SlideShare una empresa de Scribd logo
1 de 10
PORTADA

CONALEP
MATERIA: PROSESAMIENTO DE
INFORMACION POR MEDIOS DIGITALES.
GRUPO: 103
ALUMNOS: YULISSA LAZARO GARCIA Y
JOSE LUIS AGUSTIN FRANCISCO.
PROFESOR: LEONARDO MAGALLON
GONZALEZ.
ARCHIVOS DE INTERNET



1.-¿Qué ES UN MODEN? Y CUAL ES SU FUNCION ?
R= es el dispositivo que convierte las señales digitales en
análogas modulación y viceversa desmodulación permitiendo
la comunicación entre computadoras a través del cable
MODEM sirven para este aparato sirve para enviarla señal
moduladora mediante otras señales llamadas portadora análoga
para transportar información digital y modular.





2 .- ¿Cómo se componen una red social? R= a
base
de tus contactos y personas que tengas de amigos .
3.- ¿Define

con tus propias palabras que en
tiendes por virus? R= datos es un malware que tiene por
objeto alterar el normal funcionamiento de las computadoras sin permiso
destruir datos.


4¿Explica las consecuencias de usar Internet por mucho
tiempo? R=puedes que se te dañe la vista o no puedes distinguir letra e incluso
ocupes lentes para la distancia o ver borroso o no ver nada.



5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene? R=



si virus de BOOT el virus de BOOT infecta la participación de
inicialización del sistema operativo el virus cuando la computadora es
encendida el sistema operativo se carga.



6¿Qué es protocolo de transferencia de archivos? R= es una
convención o una norma que controla permite la transferencia de archivos
entre dos computadoras.


7.- ¿cual es la función de Internet RELAY CAHT (IRC)?
es un sistema de charlas de ampliamente utilizado por personas de todo
mundo.



8.- ¿Qué significa WWW?



R= es un sistema de distribución de documentos de hipertexto o híper
medios Inter conectados accesible vía Internet.



9.-¿Por Quien fue reemplazado el Messenger? ¿y como
funciona ahora?



R= SKAYPEE para hacer video llamadas y llamadas.

R=


10¿Qué función tiene?



a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación.
C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información
sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso
de la piratería de software.






d) ANTISPAM: en las direcciones de e-mail ANTI- s pam en el foro de Java Script en Foros del Web



11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el
método mas común de intercambio de información en la Word Wide WED en ,el método mediante el
cual se transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere
paquetes.



12¿investiga la función del URL y que significa?
R= un localizador de recursos uniforme, mas es el forma establecida en los
gestionado tés WED, para localizar una pagina una publicada en Internet, es única e
irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la
pagina (nombre de dominio o documento ). (Permiten que seamos
ubicados, conocidos o entrenados en Internet, ¿Que significa la URL?
R=Entendemos como, URL (uniforme Rezurce locutor). Ala dirección
global, nombre de dominio, documento recurso dirección de IP( 400.24.2.436).
Ubicado en la (Word Wide WED). Como también al protocolo que se utiliza en el
dominio o dirección




13.-¿investigue los siguientes o diferentes que maneja la WED?



R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de
computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un
navegador y acceder a otros servicios que ofrecen asta esta red.
R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta
definiendo como la información que el emisor envía al receptor através de un canal de comunicación
o medio determinado.










R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio
remoto en otro computador, conociendo como servidor normalmente a través de una red de
telecomunicaciones.
R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor
realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O
cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser
complicado y ejecutado por un navegador WED.
R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará
mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A.
un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como
Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya
que almacena una copia de las paginas WED mas utilizadas.











14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente
bibliográfica y una electrónica? ¿Cuál es la mejor? R= bibliográfica es un
conjunto mínimo de datos que permite la identificación de una publicación o de una parte de
la misma (por ejemplo de monografías, publicaciones en serie, artículos, patentes) y todo tipo
de contenedor de información.
Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la
página, al final del capítulo, o al final de la obra.
El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se
extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de
donde se toman los datos. La más importante de las fuentes de información internas de un
documento es la página titular o portada, que es una página interior impar en donde figura el
autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta
de la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la
fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de
subtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obra
R= LA ELECTRONICA.
Son los variados recursos disponibles en Internet para
la investigación documentación, generalmente conocidos como bases de datos.
Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos
de fuentes reconocidas.
Ejemplos: EBSCOhost, Infoweek, etc.
Las herramientas de búsqueda también son comunes para recoger información en el Internet.
Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas.
Ejemplos: Google.com, Yahoo.com, etc.
R= CUAL ES LA MEJOR ES LA ELECTRONICA.


