SlideShare una empresa de Scribd logo
Internet y
TIC`S
Práctica de
Word
PC Laboratorio No. 3
Estefanía Martínez Loy

Unidad lll y lV
Internet y TIC

Internet está formado por una gran cantidad de computadoras
que pueden intercambiar información entre ellas. Es una gran
red mundial .Se comunican generalmente por medio telefónico
y con un lenguaje llamado protocolo TCP/IP.

Para conectarse a internet se necesitan varios elementos:
1. Terminal: Es el elemento que sirve para recibir y enviar
información.
2. Conexión: La comunicación entre nuestra computadora e
Internet necesita transportarse a través de algún medio
físico .Normalmente es a través de la línea telefónica
básica.
3. Modem: Es el elemento que permite establecer la
conexión física entre nuestra PC y la línea telefónica o de
transmisión.
4. Proveedor de acceso a internet: Una vez que contamos
con la terminal, módem y la conexión necesitamos que
alguien nos dé acceso.
5. Navegador: Necesitamos un programa que sea capaz de
leer la información que hay en los servidores de Internet
.Estos programas reciben el nombre de navegadores.

1

Ilustración 1
Estefanía Martínez Loy

TIC:

Las tecnologías de la información y la comunicación (TIC)
pueden contribuir al acceso universal a la educación, la
igualdad en la instrucción, el ejercicio de la enseñanza y el
aprendizaje de calidad y el desarrollo profesional de los
docentes, así como a la gestión dirección y administración más
eficientes del sistema educativo. (UNESCO, 2009)

http://www.unesco.org/new/es/unesco/themes/icts/

2
Estefanía Martínez Loy

Aportaciones de las TIC
 La información es la materia prima para crear
conocimientos y afrontar las problemáticas ,las TIC
permiten un rápido acceso a todo tipo de información en
cualquier formato ,sobre cualquier tema .
 Mecanismos para todo tipo de proceso de datos. Permiten
realizar cualquier tipo de proceso de datos de manera
rápida y confiable que nos ayudan a desarrollar la
creatividad, realizar cálculos y organizar la información .
 Proporcionan canales de comunicación para difundir
información y contactar con cualquier persona o
institución del mundo mediante la edición y difusión de
información en formato web .
 Permiten el almacenamiento de grandes cantidades de
información en pequeños soportes de fácil transporte .
 Ayudan en el proceso de automatización de tareas
,mediante la programación de actividades que queremos
que realicen las computadoras ,que constituyen el cerebro
y el corazón de las TIC .
 Permiten el “diálogo” con programas de gestión
,videojuegos, materiales formativos multimedia, sistemas
expertos específicos.
 Han permitido la homogeneización de los códigos
empleados para el registro de la información mediante la
digitalización de todo tipo de información :textual ,sonora,
icónica y audiovisual .
 Instrumento cognitivo que potencia nuestras capacidades
mentales y permite el desarrollo de nuevas maneras de
pensar .

3
Estefanía Martínez Loy

Ilustración 2

El elemento más importante de las TIC es el Internet ; este
contiene al mismo tiempo elementos que lo hacen
funcionar , además permite abrir las puertas de
información ante una sociedad tecnológica .Los
elementos que lo componen son : las páginas web, las
direcciones de tipo URL, correo electrónico ,conversación
el línea, grupos de noticias, buscadores , navegadores,
portales entre otros .
 Página web: documento electrónico que contiene texto
,sonido ,video, programas , enlaces y muchas otras cosas.
 Correo electrónico: es una forma de enviar mensajes entre
computadoras conectadas a través de Internet.
o Programa de correo: programas específicos para
trabajar con el correo y tenemos que instalar en
nuestra computadora ,la primera vez hay que
configurarlos con los datos de la cuenta y servidor de
correo, sólo es práctico utilizarlos en la computadora
de casa o trabajo .

