SlideShare una empresa de Scribd logo
1 de 6
1
INTERNET
ANDRES STERLING CUELLAR
CODIGO: 1.117.512.679
TUTOR
INGRID MARCELA LEON TRUJILLO
PSICOLOGIA - 2 SEMESTRE
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES
FECHA: 6/09/2013
FLORENCIA - CAQUETA
2
INTRODUCCION
En este trabajo se expresa todo lo aprendido, esperando así que se resalte la importancia de
este medio de comunicación y aprender a usar sus servicios, las precauciones que hay que
tomar para evitar daños en su máquina y a entenderlo para que pueda sacar mayor provecho
al utilizarlo.
El Internet no es más que una herramienta que sabiendo cómo funciona se le puede sacar
mayor provecho.
Porque Internet no es más que una red de grandes servidores en configuración
de cliente servidor, quiero decir con esto que nosotros le mandamos una petición al servidor
que es respondida por este y son vistos e interpretados en nuestra propia interface.
3
4
Seleccionar 5 riesgos que considere son los más importantes y hacer un comentario de 50
palabras.
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el consentimiento de su propietario.
Virus Informáticos: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Spyware: es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Firewall o Cortafuegos: es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Troyano: un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
5
CONCLUSIONES
En un mundo invadido por la información, Internet ha venido a darle mayor
proyección y facilidad para que un gran número de gente esté informada, y pueda tener la
oportunidad de desarrollarse y comunicarse de una mejor manera.
Este nuevo medio de comunicación no puede ser visto de otra manera ya que lo que
conforma precisamente a la red de redes es precisamente la gran cantidad de información
que circula alrededor del mundo; llevando y trayendo datos de un lado al otro del planeta y
por lo mismo convirtiéndose en un medio que acerca continentes de una manera que hace
una década atrás lo veíamos como historia de ciencia ficción.
El gran avance tecnológico que hemos tenido en menos de diez años en cuanto a la
convergencia de voz, datos e imagen, por medio de los programas de computación nos ha
abierto la puerta para entrar en la llamada superautopista de la información y de la
comunicación.
6
BIBLIOGRAFÍA
Tomado del módulo herramientas telemáticas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Internet 101
Internet 101Internet 101
Internet 101
 
cuestionario
cuestionariocuestionario
cuestionario
 
Tp3
Tp3Tp3
Tp3
 
Correoelectronico
CorreoelectronicoCorreoelectronico
Correoelectronico
 
Tp2
Tp2Tp2
Tp2
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
La stic
La sticLa stic
La stic
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Destacado

método violino kreutzer kre3
método violino kreutzer kre3método violino kreutzer kre3
método violino kreutzer kre3André Levino
 
Instrumentos Musicales
Instrumentos MusicalesInstrumentos Musicales
Instrumentos Musicalesguest19170223
 
Osvald suarez (2014) suburbios (full score concert)
Osvald suarez   (2014)  suburbios (full score concert)Osvald suarez   (2014)  suburbios (full score concert)
Osvald suarez (2014) suburbios (full score concert)Nombre Apellidos
 
Pelislilia
PelisliliaPelislilia
PelisliliaELEJOTA
 
Magazine planning
Magazine planningMagazine planning
Magazine planningElijahn2
 
Herramientas telematicas tutorial 5.
Herramientas telematicas tutorial 5.Herramientas telematicas tutorial 5.
Herramientas telematicas tutorial 5.Andrés Sterling
 
nơi nào dịch vụ giúp việc quận phú nhuận ở sài gòn
nơi nào dịch vụ giúp việc quận phú nhuận ở sài gònnơi nào dịch vụ giúp việc quận phú nhuận ở sài gòn
nơi nào dịch vụ giúp việc quận phú nhuận ở sài gòndelorse232
 
The production of the second advert
The production of the second advertThe production of the second advert
The production of the second advertNikkiS3
 
