Recuperado de: https://elibro.net/es/ereader/ieu/50366
Diario Oficial de la Federación [DOF] (2017). Ley general de protección de datos personales en
posesión de sujetos obligados. México: Cámara de Diputados del H. Congreso de la Unión.
Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/pdf/LGPDPPSO.pdf
30
Hiremat, B. K. y Kenchakkanavar, A. Y. (2016). An alteration of the Web 1.0, Web 2.0 and Web
3.0: a comparative study. Imperial Journal of Interdisciplinary Research, 2(4), pp. 705-710.
India: Imperial Publishing House. Recuperado de: https://www.academia.edu/31459106/
An_Alteration_of_the_Web_1_0_Web_2_0_and_Web_3_0_A_Comparative_Study
Miguel Pérez, J. C. (2015). Protección de datos y seguridad de la información: guía práctica para
ciudadanos y empresas. Madrid: RA-MA. Recuperado de: https://elibro.net/es/ereader/ieu/106483
Ortíz Ocaña, A. y Hernández Elías, L. C. (2019). Las TIC en las Pymes del siglo XXI: problemas
de adopción y necesidades de capacitación en TIC. Bogotá: Universidad Cooperativa
de Colombia. Recuperado de: https://elibro.net/es/ereader/ieu/127555
Vega Vega, J. A. (2018). El plagio como infracción de los derechos de autor. España:
Editorial Reus. Recuperado de: https://elibro.net/es/ereader/ieu/121429
31