SlideShare una empresa de Scribd logo
1 de 10
CARRERA:INFORMATICA EMPRESARIAL
LOS REYES MICH. A 25 DE NOVIEMBRE DEL 2013
INDICE
•
•
•
•
•
•
•
•
•

INDICE……………………………………………..……….2
PREGUNTAS 1 A LA 3…………………………....….3
PREGUNTAS 4 A LA 6……………………….…..…..4
PREGUNTAS 7 A LA 9………………………………..5
PREGUNTAS 10 A LA 11……………………….……6
PREGUNTAS 12 A LA 13…………………………….7
PREGUNTAS 14 A LA 15……………………….……8
PREGUNTAS 16 A LA 17……………………..……..9
PREGUNTAS 18 A LA 20……………………..……10
PREGUNTAS
• 1.-Que función tiene un modem.
• R= Modular y desmodular una señal llamada portadora

• 2.-Como se compone una red social.
• R= Grafos e identificándolas entidades como nodos o vértices y las
relaciones como enlaces o aristas.

• 3.- Define con tus palabras que entiendes por virus.
• R= Programa informático que afecta el ordenador y llega a tomar el
control de este mismo.
• 4.- Explica las consecuencias de usar internet por mucho
tiempo. R=Puede sufrir daños cerebrales y perdida de materia blanca en
el cerebro así como desorden emocional en el interior.

• 5.-Conoces algún virus. ¿Cuáles son sus consecuencias?
• R=Tipo: Troyano Nombre: Win37 Descripción: Con este virus la
computadora tiende a trabarse debido a que llena la memoria RAM con
una instrucción infinita que se le programa.

• 6.-Què es un protocolo de transferencia de archivos.
• R=El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCI/IP.
• 7.-Cual es la función de Internet Relay Chat. R=Es un
protocolo en tiempo real basado en texto, que permite debates entre dos
o mas personas. Su diferencia de la mensajería instantánea es que los
usuarios no deben acceder a establecer la comunicación de antemano.

• 8.- ¿Que significa WWW?. R= Word

Wide Web

• 9.-Por quien fue reemplazado Messenger y como
funciona ahora. R= Fue reemplazado por una red social de tipo
mensajería instantánea función a en una conversación en tiempo real de
dos o mas usuarios de este servicio y compartir archivos.
• 10.-En que consiste.
• Filtro AntiPhising: Comprueba las páginas web a las que accede

un usuario y las comparan por una base de datos de páginas
legitimas y paginas de pishing.
• Filtro anti Firewall: Es un sistema que protege un ordenador o
una red de ordenadores contra intrusiones proveniente de las redes
de terceros.
• Filtro anti spyware: Tipo de aplicación que se encarga de buscar,
detectar y eliminar spywares o espías del sistema.
• AntiSpam: El filtro anti spam evita que el correo basura inunde tu
bandeja de entrada con mensajes de correo no solicitados.

• 11¿Qué es exactamente el protocolo HTTP? El protocolo de

Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http
(Hyper Text Transfer Protocool) que todos conocemos y utilizamos
habitualmente. La diferencia es que, con HTTP podemos desarrollar
actividades ecommerce, ya que permite realizar transacciones de
forma segura.
• 12¿QUÉ ES LA URL? URL son las siglas en inglés de uniform resource locator
(en español localizador uniforme de recursos), que sirve para nombrar recursos en
Internet.

• 13.-INVESTIGA LOS SIGUIENTES CONCEPTOS QUE MANEJA LA WEP:
• A) CONEXIÓN: Una conexión (del latín connexĭo) es un enlace o una atadura que une una
•

•
•

cosa con otra. El término nombra a la acción y efecto de conectar (unir, enlazar, establecer
relaciones).Las conexiones pueden ser físicas o simbólicas.
B) MENSAJE: El mensaje es el objeto central de cualquier tipo de comunicación que se
establezca entre dos partes, el emisor y el receptor. Si bien en general se relaciona la idea de
mensaje con mensajes escritos, hoy en día la variedad de mensajes y estilos comunicativos
posibles es ciertamente infinito y hace que los individuos podamos mantener contacto con
otras personas de muy diversas maneras.
C) CLIENTE: Cliente es un término que puede tener diferentes significados, de acuerdo a la
perspectiva en la que se lo analice.
D) SERVIDOR: Es un nodo que, formando parte de una red, provee servicios a otros nodos
denominados clientes. También se suele denominar con la palabra servidor a: Una aplicación
informática o programa que realiza algunas tareas en beneficio de otras aplicaciones
llamadas clientes.