4
Estefanía Martínez Loy








o Webmail: consiste en utilizar el correo desde la Web.
Una ventaja es que desde cualquier computadora
que tenga conexión a Internet podemos leer y enviar
nuestro correo sin tener que configurar nada.
o Mensajería instantánea :tiene la característica que
cuando llega un correo nos avisa en el mismo
instante, nos informa cuando se conecta algún
miembro de una lista de usuarios que nosotros
habremos
creado
previamente,
deben
ser
descargados y hacer una lista de contactos en
donde estarán las direcciones de las personas que
deseas que te contacten.
Conversación en línea: permite la comunicación
instantánea escrita entre dos o más personas a través de
Internet .
Grupos de noticias: son la primera evolución del correo .
Buscador :es la herramienta que te permite localizar
información en Internet a partir de una palabra que
introduces para describir lo que buscas.
o Palabras clave: puedes introducir una palabra clave
y el buscador examina su base de datos para mostrar
las páginas que coincidan.
o Categorías: organizados por temas, de forma al elegir
un tema nos muestra otra pantalla con más temas
sobre aquel que hemos elegido .
o Meta
buscadores:
realizan
varias
búsquedas
simultáneas en los demás buscadores y muestran los
resultados ordenados por buscador.
o Específicos :sólo contienen información sobre un
tema en concreto .
Portales: son lugares que se presentan como una forma
amena y cómoda de acceder a los contenidos de
Internet.
5
Estefanía Martínez Loy

 Direcciones de tipo URL :es el acceso a una página web a
través de una dirección que se identifica con su URL
(Localización Uniforme de Recursos ), para acceder de
una manera directa.
 Navegadores
Son software que buscan y muestran páginas web, con
ellos podemos ver textos, gráficos y trabajos con
hipertextos. Estos también posibilitan experimentar la
visualización de videos, música ,gráficos, animaciones
,hipervínculos etc .(Acevedo, 2012)

Ilustración 3

1. Ética y aspectos legales de las TIC
La seguridad informática no implica en forma única y
específica a Internet, la seguridad informática se refiere a todo
lo que hace referencia a la preservación, respeto y buen
manejo de la información. Para ello, es de vital importancia
aclarar que el valor protegido, tanto tangible como intangible,
será siempre la información Para lo que respecta al tema de
seguridad informática, el cómo ser ético es definido desde
varios aspectos, principalmente por los Códigos de Ética
estipulados por Instituciones dedicadas al tema de la Seguridad
Informática e incluso por Autoridades (no gubernamentales,
6
Estefanía Martínez Loy

precisamente) dedicadas al tema de las Tecnologías de
Información (ISC2 – International Information Systems Security
Certification Consortium).La tecnología es un concepto amplio
que abarca un conjunto de técnicas, conocimientos y
procesos, que sirven para el diseño y construcción de objetos
en donde satisfaces necesidades humanas. En el espacio
educativo alude a los medios de comunicación que permiten
acceder a la información y al conocimiento. Hoy en día es
menester hacer cambios en el mundo educativo. Y los
profesionales de la educación tenemos múltiples razones para
aprovechar esas posibilidades que proporcionan la tecnología
para impulsar este cambio hacia un nuevo enfoque educativo
más personalizado y centrado en la actividad e interés del
estudiantado. El uso de la tecnología en la educación con lleva
valores y funciones las cuales nos facilitan nuestro diario vivir,
como es el caso de la comunicación, reducción de costos, y
sobre todo facilita el aprendizaje ya que es una herramienta
innovadora. Los futuros docentes conocen, se apropian y
difunden entre sus estudiantes los aspectos éticos, legales y
sociales relacionados con el uso de los recursos informáticos
contenidos disponibles en Internet, actuando de manera
consciente y responsable respecto de los derechos, cuidados y
respetos que deben considerarse en el uso de las TIC. Conocer
aspectos relacionados al impacto y rol de las TIC en la forma de
entender y promocionar la inclusión en la Sociedad del
conocimiento• Analizan el impacto de las TIC en diferentes
ámbitos de la sociedad.• Discuten sobre las posibilidades del
uso de TIC en la interacción comunicativa para la construcción
de conocimiento.• Usan los recursos tecnológicos para permitir
y posibilitar el aprendizaje en diversos entornos.• Facilitan el
acceso equitativo de los recursos tecnológicos para todos los
7
Estefanía Martínez Loy

