Herramientas Telematicas
Enviado por 32684589 • 3 de Mayo de 2015 • 1.185 Palabras (5 Páginas) • 302 Visitas
HERRAMIENTAS TELEMÁTICAS
Grupo 100201_270
Actividad Unidad No.1 Fase 2
Presentan
Nayibe Bula Gianmaria – CC. .32684589
Mireya León – CC. 35198087
Janeth Martin – CC. 35506284
Tutor
Ing. Fabián Enrique Hoyos Paternina
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
Bogotá, Marzo de 2015.
INTRODUCCION
Con esta actividad grupal se da solución a cinco interrogantes planteados. Con base a la información obtenida del módulo del curso y bibliografías complementarias, se realizan mapas mentales con la herramienta sugerida por la UNAD, para elaborar los mapas mentales. para dar solución y significado a los temas propuestos para la actividad, haciendo una profundización en los temas básicos de internet como son las redes informáticas y su cobertura, los riesgos del uso de internet, los diferentes tipos de buscadores que existen en internet, la evolución de la web y finalmente los requisitos para obtener una conexión a internet.
OBJETIVOS
OBJETIVO GENERAL
Aplicar la información obtenida en el estudio del módulo para dar solución a cinco interrogantes entorno a internet.
OBJETIVOS ESPECIFICOS
Fortalecer los conocimientos de los estudiantes sobre las principales temáticas que comprenden la Unidad 1, con sus respectivas Fases 1 y 2,, así como establecer diferencias entre los diferentes medios de transmisión, con la red Internet, sus orígenes, beneficios, servicios, requisitos de conexión y amenazas.
Establecer diferencias entre los diferentes tipos de redes informáticas, reconocer sus características y determinar cuál utilizar de acuerdo a cada caso.
Tener claridad en el concepto de la red Internet y lo relacionado con ella.
Clasificar las redes informáticas según su cobertura.
Reconocer los riesgos del uso de internet y alternativas de solución para contrarrestarlos.
Clasificar los diferentes tipos de buscadores de internet.
Aprender acerca de la evolución de la WEB.
Identificar los requisitos para obtener una conexión a internet.
ACTIVIDAD
Actividades a realizar fase 2
En esta fase, entre TODOS los integrantes del grupo colaborativo, deberán resolver los 5 interrogantes planteados, para ello deberán realizar una tabla de distribución de interrogantes por estudiante, así:
Nombre del estudiante Interrogante asignado Aceptación SI/NO
Janeth Mercedes Martin A SI
Nayibe Bula Gianmaria B SI
Mireya León Cruz C SI
Nayibe Bula Gianmaria D SI
Mireya León Cruz E SI
Realice mediante un Mapa Mental que contenga como símbolo central el nombre del estudiante, los Interrogantes a solucionar objetos de esta actividad:
Las redes informáticas se clasifican de acuerdo a diferentes formas, una de ellas es de acuerdo a su cobertura.
Teniendo en cuenta los riesgos que conlleva el uso de internet, mencione 05(cinco) riesgos del uso de internet y 05(cinco) alternativas de solución para minimizarlos
Existen varios tipos de buscadores de internet informe qué es un buscador especializado, sus características y mencione cinco buscadores especializados en Medicina
Teniendo en cuenta la evolución de la web, desde que se inició con la Web 0.0 Web 1.0, Web 2.0 y Web 3.0
Informe los requisitos para tener una conexión a internet y explíquelos brevemente
Interrogante A:
Interrogante B:
Interrogante C:
Interrogante D:
Interrogante E:
CONCLUSIONES
Con el siguiente trabajo se ampliaron conceptos más precisos sobre el uso de la Internet, en referencia a Clasificación de las redes de acuerdo a su cobertura, riesgos y alternativas de solución, buscadores especializados en medicina, evolución de web desde su inicio, y los requisitos para tener una conexión en la Internet".
Conocimos y aplicamos la herramienta para elaborar los mapas mentales
Es esencial mantener el equipo en forma segura para proteger la privacidad, reducir el riesgo del robo de identidad y evitar que los hackers controlen la computadora. Desafortunadamente, no siempre es fácil proteger las computadoras. Los hackers con frecuencia parecen estar un paso más adelante del público, incluso de las personas que utilizan los mejores métodos de seguridad.
Para proteger la privacidad e información sensitiva se necesita tomar varias medidas, incluyendo prevenir, detectar y responder a una gran variedad de ataques. Hay muchos riesgos, y unos son más serios que otros. Algunos de los peligros son:
- Virus que infectan todo el sistema.
- Personas que entran al sistema y hacen modificaciones a los archivos.
- Hackers que usan su computadora para atacar a otros.
- Ladrones que roban las computadoras y su información personal.
No existen garantías de que algunas de estas cosas no sucedan, incluso si se toman las mejores precauciones. Sin embargo, se pueden tomar medidas para minimizar los riesgos de las computadoras e información personal. Finalmente, la seguridad las computadoras depende de uno mismo.
Se denota la importancia de las redes de comunicación, específicamente de la internet, ya que hoy en día es parte primordial de la interacción comunicativa tanto a nivel personal, comercial, industrial, etc., por esta razón es imposible alejarnos por completo de esta tecnología,
...