Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea de Tecnologias y Manejo de La Informacion FormatoAPA
Tarea de Tecnologias y Manejo de La Informacion FormatoAPA
Y COMUNICACIONES
ASIGNATURA
ENSAYO
HERRAMIENTAS WEB
ALUMNO
MATRICULA: 200198
implicaciones inmediatas, sino de vislumbrar sus alcances en el universo total del ser
humano. En definitiva, qué implica tener dichos instrumentos. Hoy en día la humanidad
de las tecnologías.
exacta para saber lo que sucede en la realidad. Lo que se busca es hacer énfasis en la
teoría y cómo ésta influye en la práctica. Para ello examinaremos cada uno de los
de hoy.
para garantizar utilidades a una organización, o simplemente para que los lectores
tiene en los diferentes ámbitos y a las nuevas estructuras sociales que están
tecnología y la sociedad.
Desarrollo
Las TIC deben aprovecharse para la integridad del desarrollo de una comunidad. La
visión integral no implica que se apunte solo hacia el crecimiento económico sino,
sobre todo, que impulse el potencial humano en sus diferentes dimensiones para
(Sánchez Duarte, 2008) Es preciso considerar que las TIC no son neutras, positivas
el ámbito informático.
presidente, etc.) y escribimos por ejemplo, el capítulo de un libro, podemos decir que
ese capítulo constituye información sobre ese país (SENN JAMES, 1986).
Ética en el consumo de la información
¿Qué es plagio?
un mal uso del mismo. Entendemos por “mal uso” el saltarnos las normas establecidas
por el propietario o licencia que da para el uso de sus contenidos (Vilma, 2017)
(Vilma, 2017) Una obra como por ejemplo un nombre de dominio, un post, fotografía,
podcast, vídeo, infografía, o cualquier otra creación que realicemos, está protegida por
la Ley de Propiedad Intelectual desde que nace. Es decir, desde que se expresa sin
necesidad de registro. Muchos piensan que si no tienen una marca registrada o patente
no hay ley que les proteja, pero no es así. No necesitas registrar tu obra para evitar el
Todo, absolutamente todo lo que hagas, tienes derecho a indicar que tú eres el
autor. Tanto si es algo que realizas para un cliente o como empleado, como si lo haces
por mera diversión, todo material que tu hayas creado tienes derecho a que lleve tu
algunos los hacker son astutos, intrépidos programadores y para otros, son personas
ocurren las primeras invasiones a la privacidad por vía telefónica, los intrusos
Cracker
(Jargón, 2000, Pág. 141) Un individuo que se dedica a eliminar las protecciones
lógicas y físicas del software, normalmente muy ligado al pirata informático, puede ser
un hacker criminal o un hacker que daña el sistema en el que intenta penetrar. ”Es
intencionalmente brechas en la seguridad del sistema. Puede hacer esto por beneficio
Algunos rompen, entran y hacen visible los puntos débiles del sistema de seguridad del
sitio.”
1 mes y medio sin él y no me siento con una presión de estar todo el día en el, Apenas
celular.
Hay lentitud en tu plan de datos ¿Cómo te sientes? Pues normal espero a que se
restablezca la red y listo, me llego a enfadar nadamas cuando no hay señal y tengo que
hacer alguna llamada a algún familiar. Hay fallos en el WIFI de tu hogar ¿Te
desesperas? Un poco ya que ahorita se está utilizando mucho para entrar a las clases
en línea y necesitamos de una buena red para que no nos saque de la clase, cuando
Cuando hay una red WIFI libre ¿Sientes alegría? No siento alegría simplemente lo
tomo como algo muy normal. Actualmente ¿Los niños piden instrumentos de juegos
tecnología cada día está avanzando mucho más y acorde está avanzando los niños
sociedad.
Sin lugar a dudas, las TIC son uno de los mayores cambios que el siglo XIX ha
datos digitales en cualquier aparato electrónico que esté preparado para ello. Las
medidas de almacenamiento se basan en los bits (b), que son expresados mediante el
código binario el cual consiste en una sucesión de unos y ceros. Los bits son la unidad
Byte (B), el cual agrupándose con otros Bytes formará un kilobyte, y así
sucesivamente.
Conclusión