estudiantes.• Incorporan a la comunidad escolar en la reflexión
sobre el uso e impacto de las TIC en el desarrollo de la
sociedad.E9: Identificar y comprender aspectos éticos y legales
asociados a la información digital y a las comunicaciones a
través de las redes de datos (privacidad, licencias de software,
propiedad intelectual, seguridad de la información y de las
comunicaciones)• Reconocen los aspectos éticos y legales
asociados a la información digital tales como privacidad,
propiedad intelectual, seguridad de la información.• Exhiben
comportamientos legales y éticos, en lo que atañe al empleo
de la tecnología y de la información.• Comprenden las
implicancias legales y éticas del uso de las licencias para
software. (Gil, 2012)

2. Derechos de autor
La importancia de dar protección a la propiedad intelectual en
virtud de la fragilidad en la que tales derechos se encuentran en
el ámbito digital, deviene también en un interés más que moral,
muchas veces económico. Incluso esa iniciativa de protección
generalmente está impulsada por las empresas que gestionan
los derechos patrimoniales o bien por las productoras o
editoriales que comercian la obra, más que por los autores
interesados en que su creación se difunda.
Está claro que al autor hay que reconocerle su trabajo de forma
remunerada, pues no sólo es necesario incentivarlo para que
siga generando obras artísticas, literarias o científicas sino que
también merece tal reconocimiento, por un trabajo
personalísimo que no podría ser sustituido por ningún otro
ciudadano (de allí que el derecho de autor proteja la
originalidad de la creación).

8
Estefanía Martínez Loy

Considerando la ponderación que se suele dar entre el derecho
de autor y el de los usuarios a acceder gratuitamente al
material que éste produce, resulta importante recordar porqué
la defensa del derecho del autor es necesario en esta sociedad
informatizada que pone en manos del usuario las obras, sin
mayor dificultad. (Cuervo, 1998-2011)
3. Copia ilegal de programas informáticos.
Se engloban las conductas dirigidas a obtener datos, en forma
ilegítima, de un sistema de información. Es común el
apoderamiento de datos de investigaciones, listas de clientes,
balances, etc. En muchos casos el objeto del apodera miento
es el mismo programa de computación (software) que suele
tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de los
conceptos de copia, distribución, cesión y comunicación
pública de los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: No existe una
protección uniforme de las bases de datos en los países que
tienen acceso a Internet. El sistema de protección más habitual
es el contractual: el propietario del sistema permite que los
usuarios hagan «downloads» de los ficheros contenidos en el
sistema, pero prohíbe el replicado de la base de datos o la
copia masiva de información. (Soto Campos, 2004)

4. Uso excesivo de las TIC (Ventajas y desventajas)
IC es el acrónimo utilizado para referirse a “Tecnologías de la
Información y la Comunicación”. A pesar de la popularidad
dentro de la misma se incluyen herramientas de comunicación
tan antigua como el teléfono o la televisión y tan moderna
como las redes sociales o videojuegos.
9
Estefanía Martínez Loy

De modo general los riesgos que tiene el uso de dichas
tecnologías son:


Riesgos a nivel local: conocidos como riesgos técnicos debidos
a la carencia de antivirus o programas de seguridad informática
en el lugar donde se usa el ordenador habitualmente.
Son riesgos derivados de problemas técnicos en el ordenador
del usuario, que siguen presentes aún sin conexión a Internet.



Riesgos de navegación: en este grupo se encuentran aquellos
derivados del acceso a contenidos nocivos o ilegales que
puedan dañar la sensibilidad del menor o no sean adecuados a
su edad.
Es el visionado voluntario o involuntario de páginas web con
contenidos ilegales o molestos para el menor, es decir, textos,
imágenes o vídeos que producen a la persona que lo está
viendo malestar o desagrado.



Riesgos de exposición (adicción): falta de alternativas y un
tiempo prolongado a la exposición sin ningún tipo de control
puede generar cierto grado de adicción en el menor.
Es el abuso en el uso de las TIC, llegando a producir la
sensación de ansiedad y provoca conexiones de forma
compulsiva.



