SlideShare una empresa de Scribd logo
1 de 6
Clasificación
Redesinformáticas
Durani Diaz
Red personal o
PAN
R. área local o
LAN
r. de área de campus o CAN
r. de área metropolitana o MAN
Red irregular
r. de área amplia
o WAN
r. de área de
almacenamiento o SAN
r. de área localvirtual(virtualLAN,
VLAN)
Cable coaxial
Cable depar trenzado
Fibra óptica
red por radio
Redpor infrarrojos
Red por
microondas
Cliente- servidor
Peer-to-peer
 La redenbus
 Reden anillo
 Reden estrella
 Reden malla
 Reden árbol
 Redmixta
Unidireccional
Bidiccional
Full-duplex
Redprivada
Redde accesopublico
Una intranet
Internet
 Redcomercial
 Rededucativa
 Redpara el
procesode
datos
b. 5 riesgosdel usodel internety5 alternativasde soluciónparaminimizarlos.
RIESGOS DEL
INTERNET
malware
spyware
acceso a
informacion
peligrosa ,
inmoral,
ilicita
accesoa
informacion
poco fiabley
falsa
virus
informatico
M mantener instalado y
actualizado el anti spyware
 Mantener un antivirus instalado
y actualizado.
 Restringir descargas de software
específicamente en entidades o
empresas donde se posee
información valiosa.
 Instalación y configuración del
firewalls para monitorear trafico
entrante y saliente.
 Implementar herramientas
para revisar e-mails en busca de
spam.
 Tener conocimientos de las reglas
de internet para una navegación
segura.
 Acogerse a las normas de cada
una de las páginas o sitios web
para realizar publicaciones.
 Bloqueos a páginas ilícitas, sobre
todo para los niños.
 Evitar delinquir distribuyendo a
través de internet información para
la que no se tiene permiso.
 Consultar varias fuentes de
información
 Verificar información
 Verificar que la pagina sea
confiable
 Tener en cuenta que la
información esteactualizada
 Dispersión de la información
  Mantener antivirus en el
computador
 Mantener antivirus
actualizado
 Revisar con el antivirus todos
los dispositivos que se conecten.
 Hacer revisión periódica al PC
en busca de virus
 No descargar e- mail de
dudosa procedencia.
 Mantener instalado y
actualizado el anti spyware
 Mantener un antivirus
instalado y actualizado.
 Restringir descargas de
sowftare específicamente
en entidades o empresas
donde se posee información
valiosa.
 Instalación y configuración del
firewalls para
monitorear trafico entrante y
saliente.
 Implementar herramientas
para revisar e-mails en busca de
spam.
 Tener un antivirus en el computador,
 Mantener antivirus actualizado
 Mantener el sistema operativo actualizado
 Tener el firewall activado
 Revisar con el antivirus todos los dispositivos que
se conecten.
c. definición de buscador especializado, características y mencione (5) cinco buscadores especializados en tecnología
buscadorr
especializadoen
tecnologia
herramienta que restringe la
busqy¿ueda en las pagina Web
, estos se limitan en un tema en
concreto y recogen todas las
fuentes que se encuentre sobre
esa tematica
caracteristicas
informacion confiable
rapides al encontrar la informacion
software libre( abierto para todo publico)
varias opciones defuente sobrela tematica
facil deutilizar
buscadores
scirus
gooogle
citeseer.ist
google libros
yahoo
d. evolución de la WEB
evolucion de la
web
web 1.0
1991
ssitema basado en
hipertexto
pocos productores de contenido
muchos lectores deestos contenidos
paginas estaticas
l a actualizacion delos sitios no
se realiza de forma periodica
sitios direccionales y no
colaborativos
l los usuarios son lectores
consumidores
interaccionminima reducida a
formularios de contacto, incripcion,
voletines, etc
web informativa
web 2.0
2004
sistema basado en
comunidades deusuarios
el usuarioes el centro
participacionde usuarios
usabilidad( facilidad deutilizacion de
las herramientas)
navegacionmas agily rapida
web social
web 3.o
2006
transformacionde la
red en una base de
datos
web
semantica
e. requisitos para tener una conexión a internet y la función que cumple cada uno de ellos.
conexion a
internet
se necesita
conexionfisica ( dispositivos
de hardware
tarjetas de red
ethernet ( cable UTP)
tarjetas de red
wireless ( ondas)
conexionlogica (protocolos)
protocolo TCP/IP
ejecuta la conexiona
internet yla
transferencia de datos
protocolo FTP
transferencia de
archivos desde un
servidor
aplicaciones navegadores
internet
explorer,mozilla,firefox,
opera,google,chrome,
safari.
Transferencia
de datos
Transferenciade datos
y la interpretaciónde
losmismos
Permitenlacorrectavisibilidad
de la información
Actividad1 grupo 100201 183

Más contenido relacionado

La actualidad más candente

Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesÁngel Sardinero López
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Internet Wi Fi
Internet Wi FiInternet Wi Fi
Internet Wi FiAlan
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Redes inalámbricas y sus tipos
Redes inalámbricas y sus tiposRedes inalámbricas y sus tipos
Redes inalámbricas y sus tiposkarolsevi
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasxolota
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesDERECHO UNA
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSjaviegaryaya1
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASRocio Garcia
 

La actualidad más candente (13)

Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
 
Joselyn y beccsa
Joselyn y beccsaJoselyn y beccsa
Joselyn y beccsa
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Wimax
WimaxWimax
Wimax
 
Internet Wi Fi
Internet Wi FiInternet Wi Fi
Internet Wi Fi
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Redes inalámbricas y sus tipos
Redes inalámbricas y sus tiposRedes inalámbricas y sus tipos
Redes inalámbricas y sus tipos
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Destacado

Destacado (9)

