SlideShare una empresa de Scribd logo
1 de 1
Trabajo de investigación 1.- Qué es un modem y nombre sus tipos? Periférico de entrada/salida, que puede ser interno o externo a una computadora, y sirve para conectar una línea telefónica con la computadora. Se utiliza para acceder a internet u otras redes, realizar llamadas, etc. 2.- Cuáles son los dominios de los países de Venezuela, Cuba, Colombia y Chile? Venezuela --- .ve Cuba --- .cu Colombia --- .co Chile --- .cl 3.- Qué diferencia existe entre un hacker y un cracker? El hacker es una persona que viola sistemas con la intención de satisfacer su aprendizaje informático, en cambio el cracker es un delincuente informático, que hace daño a través del robo de dinero electrónico. 4.- Nombra las herramientas de comunicación síncrona? Estas son las que se usan en tiempo real u on-line, ejemplo de ello: El chat, pizarra compartida y la videoconferencia.  Carlos Peña Marzo, 2011

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo
TrabajoTrabajo
Trabajo
 
Yulyanis caldera
Yulyanis calderaYulyanis caldera
Yulyanis caldera
 
Leidymonterograterol
LeidymonterograterolLeidymonterograterol
Leidymonterograterol
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Definicion de internet, navegador web, blog
Definicion de internet, navegador web, blogDefinicion de internet, navegador web, blog
Definicion de internet, navegador web, blog
 
Historia de irc
Historia de ircHistoria de irc
Historia de irc
 
Internet y correo #2
Internet y correo #2Internet y correo #2
Internet y correo #2
 
Internet y correo
Internet y correoInternet y correo
Internet y correo
 
Internet
InternetInternet
Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Manejo y seguridad de la internet
Manejo y seguridad de la internetManejo y seguridad de la internet
Manejo y seguridad de la internet
 
Universidad tecnica de ambato 2
Universidad tecnica de ambato 2Universidad tecnica de ambato 2
Universidad tecnica de ambato 2
 

Similar a Trabajo de investigacion

Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónyumilethp
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónaldort92
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacioncamburmix
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacioncamburmix
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacioncamburmix
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionYoze
 
Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacionPao0209
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 
Internet 101
Internet 101Internet 101
Internet 101131800025
 
Internet 101
Internet 101Internet 101
Internet 101131800025
 
Introduccion a la computacion. G-212
Introduccion a la computacion. G-212Introduccion a la computacion. G-212
Introduccion a la computacion. G-212Haniel19
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 

Similar a Trabajo de investigacion (20)

Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Meri
MeriMeri
Meri
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacion
 
Thailyn
ThailynThailyn
Thailyn
 
Thailyn
ThailynThailyn
Thailyn
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Introduccion a la computacion. G-212
Introduccion a la computacion. G-212Introduccion a la computacion. G-212
Introduccion a la computacion. G-212
 
Internet.Felipe
Internet.FelipeInternet.Felipe
Internet.Felipe
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 

Trabajo de investigacion

  • 1. Trabajo de investigación 1.- Qué es un modem y nombre sus tipos? Periférico de entrada/salida, que puede ser interno o externo a una computadora, y sirve para conectar una línea telefónica con la computadora. Se utiliza para acceder a internet u otras redes, realizar llamadas, etc. 2.- Cuáles son los dominios de los países de Venezuela, Cuba, Colombia y Chile? Venezuela --- .ve Cuba --- .cu Colombia --- .co Chile --- .cl 3.- Qué diferencia existe entre un hacker y un cracker? El hacker es una persona que viola sistemas con la intención de satisfacer su aprendizaje informático, en cambio el cracker es un delincuente informático, que hace daño a través del robo de dinero electrónico. 4.- Nombra las herramientas de comunicación síncrona? Estas son las que se usan en tiempo real u on-line, ejemplo de ello: El chat, pizarra compartida y la videoconferencia. Carlos Peña Marzo, 2011