“Grooming”: acoso a menores por parte de adultos a través de
las TIC con fines sexuales implícitos y explícitos.
Es considerado uno de los riesgos de menor incidencia en el
entorno de los jóvenes es uno de los percibidos con mayor
gravedad por sus familiares y por la sociedad en general.
(Gerpe, 2013)

10
Ilustración 4
Estefanía Martínez Loy

11

Más contenido relacionado

La actualidad más candente

LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
GABRIEL0801
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
genesiscohen
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
vasne-10
 
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONTRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
DIEGOS14
 
Greylen acuna
Greylen acunaGreylen acuna
Greylen acuna
GreylenSarahi
 
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICOINFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
anamariacoronel
 
Conceptos Generales - TIC
Conceptos Generales - TICConceptos Generales - TIC
Conceptos Generales - TIC
JESSICAGIRLEYNOYHURT
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
ANGIE CAROLINA SANCHEZ
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
mariveraca
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
sena
 
Las TIC
Las TICLas TIC
Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011
senior.udc
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
darley xiomara
 
Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32
KarlaMariaMirandaEsc
 
Tics
TicsTics
Tics
edd750
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriago
PatriciaVitriago
 
Presentación de infor
Presentación de inforPresentación de infor
Presentación de infor
AndreaMaraAbdalahAva
 
Glosario de informarica
Glosario de informaricaGlosario de informarica
Glosario de informarica
NixilethRamirez
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015
Jorge Luis Garcia Rozette
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derecho
KarenValentin8
 

La actualidad más candente (20)

LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONTRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
 
Greylen acuna
Greylen acunaGreylen acuna
Greylen acuna
 
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICOINFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
INFORMATICA EN LA EDUCACION Y DELITO INFORMATICO
 
Conceptos Generales - TIC
Conceptos Generales - TICConceptos Generales - TIC
Conceptos Generales - TIC
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Las TIC
Las TICLas TIC
Las TIC
 
Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011Herramientas TIC - MTN - dec 2011
Herramientas TIC - MTN - dec 2011
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32
 
Tics
TicsTics
Tics
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriago
 
Presentación de infor
Presentación de inforPresentación de infor
Presentación de infor
 
Glosario de informarica
Glosario de informaricaGlosario de informarica
Glosario de informarica
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derecho
 

Destacado

Daniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltrDaniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltr
Daniel Marshall
 
Ejercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca morenoEjercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca moreno
Jisus Jess
 
Derecho civil contratos walter kaune arteaga
Derecho civil contratos   walter kaune arteagaDerecho civil contratos   walter kaune arteaga
Derecho civil contratos walter kaune arteaga
Juan Víctor Gonzales
 
El Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al ParlamentEl Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al Parlament
Miqui Mel
 
Denise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree GirlDenise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree GirlDenise Pemberton
 
World of Fission
World of FissionWorld of Fission
World of Fission
Andrew Hennessey
 
Stevie Wonder
Stevie WonderStevie Wonder
Stevie Wonder
nikhaz88
 
2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...
Miqui Mel
 
Article Instagram Para Ipad (47)
Article   Instagram Para Ipad (47)Article   Instagram Para Ipad (47)
Article Instagram Para Ipad (47)
lawrence1montgomery8
 
Maths_book_DH_V3_LowRes
Maths_book_DH_V3_LowResMaths_book_DH_V3_LowRes
Maths_book_DH_V3_LowRes
gnutton
 
How to liberate creativity
How to liberate creativity How to liberate creativity
How to liberate creativity
Hajar Charkaoui
 
Hijack rat android malware
Hijack rat android malwareHijack rat android malware
Hijack rat android malware
Hamid Shekarforoush
 
2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory
Miqui Mel
 
презентация1
презентация1презентация1
презентация1
AntonovichNat
 
Redes aguilar vargas
Redes aguilar vargas Redes aguilar vargas
Redes aguilar vargas
elizatlv29
 
Word 2013, uso básico unamba
Word 2013, uso básico unambaWord 2013, uso básico unamba
Word 2013, uso básico unamba
mayruhuamani
 
