SlideShare una empresa de Scribd logo
1 de 10
PORTADA

CONALEP
MATERIA: PROSESAMIENTO DE
INFORMACION POR MEDIOS DIGITALES.
GRUPO: 103
ALUMNOS: YULISSA LAZARO GARCIA Y
JOSE LUIS AGUSTIN FRANCISCO.
PROFESOR: LEONARDO MAGALLON
GONZALEZ.


ARCHIVOS DE INTERNET

1.-¿Qué ES UN MODEN? Y CUAL ES SU FUNCION ?
R= es el dispositivo que convierte las señales digitales
en análogas modulación y viceversa desmodulación
permitiendo la comunicación entre computadoras a través del
cable MODEM sirven para este aparato sirve para enviarla
señal moduladora mediante otras señales llamadas portadora
análoga para transportar información digital y modular.





2 .- ¿Cómo se componen una red social ? R= a
base
de tus contactos y personas que tengas de amigos .
3.- ¿Define con tus propias palabras que en

tiendes por virus? R= datos es un malware que tiene por objeto
alterar el normal funcionamiento de las computadoras sin permiso destruir datos.


4¿Explica las consecuencias de usar Internet por mucho
tiempo? R=puedes que se te dañe la vista o no puedes distinguir letra e incluso
ocupes lentes para la distancia o ver borroso o no ver nada.



5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene?
R=



si virus de BOOT el virus de BOOT infecta la participación de
inicialización del sistema operativo el virus cuando la computadora es
encendida el sistema operativo se carga.



6¿Qué es protocolo de transferencia de archivos? R= es una
convención o una norma que controla permite la transferencia de archivos
entre dos computadoras.


7.- ¿cual es la función de Internet RELAY CAHT (IRC)?
R=
es un sistema de charlas de ampliamente utilizado por personas de todo
mundo.



8.- ¿Qué significa WWW?



R= es un sistema de distribución de documentos de hipertexto o híper
medios Inter conectados accesible vía Internet.



9.-¿Por Quien fue reemplazado el Messenger? ¿y como
funciona ahora?



R= SKAYPEE para hacer video llamadas y llamadas.


10¿Qué función tiene?



a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación.
C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información
sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software.






d) ANTISPAM: en las direcciones de e-mail ANTI- s pam en el foro de Java Script en Foros del Web



11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el
método mas común de intercambio de información en la Word Wide WED en ,el método mediante el
cual se transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que
transfiere paquetes.



12¿investiga la función del URL y que significa?
R= un localizador de recursos uniforme, mas es el forma establecida en los
gestionado tés WED, para localizar una pagina una publicada en Internet, es única e
irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la
pagina (nombre de dominio o documento ). (Permiten que seamos ubicados,
conocidos o entrenados en Internet, ¿Que significa la URL? R=Entendemos como,
URL (uniforme Rezurce locutor). Ala dirección global, nombre de dominio,
documento recurso dirección de IP( 400.24.2.436). Ubicado en la (Word Wide
WED). Como también al protocolo que se utiliza en el dominio o dirección




13.-¿investigue los siguientes o diferentes que maneja la WED?



R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de
computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un
navegador y acceder a otros servicios que ofrecen asta esta red.
R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta
definiendo como la información que el emisor envía al receptor através de un canal de comunicación
o medio determinado.










R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio
remoto en otro computador, conociendo como servidor normalmente a través de una red de
telecomunicaciones.
R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor
realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O
cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser
complicado y ejecutado por un navegador WED.
R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará
mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A.
un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como
Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya
que almacena una copia de las paginas WED mas utilizadas.












14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente
bibliográfica y una electrónica? ¿Cuál es la mejor ? R= bibliográfica es un

conjunto mínimo de datos que permite la identificación de una publicación o de una parte de
la misma (por ejemplo de monografías, publicaciones en serie, artículos, patentes) y todo tipo
de contenedor de información.
Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la
página, al final del capítulo, o al final de la obra.
El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se
extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de
donde se toman los datos. La más importante de las fuentes de información internas de un
documento es la página titular o portada, que es una página interior impar en donde figura el
autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta de
la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la
fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de
subtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obra
R= LA ELECTRONICA.
Son los variados recursos disponibles en Internet para la investigación documentación,
generalmente conocidos como bases de datos.
Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos de
fuentes reconocidas.
Ejemplos: EBSCOhost, Infoweek, etc.
Las herramientas de búsqueda también son comunes para recoger información en el Internet.
Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas.
Ejemplos: Google.com, Yahoo.com, etc.
R= CUAL ES LA MEJOR ES LA ELECTRONICA.











