SlideShare una empresa de Scribd logo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES
PSICOLOGIA
Presentado por
Jorge Andrés Ricaurte López
Gloria Cardet Perafan Torres
Ingrid Marcela León Trujillo
Tutor
HERRAMIENTAS TELEMATICAS
FLORENCIA CAQUETA
2013
INTRODUCCIÓN
Las herramientas telemáticas están guiadas al manejo eficaz de información,
aprender sobre este mundo, orígenes y posibles avances, son los temas que
nos ofrece este curso.
Los orígenes del internet, los medios de trasmisión guiados y no guiados, un
poco sobre lo que son las redes, y los riesgos que pueden existir en el uso de
todos estos medios, es un poco a lo que hace referencia este trabajo.
Por medio de ejercicios didácticos podremos observar algo que es poco,
comparado con todo lo que este tema nos permite profundizar.
LINEA DEL TIEMPO
5 RIESGOS EN EL USO DE LA INTERNET
Aparte de todo lo que esto contrae, como lo son inicialmente los virus, y sus
formas, encontramos otro tipo de riesgos, hablando de aspectos generales en
cuanto a este tema refiere.
Por ejemplo encontramos riesgos relacionados con la información, donde se
consideran riesgos como, acceso de información poco fiable y falsa, dispersión,
pérdida de tiempo, acceso a información inapropiada y nociva, acceso a información
peligrosa, inmoral, ilícita.
Hay riesgos relacionados con la comunicación, como email, chats, wetblogs y
otros los cuales resultan de gran ayuda cuando de acortar distancias y manejar
información más rápida se trata pero esto también trae sus consecuencias, como,
bloque del buzón de correo, recepción de mensajes basura, recepción de mensajes
personales ofensivos, perdida de intimidad, acciones ilegales y malas compañías.
Otros riesgos se relacionan con las actividades
económicas, el manejo de cuentas bancarias en internet
es muy práctico, pero también resulta ser un riesgo, el
manejo inapropiado de estas cuentas, llega a causar
saqueos y suplantación, para hurto informático de dinero.
Existe otro riesgo el cual se relaciona con la
tecnología, en el cual encontramos limitaciones a las
mismas, casos d sabotaje, piratería y otros
incontrolables como, virus, spam, troyanos,
spywares, etc.
Las adicciones son otro riesgo, ya que la persona puede llegar al punto de no
saber controlar el tiempo que usa, los juegos, las compras compulsivas, la
pornografía y muchas otras más, podríamos decir que estos riesgos son comunes y
que los encontramos en la realidad de nuestro mundo, pero el internet es, creo que
una herramienta que potencializa todos estos riesgos, porque a esto se le puede
sumar el anonimato con que se efectúan los delitos informáticos y facilitación de
muchas otras cosas.
La responsabilidad es de cada uno y
gracias a las empresas que se dedican a
identificar estos riesgos y de algún a forma, no
permiten que el impacto que esto genera sea
mas grande.
Las siguientes actividades didácticas forman parte de la tutoría 2, referente a los
medios de transmisión y redes.
CUADRO SINOGTICO MEDIOS DE TRANSMISION
RED
CONCLUSION
Al realizar estas actividades, podemos decir que la internet y su forma de uso trae
sus consecuencias pero también muchos beneficios, la forma en que se genera a
tenido una evolución significativa, toda la tecnología que se ha creado en torno a
este invento es infinita y seguramente, en unos años será mucho más avanzada.
Valorar el uso es importante y de nosotros depende que el impacto no sea tan
dañino.
BIBLIOGRAFIA
Modulo Herramientas Telemáticas
Diseñado Ingeniera. Lorena Patricia
Año 2004
http://cefire.edu.gva.es
http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
Imágenes
Biblioteca de imágenes Google
www.ar.all.biz
es.dreamstime.com
estebane19.blogspot.com
davidmoro.wordpress.com
NOTA: la línea del tiempo el cuadro sinóptico y el dibujo de la red, se hicieron en el
programa Edrawmax.
http://es.slideshare.net/andresricaurte29/trabajotelematicastutorias12-25924913

