SlideShare una empresa de Scribd logo
1 de 10
HERRAMIENTAS TELEMATICAS
TRABAJO FINAL
TUTOR:
EDWIN MANOTAS TORRES
ESTUDIANTES:
AMILCAR DE JESÚS BARRIOS SARMIENTO.
CARLOS ARTURO RIVERA SALAS
RICARDO LUIS DONADO
JORGE OROZCO CABRERA
GRUPO: 1000201_21
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
JUNIO DEL 2014.
b. De acuerdo a los riesgos planteados en la fase individual sobre el uso de internet,
mencione 05(cinco) alternativas de solución para minimizarlos, utilizando una tabla:
Riesgo Forma de minimizarlo
El principal de los riesgos y el más común
son los famosos virus que suelen entrar al
sistema operativos con la finalidad de hacer
perder información, normalmente suelen
aprovechar vulnerabilidades, entre los
códigos más maliciosos se encuentran los
troyanos.
Utilizar antivirus de forma licenciada que
minimicen el accionar de estos códigos.
El acceso, por parte de un hacker, a las
cookies, que son pequeños ficheros de texto
que se guardan en el ordenador del usuario
a petición del servidor de la página que se
está visitando. La información que
contienen las cookies suele referirse a la
página que se está viendo y puede incluir
datos tales como nombres de usuario y
passwords, preferencias a la hora de
navegar, etc.
Utilizar un antivirus que tenga un corta
fuegos especializado en pro de evitar este
tipo de acciones en el computador, otra
forma de minimizar este riego es ingresar a
páginas que se tenga plena certeza de su
contenido o evitar descargar al máximo
archivos de páginas desconocidas.
Riesgos relacionados con actividades
económicas. En internet se pueden llevar a
cabo operaciones con repercusión
económica, pudiendo suponer estos algunos
riesgos como estafas, robos, negocios
ilegales, delitos de propiedad intelectual,
compras inducidas por publicidad abusiva o
a menores sin autorización paterna.
Evitar utilizar computadores públicos para
realizar movimientos o consultas bancarias,
identificar siempre y de forma permanente
la dirección de la entidad bancaria en que se
está utilizando en el momento, no enviar o
facilitar claves personales por medio de
internet.
Riesgos relacionados con adicciones. El uso
de internet también puede causar adicción,
pudiendo considerar que una persona la
padece cuando ésta es incapaz de controlar
el tiempo que está conectado. Además de
que Internet puede ser usado para potenciar
otras adicciones como juego, compras
compulsivas, pornografía, etc.
Establecer horarios para la utilización del
internet en el hogar, asimismo, crear al nivel
de los hijos una cultura de utilización del
computador con acceso a internet, con el fin
de evitar que solo se relaciones con otras
personas por este medio, claro está siempre
bajo la supervisión de un adulto responsable
Acceso de los niños a información Implementar medidas de seguridad
inapropiada. Existen webs que pese a
contener información científica, pueden
resultar inapropiadas y hasta nocivas
(pueden afectar a su desarrollo cognitivo y
afectivo) para niños y menores por el modo
en el que se abordan los temas o la crudeza
de las imágenes (sexo, violencia, drogas,
determinados relatos históricos y obras
literarias...). La multimedialidad de Internet
puede hacer estos contenidos aún más
explícitos e impactantes.
informática en los computadores que tengan
acceso a internet y que estén al alcance de
los niños, con el fin que estas páginas no
puedan ser vista de forma accidental por
ellos, así como la crear la cultura de lo
permitido y no permito en temas de consulta
a internet al interior del hogar.
c. De acuerdo a la red sugerida en la fase individual, informar:
¿Qué dispositivos de hardware necesitaría.
Para la implementación de una red de área local LAN los dispositivos hardware que
necesitaríamos en primera instancia son: computadores, modem, switch, cables, conectores y
Router.
¿Cuánto costaría cada uno de ellos?
Los computadores tendrían un costo promedio de $ 1.300.000 pesos
De un modem $ 99.000
Tarjeta de interfaz de red $ 948.206
Switch $ 60.000
Rollo de cable utp x 10 mts $ 15.000
Router $ 90.000
Conectores x unidad $ 500
¿Qué medio de transmisión utilizaría?
Utilizaría un medio de transmisión alámbrico debido a la seguridad que brinda a la información
así como su estabilidad al momento de funcionamiento.
Justifique todas sus respuestas
Todos los dispositivos de
hardware sugeridos
Costo de cada uno justificación
modem 99.000 Es un dispositivo que sirve
para enviar una señal
llamada moduladora mediante
otra señal llamada portadora.
Switch 60.000 Permite el control de distintos
equipos informáticos con un
sólo monitor, un
único teclado y un único
raton. Este dispositivo nos
permite dotar al puesto de
