SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Internet y
TIC`S
Práctica de
Word
PC Laboratorio No. 3
Estefanía Martínez Loy

Unidad lll y lV
Internet y TIC

Internet está formado por una gran cantidad de computadoras
que pueden intercambiar información entre ellas. Es una gran
red mundial .Se comunican generalmente por medio telefónico
y con un lenguaje llamado protocolo TCP/IP.

Para conectarse a internet se necesitan varios elementos:
1. Terminal: Es el elemento que sirve para recibir y enviar
información.
2. Conexión: La comunicación entre nuestra computadora e
Internet necesita transportarse a través de algún medio
físico .Normalmente es a través de la línea telefónica
básica.
3. Modem: Es el elemento que permite establecer la
conexión física entre nuestra PC y la línea telefónica o de
transmisión.
4. Proveedor de acceso a internet: Una vez que contamos
con la terminal, módem y la conexión necesitamos que
alguien nos dé acceso.
5. Navegador: Necesitamos un programa que sea capaz de
leer la información que hay en los servidores de Internet
.Estos programas reciben el nombre de navegadores.

1

Ilustración 1
Estefanía Martínez Loy

TIC:

Las tecnologías de la información y la comunicación (TIC)
pueden contribuir al acceso universal a la educación, la
igualdad en la instrucción, el ejercicio de la enseñanza y el
aprendizaje de calidad y el desarrollo profesional de los
docentes, así como a la gestión dirección y administración más
eficientes del sistema educativo. (UNESCO, 2009)

http://www.unesco.org/new/es/unesco/themes/icts/

2
Estefanía Martínez Loy

Aportaciones de las TIC
 La información es la materia prima para crear
conocimientos y afrontar las problemáticas ,las TIC
permiten un rápido acceso a todo tipo de información en
cualquier formato ,sobre cualquier tema .
 Mecanismos para todo tipo de proceso de datos. Permiten
realizar cualquier tipo de proceso de datos de manera
rápida y confiable que nos ayudan a desarrollar la
creatividad, realizar cálculos y organizar la información .
 Proporcionan canales de comunicación para difundir
información y contactar con cualquier persona o
institución del mundo mediante la edición y difusión de
información en formato web .
 Permiten el almacenamiento de grandes cantidades de
información en pequeños soportes de fácil transporte .
 Ayudan en el proceso de automatización de tareas
,mediante la programación de actividades que queremos
que realicen las computadoras ,que constituyen el cerebro
y el corazón de las TIC .
 Permiten el “diálogo” con programas de gestión
,videojuegos, materiales formativos multimedia, sistemas
expertos específicos.
 Han permitido la homogeneización de los códigos
empleados para el registro de la información mediante la
digitalización de todo tipo de información :textual ,sonora,
icónica y audiovisual .
 Instrumento cognitivo que potencia nuestras capacidades
mentales y permite el desarrollo de nuevas maneras de
pensar .

3
Estefanía Martínez Loy

Ilustración 2

El elemento más importante de las TIC es el Internet ; este
contiene al mismo tiempo elementos que lo hacen
funcionar , además permite abrir las puertas de
información ante una sociedad tecnológica .Los
elementos que lo componen son : las páginas web, las
direcciones de tipo URL, correo electrónico ,conversación
el línea, grupos de noticias, buscadores , navegadores,
portales entre otros .
 Página web: documento electrónico que contiene texto
,sonido ,video, programas , enlaces y muchas otras cosas.
 Correo electrónico: es una forma de enviar mensajes entre
computadoras conectadas a través de Internet.
o Programa de correo: programas específicos para
trabajar con el correo y tenemos que instalar en
nuestra computadora ,la primera vez hay que
configurarlos con los datos de la cuenta y servidor de
correo, sólo es práctico utilizarlos en la computadora
de casa o trabajo .

