SlideShare una empresa de Scribd logo
1 de 15
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Cuestionario:
1. ¿Qué es un hipervínculo? Explique y detalle cómo se insertan los hipervínculos
en un documento de Word.
2. ¿Qué son tabuladores? ¿Cómo se utilizan? ¿Cuántos tipos hay? ¿Cómo se
eliminan? ¿Cómo puedo saber la medida de cada uno? ¿Qué diferencia hay con las
tablas?
3. ¿Qué es una marca de agua? ¿Para qué se utiliza? ¿Cómo se crea una marca de
agua sin utilizar las predeterminadas de Word?
4. ¿Cómo se agregan filas a una tabla sin estar definidas previamente? Diseñar
una tabla de 3 columnas por 5 filas luego en la misma tabla dos columnas por 4 filas y
luego en la misma tabla 10 columnas por 5 filas
5. ¿Qué son herramientas colaborativas? Ventajas. Nombra al menos tres
aplicaciones que cumplan esta función?
6. ¿Qué significa almacenar en la nube? Detalle y nombre al menos 2 aplicaciones
que cumplan esta función especificando la cantidad de GB que permite guardar.
7. ¿Qué significa el término open source? ¿Para qué se utiliza? Ventajas. Nombra
tres aplicaciones que cumplan esta función.
8. Diferencias entre técnica y tecnología. Cuadro comparativo.
9. Buscar información sobre:
a) tecnologías duras
b) tecnologías blandas
c) cloud computing
d) hashtag
e) tecnologías flexibles
f) tecnologías fijas.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
1) Un hipervínculo es una conexión de una página a otro destino como otra página o
una ubicación diferente en la misma página, el destino es con frecuencia otra página
Web, pero también puede ser una imagen, dirección de correo electrónico o un
archivo.
Selecciona el texto o la imagen que quieres convertir en hipervínculo y pulsa clic
derecho sobre el texto o la imagen seleccionada y luego haz clic izquierdo sobre la
opción Hipervínculo, de la ventana desplegable, aparece el cuadro de diálogo Insertar
hipervínculo, el texto seleccionado aparece en el campo Texto: de la parte superior de
cuadro. Sin embargo, puedes cambiar el texto si lo requieres. Luego, escribe la
dirección a la que quieres vincular la palabra en el campo Dirección. Después de
aceptar verás que el texto se ha puesto de color azul y está subrayado, eso quiere decir
que eso es un hipervínculo.
LINK
LINK
LINK
2) Los tabuladores son la tecla Tab o tecla tabuladoras del teclado, También significa
poner algo en forma de tabla. Sirve para avanzar hasta el siguiente "tab stop", insertar
una o más tabulaciones dentro de un texto para alinearlo y para cambiar de cuadro,
tabla o botón en un formulario o en un cuadro de diálogo dentro del sistema operativo
de Windows.
Tabulación izquierda, centrada, derecha, decimal y barra de tabulaciones
Para quitar una tabulación que ha agregado en un documento, solo tiene que arrastrar
su símbolo para sacarlo de la regla. Cuando suelte el botón del mouse, la tabulación
desaparecerá y el texto se desplazará a la tabulación siguiente o a las
predeterminadas, establecidas cada 1,25 com.
LINK
LINK
LINK
3) Una marca de agua es un mensaje (normalmente un logo, sello o firma)
superpuesto a una imagen, con una gran dosis de transparencia. Así, resulta posible
visualizar su presencia sin interrumpir o impedir la visión de la imagen a la que
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
protege.
Se utiliza para hacer más personalizado tu documento, luego de ser imprimido, puedes
en esa marca de agua, colocar el nombre de una empresa o de alguna persona en
particular que identifique que ese documento proviene de tal o cual marca o persona
en común. Es una especie de sello o identificación personalizada.
En la pestaña Diseño > grupo Fondo de páginas > opción Marca de agua se despliega
un menú donde elegir una de las marcas disponibles. Pero para crear una
personalizada que se adapte a nuestras necesidades particulares, elegimos la opción
Marcas de agua personalizadas... en este mismo menú. Se abrirá un cuadro de diálogo
como el que sigue. Por defecto está marcada la opción Sin marca de agua, pero si
marcas una de las otras dos (Marca de agua de imagen o Marca de agua de texto) se
activarán sus correspondientes opciones y podrás modificarlas.
LINK
LINK
LINK
4) Haga clic en una celda de la tabla en la fila superior o inferior de donde desea que
aparezca la nueva fila, en Herramientas de tabla, en el grupo Filas y columnas de la
ficha Presentación, siga uno de los procedimientos siguientes:
-Para insertar una fila encima de la celda que está seleccionada, haga clic en Insertar
arriba
-Para insertar una fila debajo de la celda que está seleccionada, haga clic en Insertar
abajo
LINK
5) Las herramientas colaborativas, básicamente son los sistemas que permiten
acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar
conjuntamente sin importar que estén reunidos un mismo lugar físico.
VENTAJAS.
· Permite crear y mejorar las páginas de forma instantánea.
· Rapidez.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
· Co-Autoría.
· Propicia la generación de conocimiento.
· Favorece a partir de la responsabilidad individual.
· Promueve el pensamiento crítico.
· Favorece la adquisición de destrezas sociales.
· Promueve y favorece la comunicación, coordinación e interacción.
· Mejora el logro académico.
· Estímulo del uso del lenguaje.
· Permite desarrollar destrezas de autodescubrimiento.
· Calidad y exactitud de las ideas y soluciones planteadas.
Project2Manage, Sixty, Labora Tree, Teamworkpm, etc.
LINK
LINK
LINK
6) El almacenamiento en la nube, del inglés cloud storage, es un modelo de
almacenamiento de datos basado en redes de computadoras, ideado en los años 1960,
donde los datos están alojados en espacios de almacenamiento virtualizados, por lo
general aportados por terceros.
Sugarsync: Tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que
varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al
mes.
Fiabee: Es un servicio que ofrece 1 Gbyte de almacenamiento en la nube
gratuitamente. Actualmente está en fase de desarrollo, versión beta.
LINK
LINK
7) Open Source-(Código abierto) es el término con el que se conoce al software
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
distribuido y desarrollado libremente. El código abierto tiene un punto de vista más
orientado a los beneficios prácticos de compartir el código que a las cuestiones éticas y
morales las cuales destacan en el llamado software libre.
Es un término que se utiliza para denominar a cierto tipo de software que se distribuye
mediante una licencia que le permite al usuario final, si tiene los conocimientos
necesarios, utilizar el código fuente del programa para estudiarlo, modificarlo y
realizar mejoras en el mismo, pudiendo incluso hasta redistribuirlo.
La VENTAJA principal del software open source es la posibilidad de compartir,
modificar y estudiar el código fuente de un sistema informático. Por otro lado, el
código abierto promueve la colaboración entre usuarios. Esta característica supone el
desarrollo rápido y variado de multitud de herramientas. Por ejemplo, los usuarios de
un determinado programa pueden realizar personalizaciones, solventar fallos o
mejorar las funcionalidades básicas gracias a los miembros de las comunidades, los
foros, etc.
El software open source pertenece a la comunidad, por lo que su desarrollo y
actualizaciones dependen principalmente de ellos, ampliando así la confianza en la
continuidad del programa.
Mozilla, Openoffice y ClamWin.
LINK
LINK
8)
TECNICA TECNOLOGIA
Es el estudio de procesos.
Es Procedimental. En la técnica se habla
de procedimientos (los procedimientos
puestos en práctica al realizar una
actividad) y las herramientas.
Es Constitutiva del Hombre, las técnicas
han acompañado al hombre desde su
origen.
Es unidisciplinaria. Ej. Fabricación
artesanal.
Proceso definido para lograr algo en
particular.
Es Procesal. En la tecnología se habla de
procesos, los que involucran
Técnicas, conocimientos científicos y
también empíricos, aspectos económicos
y un determinado marco sociocultural.
Es contingente. Surge con la Ciencia.
Es multidisciplinaria. Ej. Producción
industrial. Sumamente integrada
En los procesos productivos industriales y
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Intereses individuales.
estrechamente vinculada al conocimiento
científico.
Intereses colectivos.
LINK
LINK
9) Tecnologías duras: Se ocupa de transformar los materiales para producir y/o
construir objetos o artefactos.
Tecnologías blandas: Son metodologías que tratan con las interacciones humanas y los
procesos sociales. No constituyen objetos tangibles como las tecnologías duras.
Cloud Computing: Computación en la nube. La computación en la nube, conocida
también como servicios en la nube es un paradigma que permite ofrecer servicios de
computación a través de una red, que usualmente es Internet.
Hashtag: Hashtag es una palabra del inglés podemos traducir como ‘etiqueta’. Se
refiere a la palabra o la serie de palabras o caracteres alfanuméricos precedidos por el
símbolo de la almohadilla, también llamado numeral o gato (#), usado en
determinadas plataformas web de internet.
Tecnologías Flexibles: amplitud con que las máquinas, el conocimiento técnico y las
materias primas pueden ser utilizados en otros productos o servicios. Ejemplo: las
industrias de medicamentos y alimenticia.
Tecnologías Fijas: aquella no puede utilizarse en otros productos o servicios o que es
