SlideShare una empresa de Scribd logo
1 de 1
Trabajo de investigación Que es un modem y nombre sus tipos?  Es un aparato electrónico que sirve para acceder a la conexión de internet, usando la Modulación y DEMoludacion de la señal. Se puede encontrar alambrico e inalámbrico Cuales son los dominios de los países de Venezuela, Cuba, Colombiay Chile? El de Venezuela es: .VE, Cuba: .CU, Colombia: .CO y Chile: .CL Que diferencia existe entre un hacker y un cracker? El hacker es una persona que viola sistemas con la intención de satisfacer sus aprendizaje informático, en cambio el cracker es un delincuente informático, que hace daño a través del robo de dinero electrónico y de propiedades 4.    Nombra las herramientas de comunicación síncrona? Estas son las que se usan en tiempo real u on-line, ejemplo de ello: El chat, pizarra compartida y la videoconferencia.  WWW.SLIDESHARE.NET Br. Meriberth Gutiérrez Marzo,2011

Más contenido relacionado

La actualidad más candente

Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónyumilethp
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigaciongreyes91
 
Yulyanis caldera
Yulyanis calderaYulyanis caldera
Yulyanis calderayulyanis
 
Trabajo de Computación
Trabajo de ComputaciónTrabajo de Computación
Trabajo de Computacióntammyurbe
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionanyelith
 
Presentación mai
Presentación maiPresentación mai
Presentación maiMairene_1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Juan Pa
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticadariballestero
 

La actualidad más candente (19)

Catterin
CatterinCatterin
Catterin
 
Suheidy hernandez
Suheidy hernandezSuheidy hernandez
Suheidy hernandez
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Trabajo.
Trabajo.Trabajo.
Trabajo.
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo
TrabajoTrabajo
Trabajo
 
Yulyanis caldera
Yulyanis calderaYulyanis caldera
Yulyanis caldera
 
Trabajo de Computación
Trabajo de ComputaciónTrabajo de Computación
Trabajo de Computación
 
Trabajo
TrabajoTrabajo
Trabajo
 
Leidymonterograterol
LeidymonterograterolLeidymonterograterol
Leidymonterograterol
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Presentación mai
Presentación maiPresentación mai
Presentación mai
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Meri

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacioncarlosalbertopm
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacioncarlosalbertopm
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionYoze
 
Presentación1
Presentación1Presentación1
Presentación1casanal
 
YONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHARE
YONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHAREYONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHARE
YONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHAREsisgle
 
Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacionPao0209
 
Revolución Digital
Revolución DigitalRevolución Digital
Revolución DigitalJose Pacheco
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completopaulash726
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Introduccion a la computacion. G-212
Introduccion a la computacion. G-212Introduccion a la computacion. G-212
Introduccion a la computacion. G-212Haniel19
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoDavid08_
 
Ciberespacio y dia del internet
Ciberespacio y dia del internetCiberespacio y dia del internet
Ciberespacio y dia del internetaimeeruyan
 

Similar a Meri (20)

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Er cacha
Er cachaEr cacha
Er cacha
 
Internet
InternetInternet
Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
YONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHARE
YONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHAREYONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHARE
YONATHAN MORENO REALIZACIÓN Y PUBLICACIÓN DE UN SLIDERSHARE
 
Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacion
 
Revolución Digital
Revolución DigitalRevolución Digital
Revolución Digital
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Tema1dariotic
Tema1darioticTema1dariotic
Tema1dariotic
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Introduccion a la computacion. G-212
Introduccion a la computacion. G-212Introduccion a la computacion. G-212
Introduccion a la computacion. G-212
 
CIBERVOCABULARIO
CIBERVOCABULARIOCIBERVOCABULARIO
CIBERVOCABULARIO
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimiento
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimiento
 
Presentacion tema 1 TIC
Presentacion tema 1 TICPresentacion tema 1 TIC
Presentacion tema 1 TIC
 
Ciberespacio y dia del internet
Ciberespacio y dia del internetCiberespacio y dia del internet
Ciberespacio y dia del internet
 

Meri

  • 1. Trabajo de investigación Que es un modem y nombre sus tipos? Es un aparato electrónico que sirve para acceder a la conexión de internet, usando la Modulación y DEMoludacion de la señal. Se puede encontrar alambrico e inalámbrico Cuales son los dominios de los países de Venezuela, Cuba, Colombiay Chile? El de Venezuela es: .VE, Cuba: .CU, Colombia: .CO y Chile: .CL Que diferencia existe entre un hacker y un cracker? El hacker es una persona que viola sistemas con la intención de satisfacer sus aprendizaje informático, en cambio el cracker es un delincuente informático, que hace daño a través del robo de dinero electrónico y de propiedades 4. Nombra las herramientas de comunicación síncrona? Estas son las que se usan en tiempo real u on-line, ejemplo de ello: El chat, pizarra compartida y la videoconferencia. WWW.SLIDESHARE.NET Br. Meriberth Gutiérrez Marzo,2011