trabajo de tan sólo una
consola para manejar al
mismo tiempo varios PC o
servidores
cable utp x 10 mts 15.000 Es un medio
de conexión usado en
telecomunicaciones en el que
dos conductores
electrónicos aislados son
entrelazados para anular
las interferencias de fuentes
externas y diafonicas de los
cables adyacentes.
Router 90.000 Envía paquetes de datos entre
redes de computadoras, de
crear una superposición
internet work. Un router está
conectado a dos o más líneas
de datos de diferentes redes.
Cuando los datos se presentan
en una de las líneas el router
lee la información de
dirección en el paquete para
determinar luego su destino
final. Luego utilizando la
información en su tabla de
enrutamiento o la política de
enrutamiento que dirige el
paquete a la red siguiente de
su viaje. Routers realiza el
tráfico de la dirección de
funciones en el Internet.
Conectores x unidad 500 Necesarios para garantizar las
conexiones entre los cables y
los puerto de entrada al pc
Medio de transmisión
recomendado
alámbrico Por su seguridad y
confiabilidad al momento
transmitir los datos
MAPA MENTAL
Redes
sociales
Contactos
Familiares
Es necesario
pertenecer a
una red social
Debat
es
Trabajo
s en
Estu
dio
Hacer
Amigos
Si
Porque nos
permite
Realiza
r
Negocio
s
Oportunidades
Trabajo
Nos brinda
Crecer
Culturalment
e
Compartir
Videos
FotosProfesional
mente
La red social con
mayor riesgo es el
Facebook
Porqu
Tiene poca
privacidad
Aplicaciones de
terceros que
invaden la
plataforma
Miles de
usuarios
conectados al
mismo tiempo
Atracció
n hacia
lo
Por medio de esta
red se han
cometidos muchos
Secuestr
os
Robos de
identidad
Link
engañosos
Virus
Videos
anzuelos
Acosos a
menores
Eventos
sociales falsos
Cinco formatos de audio y sus características
FORMATO CARACTERISTICAS
Formato MP3
Este formato fue creado por el Instituto FRAUNHOFER y
tiene un extraordinario grado de comprensión y alta
calidad, es ideal para publicar audios en la web, se puede
escuchar desde la mayoría de los reproductores.
Es un formato de audio estándar comprimido con perdida,
aunque la perdida de información del formato MP3 no es
audible por el oído humano, un archivo de MP3 consigue
reducir el tamaño del archivo de sonido sin influir en su
calidad
Formato OGG
Este formato ha sido desarrollado por la FUNDACION
XIPH.ORG y surgió como alternativa libre y de código
abierto, muestra un grado de compresión similar al MP3
pero en música la calidad de reproducción es algo superior,
no todos los reproductores multimedia son capaces de leer
por defecto este formato, por lo que en algunos casos es
necesario instalar codecs o filtros, además este formato
puede contener audio y video
Formato WAV
Es un archivo desarrollado originalmente por Microsoft para
guardar audio, es especial para guardar audios originales a
partir de los cuales se puede comprimir y guardar en
distintos tamaños de muestreos para publicar en la web,
tiene este formato una excelente calidad de audio,
regularmente se utiliza para fragmentos muy cortos
Formato MIDI
Es un protocolo de comunicación serial estándar que
permite a los computadores, sintetizadores,
secuenciadores, controladores y otros dispositivos
musicales electrónicos comunicarse y compartir
información para la generación de sonidos, los archivos
MIDI se pueden editar y manipular mediante programas
especiales y distintos a los empleados para editar formatos
WAV, MP3, etc.
El manejo de estos programas puede conllevar a ciertos
conocimientos musicales, también permite cierta duración
con un reducido peso, debido a que no guardan sonido
sino la información o partitura necesaria para que el
ordenador lo componga y reproduzca a través de la tarjeta
de sonido.
Por la ligereza de sus archivos puede almacenar multitud
de melodías complejas, como son la música clásica tocada
por varios instrumentos en muy poca demora
Se utilizan también en sonidos de fondo de páginas HTML
Formato ACC
Es un formato de compresión de datos de audio
desarrollado por el Instituto FRAUNHOFER conjuntamente
con AT&T, NOKIA, SONY y DOLBY.
Como el formato MP#, el formato AAC aplica una forma de
compresión que reduce algunos de los datos de audio y se
denomina comprensión con perdida lo cual quiere decir que
se eliminan algunos de los datos de audio como son por
ejemplo las frecuencias inaudibles, de manera de manera
que se pueda obtener el mayor grado de compresión
posible, aunque se produce un archivo de salida que
suena lo más parecido posible al original.
El algoritmo que se utiliza tiene un rendimiento superior al
del MP3, que produce una mejor calidad en archivos
pequeños y requiere menos recursos del sistema para
codificar y decodificar

