Zusammenfassung der Ressource
Mapa mental-Laura Martinez
(Herramientas Telematicas)
- Origen del uso del internet
- Sus orígenes se remontan a la década de 1960, dentro de ARPA como respuesta a la necesidad de esta organización
de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al
problema de que los principales investigadores y laboratorios deseaban tener sus propios
computadores, lo que no solo era más costoso, sino que provocaba una duplicación de esfuerzos y
recursos
- Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras
instituciones y colegas en su rama.
- Riesgos del uso de internet
- En internet se pueden llevar a cabo operaciones con
repercusión económica, pudiendo suponer estas algunos
riesgos como estafas, robos, negocios ilegales, delitos de
propiedad intelectual, compras inducidas por publicidad
abusiva o a menores sin autorización paterna.
- Dispersión, pérdida de tiempo. A veces se
pierde mucho tiempo para localizar la
información que se necesita, es fácil perderse
navegando.
- Pérdida de intimidad, en ocasiones, hasta de
manera inconsciente al participar en los foros, se
puede proporcionar información personal,
familiar o de terceras personas a gente
desconocida.
- Recepción de "mensajes basura". Ante la carencia de
una legislación adecuada, por e-mail se reciben muchos
mensajes de propaganda no deseada (spam) o con virus.
- Acciones ilegales. Difundir determinadas
opiniones o contenidos, insultar o amenazar a
través de Internet uede acarrear
responsabilidades judiciales.
- Referencias Bibliograficas
- https://es.wikipedia.org/wiki/Internet#Origen
- http://4.bp.blogspot.com/-4WbraV4BQy8/ThUPlbZ36TI/AAAAAAAAB74/FVJ0pti7v80/s1600/ciencia9_jpg.gif
- http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html
- http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/recomendaciones.html
- Recomendaciones sobre el uso del internet
- Mantener actualizado el equipo, tanto el Sistema Operativo como
cualquier aplicación que este instalada.
- Utiliza contraseñas fuertes en todos los servicios,
para dificultar la suplantación de tu usuario (evita
nombres, fechas, datos conocidos o deducibles, etc.).
- Desconfía de los correos de
remitentes desconocidos.
- Valora que información deseas revelar
y controla quien puede acceder a ella.
- Controlar el tiempo gastado en la nube,
para no malgastarlo.