Más contenido relacionado

La actualidad más candente

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
laura_negrete
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
3
33
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
Natalia1203
 
Cuadro de reseña 2
Cuadro de reseña 2Cuadro de reseña 2
Cuadro de reseña 2
millisenanaya
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
thpobl
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
GuillermoHernndezMon
 
Internet segura
Internet seguraInternet segura
Internet segura
Jericka Carrillo Madrigal
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
IE Simona Duque
 
Cyberbullying renata
Cyberbullying renataCyberbullying renata
Cyberbullying renata
reenasaga
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
AnadaliGro0112
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
jimena Escobar
 
Grooming
GroomingGrooming
Grooming
samirocy
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Erika Martínez García
 

La actualidad más candente (16)

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
3
33
3
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 
Cuadro de reseña 2
Cuadro de reseña 2Cuadro de reseña 2
Cuadro de reseña 2
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
 
Cyberbullying renata
Cyberbullying renataCyberbullying renata
Cyberbullying renata
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Grooming
GroomingGrooming
Grooming
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 

Destacado

Presentacion software
Presentacion softwarePresentacion software
Presentacion software
Isabel Rivera
 
Serial numbers for rolex
Serial numbers for rolexSerial numbers for rolex
Serial numbers for rolex
Joseph-eugene
 
Fundamentos de Matemáticas
Fundamentos de MatemáticasFundamentos de Matemáticas
Fundamentos de Matemáticas
bolasanty
 
Nubi trabels isla cristina huelba
Nubi trabels  isla cristina huelbaNubi trabels  isla cristina huelba
Nubi trabels isla cristina huelba
Javier Ramos Sancha
 
Tematicas de Investigación TIC
Tematicas de Investigación TICTematicas de Investigación TIC
Aulavirtual williams rairan
Aulavirtual williams rairanAulavirtual williams rairan
Aulavirtual williams rairan
Williams Alberto Rairán Rincón
 
Operaciones Básicas
Operaciones BásicasOperaciones Básicas
Operaciones Básicas
chembe
 
Tutorial, PLN Y PLE, Ana María Martinez Alvarez
Tutorial, PLN Y PLE, Ana María Martinez AlvarezTutorial, PLN Y PLE, Ana María Martinez Alvarez
Tutorial, PLN Y PLE, Ana María Martinez Alvarez
anama_534
 
Presentacion Pau 2010
Presentacion Pau 2010Presentacion Pau 2010
Presentacion Pau 2010
Esther Ortega
 
Proteinas
ProteinasProteinas
Proteinas
Nelly Sthefy
 
Presentation1
Presentation1Presentation1
Presentation1
guest308df4
 
Temario de cálculo direrencial
Temario de cálculo direrencialTemario de cálculo direrencial
Temario de cálculo direrencial
RigobertoCarcamo
 
Intro oo
Intro ooIntro oo
Intro oo
infobran
 
Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...
Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...
Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...
vanhoesenj
 
Configuracion Dns
Configuracion DnsConfiguracion Dns
Configuracion Dns
Darwin Carchi
 
FME Server 2012
FME Server 2012FME Server 2012
FME Server 2012
Safe Software
 
Reglas de juego
Reglas de juegoReglas de juego
Reglas de juego
Leonardo Sanchez
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
Diego Rodrigo Jurado
 
Business Intelligence Portfolio Rahel Thomas
Business Intelligence Portfolio Rahel ThomasBusiness Intelligence Portfolio Rahel Thomas
Business Intelligence Portfolio Rahel Thomas
BIPortfolioRThomas
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
jeimycarolina
 

Destacado (20)

Presentacion software
Presentacion softwarePresentacion software
Presentacion software
 
Serial numbers for rolex
Serial numbers for rolexSerial numbers for rolex
Serial numbers for rolex
 
Fundamentos de Matemáticas
Fundamentos de MatemáticasFundamentos de Matemáticas
Fundamentos de Matemáticas
 