Instructions DOCTER®comfort | Optics Trade
Instructions DOCTER®comfort | Optics TradeInstructions DOCTER®comfort | Optics Trade
Instructions DOCTER®comfort | Optics TradeOptics-Trade
 
Market research
Market researchMarket research
Market researchElijahn2
 
Cesar franck -_violin_sonata
Cesar franck -_violin_sonataCesar franck -_violin_sonata
Cesar franck -_violin_sonataShlomo Rodríguez
 
biomaterialesss
biomaterialesssbiomaterialesss
biomaterialessseyprilt
 
Startupbootcamp Smart City & Living 2015
Startupbootcamp Smart City & Living 2015Startupbootcamp Smart City & Living 2015
Startupbootcamp Smart City & Living 2015Startupbootcamp
 

Destacado (14)

método violino kreutzer kre3
método violino kreutzer kre3método violino kreutzer kre3
método violino kreutzer kre3
 
Instrumentos Musicales
Instrumentos MusicalesInstrumentos Musicales
Instrumentos Musicales
 
Osvald suarez (2014) suburbios (full score concert)
Osvald suarez   (2014)  suburbios (full score concert)Osvald suarez   (2014)  suburbios (full score concert)
Osvald suarez (2014) suburbios (full score concert)
 
Pelislilia
PelisliliaPelislilia
Pelislilia
 
Magazine planning
Magazine planningMagazine planning
Magazine planning
 
Herramientas telematicas tutorial 5.
Herramientas telematicas tutorial 5.Herramientas telematicas tutorial 5.
Herramientas telematicas tutorial 5.
 
nơi nào dịch vụ giúp việc quận phú nhuận ở sài gòn
nơi nào dịch vụ giúp việc quận phú nhuận ở sài gònnơi nào dịch vụ giúp việc quận phú nhuận ở sài gòn
nơi nào dịch vụ giúp việc quận phú nhuận ở sài gòn
 
The production of the second advert
The production of the second advertThe production of the second advert
The production of the second advert
 
Instructions DOCTER®comfort | Optics Trade
Instructions DOCTER®comfort | Optics TradeInstructions DOCTER®comfort | Optics Trade
Instructions DOCTER®comfort | Optics Trade
 
Market research
Market researchMarket research
Market research
 
Cesar franck -_violin_sonata
Cesar franck -_violin_sonataCesar franck -_violin_sonata
Cesar franck -_violin_sonata
 
biomaterialesss
biomaterialesssbiomaterialesss
biomaterialesss
 
Startupbootcamp Smart City & Living 2015
Startupbootcamp Smart City & Living 2015Startupbootcamp Smart City & Living 2015
Startupbootcamp Smart City & Living 2015
 
Présentation1
Présentation1Présentation1
Présentation1
 

Similar a Herramientas telematicas tutorial 1

Similar a Herramientas telematicas tutorial 1 (20)

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Tareas de informatica
Tareas de informaticaTareas de informatica
Tareas de informatica
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Conalep leo
Conalep leoConalep leo
Conalep leo
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
LOS TIC´S
LOS TIC´SLOS TIC´S
LOS TIC´S
 

Más de Andrés Sterling

Seminario de investigación tutorial 5.
Seminario de investigación tutorial 5.Seminario de investigación tutorial 5.
Seminario de investigación tutorial 5.Andrés Sterling
 
Herramientas telemáticas tutorial 6.
Herramientas telemáticas tutorial 6.Herramientas telemáticas tutorial 6.
Herramientas telemáticas tutorial 6.Andrés Sterling
 
Seminario de investigación tutorial 3.
Seminario de investigación tutorial 3.Seminario de investigación tutorial 3.
Seminario de investigación tutorial 3.Andrés Sterling
 
Herramientas telematicas tutorial 3.
Herramientas telematicas tutorial 3.Herramientas telematicas tutorial 3.
Herramientas telematicas tutorial 3.Andrés Sterling
 
