<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TIC&#039;s &#8211; 3Ciencias</title>
	<atom:link href="https://3ciencias.com/libros/categoria/tics/feed/" rel="self" type="application/rss+xml" />
	<link>https://3ciencias.com</link>
	<description>Publicación de artículos de investigación y libros</description>
	<lastBuildDate>Tue, 31 Jan 2023 13:13:29 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.2</generator>
	<item>
		<title>Libro de actas. III Congreso Internacional Online del uso de las TIC en la Sociedad, la Educación y la Empresa</title>
		<link>https://3ciencias.com/libros/libro/libro-de-actas-iii-congreso-internacional-online-del-uso-de-las-tic/</link>
					<comments>https://3ciencias.com/libros/libro/libro-de-actas-iii-congreso-internacional-online-del-uso-de-las-tic/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 11:44:41 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=25721</guid>

					<description><![CDATA[Libro de actas del III Congreso Internacional Online del uso de las TIC en la Sociedad, la Educación y la Empresa, organizado por la Editorial Científica 3Ciencias. Presidencia Maria J. Vilaplana Aparicio. Universidad de Alicante (España) Componentes de la organización &#8230; <a href="https://3ciencias.com/libros/libro/libro-de-actas-iii-congreso-internacional-online-del-uso-de-las-tic/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: Raleway; font-size: 10pt;">Libro de actas del III Congreso Internacional Online del uso de las TIC en la Sociedad, la Educación y la Empresa, organizado por la Editorial Científica 3Ciencias.</span></p>
<p><span style="font-family: Raleway; font-size: 10pt;"><strong>Presidencia</strong></span></p>
<ul>
<li><span style="font-family: Raleway; font-size: 10pt;">Maria J. Vilaplana Aparicio. Universidad de Alicante (España)</span></li>
</ul>
<p><span style="font-family: Raleway; font-size: 10pt;"><strong>Componentes de la organización</strong></span></p>
<ul>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Ana Isabel Pérez Molina. Universitat Politècnica de València (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Francisco Javier Cárcel Carrasco. Universitat Politècnica de València (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. <span style="font-weight: 300;">Úrsula Faura Martínez. Universidad de Murcia (España)</span></span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Víctor Gisbert Soler. Universitat Politècnica de València (España)</span></li>
</ul>
<p><span style="font-family: Raleway; font-size: 10pt;"><strong>Comité científico</strong></span></p>
<ul>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof Dr. Alberto Guillén Perales. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Alberto Poncela González. Universidad de Málaga (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Ana Muñoz Mazón. Universidad Rey Juan Carlos (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Ana Isabel Pérez Molina. Universitat Politècnica de València (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Antonio Rafael Fernández Paradas. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Antonio Vicente Rodríguez Fuentes. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Beatriz Gómez Suárez. Universidad de las Islas Baleares (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Carlos Delgado Hita. Universidad de Alcalá (Madrid, España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Diego Mollà Furió. Universidad de Murcia (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Emilio Crisol Moya. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Emilio Jesús Lizarte Simón. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Emma Dunia Vidal Prades. Universitat Jaume I (Castellón, España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Fernando Guillermo Navarro Navarro. Universidad de Guadalajara (México)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Francisco Javier Hinojo Lucena. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Gil Lorenzo Valentín. Universitat Jaume I (Castellón, España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Inmaculada Aznar Díaz. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Ivonne Burguet Lago. Universidad de las Ciencias Informáticas (La Habana,Cuba)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Jesús Ángel Román Gallego. Universidad de Salamanca (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. John A. Campuzano Vásquez. Universidad Técnica de Machala (Ecuador)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. José Gijón Puerta. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Juan Antonio López Núñez. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Juan José Zamora Belver. Universidad del País Vasco (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Juan Manuel Carrillo de Gea. Universidad de Murcia (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Juan Manuel Trujillo Torres. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Lucía Sánchez-Tarazaga Vicente. Universitat Jaume I (Castellón, España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Magdalena Ramos Navas-Parejo. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Manuel Parra Royón. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Mariana Alfaro Cendejas. Instituto Tecnológico de Monterrey (México)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Mariana Daniela González-Zamar. Universidad de Almería (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. María Asunción Prats Albentosa. Universidad de Murcia (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. María del Carmen Romero López. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. María Pilar Cáceres Reche. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. María Tomé Fernández. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Nilda Delgado Yanes. Universidad de las Ciencias Informáticas (La Habana, Cuba)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Omar Iván Trejos Buriticá. Universidad Tecnológica de Pereira (Colombia)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Paola Mercado Lozano. Universidad de Guadalajara (México)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Raúl Oltra Badenes. Universitat Politècnica de València (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Úrsula Faura Martínez. Universidad de Murcia (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dra. Yessica Sánchez Hernández. Universidad de Granada (España)</span></li>
<li><span style="font-family: Raleway; font-size: 10pt;">Prof. Dr. Víctor Gisbert Soler. Universitat Politècnica de València (España)</span></li>
</ul>
<p>&nbsp;</p>
<p><em><strong><a href="https://3ciencias.com/wp-content/uploads/2021/11/LIBRO-DE-ACTAS-CONGRESO-TIC_2021-2.pdf" target="_blank" rel="noopener">Acceso al libro </a></strong></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/libro-de-actas-iii-congreso-internacional-online-del-uso-de-las-tic/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Seguridad de la información</title>
		<link>https://3ciencias.com/libros/libro/seguridad-de-la-informacion/</link>
					<comments>https://3ciencias.com/libros/libro/seguridad-de-la-informacion/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 09:20:06 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=24287</guid>