Nubi trabels isla cristina huelba
Nubi trabels  isla cristina huelbaNubi trabels  isla cristina huelba
Nubi trabels isla cristina huelba
 
Tematicas de Investigación TIC
Tematicas de Investigación TICTematicas de Investigación TIC
Tematicas de Investigación TIC
 
Aulavirtual williams rairan
Aulavirtual williams rairanAulavirtual williams rairan
Aulavirtual williams rairan
 
Operaciones Básicas
Operaciones BásicasOperaciones Básicas
Operaciones Básicas
 
Tutorial, PLN Y PLE, Ana María Martinez Alvarez
Tutorial, PLN Y PLE, Ana María Martinez AlvarezTutorial, PLN Y PLE, Ana María Martinez Alvarez
Tutorial, PLN Y PLE, Ana María Martinez Alvarez
 
Presentacion Pau 2010
Presentacion Pau 2010Presentacion Pau 2010
Presentacion Pau 2010
 
Proteinas
ProteinasProteinas
Proteinas
 
Presentation1
Presentation1Presentation1
Presentation1
 
Temario de cálculo direrencial
Temario de cálculo direrencialTemario de cálculo direrencial
Temario de cálculo direrencial
 
Intro oo
Intro ooIntro oo
Intro oo
 
Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...
Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...
Envisioning a geologic database utopia: Is life in a Post GIS - postGIS - wor...
 
Configuracion Dns
Configuracion DnsConfiguracion Dns
Configuracion Dns
 
FME Server 2012
FME Server 2012FME Server 2012
FME Server 2012
 
Reglas de juego
Reglas de juegoReglas de juego
Reglas de juego
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Business Intelligence Portfolio Rahel Thomas
Business Intelligence Portfolio Rahel ThomasBusiness Intelligence Portfolio Rahel Thomas
Business Intelligence Portfolio Rahel Thomas
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 

Similar a Herramientas telematicas

Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
universidad nacional abierta y a distancia
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Triptico
TripticoTriptico
Triptico
Diegomoren0
 
Redes
RedesRedes
Redes
cun
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
Ana María Navarro
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
LUSAYDANORELA
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
casilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
casilda Balderas
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
Jose Javier Miguel
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Ing. Armando Monzon Escobar, MA.
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
DanielaMoreloTics2014-1 Morelo Vargas
 
Tarea tutorial 1
Tarea tutorial 1Tarea tutorial 1
Tarea tutorial 1
DALYN110776
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
Universidad Tecnológica del Perú
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Diptico de el buen uso de la tecnologia
Diptico de el buen uso de la tecnologiaDiptico de el buen uso de la tecnologia
Diptico de el buen uso de la tecnologia
John Andre Salas Zamora
 
Reseña
ReseñaReseña
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
LuisRafaelSanchez2
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra11
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 

Similar a Herramientas telematicas (20)

Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Triptico
TripticoTriptico
Triptico
 
Redes
RedesRedes
Redes
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Tarea tutorial 1
Tarea tutorial 1Tarea tutorial 1
Tarea tutorial 1
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Diptico de el buen uso de la tecnologia
Diptico de el buen uso de la tecnologiaDiptico de el buen uso de la tecnologia
Diptico de el buen uso de la tecnologia
 
Reseña
ReseñaReseña
Reseña
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Más de gloriaperafan

Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)
Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)
Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)
gloriaperafan
 
Herramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en líneaHerramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en línea
gloriaperafan
 
E learning herramientas
E learning herramientasE learning herramientas
E learning herramientas
gloriaperafan
 
Herramientas asincronicas
Herramientas asincronicasHerramientas asincronicas
Herramientas asincronicas
gloriaperafan
 
Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02
gloriaperafan
 
Herramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en líneaHerramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en línea
gloriaperafan
 
Trabajo 3 tutoria
Trabajo 3 tutoriaTrabajo 3 tutoria
Trabajo 3 tutoria
gloriaperafan
 
