SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES
PSICOLOGIA
Presentado por
Jorge Andrés Ricaurte López
Ingrid Marcela León Trujillo
Tutor
HERRAMIENTAS TELEMATICAS
FLORENCIA CAQUETA
2013
INTRODUCCIÓN
Las herramientas telemáticas están guiadas al manejo eficaz de información,
aprender sobre este mundo, orígenes y posibles avances, son los temas que
nos ofrece este curso.
Los orígenes del internet, los medios de trasmisión guiados y no guiados, un
poco sobre lo que son las redes, y los riesgos que pueden existir en el uso de
todos estos medios, es un poco a lo que hace referencia este trabajo.
Por medio de ejercicios didácticos podremos observar algo que es poco,
comparado con todo lo que este tema nos permite profundizar.
LINEA DEL TIEMPO
5 RIESGOS EN EL USO DE LA INTERNET
Aparte de todo lo que esto contrae, como lo son inicialmente los virus, y sus
formas, encontramos otro tipo de riesgos, hablando de aspectos generales en
cuanto a este tema refiere.
Por ejemplo encontramos riesgos relacionados con la información, donde se
consideran riesgos como, acceso de información poco fiable y falsa, dispersión,
pérdida de tiempo, acceso a información inapropiada y nociva, acceso a información
peligrosa, inmoral, ilícita.
Hay riesgos relacionados con la comunicación, como email, chats, wetblogs y
otros los cuales resultan de gran ayuda cuando de acortar distancias y manejar
información más rápida se trata pero esto también trae sus consecuencias, como,
bloque del buzón de correo, recepción de mensajes basura, recepción de mensajes
personales ofensivos, perdida de intimidad, acciones ilegales y malas compañías.
Otros riesgos se relacionan con las actividades
económicas, el manejo de cuentas bancarias en internet
es muy práctico, pero también resulta ser un riesgo, el
manejo inapropiado de estas cuentas, llega a causar
saqueos y suplantación, para hurto informático de dinero.
Existe otro riesgo el cual se relaciona con la
tecnología, en el cual encontramos limitaciones a las
mismas, casos d sabotaje, piratería y otros
incontrolables como, virus, spam, troyanos,
spywares, etc.
Las adicciones son otro riesgo, ya que la persona puede llegar al punto de no
saber controlar el tiempo que usa, los juegos, las compras compulsivas, la
pornografía y muchas otras más, podríamos decir que estos riesgos son comunes y
que los encontramos en la realidad de nuestro mundo, pero el internet es, creo que
una herramienta que potencializa todos estos riesgos, porque a esto se le puede
sumar el anonimato con que se efectúan los delitos informáticos y facilitación de
muchas otras cosas.
La responsabilidad es de cada uno y
gracias a las empresas que se dedican a
identificar estos riesgos y de algún a forma, no
permiten que el impacto que esto genera sea
mas grande.
Las siguientes actividades didácticas forman parte de la tutoría 2, referente a los
medios de transmisión y redes.
CUADRO SINOGTICO MEDIOS DE TRANSMISION
RED
CONCLUSION
Al realizar estas actividades, podemos decir que la internet y su forma de uso trae
sus consecuencias pero también muchos beneficios, la forma en que se genera a
tenido una evolución significativa, toda la tecnología que se ha creado en torno a
este invento es infinita y seguramente, en unos años será mucho más avanzada.
Valorar el uso es importante y de nosotros depende que el impacto no sea tan
dañino.
BIBLIOGRAFIA
Modulo Herramientas Telemáticas
Diseñado Ingeniera. Lorena Patricia
Año 2004
http://cefire.edu.gva.es
http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
Imágenes
Biblioteca de imágenes Google
www.ar.all.biz
es.dreamstime.com
estebane19.blogspot.com
davidmoro.wordpress.com
NOTA: la línea del tiempo el cuadro sinóptico y el dibujo de la red, se hicieron en el
programa Edrawmax.