15.-¿QUÉ Diferencia hay en las terminaciones
. Com. , . NET. ORG. Educ. .Gob. ?





R= .COM = EMPRESA O COMERCIO.
.NET = REDES INFORMATICAS.
. ORG = ORGANIZACIONES NO LUCRATIVAS.
. EDU = EDUCACION.
. GOB = ORGANIZACIONES DE GOBIERNO.



16.-¿QUÉ es un virus informático?



R= un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora , sin el permiso o el
conocimiento del usuario del usuario . Aunque popularmente se incluye al malware dentro
de los virus, en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros
mas benignos que solo se caracterizan por ser molestos y el los virus informáticos
tienen, básicamente, la función de propagarse, replicándose







17.-¿Cómo se propaga un virus informático?



R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando
copias de si mismos en otro programa o archivo de forma de propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de
ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los
virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus
como archivo adjuntos en el mismo.



18.-¿conoces algún virus?



R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el
Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario
cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por
ejemplo).



19.-¿investiga 7 navegadores de Internet?









R= 1.-GOOGLE CHROME.
2. - INTERNET EXPLORER.
3. - INBOX TOOBAR.
4. - AVANT.
5.-YAHOO.
6.-BING.
7.-NETSCAPE.


20.-¿Qué es una red intranet?



R= Una intranet es una red de ordenadores privados que



utiliza tecnología de redes para compartir dentro de una
organización parte de sus sistemas de información y sistemas
MHTTOPERACIONALES. el término intranet se utiliza en
oposición a internet una red entre organizaciones, haciendo
referencia por contra a una red comprendida en el ámbito de
una organización.
.

Más contenido relacionado

La actualidad más candente

Internet continental
Internet continentalInternet continental
Internet continentalcrislilys
 
Historia de la internet
Historia de la internetHistoria de la internet
Historia de la internetlosdelfrente
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
DIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNTDIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNTjulioqf
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º BachManuYAles
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet AvanzadoBriamO
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus serviciosCarmen Murillo
 

La actualidad más candente (11)

Internet 101
Internet 101Internet 101
Internet 101
 
MiS dI@PoSiTiV@s
MiS dI@PoSiTiV@sMiS dI@PoSiTiV@s
MiS dI@PoSiTiV@s
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Internet continental
Internet continentalInternet continental
Internet continental
 
Historia de la internet
Historia de la internetHistoria de la internet
Historia de la internet
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
DIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNTDIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNT
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º Bach
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Trabajo de tecnicas
Trabajo de tecnicasTrabajo de tecnicas
Trabajo de tecnicas
 

Destacado

Getting Started with Blogging
Getting Started with BloggingGetting Started with Blogging
Getting Started with BloggingLyn Hilt
 
TU Wien - Transcript
TU Wien - TranscriptTU Wien - Transcript
TU Wien - TranscriptEmre DINC
 
MÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓN
MÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓNMÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓN
MÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓNHistoriaSocPol
 
Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"
Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"
Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"RingoBet
 
Organization theory and design 05 2013
Organization theory and   design  05 2013Organization theory and   design  05 2013
Organization theory and design 05 2013Wai Chamornmarn
 
Reglamento Interno de Auditoría
Reglamento Interno de AuditoríaReglamento Interno de Auditoría
Reglamento Interno de AuditoríaKevin Arroyo
 
Organization theory and design 06 2013
Organization theory and   design  06 2013Organization theory and   design  06 2013
Organization theory and design 06 2013Wai Chamornmarn
 
Planning documents list
Planning documents listPlanning documents list
Planning documents listsajinamedia
 
Pour la formation formateurs dans un monde digital
Pour la formation formateurs dans un monde digitalPour la formation formateurs dans un monde digital
Pour la formation formateurs dans un monde digitalPhilippe Orange
 
Ambrish Rai updated by consultant on 20 july 2015
Ambrish Rai updated by consultant on 20 july 2015Ambrish Rai updated by consultant on 20 july 2015
Ambrish Rai updated by consultant on 20 july 2015Ambrish Rai
 
Product Release Road-map Guide
Product Release Road-map GuideProduct Release Road-map Guide
Product Release Road-map GuideBim Akinfenwa
 
Organization theory and design 05 2013
Organization theory and   design 05 2013Organization theory and   design 05 2013
Organization theory and design 05 2013Wai Chamornmarn
 
Analytics Product Slides -Allocators - Client Request
Analytics Product Slides -Allocators - Client RequestAnalytics Product Slides -Allocators - Client Request
Analytics Product Slides -Allocators - Client RequestTed Bennett
 

Destacado (20)