difícil adaptarlas para otros usos. Simplemente sirve para lo que fue creada y nada
más. Ejemplo: Refinerías de petróleo
LINK
LINK
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
10. ¿qué es una red en tecnología? Nombre Ventajas y desventajas.
11. ¿qué significa topología de una red? Ejemplos de topologías, con una breve
descripción de cada una, y una imagen de cada una.
12. ¿qué es una red social? Para qué se utiliza, Nombre 3 ejemplos de redes sociales,
además nombre 3 (tres) ventajas y desventajas de las redes sociales.
13. ¿qué son los sistemas operativos móviles? ¿Cuál es su función?
14. Qué es la tecnología 4g, y de qué forma afecta a las comunicaciones? Especifique
15. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y
resuma qué ventajas tendría sobre la tecnología 4g y que es lo que se podría llegar a
hacer.
16. ¿Qué significa Ofimática? Detalle y escriba algún ejemplo
17.¿ Qué tipo de sistemas utilizan las computadoras para almacenar información?
Detalle
18. ¿Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de
Sistema Op.
19. ¿Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?.
Es un periférico de entrada o salida? Por qué?
20. Qué significa encriptar? Especifique
21. A qué se denomina Spam? Detalle y escriba ejemplos
22. Qué es un malware y qué diferencia tiene con un Spyware? Especifique
10-Una red es una configuración de computadora que intercambia información.
Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias
tanto en hardware como en software, para posibilitar la comunicación entre estas es
necesario un conjunto de reglas formales para su interacción.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Ventajas:
1) Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos.
2) Posibilidad de conexión entre dos o más computadoras.
3) Comunicación rápida y eficiente.
4) Ahorro de costos y tiempo.
5) Posibilidad de compartir, software y hardware.
6) Posibilidad de manejo y control de otras pc.
7) Mejora la forma de trabajo.
8) Ayuda al crecimiento de la globalización.
Desventajas:
1) Mayor riesgo de inseguridad. Debido a hackers o virus.
2) Puede costar el mantenimiento.
3) Si no hay servidor se puede producir una sobrecarga de los Pc’s.
4) Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red.
LINK
11- La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en
el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados".
Malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y
dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace
conduce el tráfico únicamente entre los dos dispositivos que conecta.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Estrella: En la topología en estrella cada dispositivo solamente tiene un enlace punto a
punto dedicado con el controlador central, habitualmente llamado concentrador. Los
dispositivos no están directamente enlazados entre sí.
Árbol: Es una variante de la de estrella. Como en la estrella, los nodos del árbol están
conectados a un concentrador central que controla el tráfico de la red. Sin embargo,
no todos los dispositivos se conectan directamente al concentrador central. La mayoría
de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta
al concentrador central.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Bus: Una topología de bus es multipunto. Un cable largo actúa como una red troncal
que conecta todos los dispositivos en la red.
Anillo: En una topología en anillo cada dispositivo tiene una línea de conexión dedicada
y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa
a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza
su destino. Cada dispositivo del anillo incorpora un repetidor.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
LINK
12- Una red social es una estructura social compuesta por un conjunto de actores
(tales como individuos u organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una relación diádica o lazo
interpersonal
Las redes sociales son páginas que permiten a las personas conectarse con sus amigos
e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear
comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones
amorosas, etc.
Twitter, Facebook, YouTube
VENTAJAS:
-Favorecen la participación y el trabajo colaborativo entre las personas, es decir,
permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
-Permiten construir una identidad personal y/o virtual, debido a que permiten a los
usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con
el resto de los cibernautas.
-Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica
los conceptos adquiridos.
DESVENTAJAS:
-Pierden la interacción con su entorno social y su familia.
-Se exponen a personas que muchas veces no conocen, publicando información
personal.