Be Inspired
Be InspiredBe Inspired
Be Inspired
Autumn Pippenburg
 
2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory
Miqui Mel
 
Práctica 1dmmmmmm
Práctica 1dmmmmmmPráctica 1dmmmmmm
Práctica 1dmmmmmm
delavibora
 

Destacado (19)

Daniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltrDaniel Marshall CCNA1 ltr
Daniel Marshall CCNA1 ltr
 
Ejercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca morenoEjercicios de estructura de lewis. rebeca moreno
Ejercicios de estructura de lewis. rebeca moreno
 
Derecho civil contratos walter kaune arteaga
Derecho civil contratos   walter kaune arteagaDerecho civil contratos   walter kaune arteaga
Derecho civil contratos walter kaune arteaga
 
El Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al ParlamentEl Procés Constituent i les Eleccions al Parlament
El Procés Constituent i les Eleccions al Parlament
 
Denise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree GirlDenise Pemberton SP-15 Realtree Girl
Denise Pemberton SP-15 Realtree Girl
 
World of Fission
World of FissionWorld of Fission
World of Fission
 
Stevie Wonder
Stevie WonderStevie Wonder
Stevie Wonder
 
2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...2015 01 16_poorer children are already disadvantaged before they even start s...
2015 01 16_poorer children are already disadvantaged before they even start s...
 
Article Instagram Para Ipad (47)
Article   Instagram Para Ipad (47)Article   Instagram Para Ipad (47)
Article Instagram Para Ipad (47)
 
Maths_book_DH_V3_LowRes
Maths_book_DH_V3_LowResMaths_book_DH_V3_LowRes
Maths_book_DH_V3_LowRes
 
How to liberate creativity
How to liberate creativity How to liberate creativity
How to liberate creativity
 
Hijack rat android malware
Hijack rat android malwareHijack rat android malware
Hijack rat android malware
 
2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory2015 01 09_briefing - non-european labour migration_mig_observatory
2015 01 09_briefing - non-european labour migration_mig_observatory
 
презентация1
презентация1презентация1
презентация1
 
Redes aguilar vargas
Redes aguilar vargas Redes aguilar vargas
Redes aguilar vargas
 
Word 2013, uso básico unamba
Word 2013, uso básico unambaWord 2013, uso básico unamba
Word 2013, uso básico unamba
 
Be Inspired
Be InspiredBe Inspired
Be Inspired
 
2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory2015 01 22_briefing - family and dependents_mig_observatory
2015 01 22_briefing - family and dependents_mig_observatory
 
Práctica 1dmmmmmm
Práctica 1dmmmmmmPráctica 1dmmmmmm
Práctica 1dmmmmmm
 

Similar a Unidad lll y vl subir

Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
Sofia Calop
 
Unidad iii y iv (1)
Unidad iii y iv (1)Unidad iii y iv (1)
Unidad iii y iv (1)
ingrid_escudero
 
Unidad iii y iv fery (2)
Unidad  iii  y iv fery (2)Unidad  iii  y iv fery (2)
Unidad iii y iv fery (2)
Fer Mg
 
Unidad tres4
Unidad tres4Unidad tres4
Unidad tres4
Brisa Gp
 
Unidad 3 y 4 ale
Unidad 3 y 4 aleUnidad 3 y 4 ale
Unidad 3 y 4 ale
alelopezcar
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y tic
Jesus Chavez
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y tic
Jesus Chavez
 
Unidad III y IV
Unidad III y IVUnidad III y IV
Unidad III y IV
ingrid_escudero
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregar
Jesus Chavez
 
Evolución de la WEB
Evolución de la WEBEvolución de la WEB
Evolución de la WEB
NoeliaGDiPaolo
 
TICS
TICSTICS
Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1
Euge GP
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
serginio01
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
Conceptos generales
Conceptos generales Conceptos generales
Conceptos generales
brayan esteban
 
TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION
LorenaIbaezP
 
Gabriela toledo informatica
Gabriela toledo informaticaGabriela toledo informatica
Gabriela toledo informatica
GABRIELATOLEDO44
 
Las tics de lorena franco
Las tics de lorena francoLas tics de lorena franco
Las tics de lorena franco
Lorensfranco
 