Mortes em scream queens
Mortes em scream queensMortes em scream queens
Mortes em scream queens
 
2011 Resume
2011 Resume2011 Resume
2011 Resume
 
Getting Started with Blogging
Getting Started with BloggingGetting Started with Blogging
Getting Started with Blogging
 
TU Wien - Transcript
TU Wien - TranscriptTU Wien - Transcript
TU Wien - Transcript
 
Votad por nuestro vídeo
Votad por nuestro vídeoVotad por nuestro vídeo
Votad por nuestro vídeo
 
MÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓN
MÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓNMÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓN
MÉXICO Y ESTADOS UNIDOS EN VÍSPERAS DE LA REVOLUCIÓN
 
Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"
Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"
Пополнение игрового счета RingoBet через платежные терминалы "Мобильник"
 
Organization theory and design 05 2013
Organization theory and   design  05 2013Organization theory and   design  05 2013
Organization theory and design 05 2013
 
POLARIS SLINGSHOT
POLARIS SLINGSHOTPOLARIS SLINGSHOT
POLARIS SLINGSHOT
 
Reglamento Interno de Auditoría
Reglamento Interno de AuditoríaReglamento Interno de Auditoría
Reglamento Interno de Auditoría
 
Organization theory and design 06 2013
Organization theory and   design  06 2013Organization theory and   design  06 2013
Organization theory and design 06 2013
 
Planning documents list
Planning documents listPlanning documents list
Planning documents list
 
Pour la formation formateurs dans un monde digital
Pour la formation formateurs dans un monde digitalPour la formation formateurs dans un monde digital
Pour la formation formateurs dans un monde digital
 
Ambrish Rai updated by consultant on 20 july 2015
Ambrish Rai updated by consultant on 20 july 2015Ambrish Rai updated by consultant on 20 july 2015
Ambrish Rai updated by consultant on 20 july 2015
 
Product Release Road-map Guide
Product Release Road-map GuideProduct Release Road-map Guide
Product Release Road-map Guide
 
Organization theory and design 05 2013
Organization theory and   design 05 2013Organization theory and   design 05 2013
Organization theory and design 05 2013
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Leccion adultos: Crisis en el Edén
Leccion adultos: Crisis en el EdénLeccion adultos: Crisis en el Edén
Leccion adultos: Crisis en el Edén
 
Ciclo aprendizaje: Crisis en el Edén
Ciclo aprendizaje: Crisis en el EdénCiclo aprendizaje: Crisis en el Edén
Ciclo aprendizaje: Crisis en el Edén
 
Analytics Product Slides -Allocators - Client Request
Analytics Product Slides -Allocators - Client RequestAnalytics Product Slides -Allocators - Client Request
Analytics Product Slides -Allocators - Client Request
 

Similar a Archivos de internet (20)

Presentación2
Presentación2Presentación2
Presentación2
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
Presen 102
Presen 102Presen 102
Presen 102
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
1
11
1
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
 
Internet
InternetInternet
Internet
 
Conalep
ConalepConalep
Conalep
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 

Más de Francisco Herrera Santoyo (15)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Preguntas
PreguntasPreguntas
Preguntas
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Curriculum
CurriculumCurriculum
Curriculum
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Jose luis chavezsandoval
Jose luis chavezsandovalJose luis chavezsandoval
Jose luis chavezsandoval
 