-Se convierten en víctimas de virus y software dañados.
LINK
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
13- 1 y 2-Es un conjunto de programas de bajo nivel que permite la abstracción de las
peculiaridades del hardware específico del teléfono móvil y provee servicios a las
aplicaciones móviles, que se ejecutan sobre él. Al igual que los PCs que utilizan
Windows o Linux o Mac, los dispositivos móviles tienen sus sistemas operativos como
Android, IOS Windows Phone, entre otros. Los sistemas operativos móviles son mucho
más simples y están más orientados a la
Conectividad inalámbrica, los formatos multimedia para móviles y las diferentes
maneras de introducir información en ellos.
LINK
14. El 4G es la nueva generación en transmisión de datos para celulares, es la
sucesora de las redes 2G/3G, tiene una mayor velocidad. La Argentina licitará
bandas 4G de 1700/2100 Mhz y 700 Mhz
LINK
15. 5G son las siglas utilizadas para referirse a la quinta generación de tecnologías
de telefonía móvil. Es la sucesora de la tecnología 4G. Actualmente se encuentra
sin estandarizar y las empresas de telecomunicación están desarrollando sus
prototipos. Está previsto que su uso común sea en 2018. Está previsto que la
velocidad sea de 1GB por segundo.
LINK
16. Designa al conjunto de técnicas, aplicaciones y herramientas informáticas que
se utilizan en funciones de oficina para optimizar, automatizar, mejorar tareas y
procedimientos relacionados. Las herramientas ofimáticas permiten idear, crear,
manipular, transmitir o almacenar la información necesaria en una oficina.
Actualmente es fundamental que las oficinas estén conectadas a una red local o a
Internet.
LINK
17. El dispositivo de almacenamiento primario es la memoria de acceso aleatorio
RAM de la computadora, un dispositivo de almacenamiento permanente pero cuyo
contenido es temporal.
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
El almacenamiento secundario incluye los dispositivos de almacenamiento más
permanentes, como unidades de disco y de cinta.
LINK
18. Es el software principal o conjunto de programas de un sistema informático
que gestiona los recursos de hardware y provee servicios a los programas de
aplicación de software, ejecutándose en modo privilegiado respecto de los
restantes (aunque puede que parte de él se ejecute en espacio de usuario).
Ejemplos: Windows 7, Windows 9 , Windows 10.
LINK
19. Significa convertirla en un archivo que puede ser manipulado por la
computadora, es decir en un conjunto de bits.Un escáner y es de salida.
LINK
20. Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan
los datos necesarios para su interpretación. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir
además un proceso de desencriptación a través del cual la información puede ser
interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos.
LINK
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
21. Los términos correo basura y mensaje basura hacen referencia a los mensajes
no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra
equivalente en inglés, spam, proviene de la época de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada;
entre estas comidas enlatadas se encontraba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó
a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch
de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los
platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías de
Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet,
motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de
ventanas emergentes y todo tipo de imágenes y textos en la web.
LINK
22. El malware (del inglés “malicious software”), también llamado badware,
código maligno, software malicioso, software dañino o software
malintencionado,es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto
Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Un MALWARE es un programa maligno con intenciones de molestar, dañar o sacar
provecho de las computadoras infectadas. En general, es fácil determinar si un
programa es o contiene un malware. Sus actividades son ocultas y muchas veces
no son anunciadas al usuario, pero para detectar su presencia se cuenta con los
antivirus y antispywares.
Un SPYWARE es un software espía. Es una aplicación o pequeño programa que
recolecta información valiosa de la computadora desde donde está operando. Es
un tipo de malware que por lo general se introduce y opera en las PCs sin que el
usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que
también hay espías que entran en las computadoras cuando el usuario acepta las
condiciones de uso de un programa al instalarlo, ya que por lo general, no está
especificada la existencia del mismo.
LINK
LINK

