2. INDICE
•
•
•
•
•
•
•
•
•
INDICE……………………………………………..……….2
PREGUNTAS 1 A LA 3…………………………....….3
PREGUNTAS 4 A LA 6……………………….…..…..4
PREGUNTAS 7 A LA 9………………………………..5
PREGUNTAS 10 A LA 11……………………….……6
PREGUNTAS 12 A LA 13…………………………….7
PREGUNTAS 14 A LA 15……………………….……8
PREGUNTAS 16 A LA 17……………………..……..9
PREGUNTAS 18 A LA 20……………………..……10
3. PREGUNTAS
• 1.-Que función tiene un modem.
• R= Modular y desmodular una señal llamada portadora
• 2.-Como se compone una red social.
• R= Grafos e identificándolas entidades como nodos o vértices y las
relaciones como enlaces o aristas.
• 3.- Define con tus palabras que entiendes por virus.
• R= Programa informático que afecta el ordenador y llega a tomar el
control de este mismo.
4. • 4.- Explica las consecuencias de usar internet por mucho
tiempo. R=Puede sufrir daños cerebrales y perdida de materia blanca en
el cerebro así como desorden emocional en el interior.
• 5.-Conoces algún virus. ¿Cuáles son sus consecuencias?
• R=Tipo: Troyano Nombre: Win37 Descripción: Con este virus la
computadora tiende a trabarse debido a que llena la memoria RAM con
una instrucción infinita que se le programa.
• 6.-Què es un protocolo de transferencia de archivos.
• R=El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCI/IP.
5. • 7.-Cual es la función de Internet Relay Chat. R=Es un
protocolo en tiempo real basado en texto, que permite debates entre dos
o mas personas. Su diferencia de la mensajería instantánea es que los
usuarios no deben acceder a establecer la comunicación de antemano.
• 8.- ¿Que significa WWW?. R= Word
Wide Web
• 9.-Por quien fue reemplazado Messenger y como
funciona ahora. R= Fue reemplazado por una red social de tipo
mensajería instantánea función a en una conversación en tiempo real de
dos o mas usuarios de este servicio y compartir archivos.
6. • 10.-En que consiste.
• Filtro AntiPhising: Comprueba las páginas web a las que accede
un usuario y las comparan por una base de datos de páginas
legitimas y paginas de pishing.
• Filtro anti Firewall: Es un sistema que protege un ordenador o
una red de ordenadores contra intrusiones proveniente de las redes
de terceros.
• Filtro anti spyware: Tipo de aplicación que se encarga de buscar,
detectar y eliminar spywares o espías del sistema.
• AntiSpam: El filtro anti spam evita que el correo basura inunde tu
bandeja de entrada con mensajes de correo no solicitados.
• 11¿Qué es exactamente el protocolo HTTP? El protocolo de
Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http
(Hyper Text Transfer Protocool) que todos conocemos y utilizamos
habitualmente. La diferencia es que, con HTTP podemos desarrollar
actividades ecommerce, ya que permite realizar transacciones de
forma segura.
7. • 12¿QUÉ ES LA URL? URL son las siglas en inglés de uniform resource locator
(en español localizador uniforme de recursos), que sirve para nombrar recursos en
Internet.
• 13.-INVESTIGA LOS SIGUIENTES CONCEPTOS QUE MANEJA LA WEP:
• A) CONEXIÓN: Una conexión (del latín connexĭo) es un enlace o una atadura que une una
•
•
•
cosa con otra. El término nombra a la acción y efecto de conectar (unir, enlazar, establecer
relaciones).Las conexiones pueden ser físicas o simbólicas.
B) MENSAJE: El mensaje es el objeto central de cualquier tipo de comunicación que se
establezca entre dos partes, el emisor y el receptor. Si bien en general se relaciona la idea de
mensaje con mensajes escritos, hoy en día la variedad de mensajes y estilos comunicativos
posibles es ciertamente infinito y hace que los individuos podamos mantener contacto con
otras personas de muy diversas maneras.
C) CLIENTE: Cliente es un término que puede tener diferentes significados, de acuerdo a la
perspectiva en la que se lo analice.
D) SERVIDOR: Es un nodo que, formando parte de una red, provee servicios a otros nodos
denominados clientes. También se suele denominar con la palabra servidor a: Una aplicación
informática o programa que realiza algunas tareas en beneficio de otras aplicaciones
llamadas clientes.
• E) PROXY: Un proxy, en una red informática, es un programa o dispositivo que realiza
una acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más
habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que
un cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un
programa o dispositivo
8. • 14.-DISCUTE CON TUS COMPAÑEROS Y ESCRIBE LA
DIFERENCIA ENTRE USAR UNA FUENTE BIBLIOGRÁFICA Y
UNA ELECTRÓNICA ¿CUÁL ES MEJOR? La fuente electrónica te da
la información más brevemente que la bibliográfica se encarga de darte la
información más detallada. Y la mejor es fuente de información es la
electrónica.
• 15¿QUÉ DIFERENCIA HAY EN LAS TERMINACIONES? Por qué
•
•
•
•
•
cada una está dirigida a diferentes ámbitos.
.COM: Se refiere a "Company" o bien empresa. En general, se refiere a
cualquier sitio web con actividad comercial.
.NET: Se refiere a "Internet". En general, se refiere a cualquier sitio web
relacionado al rubro de internet, tecnología, telecomunicaciones, aunque
hoy en día se utiliza más ampliamente.
.ORG: Se refiere a "organization" o bien organización. En general se
refiere a cualquier sitio web relacionado a instituciones, establecimientos
educ! adicionales, organizaciones sin fines de lucro etc.
.EDU: Para páginas del sector educativo (universidades, etc);
.GOB: Destinado a las distintas instancias del gobierno (en países de
habla inglesa es ".guv")
9. • 16¿QUÉ ES UN VIRUS INFORMÁTICO? R=UN Virus
Informático es un malware que tiene por objeto alterar el de
normal funcionamiento de la computadora, sin el permiso o el
consentimiento del usuario.
• 17¿CÓMO SE PROPAGA UN VIRUS INFORMÁTICO? R=UN
Virus puede dañar o eliminar datos del equipo usa el
programa de correo electrónico, para propagarse a otros
equipos o incluso borrar toso el contenido del disco duro.
Los Virus se propagan más fácilmente mediante datos
adjuntos incluidos en mensajes del correo electrónico o de
mensajería instantánea es fundamental no abrir nunca estos
datos adjuntos de correo electrónico a menos que sepa quién
lo procede y los esté esperando. Los Virus se pueden disfrazar
de datos adjuntos de imágenes divertidas. Los Virus tambien
se propagan como descargas en Internet.
10. • 18¿Conoces algún Virus? R=Tipo: Troyano Nombre:Win32
Descripción: Con este Virus la computadora tiene a
trabarse debido a que llena la memoria RAM con una
instrucción infinita que se le programa.
• 19.-Investiga siete navegadores de Internet:
• 1 Safari,2 Google Chrome,3 Internet Explorer,4 Mozila,5
Firefox,6 Netsacape,7 Maxthlon.
• 20¿Que es una red Intranet? R= Una Intranet es una red de
ordenadores privada basada en los estándares de Internet.
Las Intranet utilizan tecnologías de Internet para enlazar los
recursos informáticos de una organización desde
documentos de texto o documentos multimedia desde
bases de datos legales a sistemas de gestión de
documentos. Las Intranet puedes incluir sistemas de
seguridad para la red, tablones de anuncios y motores de
búsqueda. Una Intranet puede extenderse a través de
Internet