15.-¿QUÉ Diferencia hay en las
terminaciones . Com. , . NET. ORG. Educ.
.Gob. ?
R= .COM = EMPRESA O COMERCIO.
.NET = REDES INFORMATICAS.
. ORG = ORGANIZACIONES NO LUCRATIVAS.
. EDU = EDUCACION.
. GOB = ORGANIZACIONES DE GOBIERNO.

16.-¿QUÉ es un virus informático?
R= un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento
del usuario del usuario . Aunque popularmente se incluye al ¨ malware dentro de los virus,
en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros mas benignos que solo
se caracterizan por ser molestos y el los virus informáticos tienen, básicamente, la función de
propagarse, replicándose















17.-¿Cómo se propaga un virus informático?
R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando
copias de si mismos en otro programa o archivo de forma de propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de
ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los virus,
muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como
archivo adjuntos en el mismo.

18.-¿conoces algún virus?
R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el
Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario
cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por
ejemplo).

19.-¿investiga 7 navegadores de Internet?
R= 1.-GOOGLE CHROME.
2. - INTERNET EXPLORER.
3. - INBOX TOOBAR.
4. - AVANT.
5.-YAHOO.
6.-BING.
7.-NETSCAPE.


20.-¿Qué es una red intranet?



R=



Una INTRANET es una red de ORDENADORES
privados que UTILIZA TECNOLOGÍA de REDES para
compartir dentro de una organización parte de sus sistemas de
información y sistemas MHTTOPERACIONALES. el
término intranet se utiliza en oposición Internet una red entre
organizaciones, haciendo referencia por contra a una red
comprendida en el ámbito de una organización.
.

Más contenido relacionado

La actualidad más candente

Internet continental
Internet continentalInternet continental
Internet continentalcrislilys
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet AvanzadoBriamO
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º BachManuYAles
 
DIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNTDIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNTjulioqf
 
preguntas en powerpoint
preguntas en powerpointpreguntas en powerpoint
preguntas en powerpointbrendaale99
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus serviciosCarmen Murillo
 

La actualidad más candente (10)

Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Internet continental
Internet continentalInternet continental
Internet continental
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
MiS dI@PoSiTiV@s
MiS dI@PoSiTiV@sMiS dI@PoSiTiV@s
MiS dI@PoSiTiV@s
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º Bach
 
DIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNTDIAPOSITIVAS CURSO INTERNT
DIAPOSITIVAS CURSO INTERNT
 
preguntas en powerpoint
preguntas en powerpointpreguntas en powerpoint
preguntas en powerpoint
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Los dominios en internet
Los dominios en internetLos dominios en internet
Los dominios en internet
 

Destacado

Trabajo final de expresion oral
Trabajo final de expresion oralTrabajo final de expresion oral
Trabajo final de expresion oralJaqueline Guerrero
 
Modul tentang tayamum (Mardiah)
Modul tentang tayamum (Mardiah)Modul tentang tayamum (Mardiah)
Modul tentang tayamum (Mardiah)Mardiah Dhya
 
El teatro del barroco
El teatro del barrocoEl teatro del barroco
El teatro del barrocomcruzferlen
 
Luật sư tư vấn tranh chấp đất đai tại Thuận An Bình Dương
Luật sư tư vấn tranh chấp đất đai tại Thuận An Bình  DươngLuật sư tư vấn tranh chấp đất đai tại Thuận An Bình  Dương
Luật sư tư vấn tranh chấp đất đai tại Thuận An Bình Dươngluatsubinhduong
 
ARTE GRIEGO
ARTE GRIEGOARTE GRIEGO
ARTE GRIEGOvigarcas
 
sem3_nivel1_maristanrey
sem3_nivel1_maristanreysem3_nivel1_maristanrey
sem3_nivel1_maristanreyelymaristan
 
Lugares de México de reconocimiento mundial.
Lugares de México de reconocimiento mundial.Lugares de México de reconocimiento mundial.
Lugares de México de reconocimiento mundial.TOSHIBON
 
MICHAEL GARCIA REYES
MICHAEL GARCIA REYESMICHAEL GARCIA REYES
MICHAEL GARCIA REYESMichael Reyes
 
Educacion concepto (1)
Educacion concepto (1)Educacion concepto (1)
Educacion concepto (1)AnaPeniel
 

