SlideShare una empresa de Scribd logo
1 de 49
es una interconexión
           de computadoras
                       Para compartir




recursos
                              Servicios
               información



   Esta interconexión puede ser a
   través de un enlace físico o
   inalámbrico.
se pueden clasificar en…


 Área de red local (LAN)
 Área de red metropolitana (MAN)
 Área de red amplia (WAN)
 Área de red personal (PAN)
Área de Red Local

                        Es un grupo de equipos




pertenecen a la misma                     están conectados dentro de
organización                              un área geográfica pequeña a
                                          través de una red con la misma
                                          tecnología




                                           la más utilizada es Ethernet
Área de red metropolitana


conecta diversas LAN   permite que dos nodos
cercanas               remotos se comuniquen
geográficamente        como si fueran parte de la
                       misma red de área local.



                            a alta velocidad
Área de red amplia

         es un conjunto de equipos informáticos
         conectados entre sí por medio de         finalidad de
         dispositivos físicos                     compartir
                                                  información y
                                                  recursos

                                             Reciben
envían



              impulsos eléctricos y ondas
              electromagnéticas
Área de red personal


 es una red de ordenadores usada para
 la comunicación entre los dispositivos
 de la computadora cerca de una
 persona
¿Que es?



Conjunto de redes de ordenadores y
equipos físicamente unidos mediante
cables que conectan puntos de todo el
mundo.
¿Qué tipos de conexiones utiliza?



 Modem o Dial-up
 ADSL
 Cable
 Satélite
 Red Eléctrica
Modem o Dial-up

Puede conectarse            este tipo de conexión
Mediante un modem               es lenta.
Estándar                                           no podes
                                            utilizar la línea
        La conexión a internet por modem    telefónica
        es económica y esta disponible en   mientras usas el
        Cualquier sitio donde halla una      internet.
        Conexión telefónica.
ADSL
Puede utilizar                        ficha telefonica que
La misma línea telefonica               une al cable
Que ya tengamos                       telefónico y al internet.
conectada



    nos permite navegar por
  Internet a gran velocidad.
Cable

se encarga de permitir
la transmisión de los
datos por el cable coaxial.



                Es una tecnología que utiliza la
                  línea de cable coaxial que
                 utiliza la televisión por cable
                para mandar datos por Internet.



                  Mediante un cable modem
Satélite

cubre cualquier punto
Del planeta.

             necesita de una instalación mínima,
             incluida la antena parabólica
¿Cuáles son sus servicios?

 telnet
 FTP
 Correo Electrónico
 News
 Listas de correo
 Chat
 Videoconferencias
 World Wide Web
Telnet


Es la conexión remota                       es uno de los
a un ordenador                              servicios más
                                            antiguos de
                        se utiliza para     Internet
                        conectar con un
                        equipo remoto a
                        través de la Red,
                        de forma que el
                        ordenador cliente
                        se comporta
                        como una
                        terminal
                        conectada (on-
                        line) con el
                        ordenador remoto
FTP
                                               Puede poner a
Permite el intercambio                         disposición de otros,
                                               información que nos
de archivos de una                             pertenece,
computadora a otra                             colocándola en
                                               archivos en una
                                               máquina de acceso
                Se puede acceder a enormes     público en internet.
                bibliotecas de programas y
                documentos disponibles en la red
Correo electrónico
                                                     Para enviar un
                                                     mensaje es
Mas rápido que el correo                             necesario
Tradicional.                                         conocer la
                                                     dirección de
                                                     correo electrónico
                                                     de quién recibirá
             costo independiente de la distancia a
                                                     el mensaje.
             la que se envíen los mensajes
News

foros de discusión          permiten
                            intercambiar
                            opiniones entre
                            todos los usuarios de
                            Internet.
Listas de correo

están                         Cada vez que
íntimamente                   se envía un e-
relacionadas                  mail a una lista,
con el correo                 todas las
electrónico                   personas que        cada vez que
                              pertenecen al       alguien envíe un
                              grupo lo            mensaje a la lista
                              reciben             de correo nosotros
                                                  recibiremos un
                Son listas de                     copia.
                direcciones
                electrónicas de
                personas con
                intereses
                comunes
Chat


                gracias a este
                servicio se
                puede charlar
                con otros


                                 En tiempo real
teclado de la
computadora
Videoconferencias


Es la comunicación      permite mantener
simultánea de audio y   reuniones con grupos
video                   de personas que
                        estén en lugares
                        diferentes
Permite consultar
información almacenada
en cualquier computadora
de la red.


