SlideShare una empresa de Scribd logo
1 de 10
CONALEP
LOS REYES – SANATA CLARA

MATERIA: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
MAESTRO: LEONARDO MAGALLON GONZALEZ
ALUMNO: Adriana Guadalupe Guerra Cornelio.

Paola Bautista Velazco.
GRUPO: 101
 1.- ¿QUÉ FUNCIÓN TIENE UN MODEM Y DIBÚJENLO

CON SUS PARTES?
 Es un dispositivo cual función es transformar las señales digitales
propias de ordenar en señales analógicas propias de las líneas
telefónicas.
 2.- ¿COMO SE COMPONE UNA RED SOCIAL Y

REALICE UN DIBUJO?
 Se compone de todas las conexiones y entre un grupo o conexiones de
grupos de personas de la red es como se, conoce como una estructura.

 3.- ¿DEFINE CON TUS PROPIAS PALABRAS QUE

ENTIENDES POR VIRUS?
 Es un malware que altera las funciones de la computadora sin el
permiso a conocimiento del usuario.
 4.- ¿EXPLIQUE AS CONSECUENCIAS DE USAR

INTERNET POR MUCHO TIEMPO?
 Puede sufrir daños celébrales lo mismo que les ocurre a los al cólicos
 5.- ¿CONOCES ALGÚN VIRUS?
 Virus boot uno de los primeros tipos conocidos de virus.

6.- ¿QUE ES UN PROTOCOLO DE TRASFERENCIA DE
ARCHIVOS?
 Es como su nombre lo indica un protocolo para trasferir archivos a un
protocolo FTP define la manera en que equipos remotos puedan compartir
archivos
 7.- ¿CUAL ES LA FUNCIÓN DE INTERNET RELAY CAHT?
 Es un protocolo de comunicación tiempo real que permite debate entre dos o

más personas
 8.- ¿QUÉ SIGNIFICA WWW?

 Son las iniciales que identifican a la inglesa Word wide web el sistema de

documentos de hipertexto

 9.- ¿POR QUIEN FUE REEMPLAZADO MESSENGER?
 Fue reemplazado por Skype su función su función es que puede utilizarse

para mandar mensajes
 10.-A) filtro antiphising: alteran el usuario si la página

que va a

visitar es una página de phishing

 B) fire Wall´: es una parte de un sistema o una red que

esta diseñada para bloquear al acceso no autorizado



C) antisphiware: son aplicaciones que recopilan
información sobre una persona u organización sin su
conocimiento.



D) antispam: es lograr un buen porcentaje de filtrado de
correo no deseado
 11.- ¿QUE ES EXACTAMENTE UN PROTOCOLO?
 U protocolo es un comunicador, una especificación que describe

cómo los ordenadores hablan el uno al otro en una red
método establecido de intercambiar datos en Internet. Un
protocolo es un método por el cual dos ordenadores acuerdan

 12.- ¿QUE SIGNIFICA Y QUE FUNCION TIENE LA

URL?
 URL significa Uniform Resource Locator, es decir, localizador
uniforme de recurso. Es una secuencia de caracteres, de acuerdo a
un formato estándar, que se usa para nombrar recursos, como
documentos e imágenes en Internet, por su localización.
 13.- INVESTIGAR LAS SIGUIENTES CARACTERISTICAS DE LA WED.

 a) CONECCION: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que una computadora o red de

computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder
a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija
(a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con
tecnología 2G/3G/4G



 B) MENSAJE: Si desea asignar un valor de característica manualmente en las instrucciones de producción, marque la

característica como un valor de entrada en la solicitud de datos de proceso. Especifique también cómo se procesará el valor
de entrada en las instrucciones de producción, es decir, si el sistema ofrece valores propuestos o si se debe efectuar una
verificación de entrada.
 En general, puede definir cualquier característica de mensaje como característica requerida en una solicitud de datos de
proceso. Sin embargo, se deben tener en cuenta las siguientes restricciones en lo que respeta a las solicitudes de datos de
proceso múltiples:
 C) CLIENTE: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o

servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien
le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
 D) SERVIDOR: Cuando contratamos un servidor dedicado (o cualquier otro plan de hosting, pero especialmente un servidor
dedicado), es muy importante elegir uno cuyas características de hardware cumplan con todos los requisitos que necesiten nuestros
proyectos web.
 - Procesador: Memoria RAM: - Modelo de disco duro

 E) PROXY: Sus características más importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los
servicios, dominios, IP externas. Todos los usuarios de la red interna comparten una única dirección IP de forma que desde el exterior
no se puede diferenciar a unos de otros. Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el
proxy, se puede auditar el uso que se hace de internet. Permite almacenar las páginas recientemente consultadas en una cache para
aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al

recibir la petición cargue más rápido.
 14.- DISCUTE CON TU COMPAÑERO LA DIFERENCIA ENTRE

USAR PUENTE BIBLOGRAFICO Y UNA ELECTRONICA
 ¿CUAL ES MEJOR? Pues la electrónica es mejor porque es más sencillo hacer
las cosas porque la computadora podemos arreglar mejor los detalles
 15.- ¿QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES

.NET, .ORG, .EDU, .GOB?
 Mira las terminaciones es para distinguir de que se trata, el .org es de
organización, como alguna pagina de beneficencia, .Gob. es de gobierno, .Edu es de
educación, .net de internet
 Net = Redes Informáticas
.org = Organizaciones no lucrativas

.Gob. = Organizaciones de Gobierno
 Edu.- Educación
 16.- ¿QUE ES UN VIRUS INFORMATICO?
 Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
 17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO?

 Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de
mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico
a menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de

audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos
o programas que puede descargar.
 18.- ¿CONOCES ALGUN VIRUS?
 MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan

sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos
 19.- INVESTIGA 7 NAVEGADORES INTERNET

 Mozilla Firefox

Google Chrome
 Internet Explorer Apple Safari
 Opera
Maxthon
 Avant
 20.- ¿QUE ES UNA RED INTRANET?

 Una intranet es una red de ordenadores privados

samu tecnología Internet para compartir dentro de
una organización parte de sus sistemas de
información y sistemas operacionales. El término
intranet se utiliza en oposición a Internet, una red
entre organizaciones, haciendo referencia por
contra a una red comprendida en el ámbito de una
organización como SVA.

Más contenido relacionado

La actualidad más candente

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónPablo Martinez
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Rosi Genia
 

La actualidad más candente (7)

Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Conalep
ConalepConalep
Conalep
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 

Destacado

University of kentucky
University of kentuckyUniversity of kentucky
University of kentuckyw1ldkat
 
M8 lesson 4 5 slope-intercept form
M8 lesson 4 5 slope-intercept formM8 lesson 4 5 slope-intercept form
M8 lesson 4 5 slope-intercept formlothomas
 
Hiton session#2
Hiton session#2Hiton session#2
Hiton session#2Cliff Kc
 
Micro strategy 9-vs-microsoft
Micro strategy 9-vs-microsoftMicro strategy 9-vs-microsoft
Micro strategy 9-vs-microsoftBiBoard.Org
 
Irrigation solutions in endodontics / certified fixed orthodontic courses ...
Irrigation solutions in endodontics    / certified fixed orthodontic courses ...Irrigation solutions in endodontics    / certified fixed orthodontic courses ...
Irrigation solutions in endodontics / certified fixed orthodontic courses ...Indian dental academy
 
Origen y evolucion de la vida
Origen y evolucion de la vidaOrigen y evolucion de la vida
Origen y evolucion de la vidaDenisse Murillo
 

Destacado (13)

University of kentucky
University of kentuckyUniversity of kentucky
University of kentucky
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
10.1 uri 1
10.1 uri 110.1 uri 1
10.1 uri 1
 
M8 lesson 4 5 slope-intercept form
M8 lesson 4 5 slope-intercept formM8 lesson 4 5 slope-intercept form
M8 lesson 4 5 slope-intercept form
 
España xix ok
España xix okEspaña xix ok
España xix ok
 
Bozji dolazak
Bozji dolazakBozji dolazak
Bozji dolazak
 
Hiton session#2
Hiton session#2Hiton session#2
Hiton session#2
 
Fooled By Randomness
Fooled By RandomnessFooled By Randomness
Fooled By Randomness
 
Micro strategy 9-vs-microsoft
Micro strategy 9-vs-microsoftMicro strategy 9-vs-microsoft
Micro strategy 9-vs-microsoft
 
Irrigation solutions in endodontics / certified fixed orthodontic courses ...
Irrigation solutions in endodontics    / certified fixed orthodontic courses ...Irrigation solutions in endodontics    / certified fixed orthodontic courses ...
Irrigation solutions in endodontics / certified fixed orthodontic courses ...
 
La spagna
La spagnaLa spagna
La spagna
 
Origen y evolucion de la vida
Origen y evolucion de la vidaOrigen y evolucion de la vida
Origen y evolucion de la vida
 
Cher ami
Cher amiCher ami
Cher ami
 

Similar a CONALEP-Procesamiento de información (20)

Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentación2
Presentación2Presentación2
Presentación2
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 

Más de Paola Andrade

Más de Paola Andrade (11)

Paola bautista velazco
Paola bautista velazcoPaola bautista velazco
Paola bautista velazco
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Doc1
Doc1Doc1
Doc1
 
Doc1
Doc1Doc1
Doc1
 
Adriana guadalupe guerra cornelio
Adriana guadalupe guerra  cornelioAdriana guadalupe guerra  cornelio
Adriana guadalupe guerra cornelio
 
Adriana guadalupe guerra cornelio
Adriana guadalupe guerra  cornelioAdriana guadalupe guerra  cornelio
Adriana guadalupe guerra cornelio
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
curiculum
curiculumcuriculum
curiculum
 
curiculum
curiculumcuriculum
curiculum
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 