Destacado (16)

Trabajo final de expresion oral
Trabajo final de expresion oralTrabajo final de expresion oral
Trabajo final de expresion oral
 
Cbc revision
Cbc revisionCbc revision
Cbc revision
 
Modul tentang tayamum (Mardiah)
Modul tentang tayamum (Mardiah)Modul tentang tayamum (Mardiah)
Modul tentang tayamum (Mardiah)
 
Maruf_Hasan_CV
Maruf_Hasan_CVMaruf_Hasan_CV
Maruf_Hasan_CV
 
El teatro del barroco
El teatro del barrocoEl teatro del barroco
El teatro del barroco
 
Kuizbm t5
Kuizbm t5Kuizbm t5
Kuizbm t5
 
Luật sư tư vấn tranh chấp đất đai tại Thuận An Bình Dương
Luật sư tư vấn tranh chấp đất đai tại Thuận An Bình  DươngLuật sư tư vấn tranh chấp đất đai tại Thuận An Bình  Dương
Luật sư tư vấn tranh chấp đất đai tại Thuận An Bình Dương
 
Oss2015
Oss2015Oss2015
Oss2015
 
ARTE GRIEGO
ARTE GRIEGOARTE GRIEGO
ARTE GRIEGO
 
sem3_nivel1_maristanrey
sem3_nivel1_maristanreysem3_nivel1_maristanrey
sem3_nivel1_maristanrey
 
Lugares de México de reconocimiento mundial.
Lugares de México de reconocimiento mundial.Lugares de México de reconocimiento mundial.
Lugares de México de reconocimiento mundial.
 
MICHAEL GARCIA REYES
MICHAEL GARCIA REYESMICHAEL GARCIA REYES
MICHAEL GARCIA REYES
 
Ricks Resume
Ricks ResumeRicks Resume
Ricks Resume
 
Educacion concepto (1)
Educacion concepto (1)Educacion concepto (1)
Educacion concepto (1)
 
FiF final
FiF finalFiF final
FiF final
 
estrategias
estrategiasestrategias
estrategias
 

Similar a Archivos de internet (20)

Presentación2
Presentación2Presentación2
Presentación2
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
Presen 102
Presen 102Presen 102
Presen 102
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
1
11
1
 
Internet
InternetInternet
Internet
 
Conalep
ConalepConalep
Conalep
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 

Más de Julissa Lazaro

Más de Julissa Lazaro (12)

Que es la fibra optica12345
Que es la fibra optica12345Que es la fibra optica12345
Que es la fibra optica12345
 
Que es la fibra optica12345
Que es la fibra optica12345Que es la fibra optica12345
Que es la fibra optica12345
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Curriculum
CurriculumCurriculum
Curriculum
 
Curriculum
CurriculumCurriculum
Curriculum
 
Curriculum
CurriculumCurriculum
Curriculum
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 