                           el servicio mas flexible




                    además de consultar información
                    permite también enviar datos
Tipos de WWW…

 Web 2.0
 Web 3.0
Web 2.0

es una actitud y         es la transición que se ha
no precisamente            dado de aplicaciones
una tecnología.              tradicionales hacia
                        aplicaciones que funcionan
                        a través del web enfocadas
                                al usuario final
Web          3.0
Aplicación Web con mucho AJAX.
Podrán trabajar todas juntas.
Serán relativamente pequeñas.
Gestionarán datos que estarán "en la nube".
Podrán ser ejecutadas en cualquier
dispositivo (PC, teléfono móvil, etc).
Serán muy rápidas y muy personalizables.
Se podrán distribuir viralmente (correo
electrónico, redes sociales, servicios de
mensajerías, etc).
Es un pequeño programa escrito para
instalarse en la computadora de un
usuario sin el conocimiento o el permiso
de éste.
Virus residente:
 Es aquel virus que se oculta en
  la memoria RAM de un ordenador
 afecta a los programas y ficheros
  cuando son puestos en funcionamiento.
 Se trata de uno de los virus de
  archivo más frecuentes e infecciosos
 Algunos de los ejemplos de este tipo de
  virus son el Randex, el CMJ, el Meve y el
  MrKlunky.
Virus encriptados
 utilizan una técnica que consiste en
  esconderse cuando no actúan para
  que no los detecte el antivirus
 Sólo pueden ser descubiertos cuando
  se ejecutan.
 Pueden pertenecer a otros tipos de
  virus como por ejemplo a los
  polifórmicos, con lo que será más difícil
  detectar su presencia. Elvira y Trile son
  algunos de estos virus.
Bombas lógicas
   Son un tipo de virus camuflados que
  se activan cuando se les da una
  determinada orden.
   Su principal fin es destruir los datos de
  un ordenador o hacer el mayor daño
  posible.
 No son considerados estrictamente
  como virus ya que no tienen la cualidad
  de poder reproducirse.
Virus BOOT/Arranque
 Corrompen el sistema de arranque del
  disco duro e impiden su puesta en
  funcionamiento.
 Para eliminarlos se debe hacer uso de
  un CD de arranque.
 Estos virus no infectan hasta que no se
  ponga en marcha el ordenador con un
  disco infectado.
 Alguno de ellos son el Polyboot.B y el
  AntiEXE.
Virus polifórmicos

 Son un tipo de virus que cada vez que
  actúan, lo hacen de una forma distinta.
 Generan una gran cantidad de
  copias de sí mismo por lo que son muy
  difíciles de detectar por los antivirus.
 los más conocidos son, por ejemplo,
  el Marburg, el Satan Bug y el Tuareg.
Gusanos/worms

 Realizan copias de sí mismos a una gran
  velocidad por lo que pueden dejar el
  sistema colapsado.
 pueden llegar a reproducirse sin infectar
  ningún fichero.
 Se introducen en medios, como vía e-
  mail o a través de chats.
  ElPSWBugbear.B y el Lovgate.F son
  algunos de ellos.
Troyanos
 Reciben el nombre de Caballo de
  Troya por utilizar una técnica muy similar
  a la que utilizaron los griegos para
  asaltar la ciudad de Troya y acabar con
  los troyanos.
 Se caracterizan por introducirse
  mediante programas en un ordenador
  ajeno y hacerse con el control.
 Su principal medio de acceso es
  internet. Sus efectos pueden ser muy
  peligrosos.
Spyware