Estudiante
Estudiante Estudiante
Estudiante
fabian2022
 
Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.
josealonzojerezromer
 

Similar a Unidad lll y vl subir (20)

Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Unidad iii y iv (1)
Unidad iii y iv (1)Unidad iii y iv (1)
Unidad iii y iv (1)
 
Unidad iii y iv fery (2)
Unidad  iii  y iv fery (2)Unidad  iii  y iv fery (2)
Unidad iii y iv fery (2)
 
Unidad tres4
Unidad tres4Unidad tres4
Unidad tres4
 
Unidad 3 y 4 ale
Unidad 3 y 4 aleUnidad 3 y 4 ale
Unidad 3 y 4 ale
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y tic
 
Unidad 3 y 4 internet y tic
Unidad 3 y 4 internet y ticUnidad 3 y 4 internet y tic
Unidad 3 y 4 internet y tic
 
Unidad III y IV
Unidad III y IVUnidad III y IV
Unidad III y IV
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregar
 
Evolución de la WEB
Evolución de la WEBEvolución de la WEB
Evolución de la WEB
 
TICS
TICSTICS
TICS
 
Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1Unidad 3 y 4 internet y ti ceee 1
Unidad 3 y 4 internet y ti ceee 1
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Era digital
Era digitalEra digital
Era digital
 
Conceptos generales
Conceptos generales Conceptos generales
Conceptos generales
 
TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION
 
Gabriela toledo informatica
Gabriela toledo informaticaGabriela toledo informatica
Gabriela toledo informatica
 
Las tics de lorena franco
Las tics de lorena francoLas tics de lorena franco
Las tics de lorena franco
 