4
Estefanía Martínez Loy








o Webmail: consiste en utilizar el correo desde la Web.
Una ventaja es que desde cualquier computadora
que tenga conexión a Internet podemos leer y enviar
nuestro correo sin tener que configurar nada.
o Mensajería instantánea :tiene la característica que
cuando llega un correo nos avisa en el mismo
instante, nos informa cuando se conecta algún
miembro de una lista de usuarios que nosotros
habremos
creado
previamente,
deben
ser
descargados y hacer una lista de contactos en
donde estarán las direcciones de las personas que
deseas que te contacten.
Conversación en línea: permite la comunicación
instantánea escrita entre dos o más personas a través de
Internet .
Grupos de noticias: son la primera evolución del correo .
Buscador :es la herramienta que te permite localizar
información en Internet a partir de una palabra que
introduces para describir lo que buscas.
o Palabras clave: puedes introducir una palabra clave
y el buscador examina su base de datos para mostrar
las páginas que coincidan.
o Categorías: organizados por temas, de forma al elegir
un tema nos muestra otra pantalla con más temas
sobre aquel que hemos elegido .
o Meta
buscadores:
realizan
varias
búsquedas
simultáneas en los demás buscadores y muestran los
resultados ordenados por buscador.
o Específicos :sólo contienen información sobre un
tema en concreto .
Portales: son lugares que se presentan como una forma
amena y cómoda de acceder a los contenidos de
Internet.
5
Estefanía Martínez Loy

 Direcciones de tipo URL :es el acceso a una página web a
través de una dirección que se identifica con su URL
(Localización Uniforme de Recursos ), para acceder de
una manera directa.
 Navegadores
Son software que buscan y muestran páginas web, con
ellos podemos ver textos, gráficos y trabajos con
hipertextos. Estos también posibilitan experimentar la
visualización de videos, música ,gráficos, animaciones
,hipervínculos etc .(Acevedo, 2012)

Ilustración 3

1. Ética y aspectos legales de las TIC
La seguridad informática no implica en forma única y
específica a Internet, la seguridad informática se refiere a todo
lo que hace referencia a la preservación, respeto y buen
manejo de la información. Para ello, es de vital importancia
aclarar que el valor protegido, tanto tangible como intangible,
será siempre la información Para lo que respecta al tema de
seguridad informática, el cómo ser ético es definido desde
varios aspectos, principalmente por los Códigos de Ética
estipulados por Instituciones dedicadas al tema de la Seguridad
Informática e incluso por Autoridades (no gubernamentales,
6
Estefanía Martínez Loy

precisamente) dedicadas al tema de las Tecnologías de
Información (ISC2 – International Information Systems Security
Certification Consortium).La tecnología es un concepto amplio
que abarca un conjunto de técnicas, conocimientos y
procesos, que sirven para el diseño y construcción de objetos
en donde satisfaces necesidades humanas. En el espacio
educativo alude a los medios de comunicación que permiten
acceder a la información y al conocimiento. Hoy en día es
menester hacer cambios en el mundo educativo. Y los
profesionales de la educación tenemos múltiples razones para
aprovechar esas posibilidades que proporcionan la tecnología
para impulsar este cambio hacia un nuevo enfoque educativo
más personalizado y centrado en la actividad e interés del
estudiantado. El uso de la tecnología en la educación con lleva
valores y funciones las cuales nos facilitan nuestro diario vivir,
como es el caso de la comunicación, reducción de costos, y
sobre todo facilita el aprendizaje ya que es una herramienta
innovadora. Los futuros docentes conocen, se apropian y
difunden entre sus estudiantes los aspectos éticos, legales y
sociales relacionados con el uso de los recursos informáticos
contenidos disponibles en Internet, actuando de manera
consciente y responsable respecto de los derechos, cuidados y
respetos que deben considerarse en el uso de las TIC. Conocer
aspectos relacionados al impacto y rol de las TIC en la forma de
entender y promocionar la inclusión en la Sociedad del
conocimiento• Analizan el impacto de las TIC en diferentes
ámbitos de la sociedad.• Discuten sobre las posibilidades del
uso de TIC en la interacción comunicativa para la construcción
de conocimiento.• Usan los recursos tecnológicos para permitir
y posibilitar el aprendizaje en diversos entornos.• Facilitan el
acceso equitativo de los recursos tecnológicos para todos los
7
Estefanía Martínez Loy

estudiantes.• Incorporan a la comunidad escolar en la reflexión
sobre el uso e impacto de las TIC en el desarrollo de la
sociedad.E9: Identificar y comprender aspectos éticos y legales
asociados a la información digital y a las comunicaciones a
través de las redes de datos (privacidad, licencias de software,
propiedad intelectual, seguridad de la información y de las
comunicaciones)• Reconocen los aspectos éticos y legales
asociados a la información digital tales como privacidad,
propiedad intelectual, seguridad de la información.• Exhiben
comportamientos legales y éticos, en lo que atañe al empleo
de la tecnología y de la información.• Comprenden las
implicancias legales y éticas del uso de las licencias para
software. (Gil, 2012)