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

prueba final
prueba finalprueba final
prueba final
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
presentacion
presentacionpresentacion
presentacion
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Cuaderno apuntes
Cuaderno apuntesCuaderno apuntes
Cuaderno apuntes
 
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
 
Copia de diccionario
Copia de diccionarioCopia de diccionario
Copia de diccionario
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Curso ciudadano digital
Curso ciudadano digitalCurso ciudadano digital
Curso ciudadano digital
 
Doc: Uso internet
Doc: Uso internetDoc: Uso internet
Doc: Uso internet
 
Ada3 dubalin 1°E
Ada3 dubalin 1°EAda3 dubalin 1°E
Ada3 dubalin 1°E
 
Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951
 
Fase 2 telematicas
Fase 2 telematicasFase 2 telematicas
Fase 2 telematicas
 

Similar a Consolidado trabajo final

Historia del internet
Historia del internetHistoria del internet
Historia del internetJohanna Saenz
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Sebas Flores
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETJohanna Saenz
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainangelina morro
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainangelina morro
 
Cuestionarios de informática word
Cuestionarios de informática  wordCuestionarios de informática  word
Cuestionarios de informática wordparejita17
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRubnDaz7
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainVidelan moartiz
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la informaciónalfredogt10
 

Similar a Consolidado trabajo final (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
web.pdf
web.pdfweb.pdf
web.pdf
 
TIC
TICTIC
TIC
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNET
 
Internet
Internet Internet
Internet
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Cuestionarios de informática word
Cuestionarios de informática  wordCuestionarios de informática  word
Cuestionarios de informática word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
Presentacionn sindy gamez
Presentacionn sindy gamezPresentacionn sindy gamez
Presentacionn sindy gamez
 
curso de tics
curso de ticscurso de tics
curso de tics
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Consolidado trabajo final

