Este documento presenta un resumen del protocolo TCP/IP. Está escrito por María Alejandra Recalde y Maribel Meneses para su programa de psicología en la Universidad Nacional Abierta y a Distancia. Explica brevemente los componentes del modelo TCP/IP, incluyendo protocolos, dominios y riesgos de seguridad en Internet.
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Herramientas ofimaticas alejandra r
1. Tutor: Lucio Maya
Correo lucio.maya@unad.edu.co
Presentado por: María Alejandra Recalde
CC. 1088799076
Correo: alejita-223@hotmail.es
Maribel Meneses
CC.1086136259
Correo. m.4r91@hotmail.com
Programa de psicología
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas Tecnología e Ingeniería
0CTUBRE 3013
2. INTRODUCCION
En este el siguiente trabajo damos a conocer el mapa mental de laTCP/IPEl modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. También el protocolo y el dominio del
software y los riesgos de la internet.
4. PROTOCOLO:
Sistema de comunicación que usa un tipo de redes para comunicarse entre sí
logrando una transferencia de información al estar comunicados bajo un mismo
lenguaje.
DOMINIO:
Extensión para una dirección web que permite que varias páginas usen la misma
IP, permite ingresar con mayor facilidad a sitios web puesto que evita ingresar la
dirección ip cada vez.
SOFTWARE
SOFTWARE
TCP/IP
TCP/IP
Hardware
Hardware
5. RIESGOS EN INTERNET
TIPO
RIESGO
Malvare
Virus
Spyware
DE EXPLICACION
PROTECCIÓN
SUGERIDA
Proveer
un
antivirus con
protección
Antimalware
Proveer
un
buen
y
actualizado
antivirus
Programas que buscan
interferir con el buen
funcionamiento
del
computador
Programas que buscan
interferir
con
el
funcionamiento
de
la
máquina, se caracterizan
por
multiplicarse
rápidamente sin que el
usuario se percate.
Programas que buscan Usar antivirus
recopilar datos de los o programas
usuarios
para
enviar anti espías.
información a empresas y
otros
con
fines
económicos
Se debe evitar
descargar
programas
innecesarios que
contienen
publicidad y barras
de herramientas
que modifican las
configuraciones
que realiza el
usuario.
Usar contraseñas
complejas
Mantener el
sistema y el
antivirus
actualizados
Evitar descargas
en programas p2p
al no conocer el
contenido de la
información que se
está descargando
7. PROFE SE LO ENVIAMOS EL TRABAJO DE LA PRIMERA GUÍA USTED DIJO
QUE LO IBA A REVISAR LO QUE PASO FUE QUE NOSOTROS SE LO
ENVIAMOS Y DE PRONTO NO LE LLEGO