1. PROFESORA: Paola Del Valle
INTEGRANTES: Nahuel Ortiz
Fernando Paez
MATERIA: Gestión de datos
CURSO: 5º “A”
2.
3. Internet es un conjunto descentralizado de
redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, lo
cual garantiza que las redes físicas
heterogéneas que la componen funcionen
como una red lógica única, de alcance
mundial.
4. El modelo TCP/IP, describe un conjunto de guías generales de
diseño e implementación de protocolos de red específicos para
permitir que un equipo pueda comunicarse en una red. TCP/IP
provee conectividad de extremo a extremo especificando cómo
los datos deberían ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario. Existen protocolos para
los diferentes tipos de servicios de comunicación entre equipos.
El número o dirección IP es una identificación única que se
asigna a los ordenadores conectados a Internet. Es necesario
para el protocolo TCP/IP que es el que utilizan los ordenadores
con independencia de su sistema operativo para comunicarse en
Internet. Este número va a permitir identificar un ordenador de
forma inequivoca en Internet. No puede haber dos ordenadores
conectados al mismo tiempo con el mismo número
5. Un localizador de recursos uniforme, más comúnmente
denominado URL (siglas en inglés de uniform resource
locator), es una secuencia de caracteres, de acuerdo a un
formato modélico y estándar, que se usa para nombrar
recursos en Internet para su localización o identificación,
como por ejemplo documentos textuales, imágenes,
vídeos, presentaciones digitales, etc. Los localizadores
uniformes de recursos fueron una innovación en la
historia de la Internet.
Las URL se utilizarán para definir el documento de
destino de los hiperenlaces, para referenciar los gráficos
y cualquier otro fichero que se desee incluir dentro de un
documento HTML. Cada elemento de internet tendrá
una URL que lo defina, ya se encuentre en un servidor de
la WWW, FTP, gopher o las News.
6. En la actualidad, la
oferta de esta gran red es
impresionante; es que los
servicios que ofrece son
innumerables,
satisfaciendo plenamente
las necesidades de la
comunidad. Veamos
cuáles son los
principales, los más
usados y los más
famosos que existen hoy.
7. El correo electrónico o e-mail (electronic mail) es
el servicio más utilizado y más común en la red.
Si antes debíamos esperar días para recibir una
carta del extranjero, hoy nos basta con unos
minutos o incluso segundos. Este servicio
permite enviar textos y archivos de imagen o
sonido de forma muy fácil y sencilla,
transmitiendo mensajes rápidos entre personas o
grupos alrededor de todo el mundo en un tiempo
récord.
El comercio electrónico
Después de todo lo que hemos mencionado,
difícilmente el comercio y cualquier cosa que
permita un ingreso extra podría quedar atrás. Por
lo mismo, se creó el ya conocido comercio
electrónico, que permite realizar todo tipo de
transacciones y compras a través de Internet.
8. . Browser Defender es una barra de tareas que facilita la
navegación segura por Internet ya que muestra
valoraciones de los sitios a medida que navega.
Browser Defender marca los resultados de búsquedas
proporcionados por los motores de búsqueda populares
como Google y Yahoo! para que pueda ver qué sitios
Browser Defender considera inseguros antes de visitarlos.
Windows Explorer o Explorador de Windows es el
administrador de archivos oficial del Sistema Operativo
Microsoft Windows. Fue incluido desde Windows 95 hasta
las más recientes versiones de Windows. Es un
componente principal de dicho sistema operativo, permite
administrar el equipo, crear archivos y crear carpetas.
9. Hacer una copia de
seguridad en un disco
aparte, en caso de que la PC
se infecte con virus, o
también si necesitamos
realizar una actualización del
S.O.
PASOS A SEGUIR:
Trasladar todos los datos a
un disco seguro.
Realizar las acciones que
debamos hacer.
Trabajar con carpetas de
seguridad (contraseña).
10. Cuando estás online, te expones y vuelves
vulnerable a los virus maliciosos que tanto han
crecido en virulencia y ferocidad durante los
últimos años. Estos programas han pasado de ser
simples molestias con las peores gracias para
desconfigurar tu ordenador para convertirse en
formas de perpetuar de forma remota una
actividad siniestra que puede hackear las páginas
webs, crear un sistema para adulterar servicios o
robar datos personales y confidenciales, u
obtener un beneficio financiero a tu costa.