SlideShare uma empresa Scribd logo
1 de 10
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES
PSICOLOGIA
Presentado por
Jorge Andrés Ricaurte López
Ingrid Marcela León Trujillo
Tutor
HERRAMIENTAS TELEMATICAS
FLORENCIA CAQUETA
2013
INTRODUCCIÓN
Las herramientas telemáticas están guiadas al manejo eficaz de información,
aprender sobre este mundo, orígenes y posibles avances, son los temas que
nos ofrece este curso.
Los orígenes del internet, los medios de trasmisión guiados y no guiados, un
poco sobre lo que son las redes, y los riesgos que pueden existir en el uso de
todos estos medios, es un poco a lo que hace referencia este trabajo.
Por medio de ejercicios didácticos podremos observar algo que es poco,
comparado con todo lo que este tema nos permite profundizar.
LINEA DEL TIEMPO
5 RIESGOS EN EL USO DE LA INTERNET
Aparte de todo lo que esto contrae, como lo son inicialmente los virus, y sus formas,
encontramos otro tipo de riesgos, hablando de aspectos generales en cuanto a este
tema refiere.
Por ejemplo encontramos riesgos relacionados con la información, donde se
consideran riesgos como, acceso de información poco fiable y falsa, dispersión,
pérdida de tiempo, acceso a información inapropiada y nociva, acceso a información
peligrosa, inmoral, ilícita.
Hay riesgos relacionados con la comunicación, como email, chats, wetblogs y otros
los cuales resultan de gran ayuda cuando de acortar distancias y manejar
información más rápida se trata pero esto también trae sus consecuencias, como,
bloque del buzón de correo, recepción de mensajes basura, recepción de mensajes
personales ofensivos, perdida de intimidad, acciones ilegales y malas compañías.
Otros riesgos se relacionan con las actividades
económicas, el manejo de cuentas bancarias en internet
es muy práctico, pero también resulta ser un riesgo, el
manejo inapropiado de estas cuentas, llega a causar
saqueos y suplantación, para hurto informático de dinero.
Existe otro riesgo el cual se relaciona con la
tecnología, en el cual encontramos limitaciones a las
mismas, casos d sabotaje, piratería y otros
incontrolables como, virus,spam, troyanos,
spywares,etc.
Las adicciones son otro riesgo, ya que la persona puede llegar al punto de no saber
controlar el tiempo que usa, los juegos, las compras compulsivas, la pornografía y
muchas otras más, podríamos decir que estos riesgos son comunes y que los
encontramos en la realidad de nuestro mundo, pero el internet es, creo que una
herramienta que potencializa todos estos riesgos, porque a esto se le puede sumar
el anonimato con que se efectúan los delitos informáticos y facilitación de muchas
otras cosas.
La responsabilidad es de cada uno y
gracias a las empresas que se dedican a
identificar estos riesgos y de algún a forma, no
permiten que el impacto que esto genera sea
mas grande.
Las siguientes actividades didácticas forman parte de la tutoría 2, referente a los
medios de transmisión y redes.
CUADRO SINOGTICO MEDIOS DE TRANSMISION
RED
CONCLUSION
Al realizar estas actividades, podemos decir que la internet y su forma de uso trae
sus consecuencias pero también muchos beneficios, la forma en que se genera a
tenido una evolución significativa, toda la tecnología que se ha creado en torno a
este invento es infinita y seguramente, en unos años será mucho más avanzada.
Valorar el uso es importante y de nosotros depende que el impacto no sea tan
dañino.
BIBLIOGRAFIA
Modulo Herramientas Telemáticas
Diseñado Ingeniera. Lorena Patricia
Año 2004
http://cefire.edu.gva.es
http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
Imágenes
Biblioteca de imágenes Google
www.ar.all.biz
es.dreamstime.com
estebane19.blogspot.com
davidmoro.wordpress.com
NOTA: la línea del tiempo el cuadro sinóptico y el dibujo de la red, se hicieron en el
programa Edrawmax.

Mais conteúdo relacionado

Mais procurados

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academicolaura_negrete
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Resumen de ciberplagio academico
Resumen de ciberplagio academicoResumen de ciberplagio academico
Resumen de ciberplagio academicothpobl
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad OnlineNatalia1203
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academicothpobl
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. ntjimena Escobar
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaAnadaliGro0112
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7cIE Simona Duque
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Erika Martínez García
 

Mais procurados (15)

Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Cuadro de reseña 2
Cuadro de reseña 2Cuadro de reseña 2
Cuadro de reseña 2
 
Resumen de ciberplagio academico
Resumen de ciberplagio academicoResumen de ciberplagio academico
Resumen de ciberplagio academico
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 