					<description><![CDATA[La seguridad de la información es un concepto que se involucra cada vez más en muchos aspectos de nuestra sociedad hiperconectada, en gran parte como resultado de nuestra adopción casi ubicua de la tecnología de información y comunicación. En nuestra &#8230; <a href="https://3ciencias.com/libros/libro/seguridad-de-la-informacion/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 9">
<div class="layoutArea">
<div class="column">
<p>La seguridad de la información es un concepto que se involucra cada vez más en muchos aspectos de nuestra sociedad hiperconectada, en gran parte como resultado de nuestra adopción casi ubicua de la tecnología de información y comunicación. En nuestra vida cotidiana, muchos de nosotros trabajamos con computadoras para nuestros empleadores, jugamos con computadoras en casa, vamos a la escuela en línea, compramos productos de los comerciantes en Internet, llevamos nuestras computadoras portátiles a la cafetería o al centro comercial y revisamos nuestro correo electrónico en distintos lugares, llevamos nuestro teléfonos inteligentes a todos lados y los usamos para verificar nuestros saldos bancarios, monitorear el ejercicio físico con sensores en nuestro cuerpo y así sucesivamente con muchos aspectos de nuestra vida cotidiana.</p>
<div class="page" title="Page 9">
<div class="layoutArea">
<div class="column">
<p>Aunque la tecnología nos permite ser más productivos y nos permite acceder a una gran cantidad de información con solo un clic del ratón, también conlleva una gran cantidad de problemas de seguridad. Si la información sobre los sistemas utilizados por nuestros empleadores o nuestros bancos se expone a un ciberdelincuente, las consecuencias pueden ser terribles. Podríamos encontrarnos repentinamente desprovistos de fondos, ya que el contenido de nuestra cuenta bancaria se transfiere a un banco en otro país en medio de la noche sin nosotros darnos cuenta. Nuestro empleador podría perder millones de dólares, enfrentar enjuiciamiento legal y sufrir daños a su reputación debido a un problema de configuración del sistema que permite a un atacante obtener acceso a una base de datos que contiene información de la identificación personal o información de propiedad exclusiva. Basta con ver noticias sobre estafas informáticas en canales locales o internacionales, hoy día más frecuentemente que hace cinco, diez o veinte años.</p>
<p>Según la ISO/IEC (2016), la seguridad de la información se podría definir como aquellos procesos, buenas prácticas y metodologías que busquen proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizada. Esta definición básicamente significa que debemos proteger nuestros datos y nuestros recursos de infraestructura tecnológica de aquellos quiénes intentarían hacer un mal uso de ellos.</p>
<p>(&#8230;)</p>
<p style="text-align: right;"><em>El autor</em></p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
<p><strong><span style="font-family: Raleway; font-size: 8pt;"><a href="https://3ciencias.com/wp-content/uploads/2021/03/LIBRO-SEGURIDAD-INFORMACIÓN.pdf" target="_blank" rel="noopener">Descargar el libro aquí</a></span></strong></p>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/seguridad-de-la-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking</title>
		<link>https://3ciencias.com/libros/libro/planificacion-y-ejecucion-de-evaluaciones-de-seguridad-informatica/</link>
					<comments>https://3ciencias.com/libros/libro/planificacion-y-ejecucion-de-evaluaciones-de-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Mon, 16 Mar 2020 10:27:42 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=21254</guid>