Más contenido relacionado

La actualidad más candente (16)

Docs
DocsDocs
Docs
 
One note euge
One note eugeOne note euge
One note euge
 
Diapocitivas 0 1
Diapocitivas 0 1Diapocitivas 0 1
Diapocitivas 0 1
 
Guia para-crear-contenidos-para-pdi
Guia para-crear-contenidos-para-pdiGuia para-crear-contenidos-para-pdi
Guia para-crear-contenidos-para-pdi
 
Informatica google apps
Informatica google appsInformatica google apps
Informatica google apps
 
Trabajo practico 10
Trabajo practico 10 Trabajo practico 10
Trabajo practico 10
 
Diana1
Diana1Diana1
Diana1
 
Google drive
Google driveGoogle drive
Google drive
 
Organización
OrganizaciónOrganización
Organización
 
Google drive -_manual_basico
Google drive -_manual_basicoGoogle drive -_manual_basico
Google drive -_manual_basico
 
Tema1 entornotrabajoword
Tema1 entornotrabajowordTema1 entornotrabajoword
Tema1 entornotrabajoword
 
Resumen.
Resumen.Resumen.
Resumen.
 
Proyecto de Informática
Proyecto de Informática Proyecto de Informática
Proyecto de Informática
 
AWA6. catálogo de Aplicaciones Web
AWA6. catálogo de Aplicaciones WebAWA6. catálogo de Aplicaciones Web
AWA6. catálogo de Aplicaciones Web
 
Ejercicios sobre Onedrive
Ejercicios sobre OnedriveEjercicios sobre Onedrive
Ejercicios sobre Onedrive
 
Aplicaciones ofimáticas
Aplicaciones ofimáticasAplicaciones ofimáticas
Aplicaciones ofimáticas
 

Similar a Taller de Nazareth: preguntas sobre hipervínculos, tabuladores, marcas de agua y más

Valentino Muratori Joaquín Villegas- Segundo "A" Taller De Nazareth
Valentino Muratori Joaquín Villegas- Segundo "A" Taller De NazarethValentino Muratori Joaquín Villegas- Segundo "A" Taller De Nazareth
Valentino Muratori Joaquín Villegas- Segundo "A" Taller De NazarethJoalen Murallegas
 
Presentación tic virtual
Presentación tic virtualPresentación tic virtual
Presentación tic virtualValeria Guzmán
 
Universidad politécnica estatal del carchi
Universidad politécnica estatal del carchiUniversidad politécnica estatal del carchi
Universidad politécnica estatal del carchiShirley Mayag
 
informatica 2
informatica 2 informatica 2
informatica 2 carls_lv
 
Herramientas de trabajo colaborativo
Herramientas de trabajo colaborativoHerramientas de trabajo colaborativo
Herramientas de trabajo colaborativoLaura Olano Cardenas
 
Herramientas digitales trabajo
Herramientas digitales trabajoHerramientas digitales trabajo
Herramientas digitales trabajojuni113
 
Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1archivosena2011
 
Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1archivosena2011
 
Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1archivosena2011
 
Procesador De Palabra Sjose
Procesador De Palabra SjoseProcesador De Palabra Sjose
Procesador De Palabra Sjoseduchi23cujilema
 
Guia de informatica segundo periodo 2019
Guia de informatica segundo periodo 2019Guia de informatica segundo periodo 2019
Guia de informatica segundo periodo 2019ZahylyMontalvo
 
software colaborativo
software colaborativosoftware colaborativo
software colaborativoandresbaen
 
Wikis-Grupos de trabajo en línea-marcadores compartidos
Wikis-Grupos de trabajo en línea-marcadores compartidosWikis-Grupos de trabajo en línea-marcadores compartidos
Wikis-Grupos de trabajo en línea-marcadores compartidossuusan95
 

Similar a Taller de Nazareth: preguntas sobre hipervínculos, tabuladores, marcas de agua y más (20)

Agüero, Dominguez y Gelmi 2 A- Taller de Nazareth
Agüero, Dominguez y Gelmi  2 A- Taller de NazarethAgüero, Dominguez y Gelmi  2 A- Taller de Nazareth
Agüero, Dominguez y Gelmi 2 A- Taller de Nazareth
 
Calderon.martiarena.alderette.segundo a.taller
Calderon.martiarena.alderette.segundo a.tallerCalderon.martiarena.alderette.segundo a.taller
Calderon.martiarena.alderette.segundo a.taller
 
Valentino Muratori Joaquín Villegas- Segundo "A" Taller De Nazareth
Valentino Muratori Joaquín Villegas- Segundo "A" Taller De NazarethValentino Muratori Joaquín Villegas- Segundo "A" Taller De Nazareth
Valentino Muratori Joaquín Villegas- Segundo "A" Taller De Nazareth
 
Presentación tic virtual
Presentación tic virtualPresentación tic virtual
Presentación tic virtual
 
Trabajo pdf grupo n. 5
Trabajo pdf grupo n. 5Trabajo pdf grupo n. 5
Trabajo pdf grupo n. 5
 
Universidad politécnica estatal del carchi
Universidad politécnica estatal del carchiUniversidad politécnica estatal del carchi
Universidad politécnica estatal del carchi
 
informatica 2
informatica 2 informatica 2
informatica 2
 
Herramientas de trabajo colaborativo
Herramientas de trabajo colaborativoHerramientas de trabajo colaborativo
Herramientas de trabajo colaborativo
 
Herramientas digitales trabajo
Herramientas digitales trabajoHerramientas digitales trabajo
Herramientas digitales trabajo
 
Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1
 
Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1
 
Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1Guia 3 ejecucion de la formacion1
Guia 3 ejecucion de la formacion1
 
Presentacion bitacora
Presentacion bitacoraPresentacion bitacora
Presentacion bitacora
 
Procesador De Palabra Sjose
Procesador De Palabra SjoseProcesador De Palabra Sjose
Procesador De Palabra Sjose
 
Guia de informatica segundo periodo 2019
Guia de informatica segundo periodo 2019Guia de informatica segundo periodo 2019
Guia de informatica segundo periodo 2019
 
Informatica
InformaticaInformatica
Informatica
 
software colaborativo
software colaborativosoftware colaborativo
software colaborativo
 
