SlideShare una empresa de Scribd logo
1 de 8
MAESTRO: LEONARDO MAGALLON GONSALES
MATERIA: PROSESAMIENTO DE LA INFORMACION POR
MEDIOS DIGITALES
INTEGRANTES:
EMMANUEL ROLON LOPEZ
ISSAC AGUILAR BARAJAS
1.que es un modem cual es su función? inserta una imagen

es un dispositivo que sirve para recibir y dar señal por lo cual permite la conexión a internet de
modo wifi o alambricamente por medio de un cable Ethernet
2.como se compone una red social ?
creo que esto se explicaría mejor con un mapa conceptual (lo dejo
adelante)
3. que entiendo por virus?
entiendo que es un programa viral que infecta un equipo de computo o memoria extraíble y
puede causar daños tanto menores como irreversibles

4.que consecuencias implican el usar internet mucho tiempo?
1 vista cansada
2 o perdida de la vista parcial o total
3 sordera
4 vida social nula (fuera de el internet)
5 perdida parcial de la memoria
5.conoses algún virus? como funciona
recicle crea accesos directos de las carpetas alentando la maquina
6.que es un protocola de transferencia de archivos?
reglas o normas para la transmisión de archivos
7.cual es la función de internet replay chat (i r c)?
es un protocolo de intercomunicación de texto en tiempo real
8.que significa www?
Word Wilde web o red global mundial
9.por quien fue remplazado Messenger y como funciona ahora?
la diferencia que tiene SKIPE que suplanto a Messenger es que podías hacer llamadas a diversos
medios de telecomunicaciones además de que cuenta con las mismas características que
Messenger por lo cual fue superado

facebook a mi forma de ver a superado a ambos ya que cumple con las funciones de Messenger
y skipe y además permite interactuar con gente de todo el mundo aunque no los tengas
agregados a tu lista de amigos
y genera una facilidad al no tener que ser instalado en el sistema

10.que función tiene el filtro antiphising anti spam firewall y antispaiver
1 sirve para detectar si alguien quiere acceder a información confidencial
2 sirve para detectar los archivos spam y para bloquearla
3 sirve para la protección de usuarios no deseados en el equipo (virtuales)
4 sirve para la protección de monitoreo externo.
11definición de protocolo http ?
protocolo (normas o reglas ) http (protocolo de híper texto)
12. cual es la función de url ?
es un código único que sirve para localizar una pagina web
13. investigar los siguientes conceptos
a)conexión
b)mensaje
c)cliente
d)server
e)proxy
a)es la fusión o acción de un equipo de computo al conectarse ya sea a una red o un hardware
b)es un texto mandado a tiempo real.
c)es el consumidor de un servicio
d)es el organizador y la base de cualquier red ya sea lan,online o simplemente una pagina de
internet
e)Es un servicio para redes corporativas que permite que dentro de tu red haya varias
direcciones IP
14.cual es la diferencia ente usar una fuente bibliográfica a una electrónica? cual es mejor?
la diferencia es que una es mas extensa y poco relevante y la otra es ta resumida es concreta
concisa y precisa.
la mejor es la electrónica.
15.que diferencia hay ente
a).COM
b).NET
c).org
d).edu
e).Gob
a)se refiere a una empresa
b)se refiere a internet en general
c)se refiere a organización
d)se refiere a estado
e)se refiere a gobierno
16.- ¿QUE ES UN VIRUS INFORMATICO?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos
17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO?
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo
electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los
datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de
felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito
u otros archivos o programas que puede descargar.

18.- ¿CONOCES ALGUN VIRUS?
MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan
sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro
(Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
los discos
19.- INVESTIGA 7 NAVEGADORES INTERNET

Mozilla Forofos Google Crome
Internet Explorer Apple Safari
Opera Maxthon
Avant
20.- ¿QUE ES UNA RED INTRANET?
Una intranet es una red de ordenadores privados samu tecnología Internet para compartir
dentro de una organización parte de sus sistemas de información y sistemas operacionales. El
término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo
referencia por contra a una red comprendida en el ámbito de una organización como SVA

Más contenido relacionado

La actualidad más candente

Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaYeison Osorio
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaKriss Kmacho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6UVM
 

La actualidad más candente (15)

Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Tp2
Tp2Tp2
Tp2
 
Seguridad
SeguridadSeguridad
Seguridad
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
fraudes ciberneticos
fraudes ciberneticosfraudes ciberneticos
fraudes ciberneticos
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6
 

Destacado (20)

ERGONOMIA
ERGONOMIAERGONOMIA
ERGONOMIA
 
SugarCRM Corporate Overview
SugarCRM Corporate OverviewSugarCRM Corporate Overview
SugarCRM Corporate Overview
 
Silabo
SilaboSilabo
Silabo
 
Bumeran
BumeranBumeran
Bumeran
 
Tecnnologia en educacion iii trabajo final-lopez pantoja
Tecnnologia en educacion iii  trabajo final-lopez pantojaTecnnologia en educacion iii  trabajo final-lopez pantoja
Tecnnologia en educacion iii trabajo final-lopez pantoja
 
Limitless vistas, inc. limitless vistas, inc.-2289
Limitless vistas, inc. limitless vistas, inc.-2289Limitless vistas, inc. limitless vistas, inc.-2289
Limitless vistas, inc. limitless vistas, inc.-2289
 
Apresentação Otimize Marketing Digital
Apresentação Otimize Marketing DigitalApresentação Otimize Marketing Digital
Apresentação Otimize Marketing Digital
 