					<description><![CDATA[La tecnología ha avanzado tan rápido en los últimos 20 años que los temas de seguridad informática parecen haber pasado desapercibidos. Cualquier debilidad en una aplicación, sensor o infraestructura tecnológica deriva en un riesgo de ciberataque, se convierte en una &#8230; <a href="https://3ciencias.com/libros/libro/planificacion-y-ejecucion-de-evaluaciones-de-seguridad-informatica/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>La tecnología ha avanzado tan rápido en los últimos 20 años que los temas de seguridad informática parecen haber pasado desapercibidos. Cualquier debilidad en una aplicación, sensor o infraestructura tecnológica deriva en un riesgo de ciberataque, se convierte en una amenaza que no solo afecta a alguien particular, una institución o una empresa, sino que toda una sociedad estaría en riesgo, es por esto que es necesario conocer los riesgos que se encuentran directamente relacionados con la operación de una organización, sus activos y sus individuos, se debe identificar vulnerabilidades internas y externas y la probabilidad de que ocurra un daño considerable.<br />
Una evaluación de la seguridad informática se puede caracterizar como aquel proceso cuyo fin principal es determinar si el objetivo de la evaluación ya sea éste un host en una red, un sistema de información, una base de datos, una red, un procedimiento, o inclusive un individuo, satisface determinados objetivos de seguridad establecidos previamente o definidos por las buenas prácticas y estándares de la industria (Tejada, 2015).<br />
Tres tipos de métodos de evaluación pueden ser utilizados en este proceso y que se discutirán en el presente documento: verificación, examinación y entrevista. Verificación es el proceso de ejercitar uno o más objetos de evaluación en determinadas condiciones, con el objetivo de comparar comportamiento real con comportamiento esperado. Examinación es el proceso de comprobación, inspección, revisión, observación, estudio y análisis que se le aplica a un objeto de evaluación para facilitar entendimiento, clarificar y obtener evidencia. Entrevista es el proceso de mantener discusiones con individuos o grupos dentro de una organización con objetivos similares al del proceso de examinación, pero con cuestionarios dirigidos y previamente elaborados partiendo de una lista de cumplimiento o mejores prácticas que deberían prevalecer en el ámbito del contexto donde se realizará la evaluación de seguridad.<br />
El objetivo principal de este libro es brindar una guía para desarrollar aspectos de planificación y ejecución necesarios para las evaluaciones de seguridad informática. Aquí se presentan métodos técnicos de verificación y examinación que pueden ser usados por una organización como parte medular de una evaluación de seguridad, incluyendo referencias e indicadores sobre la ejecución de esos métodos que pueden ser de ayuda, por ejemplo, para analistas de seguridad, para entender el impacto que pueden tener sobre los sistemas o redes objetivo de la evaluación.</p>
<p>(&#8230;)</p>
<p style="text-align: right;"><em>El autor</em></p>
<p>&nbsp;</p>
<p>[sociallocker]<a href="https://3ciencias.com/wp-content/uploads/2020/03/PLANIFICACIÓN-Y-EJECUCIÓN-DE-EVALUACIONES-DE-SEGURIDAD-INFORMÁTICA.pdf" target="_blank" rel="noopener">https://3ciencias.com/wp-content/uploads/2020/03/PLANIFICACIÓN-Y-EJECUCIÓN-DE-EVALUACIONES-DE-SEGURIDAD-INFORMÁTICA.pdf</a>[/sociallocker]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/planificacion-y-ejecucion-de-evaluaciones-de-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mapas mentales armónicos en dispositivos móviles para la comprensión y producción de textos narrativos</title>
		<link>https://3ciencias.com/libros/libro/mapas-mentales-armonicos-dispositivos-moviles-comprension-produccion-textos-narrativos/</link>
					<comments>https://3ciencias.com/libros/libro/mapas-mentales-armonicos-dispositivos-moviles-comprension-produccion-textos-narrativos/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Tue, 24 Dec 2019 07:58:30 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=20109</guid>