2. Derechos de autor
La importancia de dar protección a la propiedad intelectual en
virtud de la fragilidad en la que tales derechos se encuentran en
el ámbito digital, deviene también en un interés más que moral,
muchas veces económico. Incluso esa iniciativa de protección
generalmente está impulsada por las empresas que gestionan
los derechos patrimoniales o bien por las productoras o
editoriales que comercian la obra, más que por los autores
interesados en que su creación se difunda.
Está claro que al autor hay que reconocerle su trabajo de forma
remunerada, pues no sólo es necesario incentivarlo para que
siga generando obras artísticas, literarias o científicas sino que
también merece tal reconocimiento, por un trabajo
personalísimo que no podría ser sustituido por ningún otro
ciudadano (de allí que el derecho de autor proteja la
originalidad de la creación).

8
Estefanía Martínez Loy

Considerando la ponderación que se suele dar entre el derecho
de autor y el de los usuarios a acceder gratuitamente al
material que éste produce, resulta importante recordar porqué
la defensa del derecho del autor es necesario en esta sociedad
informatizada que pone en manos del usuario las obras, sin
mayor dificultad. (Cuervo, 1998-2011)
3. Copia ilegal de programas informáticos.
Se engloban las conductas dirigidas a obtener datos, en forma
ilegítima, de un sistema de información. Es común el
apoderamiento de datos de investigaciones, listas de clientes,
balances, etc. En muchos casos el objeto del apodera miento
es el mismo programa de computación (software) que suele
tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de los
conceptos de copia, distribución, cesión y comunicación
pública de los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: No existe una
protección uniforme de las bases de datos en los países que
tienen acceso a Internet. El sistema de protección más habitual
es el contractual: el propietario del sistema permite que los
usuarios hagan «downloads» de los ficheros contenidos en el
sistema, pero prohíbe el replicado de la base de datos o la
copia masiva de información. (Soto Campos, 2004)

4. Uso excesivo de las TIC (Ventajas y desventajas)
IC es el acrónimo utilizado para referirse a “Tecnologías de la
Información y la Comunicación”. A pesar de la popularidad
dentro de la misma se incluyen herramientas de comunicación
tan antigua como el teléfono o la televisión y tan moderna
como las redes sociales o videojuegos.
9
Estefanía Martínez Loy

De modo general los riesgos que tiene el uso de dichas
tecnologías son:


Riesgos a nivel local: conocidos como riesgos técnicos debidos
a la carencia de antivirus o programas de seguridad informática
en el lugar donde se usa el ordenador habitualmente.
Son riesgos derivados de problemas técnicos en el ordenador
del usuario, que siguen presentes aún sin conexión a Internet.



Riesgos de navegación: en este grupo se encuentran aquellos
derivados del acceso a contenidos nocivos o ilegales que
puedan dañar la sensibilidad del menor o no sean adecuados a
su edad.
Es el visionado voluntario o involuntario de páginas web con
contenidos ilegales o molestos para el menor, es decir, textos,
imágenes o vídeos que producen a la persona que lo está
viendo malestar o desagrado.



Riesgos de exposición (adicción): falta de alternativas y un
tiempo prolongado a la exposición sin ningún tipo de control
puede generar cierto grado de adicción en el menor.
Es el abuso en el uso de las TIC, llegando a producir la
sensación de ansiedad y provoca conexiones de forma
compulsiva.