Tutorial wordle
Tutorial wordleTutorial wordle
Tutorial wordle
 
Informatica
Informatica Informatica
Informatica
 
Wikis-Grupos de trabajo en línea-marcadores compartidos
Wikis-Grupos de trabajo en línea-marcadores compartidosWikis-Grupos de trabajo en línea-marcadores compartidos
Wikis-Grupos de trabajo en línea-marcadores compartidos
 

Último

Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 

Último (20)

Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 

Taller de Nazareth: preguntas sobre hipervínculos, tabuladores, marcas de agua y más

  • 1. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma Cuestionario: 1. ¿Qué es un hipervínculo? Explique y detalle cómo se insertan los hipervínculos en un documento de Word. 2. ¿Qué son tabuladores? ¿Cómo se utilizan? ¿Cuántos tipos hay? ¿Cómo se eliminan? ¿Cómo puedo saber la medida de cada uno? ¿Qué diferencia hay con las tablas? 3. ¿Qué es una marca de agua? ¿Para qué se utiliza? ¿Cómo se crea una marca de agua sin utilizar las predeterminadas de Word? 4. ¿Cómo se agregan filas a una tabla sin estar definidas previamente? Diseñar una tabla de 3 columnas por 5 filas luego en la misma tabla dos columnas por 4 filas y luego en la misma tabla 10 columnas por 5 filas 5. ¿Qué son herramientas colaborativas? Ventajas. Nombra al menos tres aplicaciones que cumplan esta función? 6. ¿Qué significa almacenar en la nube? Detalle y nombre al menos 2 aplicaciones que cumplan esta función especificando la cantidad de GB que permite guardar. 7. ¿Qué significa el término open source? ¿Para qué se utiliza? Ventajas. Nombra tres aplicaciones que cumplan esta función. 8. Diferencias entre técnica y tecnología. Cuadro comparativo. 9. Buscar información sobre: a) tecnologías duras b) tecnologías blandas c) cloud computing d) hashtag e) tecnologías flexibles f) tecnologías fijas.
  • 2. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma 1) Un hipervínculo es una conexión de una página a otro destino como otra página o una ubicación diferente en la misma página, el destino es con frecuencia otra página Web, pero también puede ser una imagen, dirección de correo electrónico o un archivo. Selecciona el texto o la imagen que quieres convertir en hipervínculo y pulsa clic derecho sobre el texto o la imagen seleccionada y luego haz clic izquierdo sobre la opción Hipervínculo, de la ventana desplegable, aparece el cuadro de diálogo Insertar hipervínculo, el texto seleccionado aparece en el campo Texto: de la parte superior de cuadro. Sin embargo, puedes cambiar el texto si lo requieres. Luego, escribe la dirección a la que quieres vincular la palabra en el campo Dirección. Después de aceptar verás que el texto se ha puesto de color azul y está subrayado, eso quiere decir que eso es un hipervínculo. LINK LINK LINK 2) Los tabuladores son la tecla Tab o tecla tabuladoras del teclado, También significa poner algo en forma de tabla. Sirve para avanzar hasta el siguiente "tab stop", insertar una o más tabulaciones dentro de un texto para alinearlo y para cambiar de cuadro, tabla o botón en un formulario o en un cuadro de diálogo dentro del sistema operativo de Windows. Tabulación izquierda, centrada, derecha, decimal y barra de tabulaciones Para quitar una tabulación que ha agregado en un documento, solo tiene que arrastrar su símbolo para sacarlo de la regla. Cuando suelte el botón del mouse, la tabulación desaparecerá y el texto se desplazará a la tabulación siguiente o a las predeterminadas, establecidas cada 1,25 com. LINK LINK LINK 3) Una marca de agua es un mensaje (normalmente un logo, sello o firma) superpuesto a una imagen, con una gran dosis de transparencia. Así, resulta posible visualizar su presencia sin interrumpir o impedir la visión de la imagen a la que
  • 3. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma protege. Se utiliza para hacer más personalizado tu documento, luego de ser imprimido, puedes en esa marca de agua, colocar el nombre de una empresa o de alguna persona en particular que identifique que ese documento proviene de tal o cual marca o persona en común. Es una especie de sello o identificación personalizada. En la pestaña Diseño > grupo Fondo de páginas > opción Marca de agua se despliega un menú donde elegir una de las marcas disponibles. Pero para crear una personalizada que se adapte a nuestras necesidades particulares, elegimos la opción Marcas de agua personalizadas... en este mismo menú. Se abrirá un cuadro de diálogo como el que sigue. Por defecto está marcada la opción Sin marca de agua, pero si marcas una de las otras dos (Marca de agua de imagen o Marca de agua de texto) se activarán sus correspondientes opciones y podrás modificarlas. LINK LINK LINK 4) Haga clic en una celda de la tabla en la fila superior o inferior de donde desea que aparezca la nueva fila, en Herramientas de tabla, en el grupo Filas y columnas de la ficha Presentación, siga uno de los procedimientos siguientes: -Para insertar una fila encima de la celda que está seleccionada, haga clic en Insertar arriba -Para insertar una fila debajo de la celda que está seleccionada, haga clic en Insertar abajo LINK 5) Las herramientas colaborativas, básicamente son los sistemas que permiten acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar conjuntamente sin importar que estén reunidos un mismo lugar físico. VENTAJAS. · Permite crear y mejorar las páginas de forma instantánea. · Rapidez.