 Son virus del tipo de los troyanos y no
  causan daños graves al sistema.
 Registran las actividades en línea del
  usuario del ordenador en el que están,
  accediendo por ejemplo a datos
  personales y costumbres
Pueden variar sus efectos, desde
molestar un rato al usuario, hasta
impedir el funcionamiento del
ordenador, borrar toda la información
almacenada sin nuestro conocimiento.
   Mensajes: Visualizan mensajes molestos por
    pantalla.
   Travesuras: Por ejemplo, reproducir una
    canción
   Denegación de acceso: protegen con
    contraseña algunos documentos. El usuario
    no puede abrir el documento en cuestión.
   Robo de datos: mandan por correo
    electrónico información de los datos del
    usuario, incluso archivos guardados en el
    disco duro infectado.
   Corrupción de datos: alterar el contenido
    de los datos de algunos archivos.
   Borrado de datos.
es un programa, cuya función es
detectar y eliminar virus informáticos y
otros programas maliciosos.
Este programa compara el código de
 cada archivo con una base de datos de
 los códigos (conocidos como firmas o
 vacunas) de los virus conocidos, por lo
 que es importarte actualizarla
 periódicamente para evitar que un virus
 nuevo no sea detectado.
1.Norton Antivirus 2004
 Es la última herramienta de Symantec para
  protegerse de todo tipo de virus, applets
  Java, controles ActiveX y códigos
  maliciosos.
 Como la mayoría de los antivirus, el
  programa de Symantec protege la
  computadora mientras navega por
  Internet, obtiene información de disquetes,
  CD`s o de una red y comprueba los
  archivos adjuntos que se reciben por
  email.
2.McAfee VirusScan 7
 Es una de las herramientas de seguridad
  más conocida por los usuarios de todo el
  mundo.
 Esta nueva versión protege a la PC de
  posibles infecciones a través del correo
  electrónico, de archivos descargados
  desde Internet y de ataques a partir de
  applets de java y controles ActiveX.
 Trae una nuevo motor de búsqueda y un
  potente filtro para Internet que permite
  bloquear el acceso a sitios Web no
  deseados. Incluye una función llamada
  "Safe & Sound" que automáticamente
  realiza copias de seguridad de los
  documentos mientras están abiertos.
3.F-Secure Antivirus 5.40
 F-Secure contiene dos de los motores de
  búsquedas de virus más conocidos para
  Windows: F-PROT y AVP.
 Se actualiza todos los días e incluye todo
  lo necesario para proteger la PC contra
  los virus.
 Esta versión incluye un buscador que
  funciona en segundo plano, buscadores
  basados en reglas para detectar virus
  desconocidos y muchas opciones más
  para automatizar la detección de virus.
4.Trend PC-Cillin 2003

   El PC-cillin es un potente y conocido
  antivirus que realiza automáticamente
  búsquedas de virus basado en sus
  acciones y no en el código con el que
  fueron creados.
 La versión de prueba caduca a los 30
  días de uso.
5.Panda Antivirus Titanium 2.04.04
 Titanium incorpora un nuevo motor
  hasta un 30 por ciento más rápido que
  sus antecesores, con un alto nivel de
  protección y un sistema heurístico
  avanzado para detectar posibles
  nuevos virus todavía desconocidos.
 Trae la tecnología SmartClean, que se
  encarga de reparar los daños que en el
  sistema provocan algunos virus.
 Se actualiza automáticamente.
6.Panda Antivirus Platinum
 Otra de las versiones del popular antivirus
  de la empresa española Panda.
 Detecta cualquier virus que se quiera
  entrometer en la computadora desde
  Internet y lo hace antes de que llegue a la
  PC.
 impide que entren virus por archivos
  adjuntos o mensajería instantánea. Incluye
  un Firewall que detecta el movimiento de
  cualquier hacker que quiera ingresar.
 Se actualiza todos los días a través de
  Internet.
7.Kaspersky Anti-virus
 Vigila todas las áreas del sistema, incluyendo a
   virus que puedan permanecer en la memoria,
   en los archivos comprimidos e incluso en los
   encriptados.
 También protege a la computadora de
   cualquier mail ¿peligroso¿ que propicie el
   ataque de troyanos y gusanos.
 Es compatible con los clientes de correo
   Outlook, Eudora y Pegasus, entre otros.
 Se actualiza automáticamente a través de
   Internet, en tanto y en cuanto el usuario lo
   configure para tal función.
 Sirve para analizar la PC en busca de algún
   virus pero también como escudo permanente
   para evitar el ingreso de cualquier virus.
8.ETrust EZ Antivirus