“Grooming”: acoso a menores por parte de adultos a través de
las TIC con fines sexuales implícitos y explícitos.
Es considerado uno de los riesgos de menor incidencia en el
entorno de los jóvenes es uno de los percibidos con mayor
gravedad por sus familiares y por la sociedad en general.
(Gerpe, 2013)

10
Ilustración 4
Estefanía Martínez Loy

11

Más contenido relacionado

La actualidad más candente

LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOGABRIEL0801
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.genesiscohen
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.vasne-10
 
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONTRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONDIEGOS14
 
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICOINFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICOanamariacoronel
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridicamariveraca
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las ticssena
 
Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011senior.udc
 
Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32KarlaMariaMirandaEsc
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriagoPatriciaVitriago
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Jorge Luis Garcia Rozette
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derechoKarenValentin8
 

La actualidad más candente (20)

LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONTRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
 
Greylen acuna
Greylen acunaGreylen acuna
Greylen acuna
 
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICOINFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
 
Conceptos Generales - TIC
Conceptos Generales - TICConceptos Generales - TIC
Conceptos Generales - TIC
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Las TIC
Las TICLas TIC
Las TIC
 
Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32
 
Tics
TicsTics
Tics
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriago
 
Presentación de infor
Presentación de inforPresentación de infor
Presentación de infor
 
Glosario de informarica
Glosario de informaricaGlosario de informarica
Glosario de informarica
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derecho
 

Destacado

Daniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltrDaniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltrDaniel Marshall
 
Ejercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca morenoEjercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca morenoJisus Jess
 
Derecho civil contratos walter kaune arteaga
Derecho civil contratos   walter kaune arteagaDerecho civil contratos   walter kaune arteaga
Derecho civil contratos walter kaune arteagaJuan Víctor Gonzales
 
El Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al ParlamentEl Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al ParlamentMiqui Mel
 
Denise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree GirlDenise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree GirlDenise Pemberton
 
Stevie Wonder
Stevie WonderStevie Wonder
Stevie Wondernikhaz88
 
2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...Miqui Mel
 
Maths_book_DH_V3_LowRes
Maths_book_DH_V3_LowResMaths_book_DH_V3_LowRes
Maths_book_DH_V3_LowResgnutton
 
How to liberate creativity
How to liberate creativity How to liberate creativity
How to liberate creativity Hajar Charkaoui
 
2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatoryMiqui Mel
 
презентация1
презентация1презентация1
презентация1AntonovichNat
 
Redes aguilar vargas
Redes aguilar vargas Redes aguilar vargas
Redes aguilar vargas elizatlv29
 
Word 2013, uso básico unamba
Word 2013, uso básico unambaWord 2013, uso básico unamba
Word 2013, uso básico unambamayruhuamani
 
2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatoryMiqui Mel
 
Práctica 1dmmmmmm
Práctica 1dmmmmmmPráctica 1dmmmmmm
Práctica 1dmmmmmmdelavibora
 

Destacado (19)

Daniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltrDaniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltr
 
Ejercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca morenoEjercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca moreno
 
Derecho civil contratos walter kaune arteaga
Derecho civil contratos   walter kaune arteagaDerecho civil contratos   walter kaune arteaga
Derecho civil contratos walter kaune arteaga
 
El Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al ParlamentEl Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al Parlament
 
Denise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree GirlDenise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree Girl
 
World of Fission
World of FissionWorld of Fission
World of Fission
 
Stevie Wonder
Stevie WonderStevie Wonder
Stevie Wonder
 
2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...
 
Article Instagram Para Ipad (47)
Article   Instagram Para Ipad (47)Article   Instagram Para Ipad (47)
Article Instagram Para Ipad (47)
 
Maths_book_DH_V3_LowRes
Maths_book_DH_V3_LowResMaths_book_DH_V3_LowRes
Maths_book_DH_V3_LowRes
 
How to liberate creativity
How to liberate creativity How to liberate creativity
How to liberate creativity
 
Hijack rat android malware
Hijack rat android malwareHijack rat android malware
Hijack rat android malware
 
2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory
 
презентация1
презентация1презентация1
презентация1
 
Redes aguilar vargas
Redes aguilar vargas Redes aguilar vargas
Redes aguilar vargas
 
Word 2013, uso básico unamba
Word 2013, uso básico unambaWord 2013, uso básico unamba
Word 2013, uso básico unamba
 
Be Inspired
Be InspiredBe Inspired
Be Inspired
 
2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory
 
Práctica 1dmmmmmm
Práctica 1dmmmmmmPráctica 1dmmmmmm
Práctica 1dmmmmmm
 

Similar a Unidad lll y vl subir

Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICSofia Calop
 
Unidad iii y iv fery (2)
Unidad  iii  y iv fery (2)Unidad  iii  y iv fery (2)
Unidad iii y iv fery (2)Fer Mg
 