  • 1. HERRAMIENTAS TELEMATICAS TRABAJO FINAL TUTOR: EDWIN MANOTAS TORRES ESTUDIANTES: AMILCAR DE JESÚS BARRIOS SARMIENTO. CARLOS ARTURO RIVERA SALAS RICARDO LUIS DONADO JORGE OROZCO CABRERA GRUPO: 1000201_21 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA JUNIO DEL 2014.
  • 2. b. De acuerdo a los riesgos planteados en la fase individual sobre el uso de internet, mencione 05(cinco) alternativas de solución para minimizarlos, utilizando una tabla: Riesgo Forma de minimizarlo El principal de los riesgos y el más común son los famosos virus que suelen entrar al sistema operativos con la finalidad de hacer perder información, normalmente suelen aprovechar vulnerabilidades, entre los códigos más maliciosos se encuentran los troyanos. Utilizar antivirus de forma licenciada que minimicen el accionar de estos códigos. El acceso, por parte de un hacker, a las cookies, que son pequeños ficheros de texto que se guardan en el ordenador del usuario a petición del servidor de la página que se está visitando. La información que contienen las cookies suele referirse a la página que se está viendo y puede incluir datos tales como nombres de usuario y passwords, preferencias a la hora de navegar, etc. Utilizar un antivirus que tenga un corta fuegos especializado en pro de evitar este tipo de acciones en el computador, otra forma de minimizar este riego es ingresar a páginas que se tenga plena certeza de su contenido o evitar descargar al máximo archivos de páginas desconocidas. Riesgos relacionados con actividades económicas. En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo suponer estos algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad intelectual, compras inducidas por publicidad abusiva o a menores sin autorización paterna. Evitar utilizar computadores públicos para realizar movimientos o consultas bancarias, identificar siempre y de forma permanente la dirección de la entidad bancaria en que se está utilizando en el momento, no enviar o facilitar claves personales por medio de internet. Riesgos relacionados con adicciones. El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece cuando ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser usado para potenciar otras adicciones como juego, compras compulsivas, pornografía, etc. Establecer horarios para la utilización del internet en el hogar, asimismo, crear al nivel de los hijos una cultura de utilización del computador con acceso a internet, con el fin de evitar que solo se relaciones con otras personas por este medio, claro está siempre bajo la supervisión de un adulto responsable Acceso de los niños a información Implementar medidas de seguridad
  • 3. inapropiada. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes. informática en los computadores que tengan acceso a internet y que estén al alcance de los niños, con el fin que estas páginas no puedan ser vista de forma accidental por ellos, así como la crear la cultura de lo permitido y no permito en temas de consulta a internet al interior del hogar. c. De acuerdo a la red sugerida en la fase individual, informar: ¿Qué dispositivos de hardware necesitaría. Para la implementación de una red de área local LAN los dispositivos hardware que necesitaríamos en primera instancia son: computadores, modem, switch, cables, conectores y Router. ¿Cuánto costaría cada uno de ellos? Los computadores tendrían un costo promedio de $ 1.300.000 pesos De un modem $ 99.000 Tarjeta de interfaz de red $ 948.206 Switch $ 60.000 Rollo de cable utp x 10 mts $ 15.000 Router $ 90.000 Conectores x unidad $ 500
  • 4. ¿Qué medio de transmisión utilizaría? Utilizaría un medio de transmisión alámbrico debido a la seguridad que brinda a la información así como su estabilidad al momento de funcionamiento. Justifique todas sus respuestas Todos los dispositivos de hardware sugeridos Costo de cada uno justificación modem 99.000 Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Switch 60.000 Permite el control de distintos equipos informáticos con un sólo monitor, un único teclado y un único raton. Este dispositivo nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o servidores cable utp x 10 mts 15.000 Es un medio de conexión usado en telecomunicaciones en el que dos conductores electrónicos aislados son entrelazados para anular las interferencias de fuentes externas y diafonicas de los cables adyacentes. Router 90.000 Envía paquetes de datos entre redes de computadoras, de crear una superposición internet work. Un router está