   Es una alternativa interesante frente a las populares
    herramientas antivirus.
   detecta numerosos tipos de virus (incluyendo
    troyanos y gusanos) y una de sus principales ventajas
    es el poco tamaño que ocupa en la memoria del
    disco (menos de 4 MB).
   Puede ser configurado para que actualice
    periódicamente la lista de virus y para que revise la
    PC con la frecuencia que sea conveniente para el
    usuario.
   Una función interesante es el ¿Incremental Scaning¿,
    un mecanismo con el cual un archivo no se vuelve a
    escanear si no fue modificado desde la última vez
    que se revisó. Esto elimina la engorrosa tarea de
    analizar todos los archivos cada vez que se pasa el
    antivirus.
9. Avast! Home Edition
   La versión hogareña de Avast! Antivirus tiene todas
    sus características disponibles sin restricciones, entre
    ellas escaneos manuales (a pedido del usuario), por
    acceso (para proteger contra la ejecución de
    programas no deseados) y de emails entrantes y
    salientes.
   Los más precavidos también pueden dejarlo en
    forma residente.
   Tras su instalación se integra al menú del botón
    derecho del Explorer.
   La actualización de este antivirus se realiza online en
    forma manual, automática o programada. Se puede
    utilizar sin cargo durante 90 días.
    Para continuar usándolo después de este período
    hay que registrarse como usuario, que no implica
    ningún costo. Viene en Español.
10.AVG Antivirus
 Es un antivirus que cuenta con las funciones
  comunes en este tipo de herramientas:
  protección de la PC contra virus, detección
  de archivos infectados y escaneo de mails.
 Permite realizar actualizaciones gratuitas y
  contiene una base de datos con los virus
  más importantes.
 Tiene las características ideales para un
  usuario medio ya que su interfaz es sencilla
  de usar y configurar.
 Esta es una versión gratuita pero existe una
  más potente -la Pro- con más funciones,
  pero primero hay que pagar.
 Integrantes:


 Yasmin Zaidenberg
 Agostina Marzocca
 Daiana Garmendia

Más contenido relacionado

La actualidad más candente

Qué es interne 1 t
Qué es interne 1 tQué es interne 1 t
Qué es interne 1 tedil123
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetsantiagoriae
 
Ejercicio final de maicrosoft word
Ejercicio final de maicrosoft wordEjercicio final de maicrosoft word
Ejercicio final de maicrosoft wordgeorgecopete
 
Actividad 1 fase_individual
Actividad 1 fase_individualActividad 1 fase_individual
Actividad 1 fase_individualRogersebastian17
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internetAura Duque
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 

La actualidad más candente (13)

Qué es interne 1 t
Qué es interne 1 tQué es interne 1 t
Qué es interne 1 t
 
Que es internet
Que es internetQue es internet
Que es internet
 
Paginas Web
Paginas WebPaginas Web
Paginas Web
 
REDES
REDESREDES
REDES
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Ejercicio final de maicrosoft word
Ejercicio final de maicrosoft wordEjercicio final de maicrosoft word
Ejercicio final de maicrosoft word
 
Actividad 1 fase_individual
Actividad 1 fase_individualActividad 1 fase_individual
Actividad 1 fase_individual
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Glosario d.
Glosario d.Glosario d.
Glosario d.
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 

Destacado

Evolucion del precesamiento de datos
Evolucion del precesamiento de datosEvolucion del precesamiento de datos
Evolucion del precesamiento de datosIaru Fortunato
 
Impresora - Lo que hay que tener en cuenta cuando compramos una
Impresora - Lo que hay que tener en cuenta cuando compramos unaImpresora - Lo que hay que tener en cuenta cuando compramos una
Impresora - Lo que hay que tener en cuenta cuando compramos unaIaru Fortunato
 
Evolucion De Datos
Evolucion De DatosEvolucion De Datos
Evolucion De Datosgueste5929f
 