Estudiante
Estudiante Estudiante
Estudiante
 
Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Unidad lll y vl subir

  • 2. Estefanía Martínez Loy Unidad lll y lV Internet y TIC Internet está formado por una gran cantidad de computadoras que pueden intercambiar información entre ellas. Es una gran red mundial .Se comunican generalmente por medio telefónico y con un lenguaje llamado protocolo TCP/IP. Para conectarse a internet se necesitan varios elementos: 1. Terminal: Es el elemento que sirve para recibir y enviar información. 2. Conexión: La comunicación entre nuestra computadora e Internet necesita transportarse a través de algún medio físico .Normalmente es a través de la línea telefónica básica. 3. Modem: Es el elemento que permite establecer la conexión física entre nuestra PC y la línea telefónica o de transmisión. 4. Proveedor de acceso a internet: Una vez que contamos con la terminal, módem y la conexión necesitamos que alguien nos dé acceso. 5. Navegador: Necesitamos un programa que sea capaz de leer la información que hay en los servidores de Internet .Estos programas reciben el nombre de navegadores. 1 Ilustración 1
  • 3. Estefanía Martínez Loy TIC: Las tecnologías de la información y la comunicación (TIC) pueden contribuir al acceso universal a la educación, la igualdad en la instrucción, el ejercicio de la enseñanza y el aprendizaje de calidad y el desarrollo profesional de los docentes, así como a la gestión dirección y administración más eficientes del sistema educativo. (UNESCO, 2009) http://www.unesco.org/new/es/unesco/themes/icts/ 2
  • 4. Estefanía Martínez Loy Aportaciones de las TIC  La información es la materia prima para crear conocimientos y afrontar las problemáticas ,las TIC permiten un rápido acceso a todo tipo de información en cualquier formato ,sobre cualquier tema .  Mecanismos para todo tipo de proceso de datos. Permiten realizar cualquier tipo de proceso de datos de manera rápida y confiable que nos ayudan a desarrollar la creatividad, realizar cálculos y organizar la información .  Proporcionan canales de comunicación para difundir información y contactar con cualquier persona o institución del mundo mediante la edición y difusión de información en formato web .  Permiten el almacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte .  Ayudan en el proceso de automatización de tareas ,mediante la programación de actividades que queremos que realicen las computadoras ,que constituyen el cerebro y el corazón de las TIC .  Permiten el “diálogo” con programas de gestión ,videojuegos, materiales formativos multimedia, sistemas expertos específicos.  Han permitido la homogeneización de los códigos empleados para el registro de la información mediante la digitalización de todo tipo de información :textual ,sonora, icónica y audiovisual .  Instrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar . 3
  • 5. Estefanía Martínez Loy Ilustración 2 El elemento más importante de las TIC es el Internet ; este contiene al mismo tiempo elementos que lo hacen funcionar , además permite abrir las puertas de información ante una sociedad tecnológica .Los elementos que lo componen son : las páginas web, las direcciones de tipo URL, correo electrónico ,conversación el línea, grupos de noticias, buscadores , navegadores, portales entre otros .  Página web: documento electrónico que contiene texto ,sonido ,video, programas , enlaces y muchas otras cosas.  Correo electrónico: es una forma de enviar mensajes entre computadoras conectadas a través de Internet. o Programa de correo: programas específicos para trabajar con el correo y tenemos que instalar en nuestra computadora ,la primera vez hay que configurarlos con los datos de la cuenta y servidor de correo, sólo es práctico utilizarlos en la computadora de casa o trabajo . 4
  • 6. Estefanía Martínez Loy     o Webmail: consiste en utilizar el correo desde la Web. Una ventaja es que desde cualquier computadora que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada. o Mensajería instantánea :tiene la característica que cuando llega un correo nos avisa en el mismo instante, nos informa cuando se conecta algún miembro de una lista de usuarios que nosotros habremos creado previamente, deben ser descargados y hacer una lista de contactos en donde estarán las direcciones de las personas que deseas que te contacten. Conversación en línea: permite la comunicación instantánea escrita entre dos o más personas a través de Internet . Grupos de noticias: son la primera evolución del correo . Buscador :es la herramienta que te permite localizar información en Internet a partir de una palabra que introduces para describir lo que buscas. o Palabras clave: puedes introducir una palabra clave y el buscador examina su base de datos para mostrar las páginas que coincidan. o Categorías: organizados por temas, de forma al elegir un tema nos muestra otra pantalla con más temas sobre aquel que hemos elegido . o Meta buscadores: realizan varias búsquedas simultáneas en los demás buscadores y muestran los resultados ordenados por buscador. o Específicos :sólo contienen información sobre un tema en concreto . Portales: son lugares que se presentan como una forma amena y cómoda de acceder a los contenidos de Internet. 5
  • 7. Estefanía Martínez Loy  Direcciones de tipo URL :es el acceso a una página web a través de una dirección que se identifica con su URL (Localización Uniforme de Recursos ), para acceder de una manera directa.  Navegadores Son software que buscan y muestran páginas web, con ellos podemos ver textos, gráficos y trabajos con hipertextos. Estos también posibilitan experimentar la visualización de videos, música ,gráficos, animaciones ,hipervínculos etc .(Acevedo, 2012) Ilustración 3 1. Ética y aspectos legales de las TIC La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones dedicadas al tema de la Seguridad Informática e incluso por Autoridades (no gubernamentales, 6