  • 5. conectado a dos o más líneas de datos de diferentes redes. Cuando los datos se presentan en una de las líneas el router lee la información de dirección en el paquete para determinar luego su destino final. Luego utilizando la información en su tabla de enrutamiento o la política de enrutamiento que dirige el paquete a la red siguiente de su viaje. Routers realiza el tráfico de la dirección de funciones en el Internet. Conectores x unidad 500 Necesarios para garantizar las conexiones entre los cables y los puerto de entrada al pc Medio de transmisión recomendado alámbrico Por su seguridad y confiabilidad al momento transmitir los datos
  • 6. MAPA MENTAL Redes sociales Contactos Familiares Es necesario pertenecer a una red social Debat es Trabajo s en Estu dio Hacer Amigos Si Porque nos permite Realiza r Negocio s Oportunidades Trabajo Nos brinda Crecer Culturalment e Compartir Videos FotosProfesional mente La red social con mayor riesgo es el Facebook Porqu Tiene poca privacidad Aplicaciones de terceros que invaden la plataforma Miles de usuarios conectados al mismo tiempo Atracció n hacia lo Por medio de esta red se han cometidos muchos Secuestr os Robos de identidad Link engañosos Virus Videos anzuelos Acosos a menores Eventos sociales falsos
  • 7. Cinco formatos de audio y sus características FORMATO CARACTERISTICAS Formato MP3 Este formato fue creado por el Instituto FRAUNHOFER y tiene un extraordinario grado de comprensión y alta calidad, es ideal para publicar audios en la web, se puede escuchar desde la mayoría de los reproductores. Es un formato de audio estándar comprimido con perdida, aunque la perdida de información del formato MP3 no es audible por el oído humano, un archivo de MP3 consigue reducir el tamaño del archivo de sonido sin influir en su calidad Formato OGG Este formato ha sido desarrollado por la FUNDACION XIPH.ORG y surgió como alternativa libre y de código abierto, muestra un grado de compresión similar al MP3 pero en música la calidad de reproducción es algo superior, no todos los reproductores multimedia son capaces de leer por defecto este formato, por lo que en algunos casos es necesario instalar codecs o filtros, además este formato puede contener audio y video
  • 8. Formato WAV Es un archivo desarrollado originalmente por Microsoft para guardar audio, es especial para guardar audios originales a partir de los cuales se puede comprimir y guardar en distintos tamaños de muestreos para publicar en la web, tiene este formato una excelente calidad de audio, regularmente se utiliza para fragmentos muy cortos Formato MIDI Es un protocolo de comunicación serial estándar que permite a los computadores, sintetizadores, secuenciadores, controladores y otros dispositivos musicales electrónicos comunicarse y compartir información para la generación de sonidos, los archivos MIDI se pueden editar y manipular mediante programas especiales y distintos a los empleados para editar formatos WAV, MP3, etc. El manejo de estos programas puede conllevar a ciertos conocimientos musicales, también permite cierta duración con un reducido peso, debido a que no guardan sonido sino la información o partitura necesaria para que el
  • 9. ordenador lo componga y reproduzca a través de la tarjeta de sonido. Por la ligereza de sus archivos puede almacenar multitud de melodías complejas, como son la música clásica tocada por varios instrumentos en muy poca demora Se utilizan también en sonidos de fondo de páginas HTML Formato ACC Es un formato de compresión de datos de audio desarrollado por el Instituto FRAUNHOFER conjuntamente con AT&T, NOKIA, SONY y DOLBY. Como el formato MP#, el formato AAC aplica una forma de compresión que reduce algunos de los datos de audio y se denomina comprensión con perdida lo cual quiere decir que se eliminan algunos de los datos de audio como son por ejemplo las frecuencias inaudibles, de manera de manera que se pueda obtener el mayor grado de compresión posible, aunque se produce un archivo de salida que suena lo más parecido posible al original. El algoritmo que se utiliza tiene un rendimiento superior al
  • 10. del MP3, que produce una mejor calidad en archivos pequeños y requiere menos recursos del sistema para codificar y decodificar