Unidad tres4
Unidad tres4Unidad tres4
Unidad tres4Brisa Gp
 
Unidad 3 y 4 ale
Unidad 3 y 4 aleUnidad 3 y 4 ale
Unidad 3 y 4 alealelopezcar
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticJesus Chavez
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticJesus Chavez
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregarJesus Chavez
 
Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1Euge GP
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generalesserginio01
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION LorenaIbaezP
 
Gabriela toledo informatica
Gabriela toledo informaticaGabriela toledo informatica
Gabriela toledo informaticaGABRIELATOLEDO44
 
Las tics de lorena franco
Las tics de lorena francoLas tics de lorena franco
Las tics de lorena francoLorensfranco
 

Similar a Unidad lll y vl subir (20)

Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Unidad iii y iv (1)
Unidad iii y iv (1)Unidad iii y iv (1)
Unidad iii y iv (1)
 
Unidad iii y iv fery (2)
Unidad  iii  y iv fery (2)Unidad  iii  y iv fery (2)
Unidad iii y iv fery (2)
 
Unidad tres4
Unidad tres4Unidad tres4
Unidad tres4
 
Unidad 3 y 4 ale
Unidad 3 y 4 aleUnidad 3 y 4 ale
Unidad 3 y 4 ale
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y tic
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y tic
 
Unidad III y IV
Unidad III y IVUnidad III y IV
Unidad III y IV
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregar
 
Evolución de la WEB
Evolución de la WEBEvolución de la WEB
Evolución de la WEB
 
TICS
TICSTICS
TICS
 
Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Era digital
Era digitalEra digital
Era digital
 
Conceptos generales
Conceptos generales Conceptos generales
Conceptos generales
 
TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION
 
Gabriela toledo informatica
Gabriela toledo informaticaGabriela toledo informatica
Gabriela toledo informatica
 
Las tics de lorena franco
Las tics de lorena francoLas tics de lorena franco
Las tics de lorena franco
 