					<description><![CDATA[El presente libro presenta una estrategia de enseñanza-aprendizaje para los estudiantes universitarios casi como podría haberlo pensado Josette Jolibert para los niños de primaria, en el sentido que vincula tanto la escritura como la lectura en una misma competencia binaria. &#8230; <a href="https://3ciencias.com/libros/libro/mapas-mentales-armonicos-dispositivos-moviles-comprension-produccion-textos-narrativos/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>El presente libro presenta una estrategia de enseñanza-aprendizaje para los estudiantes universitarios casi como podría haberlo pensado Josette Jolibert para los niños de primaria, en el sentido que vincula tanto la escritura como la lectura en una misma competencia binaria. Basados en los hallazgos de dos tesis y un artículo científico se realiza en primera instancia una revisión tanto de la realidad problemática de la lectoescritura, así como los trabajos previos y su lógica progresiva de ir planteando mecanismos y alternativas de solución a lo largo de su desarrollo. Finalmente se propone una propuesta de enseñanza-aprendizaje cuya finalidad es la mejora tanto en la producción como en la comprensión de textos narrativos empleando los Mapas Mentales dentro de un entorno de dispositivos móviles. Los resultados de estos propósitos se ven refrendados en una investigación cuasi experimental cuyos resultados indican que los mapas mentales inciden significativamente en la producción de textos narrativos como en su comprensión tanto en lo literal, inferencial y crítico valorativo. Por último, esta publicación fundamenta su importancia en el sentido de la búsqueda mixta de una problemática muy latente en nuestro país, que al lograr que sus estudiantes sean protagonistas eficaces de sus propios saberes, tendrá futuros ciudadanos mejor preparados y sobre todo más críticos en forjar una sociedad no solo desarrollada, sino más trascendente.</p>
<p>(&#8230;)</p>
<p style="text-align: right;"><em>Los autores</em></p>
<p>&nbsp;</p>
<p>[sociallocker]<a href="https://3ciencias.com/wp-content/uploads/2019/12/Los-mapas-mentales-armónicos-en-dispositivos-móviles-para-la-Comprensión-y-producción-de-textos-narrativos.pdf" target="_blank" rel="noopener">https://3ciencias.com/wp-content/uploads/2019/12/Los-mapas-mentales-armónicos-en-dispositivos-móviles-para-la-Comprensión-y-producción-de-textos-narrativos.pdf</a>[/sociallocker]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/mapas-mentales-armonicos-dispositivos-moviles-comprension-produccion-textos-narrativos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Libro de actas. II Congreso Internacional Online del uso de las TIC en la sociedad, la educación y la empresa</title>
		<link>https://3ciencias.com/libros/libro/libro-de-actas-ii-congreso-internacional-online-del-uso-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa/</link>
					<comments>https://3ciencias.com/libros/libro/libro-de-actas-ii-congreso-internacional-online-del-uso-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 12:34:03 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=16577</guid>

					<description><![CDATA[Libro de actas del II Congreso Internacional Online del uso de las TIC en la sociedad, la educación y la empresa, organizado por la Editorial Científica 3Ciencias. &#160; Presidenta María J. Vilaplana Aparicio. Universidad de Alicante Coordinadora y secretaría general Inés Poveda &#8230; <a href="https://3ciencias.com/libros/libro/libro-de-actas-ii-congreso-internacional-online-del-uso-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Libro de actas del II Congreso Internacional Online del uso de las TIC en la sociedad, la educación y la empresa, organizado por la Editorial Científica 3Ciencias.</p>
<p>&nbsp;</p>
<p><strong>Presidenta</strong></p>
<ul>
<li>María J. Vilaplana Aparicio. <em>Universidad de Alicante</em></li>
</ul>
<p style="text-align: left;"><strong>Coordinadora y secretaría general</strong></p>
<ul style="text-align: left;">
<li>Inés Poveda Pastor. <em>Editorial Científica 3Ciencias</em></li>
</ul>
<p style="text-align: left;"><strong>Componentes de la organización</strong></p>
<ul>
<li style="text-align: left;">Prof. Dra. Ana Isabel Pérez Molina. Universitat Politècnica de València</li>
<li style="text-align: left;">Prof. Dr. Víctor Gisbert Soler. Universitat Politècnica de València</li>
<li style="text-align: left;">Prof. Dr. Juan José García Martínez. Universidad de Murcia</li>
<li style="text-align: left;">Prof. Dr. Juan Manuel Trujillo Torres. Universidad de Granada</li>
<li style="text-align: left;">Prof. Dra. Úrsula Faura Martínez. Universidad de Murcia</li>
<li style="text-align: left;">Prof. Dra. Inmaculada Bel Oms. Universitat Jaume I (Castellón)</li>
</ul>
<p>&nbsp;</p>
<p>[sociallocker]  <a href="https://3ciencias.com/wp-content/uploads/2019/03/LIBRO-DE-ACTAS-II-CONGRESO-INTERNACIONAL-ONINE-DEL-USO-DE-LAS-TIC-EN-LA-SOCIEDAD-LA-EDUCACIÓN-Y-LA-EMPRESA.pdf" target="_blank" rel="noopener">https://3ciencias.com/wp-content/uploads/2019/03/LIBRO-DE-ACTAS-II-CONGRESO-INTERNACIONAL-ONINE-DEL-USO-DE-LAS-TIC-EN-LA-SOCIEDAD-LA-EDUCACIÓN-Y-LA-EMPRESA.pdf</a> [/sociallocker]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/libro-de-actas-ii-congreso-internacional-online-del-uso-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Influencia del nivel de aplicación de las TIC&#8217;s en el proceso de enseñanza &#8211; aprendizaje de la asignatura sistema de información geográfica</title>
		<link>https://3ciencias.com/libros/libro/influencia-del-nivel-de-aplicacion-de-las-tics-en-el-proceso-de-ensenanza-aprendizaje/</link>
					<comments>https://3ciencias.com/libros/libro/influencia-del-nivel-de-aplicacion-de-las-tics-en-el-proceso-de-ensenanza-aprendizaje/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Wed, 06 Jun 2018 08:43:08 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=14692</guid>