CONALEP-Procesamiento de información

  • 1. CONALEP LOS REYES – SANATA CLARA MATERIA: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES MAESTRO: LEONARDO MAGALLON GONZALEZ ALUMNO: Adriana Guadalupe Guerra Cornelio. Paola Bautista Velazco. GRUPO: 101
  • 2.  1.- ¿QUÉ FUNCIÓN TIENE UN MODEM Y DIBÚJENLO CON SUS PARTES?  Es un dispositivo cual función es transformar las señales digitales propias de ordenar en señales analógicas propias de las líneas telefónicas.  2.- ¿COMO SE COMPONE UNA RED SOCIAL Y REALICE UN DIBUJO?  Se compone de todas las conexiones y entre un grupo o conexiones de grupos de personas de la red es como se, conoce como una estructura.  3.- ¿DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS?  Es un malware que altera las funciones de la computadora sin el permiso a conocimiento del usuario.
  • 3.  4.- ¿EXPLIQUE AS CONSECUENCIAS DE USAR INTERNET POR MUCHO TIEMPO?  Puede sufrir daños celébrales lo mismo que les ocurre a los al cólicos  5.- ¿CONOCES ALGÚN VIRUS?  Virus boot uno de los primeros tipos conocidos de virus. 6.- ¿QUE ES UN PROTOCOLO DE TRASFERENCIA DE ARCHIVOS?  Es como su nombre lo indica un protocolo para trasferir archivos a un protocolo FTP define la manera en que equipos remotos puedan compartir archivos
  • 4.  7.- ¿CUAL ES LA FUNCIÓN DE INTERNET RELAY CAHT?  Es un protocolo de comunicación tiempo real que permite debate entre dos o más personas  8.- ¿QUÉ SIGNIFICA WWW?  Son las iniciales que identifican a la inglesa Word wide web el sistema de documentos de hipertexto  9.- ¿POR QUIEN FUE REEMPLAZADO MESSENGER?  Fue reemplazado por Skype su función su función es que puede utilizarse para mandar mensajes
  • 5.  10.-A) filtro antiphising: alteran el usuario si la página que va a visitar es una página de phishing  B) fire Wall´: es una parte de un sistema o una red que esta diseñada para bloquear al acceso no autorizado  C) antisphiware: son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.  D) antispam: es lograr un buen porcentaje de filtrado de correo no deseado
  • 6.  11.- ¿QUE ES EXACTAMENTE UN PROTOCOLO?  U protocolo es un comunicador, una especificación que describe cómo los ordenadores hablan el uno al otro en una red método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan  12.- ¿QUE SIGNIFICA Y QUE FUNCION TIENE LA URL?  URL significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización.
  • 7.  13.- INVESTIGAR LAS SIGUIENTES CARACTERISTICAS DE LA WED.  a) CONECCION: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G   B) MENSAJE: Si desea asignar un valor de característica manualmente en las instrucciones de producción, marque la característica como un valor de entrada en la solicitud de datos de proceso. Especifique también cómo se procesará el valor de entrada en las instrucciones de producción, es decir, si el sistema ofrece valores propuestos o si se debe efectuar una verificación de entrada.  En general, puede definir cualquier característica de mensaje como característica requerida en una solicitud de datos de proceso. Sin embargo, se deben tener en cuenta las siguientes restricciones en lo que respeta a las solicitudes de datos de proceso múltiples:  C) CLIENTE: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.  D) SERVIDOR: Cuando contratamos un servidor dedicado (o cualquier otro plan de hosting, pero especialmente un servidor dedicado), es muy importante elegir uno cuyas características de hardware cumplan con todos los requisitos que necesiten nuestros proyectos web.  - Procesador: Memoria RAM: - Modelo de disco duro   E) PROXY: Sus características más importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios, IP externas. Todos los usuarios de la red interna comparten una única dirección IP de forma que desde el exterior no se puede diferenciar a unos de otros. Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet. Permite almacenar las páginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al recibir la petición cargue más rápido.
  • 8.  14.- DISCUTE CON TU COMPAÑERO LA DIFERENCIA ENTRE USAR PUENTE BIBLOGRAFICO Y UNA ELECTRONICA  ¿CUAL ES MEJOR? Pues la electrónica es mejor porque es más sencillo hacer las cosas porque la computadora podemos arreglar mejor los detalles  15.- ¿QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .NET, .ORG, .EDU, .GOB?  Mira las terminaciones es para distinguir de que se trata, el .org es de organización, como alguna pagina de beneficencia, .Gob. es de gobierno, .Edu es de educación, .net de internet  Net = Redes Informáticas .org = Organizaciones no lucrativas .Gob. = Organizaciones de Gobierno  Edu.- Educación  16.- ¿QUE ES UN VIRUS INFORMATICO?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9.  17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO?  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.  18.- ¿CONOCES ALGUN VIRUS?  MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos  19.- INVESTIGA 7 NAVEGADORES INTERNET  Mozilla Firefox Google Chrome  Internet Explorer Apple Safari  Opera Maxthon  Avant
  • 10.  20.- ¿QUE ES UNA RED INTRANET?  Una intranet es una red de ordenadores privados samu tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización como SVA.