Más contenido relacionado

La actualidad más candente

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academicolaura_negrete
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad OnlineNatalia1203
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academicothpobl
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaAnadaliGro0112
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. ntjimena Escobar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7cIE Simona Duque
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Erika Martínez García
 

La actualidad más candente (15)

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Cuadro de reseña 2
Cuadro de reseña 2Cuadro de reseña 2
Cuadro de reseña 2
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Las tics
Las ticsLas tics
Las tics
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 

Destacado

Tudo que precisa saber sobre consorcio banco central
Tudo que precisa saber sobre consorcio banco centralTudo que precisa saber sobre consorcio banco central
Tudo que precisa saber sobre consorcio banco centralJosiane Canal
 
Animales
AnimalesAnimales
AnimalesKiara13
 
Tyner,J.4.2ShareMyStory
Tyner,J.4.2ShareMyStoryTyner,J.4.2ShareMyStory
Tyner,J.4.2ShareMyStoryjonathan davis
 
Macrozoneamento do estado do maranhão sumário
Macrozoneamento do estado do maranhão sumárioMacrozoneamento do estado do maranhão sumário
Macrozoneamento do estado do maranhão sumárioJonas Lima
 
G9 2 bim_2014_aluno
G9 2 bim_2014_alunoG9 2 bim_2014_aluno
G9 2 bim_2014_alunojeniifers
 
Ygor pereira brandão , vinicius aragão , vinicius honorio , caio sergio
Ygor pereira brandão , vinicius aragão , vinicius honorio , caio sergioYgor pereira brandão , vinicius aragão , vinicius honorio , caio sergio
Ygor pereira brandão , vinicius aragão , vinicius honorio , caio sergioprofessorajulianafigueirdocamara
 
Interview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid Pedersen
Interview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid PedersenInterview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid Pedersen
Interview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid PedersenLone Hersted
 
Isabel gargalo apresentação mooc-inctec
Isabel gargalo apresentação mooc-inctecIsabel gargalo apresentação mooc-inctec
Isabel gargalo apresentação mooc-inctec2iS
 
quy trinh xin so hong va ho so lien quan
 quy trinh xin so hong va ho so lien quan quy trinh xin so hong va ho so lien quan
quy trinh xin so hong va ho so lien quanHữu Duy
 
Slide material didático
Slide material didáticoSlide material didático
Slide material didáticoGina1204
 

Destacado (20)

Blog
BlogBlog
Blog
 
Tudo que precisa saber sobre consorcio banco central
Tudo que precisa saber sobre consorcio banco centralTudo que precisa saber sobre consorcio banco central
Tudo que precisa saber sobre consorcio banco central
 
Gbi !
Gbi !Gbi !
Gbi !
 
Animales
AnimalesAnimales
Animales
 
Tyner,J.4.2ShareMyStory
Tyner,J.4.2ShareMyStoryTyner,J.4.2ShareMyStory
Tyner,J.4.2ShareMyStory
 
Macrozoneamento do estado do maranhão sumário
Macrozoneamento do estado do maranhão sumárioMacrozoneamento do estado do maranhão sumário
Macrozoneamento do estado do maranhão sumário
 
AMIZADE
AMIZADEAMIZADE
AMIZADE
 
Phellipe, Roberto e Gabriel Meneses
Phellipe, Roberto e Gabriel MenesesPhellipe, Roberto e Gabriel Meneses
Phellipe, Roberto e Gabriel Meneses
 
Julia. Clara e Arthur
Julia. Clara e ArthurJulia. Clara e Arthur
Julia. Clara e Arthur
 