					<description><![CDATA[Esta investigación tiene como propósito de evaluar la influencia de las aplicaciones de la TIC´s en el proceso de enseñanza aprendizaje de la asignatura de Sistema de Información Geográfica en los estudiantes de la carrera de Ingeniería Forestal de la Universidad Estatal del Sur de Manabí. <a href="https://3ciencias.com/libros/libro/influencia-del-nivel-de-aplicacion-de-las-tics-en-el-proceso-de-ensenanza-aprendizaje/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Esta investigación tiene como propósito de evaluar la influencia de las aplicaciones de la TIC´s en el proceso de enseñanza aprendizaje de la asignatura de Sistema de Información Geográfica en los estudiantes de la carrera de Ingeniería Forestal de la Universidad Estatal del Sur de Manabí, diseñando un sitio Web. Este trabajo de tesis se ha diseñado un Sitio Web educativo de apoyo de la asignatura de Sistemas de Información Geográfica, donde el docente pueda interactuar con los estudiantes en el proceso de enseñanza aprendizaje aplicando las tecnologías de la Información y la comunicación.</p>
<p><strong>Palabras claves:</strong> Sitios Web, aplicación de las TIC´s, proceso enseñanza &#8211; aprendizaje.</p>
<p>&nbsp;</p>
<p style="text-align: right;"><strong>Autores:</strong></p>
<p style="text-align: right;"><strong><em>Edwin Antonio Mero Lino</em></strong><br />
<strong><em>María Mercedes Ortiz Hernández</em></strong></p>
<p>&nbsp;</p>
<p>[sociallocker]<a href="https://3ciencias.com/wp-content/uploads/2018/06/Influencia-TICs.pdf" target="_blank" rel="noopener">https://3ciencias.com/wp-content/uploads/2018/06/Influencia-TICs.pdf</a>[/sociallocker]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/influencia-del-nivel-de-aplicacion-de-las-tics-en-el-proceso-de-ensenanza-aprendizaje/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Modelo de plan estratégico de sistemas para la gestión y organización a través de una plataforma informática</title>
		<link>https://3ciencias.com/libros/libro/modelo-plan-estrategico-sistemas-la-gestion-organizacion-traves-una-plataforma-informatica/</link>
					<comments>https://3ciencias.com/libros/libro/modelo-plan-estrategico-sistemas-la-gestion-organizacion-traves-una-plataforma-informatica/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 09:39:28 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=8517</guid>