Seminario de investigacion basica y aplicada tutorial 2
Seminario de  investigacion basica y aplicada tutorial 2Seminario de  investigacion basica y aplicada tutorial 2
Seminario de investigacion basica y aplicada tutorial 2Andrés Sterling
 
Herramientas telematicas tutorial 2.
Herramientas telematicas tutorial 2.Herramientas telematicas tutorial 2.
Herramientas telematicas tutorial 2.Andrés Sterling
 
Seminario de investigación sigi.
Seminario de investigación sigi.Seminario de investigación sigi.
Seminario de investigación sigi.Andrés Sterling
 

Más de Andrés Sterling (8)

Proyecto
ProyectoProyecto
Proyecto
 
Seminario de investigación tutorial 5.
Seminario de investigación tutorial 5.Seminario de investigación tutorial 5.
Seminario de investigación tutorial 5.
 
Herramientas telemáticas tutorial 6.
Herramientas telemáticas tutorial 6.Herramientas telemáticas tutorial 6.
Herramientas telemáticas tutorial 6.
 
Seminario de investigación tutorial 3.
Seminario de investigación tutorial 3.Seminario de investigación tutorial 3.
Seminario de investigación tutorial 3.
 
Herramientas telematicas tutorial 3.
Herramientas telematicas tutorial 3.Herramientas telematicas tutorial 3.
Herramientas telematicas tutorial 3.
 
Seminario de investigacion basica y aplicada tutorial 2
Seminario de  investigacion basica y aplicada tutorial 2Seminario de  investigacion basica y aplicada tutorial 2
Seminario de investigacion basica y aplicada tutorial 2
 
Herramientas telematicas tutorial 2.
Herramientas telematicas tutorial 2.Herramientas telematicas tutorial 2.
Herramientas telematicas tutorial 2.
 
Seminario de investigación sigi.
Seminario de investigación sigi.Seminario de investigación sigi.
Seminario de investigación sigi.
 

Herramientas telematicas tutorial 1

  • 1. 1 INTERNET ANDRES STERLING CUELLAR CODIGO: 1.117.512.679 TUTOR INGRID MARCELA LEON TRUJILLO PSICOLOGIA - 2 SEMESTRE UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES FECHA: 6/09/2013 FLORENCIA - CAQUETA
  • 2. 2 INTRODUCCION En este trabajo se expresa todo lo aprendido, esperando así que se resalte la importancia de este medio de comunicación y aprender a usar sus servicios, las precauciones que hay que tomar para evitar daños en su máquina y a entenderlo para que pueda sacar mayor provecho al utilizarlo. El Internet no es más que una herramienta que sabiendo cómo funciona se le puede sacar mayor provecho. Porque Internet no es más que una red de grandes servidores en configuración de cliente servidor, quiero decir con esto que nosotros le mandamos una petición al servidor que es respondida por este y son vistos e interpretados en nuestra propia interface.
  • 3. 3
  • 4. 4 Seleccionar 5 riesgos que considere son los más importantes y hacer un comentario de 50 palabras. Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Virus Informáticos: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Firewall o Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 5. 5 CONCLUSIONES En un mundo invadido por la información, Internet ha venido a darle mayor proyección y facilidad para que un gran número de gente esté informada, y pueda tener la oportunidad de desarrollarse y comunicarse de una mejor manera. Este nuevo medio de comunicación no puede ser visto de otra manera ya que lo que conforma precisamente a la red de redes es precisamente la gran cantidad de información que circula alrededor del mundo; llevando y trayendo datos de un lado al otro del planeta y por lo mismo convirtiéndose en un medio que acerca continentes de una manera que hace una década atrás lo veíamos como historia de ciencia ficción. El gran avance tecnológico que hemos tenido en menos de diez años en cuanto a la convergencia de voz, datos e imagen, por medio de los programas de computación nos ha abierto la puerta para entrar en la llamada superautopista de la información y de la comunicación.
  • 6. 6 BIBLIOGRAFÍA Tomado del módulo herramientas telemáticas.