• E) PROXY: Un proxy, en una red informática, es un programa o dispositivo que realiza

una acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más
habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que
un cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un
programa o dispositivo
• 14.-DISCUTE CON TUS COMPAÑEROS Y ESCRIBE LA
DIFERENCIA ENTRE USAR UNA FUENTE BIBLIOGRÁFICA Y
UNA ELECTRÓNICA ¿CUÁL ES MEJOR? La fuente electrónica te da

la información más brevemente que la bibliográfica se encarga de darte la
información más detallada. Y la mejor es fuente de información es la
electrónica.

• 15¿QUÉ DIFERENCIA HAY EN LAS TERMINACIONES? Por qué
•
•
•
•
•

cada una está dirigida a diferentes ámbitos.
.COM: Se refiere a "Company" o bien empresa. En general, se refiere a
cualquier sitio web con actividad comercial.
.NET: Se refiere a "Internet". En general, se refiere a cualquier sitio web
relacionado al rubro de internet, tecnología, telecomunicaciones, aunque
hoy en día se utiliza más ampliamente.
.ORG: Se refiere a "organization" o bien organización. En general se
refiere a cualquier sitio web relacionado a instituciones, establecimientos
educ! adicionales, organizaciones sin fines de lucro etc.
.EDU: Para páginas del sector educativo (universidades, etc);
.GOB: Destinado a las distintas instancias del gobierno (en países de
habla inglesa es ".guv")
• 16¿QUÉ ES UN VIRUS INFORMÁTICO? R=UN Virus
Informático es un malware que tiene por objeto alterar el de
normal funcionamiento de la computadora, sin el permiso o el
consentimiento del usuario.

• 17¿CÓMO SE PROPAGA UN VIRUS INFORMÁTICO? R=UN
Virus puede dañar o eliminar datos del equipo usa el
programa de correo electrónico, para propagarse a otros
equipos o incluso borrar toso el contenido del disco duro.
Los Virus se propagan más fácilmente mediante datos
adjuntos incluidos en mensajes del correo electrónico o de
mensajería instantánea es fundamental no abrir nunca estos
datos adjuntos de correo electrónico a menos que sepa quién
lo procede y los esté esperando. Los Virus se pueden disfrazar
de datos adjuntos de imágenes divertidas. Los Virus tambien
se propagan como descargas en Internet.
• 18¿Conoces algún Virus? R=Tipo: Troyano Nombre:Win32
Descripción: Con este Virus la computadora tiene a
trabarse debido a que llena la memoria RAM con una
instrucción infinita que se le programa.
• 19.-Investiga siete navegadores de Internet:
• 1 Safari,2 Google Chrome,3 Internet Explorer,4 Mozila,5
Firefox,6 Netsacape,7 Maxthlon.
• 20¿Que es una red Intranet? R= Una Intranet es una red de
ordenadores privada basada en los estándares de Internet.
Las Intranet utilizan tecnologías de Internet para enlazar los
recursos informáticos de una organización desde
documentos de texto o documentos multimedia desde
bases de datos legales a sistemas de gestión de
documentos. Las Intranet puedes incluir sistemas de
seguridad para la red, tablones de anuncios y motores de
búsqueda. Una Intranet puede extenderse a través de
Internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Internet 101
Internet 101Internet 101
Internet 101
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Internet 101
Internet 101Internet 101
Internet 101
 

Destacado

Investigacion .prof dario
Investigacion .prof darioInvestigacion .prof dario
Investigacion .prof darioMARIBEL
 
Investigacion .prof dario
Investigacion .prof darioInvestigacion .prof dario
Investigacion .prof darioMARIBEL
 
여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천
여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천
여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천rettyuyst
 