Lucas e pedro t 501
Lucas e pedro t 501Lucas e pedro t 501
Lucas e pedro t 501
 
G9 2 bim_2014_aluno
G9 2 bim_2014_alunoG9 2 bim_2014_aluno
G9 2 bim_2014_aluno
 
Radio carolina
Radio carolinaRadio carolina
Radio carolina
 
Ygor pereira brandão , vinicius aragão , vinicius honorio , caio sergio
Ygor pereira brandão , vinicius aragão , vinicius honorio , caio sergioYgor pereira brandão , vinicius aragão , vinicius honorio , caio sergio
Ygor pereira brandão , vinicius aragão , vinicius honorio , caio sergio
 
Auto
AutoAuto
Auto
 
Mariana e maria luiza 501
Mariana e maria luiza 501Mariana e maria luiza 501
Mariana e maria luiza 501
 
Interview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid Pedersen
Interview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid PedersenInterview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid Pedersen
Interview om relationel ledelse_Teksam Nyhedsbrev Sep. 2016 af Ingrid Pedersen
 
Isabel gargalo apresentação mooc-inctec
Isabel gargalo apresentação mooc-inctecIsabel gargalo apresentação mooc-inctec
Isabel gargalo apresentação mooc-inctec
 
Turma 201 IngLês e Espanhol
Turma 201 IngLês e EspanholTurma 201 IngLês e Espanhol
Turma 201 IngLês e Espanhol
 
quy trinh xin so hong va ho so lien quan
 quy trinh xin so hong va ho so lien quan quy trinh xin so hong va ho so lien quan
quy trinh xin so hong va ho so lien quan
 
Slide material didático
Slide material didáticoSlide material didático
Slide material didático
 

Similar a Trabajotelematicastutorias12

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
Redes
RedesRedes
Redescun
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
Tarea tutorial 1
Tarea tutorial 1Tarea tutorial 1
Tarea tutorial 1DALYN110776
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 

Similar a Trabajotelematicastutorias12 (20)

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Triptico
TripticoTriptico
Triptico
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes
RedesRedes
Redes
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Tarea tutorial 1
Tarea tutorial 1Tarea tutorial 1
Tarea tutorial 1
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Reseña
ReseñaReseña
Reseña
 

Más de Jorge Andres Ricaurte Lopez (12)

Proyecto de investigación discapacidad fonoauditiva
Proyecto de investigación discapacidad fonoauditivaProyecto de investigación discapacidad fonoauditiva
Proyecto de investigación discapacidad fonoauditiva
 
Proyecto jorge universidad nacional abierta y a distancia unad
Proyecto jorge universidad nacional abierta y a distancia unadProyecto jorge universidad nacional abierta y a distancia unad
Proyecto jorge universidad nacional abierta y a distancia unad
 
Sis te mas psicologicos comparativo 2
Sis te mas psicologicos comparativo 2Sis te mas psicologicos comparativo 2
Sis te mas psicologicos comparativo 2
 
Mapa mental investigacion documental
Mapa mental investigacion documentalMapa mental investigacion documental
Mapa mental investigacion documental
 
Presaberes taller seminarios de investigacion.
Presaberes taller seminarios de investigacion. Presaberes taller seminarios de investigacion.
Presaberes taller seminarios de investigacion.
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
E-learning tutoria 5
E-learning tutoria 5E-learning tutoria 5
E-learning tutoria 5
 
Browsers tutoria 3
Browsers tutoria 3Browsers tutoria 3
Browsers tutoria 3
 
Cuadrocomparativotutoriauno
CuadrocomparativotutoriaunoCuadrocomparativotutoriauno
Cuadrocomparativotutoriauno
 
Trabajo investigacion tutoria 2
Trabajo investigacion tutoria 2Trabajo investigacion tutoria 2
Trabajo investigacion tutoria 2
 
Cuadrocomparativotutoriauno
CuadrocomparativotutoriaunoCuadrocomparativotutoriauno
Cuadrocomparativotutoriauno
 
psicologiaTrabajotelematicastutorias12
psicologiaTrabajotelematicastutorias12psicologiaTrabajotelematicastutorias12
psicologiaTrabajotelematicastutorias12
 