Trabajodeherramientastelematicas 131018162821-phpapp02 (1)
Trabajodeherramientastelematicas 131018162821-phpapp02 (1)Trabajodeherramientastelematicas 131018162821-phpapp02 (1)
Trabajodeherramientastelematicas 131018162821-phpapp02 (1)
gloriaperafan
 
Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02
gloriaperafan
 
Cuadro del proyecto.docx gloria
Cuadro del proyecto.docx gloriaCuadro del proyecto.docx gloria
Cuadro del proyecto.docx gloria
gloriaperafan
 
PROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓNPROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓN
gloriaperafan
 
EMBARAZO NO DESEADO
EMBARAZO NO DESEADOEMBARAZO NO DESEADO
EMBARAZO NO DESEADO
gloriaperafan
 
El embarazo precoz en las jovenes de la
El embarazo precoz en las jovenes de laEl embarazo precoz en las jovenes de la
El embarazo precoz en las jovenes de la
gloriaperafan
 
Proyecto investigación unad.docx lady y gloria
Proyecto  investigación  unad.docx lady y gloriaProyecto  investigación  unad.docx lady y gloria
Proyecto investigación unad.docx lady y gloria
gloriaperafan
 
Cuadro del proyecto 6
Cuadro del proyecto 6Cuadro del proyecto 6
Cuadro del proyecto 6
gloriaperafan
 
Seminario 5
Seminario 5Seminario 5
Seminario 5
gloriaperafan
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
gloriaperafan
 
Investigación.docx 1
Investigación.docx 1Investigación.docx 1
Investigación.docx 1
gloriaperafan
 
Encuadre p
Encuadre pEncuadre p
Encuadre p
gloriaperafan
 
Seminario 5
Seminario 5Seminario 5
Seminario 5
gloriaperafan
 

Más de gloriaperafan (20)

Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)
Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)
Elembarazoprecozenlasjovenesdela 131117192156-phpapp01 (2)
 
Herramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en líneaHerramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en línea
 
E learning herramientas
E learning herramientasE learning herramientas
E learning herramientas
 
Herramientas asincronicas
Herramientas asincronicasHerramientas asincronicas
Herramientas asincronicas
 
Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02
 
Herramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en líneaHerramientas de comunicación y ofimática en línea
Herramientas de comunicación y ofimática en línea
 
Trabajo 3 tutoria
Trabajo 3 tutoriaTrabajo 3 tutoria
Trabajo 3 tutoria
 
Trabajodeherramientastelematicas 131018162821-phpapp02 (1)
Trabajodeherramientastelematicas 131018162821-phpapp02 (1)Trabajodeherramientastelematicas 131018162821-phpapp02 (1)
Trabajodeherramientastelematicas 131018162821-phpapp02 (1)
 
Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02Trabajodeherramientaslisto1 131018162448-phpapp02
Trabajodeherramientaslisto1 131018162448-phpapp02
 
Cuadro del proyecto.docx gloria
Cuadro del proyecto.docx gloriaCuadro del proyecto.docx gloria
Cuadro del proyecto.docx gloria
 
PROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓNPROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓN
 
EMBARAZO NO DESEADO
EMBARAZO NO DESEADOEMBARAZO NO DESEADO
EMBARAZO NO DESEADO
 
El embarazo precoz en las jovenes de la
El embarazo precoz en las jovenes de laEl embarazo precoz en las jovenes de la
El embarazo precoz en las jovenes de la
 
Proyecto investigación unad.docx lady y gloria
Proyecto  investigación  unad.docx lady y gloriaProyecto  investigación  unad.docx lady y gloria
Proyecto investigación unad.docx lady y gloria
 
Cuadro del proyecto 6
Cuadro del proyecto 6Cuadro del proyecto 6
Cuadro del proyecto 6
 
Seminario 5
Seminario 5Seminario 5
Seminario 5
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
Investigación.docx 1
Investigación.docx 1Investigación.docx 1
Investigación.docx 1
 