30 de enero. infantil
30 de enero. infantil30 de enero. infantil
30 de enero. infantilVictoria Teba
 
hug_Creds_Generic_LS01
hug_Creds_Generic_LS01hug_Creds_Generic_LS01
hug_Creds_Generic_LS01Lou Swaine
 
la tecnologia en educacion inicial
la tecnologia en educacion inicialla tecnologia en educacion inicial
la tecnologia en educacion inicialyeradore
 

Destacado (7)

Investigacion .prof dario
Investigacion .prof darioInvestigacion .prof dario
Investigacion .prof dario
 
Investigacion .prof dario
Investigacion .prof darioInvestigacion .prof dario
Investigacion .prof dario
 
여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천
여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천
여자농구놀이터 〔⊙°⊙〕PuPu82,coM〔⊙°⊙〕 토토추천 여자농구배팅추천
 
30 de enero. infantil
30 de enero. infantil30 de enero. infantil
30 de enero. infantil
 
hug_Creds_Generic_LS01
hug_Creds_Generic_LS01hug_Creds_Generic_LS01
hug_Creds_Generic_LS01
 
Pasar sidat dunia
Pasar sidat duniaPasar sidat dunia
Pasar sidat dunia
 
la tecnologia en educacion inicial
la tecnologia en educacion inicialla tecnologia en educacion inicial
la tecnologia en educacion inicial
 

Similar a Internet 102.pptx (20)

Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet
InternetInternet
Internet
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Internet 102
Internet 102Internet 102
Internet 102
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
1
11
1
 