					<description><![CDATA[Este proyecto de investigación está relacionado de manera directa con la gestión y organización de información a través de una plataforma informática dentro de la IES. De tal manera que el objeto de este trabajo radica en organizar adecuadamente una &#8230; <a href="https://3ciencias.com/libros/libro/modelo-plan-estrategico-sistemas-la-gestion-organizacion-traves-una-plataforma-informatica/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Este proyecto de investigación está relacionado de manera directa con la gestión y organización de información a través de una plataforma informática dentro de la IES. De tal manera que el objeto de este trabajo radica en organizar adecuadamente una plataforma informática que mejore los procesos de gestión a través del análisis científico bibliográfico de aspectos referentes a la organización informática, sus componentes y la gestión operativa, la identificación de procesos, requerimientos de modernización y la elaboración de estrategias tecnológicas orientadas a desarrollar un modelo de planificación que aporte al plan estratégico de la Institución y ayude en la toma de decisiones. La metodología utilizada tiene como modalidad un enfoque cuali – cuantitativo, a través de una investigación bibliográfica y de campo, los métodos utilizados fueron el analítico sintético y el inductivo deductivo, las técnicas utilizadas encuesta y entrevista asociados a cuestionarios y guía de entrevistas. Se concluyó el desarrollo e implementación de una plataforma informática y la aplicación de la metodología Business System Planning (BSP) en el proceso de auditoría y planificación de sistemas de información dentro de le Universidad Estatal del Sur de Manabí.</p>
<p>&nbsp;</p>
<p style="text-align: right;">Los autores:</p>
<p style="text-align: right;"><em>Grace Liliana Figueroa Morán</em><br />
<em>Julio Pedro Paladines Morán</em><br />
<em>José Nervado Paladines Morán</em><br />
<em>Christian Ruperto Caicedo Plúa</em><br />
<em>Martha Irene Romero Castro</em></p>
<p style="text-align: right;"><strong>[sociallocker]<a href="https://3ciencias.com/wp-content/uploads/2017/03/Modelo-de-plan-estratégico.pdf">https://3ciencias.com/wp-content/uploads/2017/03/Modelo-de-plan-estratégico.pdf</a>[/sociallocker]</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/modelo-plan-estrategico-sistemas-la-gestion-organizacion-traves-una-plataforma-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Libro de resúmenes del 1er Congreso internacional online del uso de las TIC en la sociedad, la educación y la empresa</title>
		<link>https://3ciencias.com/libros/libro/libro-resumenes-del-1er-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa/</link>
					<comments>https://3ciencias.com/libros/libro/libro-resumenes-del-1er-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Tue, 31 May 2016 13:27:11 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=6739</guid>

					<description><![CDATA[Desde la editorial científica 3Ciencias, presentamos el libro &#8220;Libro de resúmenes del 1er Congreso internacional online del uso de las TIC en la sociedad, la educación y la empresa&#8220;, en donde se recogen todos los resúmenes presentado en el pasado &#8230; <a href="https://3ciencias.com/libros/libro/libro-resumenes-del-1er-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Desde la editorial científica 3Ciencias, presentamos el libro &#8220;<strong>Libro de resúmenes del 1er Congreso internacional online del uso de las TIC en la sociedad, la educación y la empresa</strong>&#8220;, en donde se recogen todos los resúmenes presentado en el pasado evento <a href="https://3ciencias.com/i-congreso-internacional-online-del-empleo-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa/i-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa_active/">I Congreso Internacional online del Uso de las TIC en la sociedad, la educación y la empresa.</a></p>
<p><a href="https://3ciencias.com/wp-content/uploads/2016/06/LIBRO-DE-RESÚMENES-DEL-1er-CONGRESO-INTERNACIONAL-ONLINE-DEL-USO-DE-LAS-TIC-EN-LA-SOCIEDAD-LA-EDUCACIÓN-Y-LA-EMPRESA.pdf" target="_blank" rel="noopener"><strong><i class="fa fa-book"></i> <span style="font-size: 14pt;">Descargar libro de resúmenes</span></strong></a><span style="font-size: 18pt;"> (2MB)</span></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/libro-resumenes-del-1er-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estudio comparativo de Servidores Multimedia</title>
		<link>https://3ciencias.com/libros/libro/estudio-comparativo-de-servidores-multimedia/</link>
					<comments>https://3ciencias.com/libros/libro/estudio-comparativo-de-servidores-multimedia/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Mon, 09 Feb 2015 11:19:17 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=4347</guid>