Trabajo Práctico Integrador
Trabajo Práctico IntegradorTrabajo Práctico Integrador
Trabajo Práctico IntegradorIaru Fortunato
 
Evolucion del precesamiento de datos
Evolucion del precesamiento de datosEvolucion del precesamiento de datos
Evolucion del precesamiento de datosIaru Fortunato
 

Destacado (9)

Software
SoftwareSoftware
Software
 
Evolucion del precesamiento de datos
Evolucion del precesamiento de datosEvolucion del precesamiento de datos
Evolucion del precesamiento de datos
 
Impresora - Lo que hay que tener en cuenta cuando compramos una
Impresora - Lo que hay que tener en cuenta cuando compramos unaImpresora - Lo que hay que tener en cuenta cuando compramos una
Impresora - Lo que hay que tener en cuenta cuando compramos una
 
Evolucion De Datos
Evolucion De DatosEvolucion De Datos
Evolucion De Datos
 
Historia de windows
Historia de windowsHistoria de windows
Historia de windows
 
Componentes externos
Componentes externosComponentes externos
Componentes externos
 
Componentes internos
Componentes internosComponentes internos
Componentes internos
 
Trabajo Práctico Integrador
Trabajo Práctico IntegradorTrabajo Práctico Integrador
Trabajo Práctico Integrador
 
Evolucion del precesamiento de datos
Evolucion del precesamiento de datosEvolucion del precesamiento de datos
Evolucion del precesamiento de datos
 

Similar a Internet, red de computadoras y world wide web

Gestion de la tecnologia
Gestion de la tecnologiaGestion de la tecnologia
Gestion de la tecnologiaSazz06barrios
 
Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet jegarba
 
trabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redestrabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redesla_ro1992
 
presentacion de juanjo y rocio
presentacion de juanjo y rociopresentacion de juanjo y rocio
presentacion de juanjo y rocioguest7529ed
 
presentacion de blog rocio y juanjo
presentacion de blog rocio y juanjopresentacion de blog rocio y juanjo
presentacion de blog rocio y juanjojuanjito
 
Servicios de Internet ( BelenFalconez )
Servicios de Internet ( BelenFalconez )Servicios de Internet ( BelenFalconez )
Servicios de Internet ( BelenFalconez )BelenFalconezCobe
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Redes de información
Redes de informaciónRedes de información
Redes de informaciónMary Gamboa
 
Actividad 1 fase_individual
Actividad 1 fase_individualActividad 1 fase_individual
Actividad 1 fase_individualRogersebastian17
 
Conceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetConceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_interneterika bojaca
 
conceptos basicos del internet
conceptos basicos del internetconceptos basicos del internet
conceptos basicos del internetstikc
 
conceptos de internet
conceptos de internetconceptos de internet
conceptos de internetstikc
 
taller de tecnologia e informatica
taller de tecnologia e informaticataller de tecnologia e informatica
taller de tecnologia e informaticaCariithoo Jiimeenez
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 

Similar a Internet, red de computadoras y world wide web (20)

Gestion de la tecnologia
Gestion de la tecnologiaGestion de la tecnologia
Gestion de la tecnologia
 
Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet
 
trabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redestrabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redes
 
presentacion de juanjo y rocio
presentacion de juanjo y rociopresentacion de juanjo y rocio
presentacion de juanjo y rocio
 
presentacion de blog rocio y juanjo
presentacion de blog rocio y juanjopresentacion de blog rocio y juanjo
presentacion de blog rocio y juanjo
 
Servicios de Internet ( BelenFalconez )
Servicios de Internet ( BelenFalconez )Servicios de Internet ( BelenFalconez )
Servicios de Internet ( BelenFalconez )
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Internet1
Internet1Internet1
Internet1
 
la red y el internet
la red y el internet la red y el internet
la red y el internet
 
Redes de un computador
Redes de un computadorRedes de un computador
Redes de un computador
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de información
Redes de informaciónRedes de información
Redes de información
 
Actividad 1 fase_individual
Actividad 1 fase_individualActividad 1 fase_individual
Actividad 1 fase_individual
 