Presentación RSS
Presentación RSSPresentación RSS
Presentación RSS
 
Margarida Botelho- Ilustradora
Margarida Botelho- IlustradoraMargarida Botelho- Ilustradora
Margarida Botelho- Ilustradora
 
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
 
Hipervinculos 1 k
Hipervinculos 1 kHipervinculos 1 k
Hipervinculos 1 k
 
INTRODUCCION A LA ECONOMIA
INTRODUCCION A LA ECONOMIAINTRODUCCION A LA ECONOMIA
INTRODUCCION A LA ECONOMIA
 
маркетингийн судалдгааны туршилтын загварууд 1
маркетингийн судалдгааны туршилтын загварууд 1маркетингийн судалдгааны туршилтын загварууд 1
маркетингийн судалдгааны туршилтын загварууд 1
 
Focus Catalogo
Focus CatalogoFocus Catalogo
Focus Catalogo
 
Refin Pietre Incise
Refin Pietre InciseRefin Pietre Incise
Refin Pietre Incise
 
Cucina modello Invitrium di Valcucine
Cucina modello Invitrium di ValcucineCucina modello Invitrium di Valcucine
Cucina modello Invitrium di Valcucine
 

Similar a Actividad1 grupo 100201 183

Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!nayeliirivera
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 

Similar a Actividad1 grupo 100201 183 (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Proyecto
ProyectoProyecto
Proyecto
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Sesion7
Sesion7Sesion7
Sesion7
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Actividad1 grupo 100201 183

  • 1. Clasificación Redesinformáticas Durani Diaz Red personal o PAN R. área local o LAN r. de área de campus o CAN r. de área metropolitana o MAN Red irregular r. de área amplia o WAN r. de área de almacenamiento o SAN r. de área localvirtual(virtualLAN, VLAN) Cable coaxial Cable depar trenzado Fibra óptica red por radio Redpor infrarrojos Red por microondas Cliente- servidor Peer-to-peer  La redenbus  Reden anillo  Reden estrella  Reden malla  Reden árbol  Redmixta Unidireccional Bidiccional Full-duplex Redprivada Redde accesopublico Una intranet Internet  Redcomercial  Rededucativa  Redpara el procesode datos
  • 2. b. 5 riesgosdel usodel internety5 alternativasde soluciónparaminimizarlos. RIESGOS DEL INTERNET malware spyware acceso a informacion peligrosa , inmoral, ilicita accesoa informacion poco fiabley falsa virus informatico M mantener instalado y actualizado el anti spyware  Mantener un antivirus instalado y actualizado.  Restringir descargas de software específicamente en entidades o empresas donde se posee información valiosa.  Instalación y configuración del firewalls para monitorear trafico entrante y saliente.  Implementar herramientas para revisar e-mails en busca de spam.  Tener conocimientos de las reglas de internet para una navegación segura.  Acogerse a las normas de cada una de las páginas o sitios web para realizar publicaciones.  Bloqueos a páginas ilícitas, sobre todo para los niños.  Evitar delinquir distribuyendo a través de internet información para la que no se tiene permiso.  Consultar varias fuentes de información  Verificar información  Verificar que la pagina sea confiable  Tener en cuenta que la información esteactualizada  Dispersión de la información   Mantener antivirus en el computador  Mantener antivirus actualizado  Revisar con el antivirus todos los dispositivos que se conecten.  Hacer revisión periódica al PC en busca de virus  No descargar e- mail de dudosa procedencia.  Mantener instalado y actualizado el anti spyware  Mantener un antivirus instalado y actualizado.  Restringir descargas de sowftare específicamente en entidades o empresas donde se posee información valiosa.  Instalación y configuración del firewalls para monitorear trafico entrante y saliente.  Implementar herramientas para revisar e-mails en busca de spam.  Tener un antivirus en el computador,  Mantener antivirus actualizado  Mantener el sistema operativo actualizado  Tener el firewall activado  Revisar con el antivirus todos los dispositivos que se conecten.
  • 3. c. definición de buscador especializado, características y mencione (5) cinco buscadores especializados en tecnología buscadorr especializadoen tecnologia herramienta que restringe la busqy¿ueda en las pagina Web , estos se limitan en un tema en concreto y recogen todas las fuentes que se encuentre sobre esa tematica caracteristicas informacion confiable rapides al encontrar la informacion software libre( abierto para todo publico) varias opciones defuente sobrela tematica facil deutilizar buscadores scirus gooogle citeseer.ist google libros yahoo
  • 4. d. evolución de la WEB evolucion de la web web 1.0 1991 ssitema basado en hipertexto pocos productores de contenido muchos lectores deestos contenidos paginas estaticas l a actualizacion delos sitios no se realiza de forma periodica sitios direccionales y no colaborativos l los usuarios son lectores consumidores interaccionminima reducida a formularios de contacto, incripcion, voletines, etc web informativa web 2.0 2004 sistema basado en comunidades deusuarios el usuarioes el centro participacionde usuarios usabilidad( facilidad deutilizacion de las herramientas) navegacionmas agily rapida web social web 3.o 2006 transformacionde la red en una base de datos web semantica
  • 5. e. requisitos para tener una conexión a internet y la función que cumple cada uno de ellos. conexion a internet se necesita conexionfisica ( dispositivos de hardware tarjetas de red ethernet ( cable UTP) tarjetas de red wireless ( ondas) conexionlogica (protocolos) protocolo TCP/IP ejecuta la conexiona internet yla transferencia de datos protocolo FTP transferencia de archivos desde un servidor aplicaciones navegadores internet explorer,mozilla,firefox, opera,google,chrome, safari. Transferencia de datos Transferenciade datos y la interpretaciónde losmismos Permitenlacorrectavisibilidad de la información