Destaque

Historia de lagunillas 130821223552-phpapp02
Historia de lagunillas 130821223552-phpapp02Historia de lagunillas 130821223552-phpapp02
Historia de lagunillas 130821223552-phpapp02Antonia Esteller
 
Pajares cohaila tutoria_virtual
Pajares cohaila tutoria_virtualPajares cohaila tutoria_virtual
Pajares cohaila tutoria_virtualaydeepajares
 
GAP Catalyst Programme Certificate
GAP Catalyst Programme CertificateGAP Catalyst Programme Certificate
GAP Catalyst Programme CertificateNicolas Chimonides
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorioClaraGL
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinosalex_5717
 
Constituicao eua recdidapessoaljneto
Constituicao eua recdidapessoaljnetoConstituicao eua recdidapessoaljneto
Constituicao eua recdidapessoaljnetoCelso Dala
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinosalex_5717
 
Tarea seminario 5
Tarea seminario 5Tarea seminario 5
Tarea seminario 5juanrora
 
Trabajo jorge y adriana
Trabajo jorge y adrianaTrabajo jorge y adriana
Trabajo jorge y adrianaJorge_Madrid
 
Estudo 13 9 - recursos a serem usados nas orações
Estudo 13  9 - recursos a serem usados nas oraçõesEstudo 13  9 - recursos a serem usados nas orações
Estudo 13 9 - recursos a serem usados nas oraçõesJaed Gomes
 

Destaque (20)

Historia de lagunillas 130821223552-phpapp02
Historia de lagunillas 130821223552-phpapp02Historia de lagunillas 130821223552-phpapp02
Historia de lagunillas 130821223552-phpapp02
 
Power point meio ambiente
Power point   meio ambientePower point   meio ambiente
Power point meio ambiente
 
1048 2796-1-pb
1048 2796-1-pb1048 2796-1-pb
1048 2796-1-pb
 
Pajares cohaila tutoria_virtual
Pajares cohaila tutoria_virtualPajares cohaila tutoria_virtual
Pajares cohaila tutoria_virtual
 
GAP Catalyst Programme Certificate
GAP Catalyst Programme CertificateGAP Catalyst Programme Certificate
GAP Catalyst Programme Certificate
 
Diseño grafico
Diseño graficoDiseño grafico
Diseño grafico
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorio
 
3 conselhos
3 conselhos3 conselhos
3 conselhos
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
Constituicao eua recdidapessoaljneto
Constituicao eua recdidapessoaljnetoConstituicao eua recdidapessoaljneto
Constituicao eua recdidapessoaljneto
 
Tema de sexualidad
Tema de sexualidadTema de sexualidad
Tema de sexualidad
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
Radio carolina
Radio carolinaRadio carolina
Radio carolina
 
Tarea seminario 5
Tarea seminario 5Tarea seminario 5
Tarea seminario 5
 
Piege
PiegePiege
Piege
 
Trabajo jorge y adriana
Trabajo jorge y adrianaTrabajo jorge y adriana
Trabajo jorge y adriana
 
Transitores
TransitoresTransitores
Transitores
 
Diodo
DiodoDiodo
Diodo
 
Estudo 13 9 - recursos a serem usados nas orações
Estudo 13  9 - recursos a serem usados nas oraçõesEstudo 13  9 - recursos a serem usados nas orações
Estudo 13 9 - recursos a serem usados nas orações
 
El aborto
El abortoEl aborto
El aborto
 

Semelhante a psicologiaTrabajotelematicastutorias12

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
Redes
RedesRedes
Redescun
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
Tarea tutorial 1
Tarea tutorial 1Tarea tutorial 1
Tarea tutorial 1DALYN110776
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 

Semelhante a psicologiaTrabajotelematicastutorias12 (20)

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Triptico
TripticoTriptico
Triptico
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes
RedesRedes
Redes
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Tarea tutorial 1
Tarea tutorial 1Tarea tutorial 1
Tarea tutorial 1
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Mais de Jorge Andres Ricaurte Lopez (12)

Proyecto de investigación discapacidad fonoauditiva
Proyecto de investigación discapacidad fonoauditivaProyecto de investigación discapacidad fonoauditiva
Proyecto de investigación discapacidad fonoauditiva
 
Proyecto jorge universidad nacional abierta y a distancia unad
Proyecto jorge universidad nacional abierta y a distancia unadProyecto jorge universidad nacional abierta y a distancia unad
Proyecto jorge universidad nacional abierta y a distancia unad
 
Sis te mas psicologicos comparativo 2
Sis te mas psicologicos comparativo 2Sis te mas psicologicos comparativo 2
Sis te mas psicologicos comparativo 2
 
Mapa mental investigacion documental
Mapa mental investigacion documentalMapa mental investigacion documental
Mapa mental investigacion documental
 