Trabajotelematicastutorias12

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES PSICOLOGIA Presentado por Jorge Andrés Ricaurte López Ingrid Marcela León Trujillo Tutor HERRAMIENTAS TELEMATICAS FLORENCIA CAQUETA 2013
  • 2. INTRODUCCIÓN Las herramientas telemáticas están guiadas al manejo eficaz de información, aprender sobre este mundo, orígenes y posibles avances, son los temas que nos ofrece este curso. Los orígenes del internet, los medios de trasmisión guiados y no guiados, un poco sobre lo que son las redes, y los riesgos que pueden existir en el uso de todos estos medios, es un poco a lo que hace referencia este trabajo. Por medio de ejercicios didácticos podremos observar algo que es poco, comparado con todo lo que este tema nos permite profundizar.
  • 4.
  • 5. 5 RIESGOS EN EL USO DE LA INTERNET Aparte de todo lo que esto contrae, como lo son inicialmente los virus, y sus formas, encontramos otro tipo de riesgos, hablando de aspectos generales en cuanto a este tema refiere. Por ejemplo encontramos riesgos relacionados con la información, donde se consideran riesgos como, acceso de información poco fiable y falsa, dispersión, pérdida de tiempo, acceso a información inapropiada y nociva, acceso a información peligrosa, inmoral, ilícita. Hay riesgos relacionados con la comunicación, como email, chats, wetblogs y otros los cuales resultan de gran ayuda cuando de acortar distancias y manejar información más rápida se trata pero esto también trae sus consecuencias, como, bloque del buzón de correo, recepción de mensajes basura, recepción de mensajes personales ofensivos, perdida de intimidad, acciones ilegales y malas compañías. Otros riesgos se relacionan con las actividades económicas, el manejo de cuentas bancarias en internet es muy práctico, pero también resulta ser un riesgo, el manejo inapropiado de estas cuentas, llega a causar saqueos y suplantación, para hurto informático de dinero. Existe otro riesgo el cual se relaciona con la tecnología, en el cual encontramos limitaciones a las mismas, casos d sabotaje, piratería y otros incontrolables como, virus, spam, troyanos, spywares, etc. Las adicciones son otro riesgo, ya que la persona puede llegar al punto de no saber controlar el tiempo que usa, los juegos, las compras compulsivas, la pornografía y muchas otras más, podríamos decir que estos riesgos son comunes y que los encontramos en la realidad de nuestro mundo, pero el internet es, creo que una herramienta que potencializa todos estos riesgos, porque a esto se le puede sumar el anonimato con que se efectúan los delitos informáticos y facilitación de muchas otras cosas.
  • 6. La responsabilidad es de cada uno y gracias a las empresas que se dedican a identificar estos riesgos y de algún a forma, no permiten que el impacto que esto genera sea mas grande.
  • 7. Las siguientes actividades didácticas forman parte de la tutoría 2, referente a los medios de transmisión y redes. CUADRO SINOGTICO MEDIOS DE TRANSMISION
  • 8. RED
  • 9. CONCLUSION Al realizar estas actividades, podemos decir que la internet y su forma de uso trae sus consecuencias pero también muchos beneficios, la forma en que se genera a tenido una evolución significativa, toda la tecnología que se ha creado en torno a este invento es infinita y seguramente, en unos años será mucho más avanzada. Valorar el uso es importante y de nosotros depende que el impacto no sea tan dañino.
  • 10. BIBLIOGRAFIA Modulo Herramientas Telemáticas Diseñado Ingeniera. Lorena Patricia Año 2004 http://cefire.edu.gva.es http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> Imágenes Biblioteca de imágenes Google www.ar.all.biz es.dreamstime.com estebane19.blogspot.com davidmoro.wordpress.com NOTA: la línea del tiempo el cuadro sinóptico y el dibujo de la red, se hicieron en el programa Edrawmax.