3. 1- Internet es un conjunto
descentralizado de redes de
comunicación interconectadas
que utilizan la familia de
protocolos TCP/IP, lo cual
garantiza que las redes físicas
heterogéneas que la componen
funcionen como una red lógica
5. El modelo TCP/IP, describe un
conjunto de guías generales de diseño
e implementación de protocolos de red
específicos para permitir que un
equipo pueda comunicarse en una red.
TCP/IP provee conectividad de
extremo a extremo especificando
cómo los datos deberían ser
formateados, direccionados,
transmitidos, enrutados y recibidos por
6.
7. El número o dirección IP es una
identificación única que se asigna
a los ordenadores conectados a
Internet. Es necesario para el
protocolo TCP/IP que es el que
utilizan los ordenadores con
independencia de su sistema
operativo para comunicarse en
Internet.
? Como va..
8. Existen dos tipos de números o
direcciones IP:
- Los IP fijos siempre están
asociados al mismo ordenador
- Los IP dinámicos se asocian
indistintamente a múltiples
ordenadores (nunca al mismo
tiempo).
10. Un localizador de recursos uniforme,
más comúnmente
denominado URL (siglas en inglés
de uniform resource locator), es una
secuencia de caracteres, de acuerdo a
un formato modélico y estándar, que
se usa para nombrar recursos en
Internet para su localización o
identificación, como por ejemplo
documentos textuales, imágenes,
Sii siiiiii….
12. En la actualidad, la oferta de
esta gran red es impresionante;
es que los servicios que ofrece
son innumerables,
satisfaciendo plenamente las
necesidades de la comunidad.
Veamos un par..
13. El correo electrónico o e-mail
(electronic mail) es el servicio más
utilizado y más común en la red. Este
servicio permite enviar textos y
archivos de imagen o sonido de forma
muy fácil y sencilla, transmitiendo
mensajes rápidos entre personas o
grupos alrededor de todo el mundo en
un tiempo récord.
16. Browser Defender™ es una barra de tareas
que facilita la navegación segura por
Internet ya que muestra valoraciones de los
sitios a medida que navega.
Browser Defender™ marca los resultados
de búsquedas proporcionados por los
motores de búsqueda populares como
Google y Yahoo! para que pueda ver qué
sitios Browser Defender™ considera
inseguros antes de visitarlos.
17. Cuestionario:
6- Cómo debes hacer para respaldar
tus datos? Mencione pasos a seguir y
cuál de los tres métodos elegiría y por
qué.
18. Hacer una copia de seguridad
en un disco aparte, en caso de
que la PC se infecte con virus,
o también si necesitamos
realizar una actualización del
S.O.
19.
20. Pasos a seguir:
Trasladar todos los
datos a un disco
seguro.
Realizar las acciones
que debamos hacer.
Trabajar con carpetas
21. Cuestionario:
7-Cuáles son los métodos y programas
que necesitamos o debemos tener para
resguardar datos, información y
programas? Nombre y explique por lo
menos 5.
22. Cuando estás online, te
expones y vuelves vulnerable a
los virus maliciosos que tanto
han crecido en virulencia y
ferocidad durante los últimos
años.
23.
24. Estos programas han pasado de ser
simples molestias con las peores
gracias para desconfigurar tu
ordenador para convertirse en
formas de perpetuar de forma
remota una actividad siniestra que
puede hackear las páginas webs,
crear un sistema para adulterar
servicios o robar datos personales y
confidenciales, u obtener un
beneficio financiero a tu costa.