Presaberes taller seminarios de investigacion.
Presaberes taller seminarios de investigacion. Presaberes taller seminarios de investigacion.
Presaberes taller seminarios de investigacion.
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
E-learning tutoria 5
E-learning tutoria 5E-learning tutoria 5
E-learning tutoria 5
 
Browsers tutoria 3
Browsers tutoria 3Browsers tutoria 3
Browsers tutoria 3
 
Cuadrocomparativotutoriauno
CuadrocomparativotutoriaunoCuadrocomparativotutoriauno
Cuadrocomparativotutoriauno
 
Trabajo investigacion tutoria 2
Trabajo investigacion tutoria 2Trabajo investigacion tutoria 2
Trabajo investigacion tutoria 2
 
Cuadrocomparativotutoriauno
CuadrocomparativotutoriaunoCuadrocomparativotutoriauno
Cuadrocomparativotutoriauno
 
Trabajotelematicastutorias12
Trabajotelematicastutorias12Trabajotelematicastutorias12
Trabajotelematicastutorias12
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

psicologiaTrabajotelematicastutorias12

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES PSICOLOGIA Presentado por Jorge Andrés Ricaurte López Ingrid Marcela León Trujillo Tutor HERRAMIENTAS TELEMATICAS FLORENCIA CAQUETA 2013
  • 2. INTRODUCCIÓN Las herramientas telemáticas están guiadas al manejo eficaz de información, aprender sobre este mundo, orígenes y posibles avances, son los temas que nos ofrece este curso. Los orígenes del internet, los medios de trasmisión guiados y no guiados, un poco sobre lo que son las redes, y los riesgos que pueden existir en el uso de todos estos medios, es un poco a lo que hace referencia este trabajo. Por medio de ejercicios didácticos podremos observar algo que es poco, comparado con todo lo que este tema nos permite profundizar.
  • 4.
  • 5. 5 RIESGOS EN EL USO DE LA INTERNET Aparte de todo lo que esto contrae, como lo son inicialmente los virus, y sus formas, encontramos otro tipo de riesgos, hablando de aspectos generales en cuanto a este tema refiere. Por ejemplo encontramos riesgos relacionados con la información, donde se consideran riesgos como, acceso de información poco fiable y falsa, dispersión, pérdida de tiempo, acceso a información inapropiada y nociva, acceso a información peligrosa, inmoral, ilícita. Hay riesgos relacionados con la comunicación, como email, chats, wetblogs y otros los cuales resultan de gran ayuda cuando de acortar distancias y manejar información más rápida se trata pero esto también trae sus consecuencias, como, bloque del buzón de correo, recepción de mensajes basura, recepción de mensajes personales ofensivos, perdida de intimidad, acciones ilegales y malas compañías. Otros riesgos se relacionan con las actividades económicas, el manejo de cuentas bancarias en internet es muy práctico, pero también resulta ser un riesgo, el manejo inapropiado de estas cuentas, llega a causar saqueos y suplantación, para hurto informático de dinero. Existe otro riesgo el cual se relaciona con la tecnología, en el cual encontramos limitaciones a las mismas, casos d sabotaje, piratería y otros incontrolables como, virus,spam, troyanos, spywares,etc. Las adicciones son otro riesgo, ya que la persona puede llegar al punto de no saber controlar el tiempo que usa, los juegos, las compras compulsivas, la pornografía y muchas otras más, podríamos decir que estos riesgos son comunes y que los encontramos en la realidad de nuestro mundo, pero el internet es, creo que una herramienta que potencializa todos estos riesgos, porque a esto se le puede sumar el anonimato con que se efectúan los delitos informáticos y facilitación de muchas otras cosas.
  • 6. La responsabilidad es de cada uno y gracias a las empresas que se dedican a identificar estos riesgos y de algún a forma, no permiten que el impacto que esto genera sea mas grande.
  • 7. Las siguientes actividades didácticas forman parte de la tutoría 2, referente a los medios de transmisión y redes. CUADRO SINOGTICO MEDIOS DE TRANSMISION
  • 8. RED
  • 9. CONCLUSION Al realizar estas actividades, podemos decir que la internet y su forma de uso trae sus consecuencias pero también muchos beneficios, la forma en que se genera a tenido una evolución significativa, toda la tecnología que se ha creado en torno a este invento es infinita y seguramente, en unos años será mucho más avanzada. Valorar el uso es importante y de nosotros depende que el impacto no sea tan dañino.
  • 10. BIBLIOGRAFIA Modulo Herramientas Telemáticas Diseñado Ingeniera. Lorena Patricia Año 2004 http://cefire.edu.gva.es http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> Imágenes Biblioteca de imágenes Google www.ar.all.biz es.dreamstime.com estebane19.blogspot.com davidmoro.wordpress.com NOTA: la línea del tiempo el cuadro sinóptico y el dibujo de la red, se hicieron en el programa Edrawmax.