Encuadre p
Encuadre pEncuadre p
Encuadre p
 
Seminario 5
Seminario 5Seminario 5
Seminario 5
 

Herramientas telematicas

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES PSICOLOGIA Presentado por Jorge Andrés Ricaurte López Gloria Cardet Perafan Torres Ingrid Marcela León Trujillo Tutor HERRAMIENTAS TELEMATICAS FLORENCIA CAQUETA
  • 2. 2013 INTRODUCCIÓN Las herramientas telemáticas están guiadas al manejo eficaz de información, aprender sobre este mundo, orígenes y posibles avances, son los temas que nos ofrece este curso. Los orígenes del internet, los medios de trasmisión guiados y no guiados, un poco sobre lo que son las redes, y los riesgos que pueden existir en el uso de todos estos medios, es un poco a lo que hace referencia este trabajo. Por medio de ejercicios didácticos podremos observar algo que es poco, comparado con todo lo que este tema nos permite profundizar.
  • 4.
  • 5. 5 RIESGOS EN EL USO DE LA INTERNET Aparte de todo lo que esto contrae, como lo son inicialmente los virus, y sus formas, encontramos otro tipo de riesgos, hablando de aspectos generales en cuanto a este tema refiere. Por ejemplo encontramos riesgos relacionados con la información, donde se consideran riesgos como, acceso de información poco fiable y falsa, dispersión, pérdida de tiempo, acceso a información inapropiada y nociva, acceso a información peligrosa, inmoral, ilícita. Hay riesgos relacionados con la comunicación, como email, chats, wetblogs y otros los cuales resultan de gran ayuda cuando de acortar distancias y manejar información más rápida se trata pero esto también trae sus consecuencias, como, bloque del buzón de correo, recepción de mensajes basura, recepción de mensajes personales ofensivos, perdida de intimidad, acciones ilegales y malas compañías. Otros riesgos se relacionan con las actividades económicas, el manejo de cuentas bancarias en internet es muy práctico, pero también resulta ser un riesgo, el manejo inapropiado de estas cuentas, llega a causar saqueos y suplantación, para hurto informático de dinero. Existe otro riesgo el cual se relaciona con la tecnología, en el cual encontramos limitaciones a las mismas, casos d sabotaje, piratería y otros incontrolables como, virus, spam, troyanos, spywares, etc. Las adicciones son otro riesgo, ya que la persona puede llegar al punto de no saber controlar el tiempo que usa, los juegos, las compras compulsivas, la pornografía y muchas otras más, podríamos decir que estos riesgos son comunes y que los encontramos en la realidad de nuestro mundo, pero el internet es, creo que una herramienta que potencializa todos estos riesgos, porque a esto se le puede sumar el anonimato con que se efectúan los delitos informáticos y facilitación de muchas otras cosas.
  • 6. La responsabilidad es de cada uno y gracias a las empresas que se dedican a identificar estos riesgos y de algún a forma, no permiten que el impacto que esto genera sea mas grande.
  • 7. Las siguientes actividades didácticas forman parte de la tutoría 2, referente a los medios de transmisión y redes. CUADRO SINOGTICO MEDIOS DE TRANSMISION
  • 8. RED
  • 9. CONCLUSION Al realizar estas actividades, podemos decir que la internet y su forma de uso trae sus consecuencias pero también muchos beneficios, la forma en que se genera a tenido una evolución significativa, toda la tecnología que se ha creado en torno a este invento es infinita y seguramente, en unos años será mucho más avanzada. Valorar el uso es importante y de nosotros depende que el impacto no sea tan dañino.
  • 10. BIBLIOGRAFIA Modulo Herramientas Telemáticas Diseñado Ingeniera. Lorena Patricia Año 2004 http://cefire.edu.gva.es http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> Imágenes Biblioteca de imágenes Google www.ar.all.biz es.dreamstime.com estebane19.blogspot.com davidmoro.wordpress.com NOTA: la línea del tiempo el cuadro sinóptico y el dibujo de la red, se hicieron en el programa Edrawmax. http://es.slideshare.net/andresricaurte29/trabajotelematicastutorias12-25924913