Red
RedRed
Red
 
Conceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetConceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internet
 
conceptos basicos del internet
conceptos basicos del internetconceptos basicos del internet
conceptos basicos del internet
 
conceptos de internet
conceptos de internetconceptos de internet
conceptos de internet
 
taller de tecnologia e informatica
taller de tecnologia e informaticataller de tecnologia e informatica
taller de tecnologia e informatica
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Internet, red de computadoras y world wide web

  • 1.
  • 2. es una interconexión de computadoras Para compartir recursos Servicios información Esta interconexión puede ser a través de un enlace físico o inalámbrico.
  • 3. se pueden clasificar en…  Área de red local (LAN)  Área de red metropolitana (MAN)  Área de red amplia (WAN)  Área de red personal (PAN)
  • 4. Área de Red Local Es un grupo de equipos pertenecen a la misma están conectados dentro de organización un área geográfica pequeña a través de una red con la misma tecnología la más utilizada es Ethernet
  • 5. Área de red metropolitana conecta diversas LAN permite que dos nodos cercanas remotos se comuniquen geográficamente como si fueran parte de la misma red de área local. a alta velocidad
  • 6. Área de red amplia es un conjunto de equipos informáticos conectados entre sí por medio de finalidad de dispositivos físicos compartir información y recursos Reciben envían impulsos eléctricos y ondas electromagnéticas
  • 7. Área de red personal es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona
  • 8. ¿Que es? Conjunto de redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo.
  • 9. ¿Qué tipos de conexiones utiliza?  Modem o Dial-up  ADSL  Cable  Satélite  Red Eléctrica
  • 10. Modem o Dial-up Puede conectarse este tipo de conexión Mediante un modem es lenta. Estándar no podes utilizar la línea La conexión a internet por modem telefónica es económica y esta disponible en mientras usas el Cualquier sitio donde halla una internet. Conexión telefónica.
  • 11. ADSL Puede utilizar ficha telefonica que La misma línea telefonica une al cable Que ya tengamos telefónico y al internet. conectada nos permite navegar por Internet a gran velocidad.
  • 12. Cable se encarga de permitir la transmisión de los datos por el cable coaxial. Es una tecnología que utiliza la línea de cable coaxial que utiliza la televisión por cable para mandar datos por Internet. Mediante un cable modem
  • 13. Satélite cubre cualquier punto Del planeta. necesita de una instalación mínima, incluida la antena parabólica
  • 14. ¿Cuáles son sus servicios?  telnet  FTP  Correo Electrónico  News  Listas de correo  Chat  Videoconferencias  World Wide Web
  • 15. Telnet Es la conexión remota es uno de los a un ordenador servicios más antiguos de se utiliza para Internet conectar con un equipo remoto a través de la Red, de forma que el ordenador cliente se comporta como una terminal conectada (on- line) con el ordenador remoto
  • 16. FTP Puede poner a Permite el intercambio disposición de otros, información que nos de archivos de una pertenece, computadora a otra colocándola en archivos en una máquina de acceso Se puede acceder a enormes público en internet. bibliotecas de programas y documentos disponibles en la red
  • 17. Correo electrónico Para enviar un mensaje es Mas rápido que el correo necesario Tradicional. conocer la dirección de correo electrónico de quién recibirá costo independiente de la distancia a el mensaje. la que se envíen los mensajes
  • 18. News foros de discusión permiten intercambiar opiniones entre todos los usuarios de Internet.
  • 19. Listas de correo están Cada vez que íntimamente se envía un e- relacionadas mail a una lista, con el correo todas las electrónico personas que cada vez que pertenecen al alguien envíe un grupo lo mensaje a la lista reciben de correo nosotros recibiremos un Son listas de copia. direcciones electrónicas de personas con intereses comunes
  • 20. Chat gracias a este servicio se puede charlar con otros En tiempo real teclado de la computadora
  • 21. Videoconferencias Es la comunicación permite mantener simultánea de audio y reuniones con grupos video de personas que estén en lugares diferentes
  • 22. Permite consultar información almacenada en cualquier computadora de la red. el servicio mas flexible además de consultar información permite también enviar datos
  • 23. Tipos de WWW…  Web 2.0  Web 3.0
  • 24. Web 2.0 es una actitud y es la transición que se ha no precisamente dado de aplicaciones una tecnología. tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final
  • 25. Web 3.0 Aplicación Web con mucho AJAX. Podrán trabajar todas juntas. Serán relativamente pequeñas. Gestionarán datos que estarán "en la nube". Podrán ser ejecutadas en cualquier dispositivo (PC, teléfono móvil, etc). Serán muy rápidas y muy personalizables. Se podrán distribuir viralmente (correo electrónico, redes sociales, servicios de mensajerías, etc).
  • 26. Es un pequeño programa escrito para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste.