Damian Spielmaker Dive School
Damian Spielmaker Dive SchoolDamian Spielmaker Dive School
Damian Spielmaker Dive School
 
Russia Likely To Miss 2016 Olympics
Russia Likely To Miss 2016 OlympicsRussia Likely To Miss 2016 Olympics
Russia Likely To Miss 2016 Olympics
 
Pensamiento cientifico infantil
Pensamiento cientifico infantilPensamiento cientifico infantil
Pensamiento cientifico infantil
 
Manifesto Dos Homens Comprometidos
Manifesto Dos Homens ComprometidosManifesto Dos Homens Comprometidos
Manifesto Dos Homens Comprometidos
 
0224
02240224
0224
 
Actemium PMS Brochure
Actemium PMS BrochureActemium PMS Brochure
Actemium PMS Brochure
 
Catalague--Jouyu Industrial Group
Catalague--Jouyu Industrial GroupCatalague--Jouyu Industrial Group
Catalague--Jouyu Industrial Group
 
Mannual Safe Water_CLP
Mannual Safe Water_CLPMannual Safe Water_CLP
Mannual Safe Water_CLP
 
SAMPLE TECNICIAN ZXY
SAMPLE TECNICIAN ZXYSAMPLE TECNICIAN ZXY
SAMPLE TECNICIAN ZXY
 
FEI window report 2010 b
FEI window report 2010 bFEI window report 2010 b
FEI window report 2010 b
 
El mejor navegador
El mejor navegadorEl mejor navegador
El mejor navegador
 
1
11
1
 
ChrystleWolffDESIGN 2015 H‏I RES
ChrystleWolffDESIGN 2015 H‏I RESChrystleWolffDESIGN 2015 H‏I RES
ChrystleWolffDESIGN 2015 H‏I RES
 

Similar a Presentación1 (20)

Internet
InternetInternet
Internet
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Diapositivas llizel
Diapositivas llizelDiapositivas llizel
Diapositivas llizel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Presentación1

  • 1. MAESTRO: LEONARDO MAGALLON GONSALES MATERIA: PROSESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES INTEGRANTES: EMMANUEL ROLON LOPEZ ISSAC AGUILAR BARAJAS
  • 2. 1.que es un modem cual es su función? inserta una imagen es un dispositivo que sirve para recibir y dar señal por lo cual permite la conexión a internet de modo wifi o alambricamente por medio de un cable Ethernet 2.como se compone una red social ? creo que esto se explicaría mejor con un mapa conceptual (lo dejo adelante)
  • 3. 3. que entiendo por virus? entiendo que es un programa viral que infecta un equipo de computo o memoria extraíble y puede causar daños tanto menores como irreversibles 4.que consecuencias implican el usar internet mucho tiempo? 1 vista cansada 2 o perdida de la vista parcial o total 3 sordera 4 vida social nula (fuera de el internet) 5 perdida parcial de la memoria 5.conoses algún virus? como funciona recicle crea accesos directos de las carpetas alentando la maquina 6.que es un protocola de transferencia de archivos? reglas o normas para la transmisión de archivos 7.cual es la función de internet replay chat (i r c)? es un protocolo de intercomunicación de texto en tiempo real 8.que significa www? Word Wilde web o red global mundial
  • 4. 9.por quien fue remplazado Messenger y como funciona ahora? la diferencia que tiene SKIPE que suplanto a Messenger es que podías hacer llamadas a diversos medios de telecomunicaciones además de que cuenta con las mismas características que Messenger por lo cual fue superado facebook a mi forma de ver a superado a ambos ya que cumple con las funciones de Messenger y skipe y además permite interactuar con gente de todo el mundo aunque no los tengas agregados a tu lista de amigos y genera una facilidad al no tener que ser instalado en el sistema 10.que función tiene el filtro antiphising anti spam firewall y antispaiver 1 sirve para detectar si alguien quiere acceder a información confidencial 2 sirve para detectar los archivos spam y para bloquearla 3 sirve para la protección de usuarios no deseados en el equipo (virtuales) 4 sirve para la protección de monitoreo externo.
  • 5. 11definición de protocolo http ? protocolo (normas o reglas ) http (protocolo de híper texto) 12. cual es la función de url ? es un código único que sirve para localizar una pagina web 13. investigar los siguientes conceptos a)conexión b)mensaje c)cliente d)server e)proxy a)es la fusión o acción de un equipo de computo al conectarse ya sea a una red o un hardware b)es un texto mandado a tiempo real. c)es el consumidor de un servicio d)es el organizador y la base de cualquier red ya sea lan,online o simplemente una pagina de internet e)Es un servicio para redes corporativas que permite que dentro de tu red haya varias direcciones IP
  • 6. 14.cual es la diferencia ente usar una fuente bibliográfica a una electrónica? cual es mejor? la diferencia es que una es mas extensa y poco relevante y la otra es ta resumida es concreta concisa y precisa. la mejor es la electrónica. 15.que diferencia hay ente a).COM b).NET c).org d).edu e).Gob a)se refiere a una empresa b)se refiere a internet en general c)se refiere a organización d)se refiere a estado e)se refiere a gobierno
  • 7. 16.- ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos 17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO? Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. 18.- ¿CONOCES ALGUN VIRUS? MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos
  • 8. 19.- INVESTIGA 7 NAVEGADORES INTERNET Mozilla Forofos Google Crome Internet Explorer Apple Safari Opera Maxthon Avant 20.- ¿QUE ES UNA RED INTRANET? Una intranet es una red de ordenadores privados samu tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización como SVA