  • 4. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma · Co-Autoría. · Propicia la generación de conocimiento. · Favorece a partir de la responsabilidad individual. · Promueve el pensamiento crítico. · Favorece la adquisición de destrezas sociales. · Promueve y favorece la comunicación, coordinación e interacción. · Mejora el logro académico. · Estímulo del uso del lenguaje. · Permite desarrollar destrezas de autodescubrimiento. · Calidad y exactitud de las ideas y soluciones planteadas. Project2Manage, Sixty, Labora Tree, Teamworkpm, etc. LINK LINK LINK 6) El almacenamiento en la nube, del inglés cloud storage, es un modelo de almacenamiento de datos basado en redes de computadoras, ideado en los años 1960, donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros. Sugarsync: Tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al mes. Fiabee: Es un servicio que ofrece 1 Gbyte de almacenamiento en la nube gratuitamente. Actualmente está en fase de desarrollo, versión beta. LINK LINK 7) Open Source-(Código abierto) es el término con el que se conoce al software
  • 5. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones éticas y morales las cuales destacan en el llamado software libre. Es un término que se utiliza para denominar a cierto tipo de software que se distribuye mediante una licencia que le permite al usuario final, si tiene los conocimientos necesarios, utilizar el código fuente del programa para estudiarlo, modificarlo y realizar mejoras en el mismo, pudiendo incluso hasta redistribuirlo. La VENTAJA principal del software open source es la posibilidad de compartir, modificar y estudiar el código fuente de un sistema informático. Por otro lado, el código abierto promueve la colaboración entre usuarios. Esta característica supone el desarrollo rápido y variado de multitud de herramientas. Por ejemplo, los usuarios de un determinado programa pueden realizar personalizaciones, solventar fallos o mejorar las funcionalidades básicas gracias a los miembros de las comunidades, los foros, etc. El software open source pertenece a la comunidad, por lo que su desarrollo y actualizaciones dependen principalmente de ellos, ampliando así la confianza en la continuidad del programa. Mozilla, Openoffice y ClamWin. LINK LINK 8) TECNICA TECNOLOGIA Es el estudio de procesos. Es Procedimental. En la técnica se habla de procedimientos (los procedimientos puestos en práctica al realizar una actividad) y las herramientas. Es Constitutiva del Hombre, las técnicas han acompañado al hombre desde su origen. Es unidisciplinaria. Ej. Fabricación artesanal. Proceso definido para lograr algo en particular. Es Procesal. En la tecnología se habla de procesos, los que involucran Técnicas, conocimientos científicos y también empíricos, aspectos económicos y un determinado marco sociocultural. Es contingente. Surge con la Ciencia. Es multidisciplinaria. Ej. Producción industrial. Sumamente integrada En los procesos productivos industriales y
  • 6. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma Intereses individuales. estrechamente vinculada al conocimiento científico. Intereses colectivos. LINK LINK 9) Tecnologías duras: Se ocupa de transformar los materiales para producir y/o construir objetos o artefactos. Tecnologías blandas: Son metodologías que tratan con las interacciones humanas y los procesos sociales. No constituyen objetos tangibles como las tecnologías duras. Cloud Computing: Computación en la nube. La computación en la nube, conocida también como servicios en la nube es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Hashtag: Hashtag es una palabra del inglés podemos traducir como ‘etiqueta’. Se refiere a la palabra o la serie de palabras o caracteres alfanuméricos precedidos por el símbolo de la almohadilla, también llamado numeral o gato (#), usado en determinadas plataformas web de internet. Tecnologías Flexibles: amplitud con que las máquinas, el conocimiento técnico y las materias primas pueden ser utilizados en otros productos o servicios. Ejemplo: las industrias de medicamentos y alimenticia. Tecnologías Fijas: aquella no puede utilizarse en otros productos o servicios o que es difícil adaptarlas para otros usos. Simplemente sirve para lo que fue creada y nada más. Ejemplo: Refinerías de petróleo LINK LINK
  • 7. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma 10. ¿qué es una red en tecnología? Nombre Ventajas y desventajas. 11. ¿qué significa topología de una red? Ejemplos de topologías, con una breve descripción de cada una, y una imagen de cada una. 12. ¿qué es una red social? Para qué se utiliza, Nombre 3 ejemplos de redes sociales, además nombre 3 (tres) ventajas y desventajas de las redes sociales. 13. ¿qué son los sistemas operativos móviles? ¿Cuál es su función? 14. Qué es la tecnología 4g, y de qué forma afecta a las comunicaciones? Especifique 15. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y resuma qué ventajas tendría sobre la tecnología 4g y que es lo que se podría llegar a hacer. 16. ¿Qué significa Ofimática? Detalle y escriba algún ejemplo 17.¿ Qué tipo de sistemas utilizan las computadoras para almacenar información? Detalle 18. ¿Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema Op. 19. ¿Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?. Es un periférico de entrada o salida? Por qué? 20. Qué significa encriptar? Especifique 21. A qué se denomina Spam? Detalle y escriba ejemplos 22. Qué es un malware y qué diferencia tiene con un Spyware? Especifique 10-Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción.