  • 27. Virus residente:  Es aquel virus que se oculta en la memoria RAM de un ordenador  afecta a los programas y ficheros cuando son puestos en funcionamiento.  Se trata de uno de los virus de archivo más frecuentes e infecciosos  Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky.
  • 28. Virus encriptados  utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus  Sólo pueden ser descubiertos cuando se ejecutan.  Pueden pertenecer a otros tipos de virus como por ejemplo a los polifórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus.
  • 29. Bombas lógicas  Son un tipo de virus camuflados que se activan cuando se les da una determinada orden.  Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.  No son considerados estrictamente como virus ya que no tienen la cualidad de poder reproducirse.
  • 30. Virus BOOT/Arranque  Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento.  Para eliminarlos se debe hacer uso de un CD de arranque.  Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado.  Alguno de ellos son el Polyboot.B y el AntiEXE.
  • 31. Virus polifórmicos  Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta.  Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar por los antivirus.  los más conocidos son, por ejemplo, el Marburg, el Satan Bug y el Tuareg.
  • 32. Gusanos/worms  Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.  pueden llegar a reproducirse sin infectar ningún fichero.  Se introducen en medios, como vía e- mail o a través de chats. ElPSWBugbear.B y el Lovgate.F son algunos de ellos.
  • 33. Troyanos  Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.  Se caracterizan por introducirse mediante programas en un ordenador ajeno y hacerse con el control.  Su principal medio de acceso es internet. Sus efectos pueden ser muy peligrosos.
  • 34. Spyware  Son virus del tipo de los troyanos y no causan daños graves al sistema.  Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres
  • 35. Pueden variar sus efectos, desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro conocimiento.
  • 36. Mensajes: Visualizan mensajes molestos por pantalla.  Travesuras: Por ejemplo, reproducir una canción  Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.  Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.  Corrupción de datos: alterar el contenido de los datos de algunos archivos.  Borrado de datos.
  • 37. es un programa, cuya función es detectar y eliminar virus informáticos y otros programas maliciosos.
  • 38. Este programa compara el código de cada archivo con una base de datos de los códigos (conocidos como firmas o vacunas) de los virus conocidos, por lo que es importarte actualizarla periódicamente para evitar que un virus nuevo no sea detectado.
  • 39. 1.Norton Antivirus 2004  Es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos.  Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 40. 2.McAfee VirusScan 7  Es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo.  Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.  Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
  • 41. 3.F-Secure Antivirus 5.40  F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP.  Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus.  Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 42. 4.Trend PC-Cillin 2003  El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados.  La versión de prueba caduca a los 30 días de uso.
  • 43. 5.Panda Antivirus Titanium 2.04.04  Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos.  Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus.  Se actualiza automáticamente.
  • 44. 6.Panda Antivirus Platinum  Otra de las versiones del popular antivirus de la empresa española Panda.  Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC.  impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar.  Se actualiza todos los días a través de Internet.
  • 45. 7.Kaspersky Anti-virus  Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados.  También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.  Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros.  Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función.  Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
  • 46. 8.ETrust EZ Antivirus  Es una alternativa interesante frente a las populares herramientas antivirus.  detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB).  Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.  Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
  • 47. 9. Avast! Home Edition  La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes.  Los más precavidos también pueden dejarlo en forma residente.  Tras su instalación se integra al menú del botón derecho del Explorer.  La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días.  Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
  • 48. 10.AVG Antivirus  Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails.  Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.  Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar.  Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.
  • 49.  Integrantes:  Yasmin Zaidenberg  Agostina Marzocca  Daiana Garmendia