  • 8. Estefanía Martínez Loy precisamente) dedicadas al tema de las Tecnologías de Información (ISC2 – International Information Systems Security Certification Consortium).La tecnología es un concepto amplio que abarca un conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y construcción de objetos en donde satisfaces necesidades humanas. En el espacio educativo alude a los medios de comunicación que permiten acceder a la información y al conocimiento. Hoy en día es menester hacer cambios en el mundo educativo. Y los profesionales de la educación tenemos múltiples razones para aprovechar esas posibilidades que proporcionan la tecnología para impulsar este cambio hacia un nuevo enfoque educativo más personalizado y centrado en la actividad e interés del estudiantado. El uso de la tecnología en la educación con lleva valores y funciones las cuales nos facilitan nuestro diario vivir, como es el caso de la comunicación, reducción de costos, y sobre todo facilita el aprendizaje ya que es una herramienta innovadora. Los futuros docentes conocen, se apropian y difunden entre sus estudiantes los aspectos éticos, legales y sociales relacionados con el uso de los recursos informáticos contenidos disponibles en Internet, actuando de manera consciente y responsable respecto de los derechos, cuidados y respetos que deben considerarse en el uso de las TIC. Conocer aspectos relacionados al impacto y rol de las TIC en la forma de entender y promocionar la inclusión en la Sociedad del conocimiento• Analizan el impacto de las TIC en diferentes ámbitos de la sociedad.• Discuten sobre las posibilidades del uso de TIC en la interacción comunicativa para la construcción de conocimiento.• Usan los recursos tecnológicos para permitir y posibilitar el aprendizaje en diversos entornos.• Facilitan el acceso equitativo de los recursos tecnológicos para todos los 7
  • 9. Estefanía Martínez Loy estudiantes.• Incorporan a la comunidad escolar en la reflexión sobre el uso e impacto de las TIC en el desarrollo de la sociedad.E9: Identificar y comprender aspectos éticos y legales asociados a la información digital y a las comunicaciones a través de las redes de datos (privacidad, licencias de software, propiedad intelectual, seguridad de la información y de las comunicaciones)• Reconocen los aspectos éticos y legales asociados a la información digital tales como privacidad, propiedad intelectual, seguridad de la información.• Exhiben comportamientos legales y éticos, en lo que atañe al empleo de la tecnología y de la información.• Comprenden las implicancias legales y éticas del uso de las licencias para software. (Gil, 2012) 2. Derechos de autor La importancia de dar protección a la propiedad intelectual en virtud de la fragilidad en la que tales derechos se encuentran en el ámbito digital, deviene también en un interés más que moral, muchas veces económico. Incluso esa iniciativa de protección generalmente está impulsada por las empresas que gestionan los derechos patrimoniales o bien por las productoras o editoriales que comercian la obra, más que por los autores interesados en que su creación se difunda. Está claro que al autor hay que reconocerle su trabajo de forma remunerada, pues no sólo es necesario incentivarlo para que siga generando obras artísticas, literarias o científicas sino que también merece tal reconocimiento, por un trabajo personalísimo que no podría ser sustituido por ningún otro ciudadano (de allí que el derecho de autor proteja la originalidad de la creación). 8
  • 10. Estefanía Martínez Loy Considerando la ponderación que se suele dar entre el derecho de autor y el de los usuarios a acceder gratuitamente al material que éste produce, resulta importante recordar porqué la defensa del derecho del autor es necesario en esta sociedad informatizada que pone en manos del usuario las obras, sin mayor dificultad. (Cuervo, 1998-2011) 3. Copia ilegal de programas informáticos. Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan «downloads» de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. (Soto Campos, 2004) 4. Uso excesivo de las TIC (Ventajas y desventajas) IC es el acrónimo utilizado para referirse a “Tecnologías de la Información y la Comunicación”. A pesar de la popularidad dentro de la misma se incluyen herramientas de comunicación tan antigua como el teléfono o la televisión y tan moderna como las redes sociales o videojuegos. 9
  • 11. Estefanía Martínez Loy De modo general los riesgos que tiene el uso de dichas tecnologías son:  Riesgos a nivel local: conocidos como riesgos técnicos debidos a la carencia de antivirus o programas de seguridad informática en el lugar donde se usa el ordenador habitualmente. Son riesgos derivados de problemas técnicos en el ordenador del usuario, que siguen presentes aún sin conexión a Internet.  Riesgos de navegación: en este grupo se encuentran aquellos derivados del acceso a contenidos nocivos o ilegales que puedan dañar la sensibilidad del menor o no sean adecuados a su edad. Es el visionado voluntario o involuntario de páginas web con contenidos ilegales o molestos para el menor, es decir, textos, imágenes o vídeos que producen a la persona que lo está viendo malestar o desagrado.  Riesgos de exposición (adicción): falta de alternativas y un tiempo prolongado a la exposición sin ningún tipo de control puede generar cierto grado de adicción en el menor. Es el abuso en el uso de las TIC, llegando a producir la sensación de ansiedad y provoca conexiones de forma compulsiva.  “Grooming”: acoso a menores por parte de adultos a través de las TIC con fines sexuales implícitos y explícitos. Es considerado uno de los riesgos de menor incidencia en el entorno de los jóvenes es uno de los percibidos con mayor gravedad por sus familiares y por la sociedad en general. (Gerpe, 2013) 10 Ilustración 4