  • 8. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma Ventajas: 1) Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos. 2) Posibilidad de conexión entre dos o más computadoras. 3) Comunicación rápida y eficiente. 4) Ahorro de costos y tiempo. 5) Posibilidad de compartir, software y hardware. 6) Posibilidad de manejo y control de otras pc. 7) Mejora la forma de trabajo. 8) Ayuda al crecimiento de la globalización. Desventajas: 1) Mayor riesgo de inseguridad. Debido a hackers o virus. 2) Puede costar el mantenimiento. 3) Si no hay servidor se puede producir una sobrecarga de los Pc’s. 4) Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red. LINK 11- La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.
  • 9. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma Estrella: En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. Árbol: Es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
  • 10. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma Bus: Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Anillo: En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
  • 11. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma LINK 12- Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal Las redes sociales son páginas que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc. Twitter, Facebook, YouTube VENTAJAS: -Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar. -Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas. -Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos. DESVENTAJAS: -Pierden la interacción con su entorno social y su familia. -Se exponen a personas que muchas veces no conocen, publicando información personal. -Se convierten en víctimas de virus y software dañados. LINK
  • 12. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma 13- 1 y 2-Es un conjunto de programas de bajo nivel que permite la abstracción de las peculiaridades del hardware específico del teléfono móvil y provee servicios a las aplicaciones móviles, que se ejecutan sobre él. Al igual que los PCs que utilizan Windows o Linux o Mac, los dispositivos móviles tienen sus sistemas operativos como Android, IOS Windows Phone, entre otros. Los sistemas operativos móviles son mucho más simples y están más orientados a la Conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos. LINK 14. El 4G es la nueva generación en transmisión de datos para celulares, es la sucesora de las redes 2G/3G, tiene una mayor velocidad. La Argentina licitará bandas 4G de 1700/2100 Mhz y 700 Mhz LINK 15. 5G son las siglas utilizadas para referirse a la quinta generación de tecnologías de telefonía móvil. Es la sucesora de la tecnología 4G. Actualmente se encuentra sin estandarizar y las empresas de telecomunicación están desarrollando sus prototipos. Está previsto que su uso común sea en 2018. Está previsto que la velocidad sea de 1GB por segundo. LINK 16. Designa al conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar, mejorar tareas y procedimientos relacionados. Las herramientas ofimáticas permiten idear, crear, manipular, transmitir o almacenar la información necesaria en una oficina. Actualmente es fundamental que las oficinas estén conectadas a una red local o a Internet. LINK 17. El dispositivo de almacenamiento primario es la memoria de acceso aleatorio RAM de la computadora, un dispositivo de almacenamiento permanente pero cuyo contenido es temporal.
  • 13. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma El almacenamiento secundario incluye los dispositivos de almacenamiento más permanentes, como unidades de disco y de cinta. LINK 18. Es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario). Ejemplos: Windows 7, Windows 9 , Windows 10. LINK 19. Significa convertirla en un archivo que puede ser manipulado por la computadora, es decir en un conjunto de bits.Un escáner y es de salida. LINK 20. Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. LINK
  • 14. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma 21. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. LINK 22. El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado,es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto
  • 15. Tallerde Nazareth lunes8 de abril del 2017 AgustinPalma Un MALWARE es un programa maligno con intenciones de molestar, dañar o sacar provecho de las computadoras infectadas. En general, es fácil determinar si un programa es o contiene un malware. Sus actividades son ocultas y muchas veces no son anunciadas al usuario, pero para detectar su presencia se cuenta con los antivirus y antispywares. Un SPYWARE es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo. LINK LINK