Estudiante
Estudiante Estudiante
Estudiante
 
Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Unidad lll y vl subir

  • 2. Estefanía Martínez Loy Unidad lll y lV Internet y TIC Internet está formado por una gran cantidad de computadoras que pueden intercambiar información entre ellas. Es una gran red mundial .Se comunican generalmente por medio telefónico y con un lenguaje llamado protocolo TCP/IP. Para conectarse a internet se necesitan varios elementos: 1. Terminal: Es el elemento que sirve para recibir y enviar información. 2. Conexión: La comunicación entre nuestra computadora e Internet necesita transportarse a través de algún medio físico .Normalmente es a través de la línea telefónica básica. 3. Modem: Es el elemento que permite establecer la conexión física entre nuestra PC y la línea telefónica o de transmisión. 4. Proveedor de acceso a internet: Una vez que contamos con la terminal, módem y la conexión necesitamos que alguien nos dé acceso. 5. Navegador: Necesitamos un programa que sea capaz de leer la información que hay en los servidores de Internet .Estos programas reciben el nombre de navegadores. 1 Ilustración 1
  • 3. Estefanía Martínez Loy TIC: Las tecnologías de la información y la comunicación (TIC) pueden contribuir al acceso universal a la educación, la igualdad en la instrucción, el ejercicio de la enseñanza y el aprendizaje de calidad y el desarrollo profesional de los docentes, así como a la gestión dirección y administración más eficientes del sistema educativo. (UNESCO, 2009) http://www.unesco.org/new/es/unesco/themes/icts/ 2
  • 4. Estefanía Martínez Loy Aportaciones de las TIC  La información es la materia prima para crear conocimientos y afrontar las problemáticas ,las TIC permiten un rápido acceso a todo tipo de información en cualquier formato ,sobre cualquier tema .  Mecanismos para todo tipo de proceso de datos. Permiten realizar cualquier tipo de proceso de datos de manera rápida y confiable que nos ayudan a desarrollar la creatividad, realizar cálculos y organizar la información .  Proporcionan canales de comunicación para difundir información y contactar con cualquier persona o institución del mundo mediante la edición y difusión de información en formato web .  Permiten el almacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte .  Ayudan en el proceso de automatización de tareas ,mediante la programación de actividades que queremos que realicen las computadoras ,que constituyen el cerebro y el corazón de las TIC .  Permiten el “diálogo” con programas de gestión ,videojuegos, materiales formativos multimedia, sistemas expertos específicos.  Han permitido la homogeneización de los códigos empleados para el registro de la información mediante la digitalización de todo tipo de información :textual ,sonora, icónica y audiovisual .  Instrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar . 3
  • 5. Estefanía Martínez Loy Ilustración 2 El elemento más importante de las TIC es el Internet ; este contiene al mismo tiempo elementos que lo hacen funcionar , además permite abrir las puertas de información ante una sociedad tecnológica .Los elementos que lo componen son : las páginas web, las direcciones de tipo URL, correo electrónico ,conversación el línea, grupos de noticias, buscadores , navegadores, portales entre otros .  Página web: documento electrónico que contiene texto ,sonido ,video, programas , enlaces y muchas otras cosas.  Correo electrónico: es una forma de enviar mensajes entre computadoras conectadas a través de Internet. o Programa de correo: programas específicos para trabajar con el correo y tenemos que instalar en nuestra computadora ,la primera vez hay que configurarlos con los datos de la cuenta y servidor de correo, sólo es práctico utilizarlos en la computadora de casa o trabajo . 4
  • 6. Estefanía Martínez Loy     o Webmail: consiste en utilizar el correo desde la Web. Una ventaja es que desde cualquier computadora que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada. o Mensajería instantánea :tiene la característica que cuando llega un correo nos avisa en el mismo instante, nos informa cuando se conecta algún miembro de una lista de usuarios que nosotros habremos creado previamente, deben ser descargados y hacer una lista de contactos en donde estarán las direcciones de las personas que deseas que te contacten. Conversación en línea: permite la comunicación instantánea escrita entre dos o más personas a través de Internet . Grupos de noticias: son la primera evolución del correo . Buscador :es la herramienta que te permite localizar información en Internet a partir de una palabra que introduces para describir lo que buscas. o Palabras clave: puedes introducir una palabra clave y el buscador examina su base de datos para mostrar las páginas que coincidan. o Categorías: organizados por temas, de forma al elegir un tema nos muestra otra pantalla con más temas sobre aquel que hemos elegido . o Meta buscadores: realizan varias búsquedas simultáneas en los demás buscadores y muestran los resultados ordenados por buscador. o Específicos :sólo contienen información sobre un tema en concreto . Portales: son lugares que se presentan como una forma amena y cómoda de acceder a los contenidos de Internet. 5
  • 7. Estefanía Martínez Loy  Direcciones de tipo URL :es el acceso a una página web a través de una dirección que se identifica con su URL (Localización Uniforme de Recursos ), para acceder de una manera directa.  Navegadores Son software que buscan y muestran páginas web, con ellos podemos ver textos, gráficos y trabajos con hipertextos. Estos también posibilitan experimentar la visualización de videos, música ,gráficos, animaciones ,hipervínculos etc .(Acevedo, 2012) Ilustración 3 1. Ética y aspectos legales de las TIC La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones dedicadas al tema de la Seguridad Informática e incluso por Autoridades (no gubernamentales, 6