					<description><![CDATA[La evolución constante de las Nuevas Tecnologías y la aplicación al ámbito de la Comunicación de los distintos avances alcanzados, requiere de una actualización continua de los conocimientos previamente adquiridos tanto por los profesionales que producen, ofertan y gestionan los &#8230; <a href="https://3ciencias.com/libros/libro/estudio-comparativo-de-servidores-multimedia/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><b>La evolución constante de las Nuevas Tecnologías y la aplicación al ámbito de la Comunicación de los distintos avances alcanzados, requiere de una actualización continua de los conocimientos previamente adquiridos tanto por los profesionales que producen, ofertan y gestionan los contenidos como por el público destinatario de los mismos.</b></p>
<p style="text-align: justify;"><b>La mejora de las comunicaciones en red, entre otros aspectos, favorece el considerable incremento en la demanda de acceso a contenidos multimedia a través Internet que se viene produciendo en los últimos años. Este hecho requiere de una optimización de los diversos sistemas empleados para la creación, distribución y reproducción de información en formato de audio y video.</b></p>
<p style="text-align: justify;"><b>El presente trabajo se centra en el estudio de tres de los principales servidores destinados a la difusión en red de contenidos multimedia. Para ello se ha partido de una consulta de la documentación existente y, paralelamente, se han realizado distintas pruebas de los requisitos de configuración y de las funcionalidades de cada uno de los servidores.</b></p>
<p style="text-align: right;"><strong>Autor:</strong><br />
<strong>Gregorio Sánchez Galiano</strong></p>
<p><!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:RelyOnVML/>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--></p>
<p><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:DoNotShowRevisions/>
<w:DoNotPrintRevisions/>
<w:DoNotShowMarkup/>
<w:DoNotShowComments/>
<w:DoNotShowInsertionsAndDeletions/>
<w:DoNotShowPropertyChanges/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="&#45;-"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true" DefSemiHidden="true" DefQFormat="false" DefPriority="99" LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false" UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>



<style>
 /* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>

<![endif]--></p>
<p><a href="http://www.paywithatweet.com/pay?id=28111ef3-a7e7-418a-950e-abe146409d15" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" alt="" src="https://3ciencias.com/wp-content/uploads/2014/03/paywithatweet.jpg" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/estudio-comparativo-de-servidores-multimedia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La influencia de las TIC en el proceso de enseñanza-aprendizaje de las matemáticas (1º E.S.O.)</title>
		<link>https://3ciencias.com/libros/libro/la-influencia-de-las-tic-en-el-proceso-de-ensenanza-aprendizaje-de-las-matematicas-1o-e-s-o/</link>
					<comments>https://3ciencias.com/libros/libro/la-influencia-de-las-tic-en-el-proceso-de-ensenanza-aprendizaje-de-las-matematicas-1o-e-s-o/#respond</comments>
		
		<dc:creator><![CDATA[3ciencias]]></dc:creator>
		<pubDate>Fri, 21 Nov 2014 09:21:51 +0000</pubDate>
				<guid isPermaLink="false">https://3ciencias.com/?post_type=wpsc-product&#038;p=4089</guid>

					<description><![CDATA[El presente trabajo de investigación trata de saber cómo influye la utilización de la Tecnologías de la Información y la Comunicación en el proceso de enseñanza-aprendizaje de la materia de Matemáticas en el Primer curso de Educación Secundaria Obligatoria en &#8230; <a href="https://3ciencias.com/libros/libro/la-influencia-de-las-tic-en-el-proceso-de-ensenanza-aprendizaje-de-las-matematicas-1o-e-s-o/">leer más <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">El presente trabajo de investigación trata de saber cómo influye la utilización de la Tecnologías de la Información y la Comunicación en el proceso de enseñanza-aprendizaje de la materia de Matemáticas en el Primer curso de Educación Secundaria Obligatoria en un Centro Educativo de Extremadura. La investigación se centra en saber si el grado de consecución de los objetivos y competencias básicas mejora al utilizar la Nuevas Tecnologías y descubrir si los alumnos encuentran dificultades a la hora de utilizarlas.</p>
<h4 style="text-align: right;"><strong>Autora:</strong></h4>
<h4 style="text-align: right;"><strong>Inés María Torres Soltero<br />
</strong></h4>
<p><a href="http://www.paywithatweet.com/pay?id=27344efb-b8c9-4acb-8821-41927781498e" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" alt="" src="https://3ciencias.com/wp-content/uploads/2014/03/paywithatweet.jpg" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://3ciencias.com/libros/libro/la-influencia-de-las-tic-en-el-proceso-de-ensenanza-aprendizaje-de-las-matematicas-1o-e-s-o/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