Archivos de internet

  • 1. PORTADA CONALEP MATERIA: PROSESAMIENTO DE INFORMACION POR MEDIOS DIGITALES. GRUPO: 103 ALUMNOS: YULISSA LAZARO GARCIA Y JOSE LUIS AGUSTIN FRANCISCO. PROFESOR: LEONARDO MAGALLON GONZALEZ.
  • 2.  ARCHIVOS DE INTERNET 1.-¿Qué ES UN MODEN? Y CUAL ES SU FUNCION ? R= es el dispositivo que convierte las señales digitales en análogas modulación y viceversa desmodulación permitiendo la comunicación entre computadoras a través del cable MODEM sirven para este aparato sirve para enviarla señal moduladora mediante otras señales llamadas portadora análoga para transportar información digital y modular.   2 .- ¿Cómo se componen una red social ? R= a base de tus contactos y personas que tengas de amigos . 3.- ¿Define con tus propias palabras que en tiendes por virus? R= datos es un malware que tiene por objeto alterar el normal funcionamiento de las computadoras sin permiso destruir datos.
  • 3.  4¿Explica las consecuencias de usar Internet por mucho tiempo? R=puedes que se te dañe la vista o no puedes distinguir letra e incluso ocupes lentes para la distancia o ver borroso o no ver nada.  5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene? R=  si virus de BOOT el virus de BOOT infecta la participación de inicialización del sistema operativo el virus cuando la computadora es encendida el sistema operativo se carga.  6¿Qué es protocolo de transferencia de archivos? R= es una convención o una norma que controla permite la transferencia de archivos entre dos computadoras.
  • 4.  7.- ¿cual es la función de Internet RELAY CAHT (IRC)? R= es un sistema de charlas de ampliamente utilizado por personas de todo mundo.  8.- ¿Qué significa WWW?  R= es un sistema de distribución de documentos de hipertexto o híper medios Inter conectados accesible vía Internet.  9.-¿Por Quien fue reemplazado el Messenger? ¿y como funciona ahora?  R= SKAYPEE para hacer video llamadas y llamadas.
  • 5.  10¿Qué función tiene?  a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación. C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.    d) ANTISPAM: en las direcciones de e-mail ANTI- s pam en el foro de Java Script en Foros del Web  11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el método mas común de intercambio de información en la Word Wide WED en ,el método mediante el cual se transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes.  12¿investiga la función del URL y que significa? R= un localizador de recursos uniforme, mas es el forma establecida en los gestionado tés WED, para localizar una pagina una publicada en Internet, es única e irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la pagina (nombre de dominio o documento ). (Permiten que seamos ubicados, conocidos o entrenados en Internet, ¿Que significa la URL? R=Entendemos como, URL (uniforme Rezurce locutor). Ala dirección global, nombre de dominio, documento recurso dirección de IP( 400.24.2.436). Ubicado en la (Word Wide WED). Como también al protocolo que se utiliza en el dominio o dirección 
  • 6.  13.-¿investigue los siguientes o diferentes que maneja la WED?  R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un navegador y acceder a otros servicios que ofrecen asta esta red. R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta definiendo como la información que el emisor envía al receptor através de un canal de comunicación o medio determinado.      R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio remoto en otro computador, conociendo como servidor normalmente a través de una red de telecomunicaciones. R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser complicado y ejecutado por un navegador WED. R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A. un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya que almacena una copia de las paginas WED mas utilizadas.
  • 7.        14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente bibliográfica y una electrónica? ¿Cuál es la mejor ? R= bibliográfica es un conjunto mínimo de datos que permite la identificación de una publicación o de una parte de la misma (por ejemplo de monografías, publicaciones en serie, artículos, patentes) y todo tipo de contenedor de información. Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la página, al final del capítulo, o al final de la obra. El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de donde se toman los datos. La más importante de las fuentes de información internas de un documento es la página titular o portada, que es una página interior impar en donde figura el autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta de la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de subtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obra R= LA ELECTRONICA. Son los variados recursos disponibles en Internet para la investigación documentación, generalmente conocidos como bases de datos. Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos de fuentes reconocidas. Ejemplos: EBSCOhost, Infoweek, etc. Las herramientas de búsqueda también son comunes para recoger información en el Internet. Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas. Ejemplos: Google.com, Yahoo.com, etc. R= CUAL ES LA MEJOR ES LA ELECTRONICA.
  • 8.         15.-¿QUÉ Diferencia hay en las terminaciones . Com. , . NET. ORG. Educ. .Gob. ? R= .COM = EMPRESA O COMERCIO. .NET = REDES INFORMATICAS. . ORG = ORGANIZACIONES NO LUCRATIVAS. . EDU = EDUCACION. . GOB = ORGANIZACIONES DE GOBIERNO. 16.-¿QUÉ es un virus informático? R= un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario del usuario . Aunque popularmente se incluye al ¨ malware dentro de los virus, en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas benignos que solo se caracterizan por ser molestos y el los virus informáticos tienen, básicamente, la función de propagarse, replicándose
  • 9.             17.-¿Cómo se propaga un virus informático? R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismos en otro programa o archivo de forma de propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo. 18.-¿conoces algún virus? R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por ejemplo). 19.-¿investiga 7 navegadores de Internet? R= 1.-GOOGLE CHROME. 2. - INTERNET EXPLORER. 3. - INBOX TOOBAR. 4. - AVANT. 5.-YAHOO. 6.-BING. 7.-NETSCAPE.
  • 10.  20.-¿Qué es una red intranet?  R=  Una INTRANET es una red de ORDENADORES privados que UTILIZA TECNOLOGÍA de REDES para compartir dentro de una organización parte de sus sistemas de información y sistemas MHTTOPERACIONALES. el término intranet se utiliza en oposición Internet una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización. .