Internet 102
Internet 102Internet 102
Internet 102
 

Internet 102.pptx

  • 1. CARRERA:INFORMATICA EMPRESARIAL LOS REYES MICH. A 25 DE NOVIEMBRE DEL 2013
  • 2. INDICE • • • • • • • • • INDICE……………………………………………..……….2 PREGUNTAS 1 A LA 3…………………………....….3 PREGUNTAS 4 A LA 6……………………….…..…..4 PREGUNTAS 7 A LA 9………………………………..5 PREGUNTAS 10 A LA 11……………………….……6 PREGUNTAS 12 A LA 13…………………………….7 PREGUNTAS 14 A LA 15……………………….……8 PREGUNTAS 16 A LA 17……………………..……..9 PREGUNTAS 18 A LA 20……………………..……10
  • 3. PREGUNTAS • 1.-Que función tiene un modem. • R= Modular y desmodular una señal llamada portadora • 2.-Como se compone una red social. • R= Grafos e identificándolas entidades como nodos o vértices y las relaciones como enlaces o aristas. • 3.- Define con tus palabras que entiendes por virus. • R= Programa informático que afecta el ordenador y llega a tomar el control de este mismo.
  • 4. • 4.- Explica las consecuencias de usar internet por mucho tiempo. R=Puede sufrir daños cerebrales y perdida de materia blanca en el cerebro así como desorden emocional en el interior. • 5.-Conoces algún virus. ¿Cuáles son sus consecuencias? • R=Tipo: Troyano Nombre: Win37 Descripción: Con este virus la computadora tiende a trabarse debido a que llena la memoria RAM con una instrucción infinita que se le programa. • 6.-Què es un protocolo de transferencia de archivos. • R=El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCI/IP.
  • 5. • 7.-Cual es la función de Internet Relay Chat. R=Es un protocolo en tiempo real basado en texto, que permite debates entre dos o mas personas. Su diferencia de la mensajería instantánea es que los usuarios no deben acceder a establecer la comunicación de antemano. • 8.- ¿Que significa WWW?. R= Word Wide Web • 9.-Por quien fue reemplazado Messenger y como funciona ahora. R= Fue reemplazado por una red social de tipo mensajería instantánea función a en una conversación en tiempo real de dos o mas usuarios de este servicio y compartir archivos.
  • 6. • 10.-En que consiste. • Filtro AntiPhising: Comprueba las páginas web a las que accede un usuario y las comparan por una base de datos de páginas legitimas y paginas de pishing. • Filtro anti Firewall: Es un sistema que protege un ordenador o una red de ordenadores contra intrusiones proveniente de las redes de terceros. • Filtro anti spyware: Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías del sistema. • AntiSpam: El filtro anti spam evita que el correo basura inunde tu bandeja de entrada con mensajes de correo no solicitados. • 11¿Qué es exactamente el protocolo HTTP? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
  • 7. • 12¿QUÉ ES LA URL? URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. • 13.-INVESTIGA LOS SIGUIENTES CONCEPTOS QUE MANEJA LA WEP: • A) CONEXIÓN: Una conexión (del latín connexĭo) es un enlace o una atadura que une una • • • cosa con otra. El término nombra a la acción y efecto de conectar (unir, enlazar, establecer relaciones).Las conexiones pueden ser físicas o simbólicas. B) MENSAJE: El mensaje es el objeto central de cualquier tipo de comunicación que se establezca entre dos partes, el emisor y el receptor. Si bien en general se relaciona la idea de mensaje con mensajes escritos, hoy en día la variedad de mensajes y estilos comunicativos posibles es ciertamente infinito y hace que los individuos podamos mantener contacto con otras personas de muy diversas maneras. C) CLIENTE: Cliente es un término que puede tener diferentes significados, de acuerdo a la perspectiva en la que se lo analice. D) SERVIDOR: Es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes. También se suele denominar con la palabra servidor a: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. • E) PROXY: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo
  • 8. • 14.-DISCUTE CON TUS COMPAÑEROS Y ESCRIBE LA DIFERENCIA ENTRE USAR UNA FUENTE BIBLIOGRÁFICA Y UNA ELECTRÓNICA ¿CUÁL ES MEJOR? La fuente electrónica te da la información más brevemente que la bibliográfica se encarga de darte la información más detallada. Y la mejor es fuente de información es la electrónica. • 15¿QUÉ DIFERENCIA HAY EN LAS TERMINACIONES? Por qué • • • • • cada una está dirigida a diferentes ámbitos. .COM: Se refiere a "Company" o bien empresa. En general, se refiere a cualquier sitio web con actividad comercial. .NET: Se refiere a "Internet". En general, se refiere a cualquier sitio web relacionado al rubro de internet, tecnología, telecomunicaciones, aunque hoy en día se utiliza más ampliamente. .ORG: Se refiere a "organization" o bien organización. En general se refiere a cualquier sitio web relacionado a instituciones, establecimientos educ! adicionales, organizaciones sin fines de lucro etc. .EDU: Para páginas del sector educativo (universidades, etc); .GOB: Destinado a las distintas instancias del gobierno (en países de habla inglesa es ".guv")
  • 9. • 16¿QUÉ ES UN VIRUS INFORMÁTICO? R=UN Virus Informático es un malware que tiene por objeto alterar el de normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario. • 17¿CÓMO SE PROPAGA UN VIRUS INFORMÁTICO? R=UN Virus puede dañar o eliminar datos del equipo usa el programa de correo electrónico, para propagarse a otros equipos o incluso borrar toso el contenido del disco duro. Los Virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes del correo electrónico o de mensajería instantánea es fundamental no abrir nunca estos datos adjuntos de correo electrónico a menos que sepa quién lo procede y los esté esperando. Los Virus se pueden disfrazar de datos adjuntos de imágenes divertidas. Los Virus tambien se propagan como descargas en Internet.
  • 10. • 18¿Conoces algún Virus? R=Tipo: Troyano Nombre:Win32 Descripción: Con este Virus la computadora tiene a trabarse debido a que llena la memoria RAM con una instrucción infinita que se le programa. • 19.-Investiga siete navegadores de Internet: • 1 Safari,2 Google Chrome,3 Internet Explorer,4 Mozila,5 Firefox,6 Netsacape,7 Maxthlon. • 20¿Que es una red Intranet? R= Una Intranet es una red de ordenadores privada basada en los estándares de Internet. Las Intranet utilizan tecnologías de Internet para enlazar los recursos informáticos de una organización desde documentos de texto o documentos multimedia desde bases de datos legales a sistemas de gestión de documentos. Las Intranet puedes incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda. Una Intranet puede extenderse a través de Internet