  • 8. Estefanía Martínez Loy precisamente) dedicadas al tema de las Tecnologías de Información (ISC2 – International Information Systems Security Certification Consortium).La tecnología es un concepto amplio que abarca un conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y construcción de objetos en donde satisfaces necesidades humanas. En el espacio educativo alude a los medios de comunicación que permiten acceder a la información y al conocimiento. Hoy en día es menester hacer cambios en el mundo educativo. Y los profesionales de la educación tenemos múltiples razones para aprovechar esas posibilidades que proporcionan la tecnología para impulsar este cambio hacia un nuevo enfoque educativo más personalizado y centrado en la actividad e interés del estudiantado. El uso de la tecnología en la educación con lleva valores y funciones las cuales nos facilitan nuestro diario vivir, como es el caso de la comunicación, reducción de costos, y sobre todo facilita el aprendizaje ya que es una herramienta innovadora. Los futuros docentes conocen, se apropian y difunden entre sus estudiantes los aspectos éticos, legales y sociales relacionados con el uso de los recursos informáticos contenidos disponibles en Internet, actuando de manera consciente y responsable respecto de los derechos, cuidados y respetos que deben considerarse en el uso de las TIC. Conocer aspectos relacionados al impacto y rol de las TIC en la forma de entender y promocionar la inclusión en la Sociedad del conocimiento• Analizan el impacto de las TIC en diferentes ámbitos de la sociedad.• Discuten sobre las posibilidades del uso de TIC en la interacción comunicativa para la construcción de conocimiento.• Usan los recursos tecnológicos para permitir y posibilitar el aprendizaje en diversos entornos.• Facilitan el acceso equitativo de los recursos tecnológicos para todos los 7
  • 9. Estefanía Martínez Loy estudiantes.• Incorporan a la comunidad escolar en la reflexión sobre el uso e impacto de las TIC en el desarrollo de la sociedad.E9: Identificar y comprender aspectos éticos y legales asociados a la información digital y a las comunicaciones a través de las redes de datos (privacidad, licencias de software, propiedad intelectual, seguridad de la información y de las comunicaciones)• Reconocen los aspectos éticos y legales asociados a la información digital tales como privacidad, propiedad intelectual, seguridad de la información.• Exhiben comportamientos legales y éticos, en lo que atañe al empleo de la tecnología y de la información.• Comprenden las implicancias legales y éticas del uso de las licencias para software. (Gil, 2012) 2. Derechos de autor La importancia de dar protección a la propiedad intelectual en virtud de la fragilidad en la que tales derechos se encuentran en el ámbito digital, deviene también en un interés más que moral, muchas veces económico. Incluso esa iniciativa de protección generalmente está impulsada por las empresas que gestionan los derechos patrimoniales o bien por las productoras o editoriales que comercian la obra, más que por los autores interesados en que su creación se difunda. Está claro que al autor hay que reconocerle su trabajo de forma remunerada, pues no sólo es necesario incentivarlo para que siga generando obras artísticas, literarias o científicas sino que también merece tal reconocimiento, por un trabajo personalísimo que no podría ser sustituido por ningún otro ciudadano (de allí que el derecho de autor proteja la originalidad de la creación). 8
  • 10. Estefanía Martínez Loy Considerando la ponderación que se suele dar entre el derecho de autor y el de los usuarios a acceder gratuitamente al material que éste produce, resulta importante recordar porqué la defensa del derecho del autor es necesario en esta sociedad informatizada que pone en manos del usuario las obras, sin mayor dificultad. (Cuervo, 1998-2011) 3. Copia ilegal de programas informáticos. Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan «downloads» de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. (Soto Campos, 2004) 4. Uso excesivo de las TIC (Ventajas y desventajas) IC es el acrónimo utilizado para referirse a “Tecnologías de la Información y la Comunicación”. A pesar de la popularidad dentro de la misma se incluyen herramientas de comunicación tan antigua como el teléfono o la televisión y tan moderna como las redes sociales o videojuegos. 9
  • 11. Estefanía Martínez Loy De modo general los riesgos que tiene el uso de dichas tecnologías son:  Riesgos a nivel local: conocidos como riesgos técnicos debidos a la carencia de antivirus o programas de seguridad informática en el lugar donde se usa el ordenador habitualmente. Son riesgos derivados de problemas técnicos en el ordenador del usuario, que siguen presentes aún sin conexión a Internet.  Riesgos de navegación: en este grupo se encuentran aquellos derivados del acceso a contenidos nocivos o ilegales que puedan dañar la sensibilidad del menor o no sean adecuados a su edad. Es el visionado voluntario o involuntario de páginas web con contenidos ilegales o molestos para el menor, es decir, textos, imágenes o vídeos que producen a la persona que lo está viendo malestar o desagrado.  Riesgos de exposición (adicción): falta de alternativas y un tiempo prolongado a la exposición sin ningún tipo de control puede generar cierto grado de adicción en el menor. Es el abuso en el uso de las TIC, llegando a producir la sensación de ansiedad y provoca conexiones de forma compulsiva.  “Grooming”: acoso a menores por parte de adultos a través de las TIC con fines sexuales implícitos y explícitos. Es considerado uno de los riesgos de menor incidencia en el entorno de los jóvenes es uno de los percibidos con mayor gravedad por sus familiares y por la sociedad en general. (Gerpe, 2013) 10 Ilustración 4