Curriculum
CurriculumCurriculum
Curriculum
 
Presentación1
Presentación1Presentación1
Presentación1
 

Archivos de internet

  • 1. PORTADA CONALEP MATERIA: PROSESAMIENTO DE INFORMACION POR MEDIOS DIGITALES. GRUPO: 103 ALUMNOS: YULISSA LAZARO GARCIA Y JOSE LUIS AGUSTIN FRANCISCO. PROFESOR: LEONARDO MAGALLON GONZALEZ.
  • 2. ARCHIVOS DE INTERNET  1.-¿Qué ES UN MODEN? Y CUAL ES SU FUNCION ? R= es el dispositivo que convierte las señales digitales en análogas modulación y viceversa desmodulación permitiendo la comunicación entre computadoras a través del cable MODEM sirven para este aparato sirve para enviarla señal moduladora mediante otras señales llamadas portadora análoga para transportar información digital y modular.   2 .- ¿Cómo se componen una red social? R= a base de tus contactos y personas que tengas de amigos . 3.- ¿Define con tus propias palabras que en tiendes por virus? R= datos es un malware que tiene por objeto alterar el normal funcionamiento de las computadoras sin permiso destruir datos.
  • 3.  4¿Explica las consecuencias de usar Internet por mucho tiempo? R=puedes que se te dañe la vista o no puedes distinguir letra e incluso ocupes lentes para la distancia o ver borroso o no ver nada.  5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene? R=  si virus de BOOT el virus de BOOT infecta la participación de inicialización del sistema operativo el virus cuando la computadora es encendida el sistema operativo se carga.  6¿Qué es protocolo de transferencia de archivos? R= es una convención o una norma que controla permite la transferencia de archivos entre dos computadoras.
  • 4.  7.- ¿cual es la función de Internet RELAY CAHT (IRC)? es un sistema de charlas de ampliamente utilizado por personas de todo mundo.  8.- ¿Qué significa WWW?  R= es un sistema de distribución de documentos de hipertexto o híper medios Inter conectados accesible vía Internet.  9.-¿Por Quien fue reemplazado el Messenger? ¿y como funciona ahora?  R= SKAYPEE para hacer video llamadas y llamadas. R=
  • 5.  10¿Qué función tiene?  a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación. C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.    d) ANTISPAM: en las direcciones de e-mail ANTI- s pam en el foro de Java Script en Foros del Web  11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el método mas común de intercambio de información en la Word Wide WED en ,el método mediante el cual se transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes.  12¿investiga la función del URL y que significa? R= un localizador de recursos uniforme, mas es el forma establecida en los gestionado tés WED, para localizar una pagina una publicada en Internet, es única e irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la pagina (nombre de dominio o documento ). (Permiten que seamos ubicados, conocidos o entrenados en Internet, ¿Que significa la URL? R=Entendemos como, URL (uniforme Rezurce locutor). Ala dirección global, nombre de dominio, documento recurso dirección de IP( 400.24.2.436). Ubicado en la (Word Wide WED). Como también al protocolo que se utiliza en el dominio o dirección 
  • 6.  13.-¿investigue los siguientes o diferentes que maneja la WED?  R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un navegador y acceder a otros servicios que ofrecen asta esta red. R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta definiendo como la información que el emisor envía al receptor através de un canal de comunicación o medio determinado.      R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio remoto en otro computador, conociendo como servidor normalmente a través de una red de telecomunicaciones. R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser complicado y ejecutado por un navegador WED. R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A. un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya que almacena una copia de las paginas WED mas utilizadas.
  • 7.        14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente bibliográfica y una electrónica? ¿Cuál es la mejor? R= bibliográfica es un conjunto mínimo de datos que permite la identificación de una publicación o de una parte de la misma (por ejemplo de monografías, publicaciones en serie, artículos, patentes) y todo tipo de contenedor de información. Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la página, al final del capítulo, o al final de la obra. El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de donde se toman los datos. La más importante de las fuentes de información internas de un documento es la página titular o portada, que es una página interior impar en donde figura el autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta de la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de subtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obra R= LA ELECTRONICA. Son los variados recursos disponibles en Internet para la investigación documentación, generalmente conocidos como bases de datos. Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos de fuentes reconocidas. Ejemplos: EBSCOhost, Infoweek, etc. Las herramientas de búsqueda también son comunes para recoger información en el Internet. Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas. Ejemplos: Google.com, Yahoo.com, etc. R= CUAL ES LA MEJOR ES LA ELECTRONICA.
  • 8.  15.-¿QUÉ Diferencia hay en las terminaciones . Com. , . NET. ORG. Educ. .Gob. ?   R= .COM = EMPRESA O COMERCIO. .NET = REDES INFORMATICAS. . ORG = ORGANIZACIONES NO LUCRATIVAS. . EDU = EDUCACION. . GOB = ORGANIZACIONES DE GOBIERNO.  16.-¿QUÉ es un virus informático?  R= un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario del usuario . Aunque popularmente se incluye al malware dentro de los virus, en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas benignos que solo se caracterizan por ser molestos y el los virus informáticos tienen, básicamente, la función de propagarse, replicándose   
  • 9.  17.-¿Cómo se propaga un virus informático?  R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismos en otro programa o archivo de forma de propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo.  18.-¿conoces algún virus?  R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por ejemplo).  19.-¿investiga 7 navegadores de Internet?        R= 1.-GOOGLE CHROME. 2. - INTERNET EXPLORER. 3. - INBOX TOOBAR. 4. - AVANT. 5.-YAHOO. 6.-BING. 7.-NETSCAPE.
  • 10.  20.-¿Qué es una red intranet?  R= Una intranet es una red de ordenadores privados que  utiliza tecnología de redes para compartir dentro de una organización parte de sus sistemas de información y sistemas MHTTOPERACIONALES. el término intranet se utiliza en oposición a internet una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización. .