SlideShare una empresa de Scribd logo
Clasificación
Redesinformáticas
Durani Diaz
Red personal o
PAN
R. área local o
LAN
r. de área de campus o CAN
r. de área metropolitana o MAN
Red irregular
r. de área amplia
o WAN
r. de área de
almacenamiento o SAN
r. de área localvirtual(virtualLAN,
VLAN)
Cable coaxial
Cable depar trenzado
Fibra óptica
red por radio
Redpor infrarrojos
Red por
microondas
Cliente- servidor
Peer-to-peer
 La redenbus
 Reden anillo
 Reden estrella
 Reden malla
 Reden árbol
 Redmixta
Unidireccional
Bidiccional
Full-duplex
Redprivada
Redde accesopublico
Una intranet
Internet
 Redcomercial
 Rededucativa
 Redpara el
procesode
datos
b. 5 riesgosdel usodel internety5 alternativasde soluciónparaminimizarlos.
RIESGOS DEL
INTERNET
malware
spyware
acceso a
informacion
peligrosa ,
inmoral,
ilicita
accesoa
informacion
poco fiabley
falsa
virus
informatico
M mantener instalado y
actualizado el anti spyware
 Mantener un antivirus instalado
y actualizado.
 Restringir descargas de software
específicamente en entidades o
empresas donde se posee
información valiosa.
 Instalación y configuración del
firewalls para monitorear trafico
entrante y saliente.
 Implementar herramientas
para revisar e-mails en busca de
spam.
 Tener conocimientos de las reglas
de internet para una navegación
segura.
 Acogerse a las normas de cada
una de las páginas o sitios web
para realizar publicaciones.
 Bloqueos a páginas ilícitas, sobre
todo para los niños.
 Evitar delinquir distribuyendo a
través de internet información para
la que no se tiene permiso.
 Consultar varias fuentes de
información
 Verificar información
 Verificar que la pagina sea
confiable
 Tener en cuenta que la
información esteactualizada
 Dispersión de la información
  Mantener antivirus en el
computador
 Mantener antivirus
actualizado
 Revisar con el antivirus todos
los dispositivos que se conecten.
 Hacer revisión periódica al PC
en busca de virus
 No descargar e- mail de
dudosa procedencia.
 Mantener instalado y
actualizado el anti spyware
 Mantener un antivirus
instalado y actualizado.
 Restringir descargas de
sowftare específicamente
en entidades o empresas
donde se posee información
valiosa.
 Instalación y configuración del
firewalls para
monitorear trafico entrante y
saliente.
 Implementar herramientas
para revisar e-mails en busca de
spam.
 Tener un antivirus en el computador,
 Mantener antivirus actualizado
 Mantener el sistema operativo actualizado
 Tener el firewall activado
 Revisar con el antivirus todos los dispositivos que
se conecten.
c. definición de buscador especializado, características y mencione (5) cinco buscadores especializados en tecnología
buscadorr
especializadoen
tecnologia
herramienta que restringe la
busqy¿ueda en las pagina Web
, estos se limitan en un tema en
concreto y recogen todas las
fuentes que se encuentre sobre
esa tematica
caracteristicas
informacion confiable
rapides al encontrar la informacion
software libre( abierto para todo publico)
varias opciones defuente sobrela tematica
facil deutilizar
buscadores
scirus
gooogle
citeseer.ist
google libros
yahoo
d. evolución de la WEB
evolucion de la
web
web 1.0
1991
ssitema basado en
hipertexto
pocos productores de contenido
muchos lectores deestos contenidos
paginas estaticas
l a actualizacion delos sitios no
se realiza de forma periodica
sitios direccionales y no
colaborativos
l los usuarios son lectores
consumidores
interaccionminima reducida a
formularios de contacto, incripcion,
voletines, etc
web informativa
web 2.0
2004
sistema basado en
comunidades deusuarios
el usuarioes el centro
participacionde usuarios
usabilidad( facilidad deutilizacion de
las herramientas)
navegacionmas agily rapida
web social
web 3.o
2006
transformacionde la
red en una base de
datos
web
semantica
e. requisitos para tener una conexión a internet y la función que cumple cada uno de ellos.
conexion a
internet
se necesita
conexionfisica ( dispositivos
de hardware
tarjetas de red
ethernet ( cable UTP)
tarjetas de red
wireless ( ondas)
conexionlogica (protocolos)
protocolo TCP/IP
ejecuta la conexiona
internet yla
transferencia de datos
protocolo FTP
transferencia de
archivos desde un
servidor
aplicaciones navegadores
internet
explorer,mozilla,firefox,
opera,google,chrome,
safari.
Transferencia
de datos
Transferenciade datos
y la interpretaciónde
losmismos
Permitenlacorrectavisibilidad
de la información
Actividad1 grupo 100201 183

Más contenido relacionado

La actualidad más candente

Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
Ángel Sardinero López
 
Joselyn y beccsa
Joselyn y beccsaJoselyn y beccsa
Joselyn y beccsa
Beccsabec y Joselyn Gomez
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
jordi_11
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 
Wimax
WimaxWimax
Wimax
Adry_9
 
Internet Wi Fi
Internet Wi FiInternet Wi Fi
Internet Wi Fi
Alan
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
 
Redes inalámbricas y sus tipos
Redes inalámbricas y sus tiposRedes inalámbricas y sus tipos
Redes inalámbricas y sus tipos
karolsevi
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
Liseth Oviedo
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
xolota
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
DERECHO UNA
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
javiegaryaya1
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Rocio Garcia
 

La actualidad más candente (13)

Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
 
Joselyn y beccsa
Joselyn y beccsaJoselyn y beccsa
Joselyn y beccsa
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Wimax
WimaxWimax
Wimax
 
Internet Wi Fi
Internet Wi FiInternet Wi Fi
Internet Wi Fi
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Redes inalámbricas y sus tipos
Redes inalámbricas y sus tiposRedes inalámbricas y sus tipos
Redes inalámbricas y sus tipos
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Destacado

Presentación RSS
Presentación RSSPresentación RSS
Presentación RSS
nata_cedeno
 
Margarida Botelho- Ilustradora
Margarida Botelho- IlustradoraMargarida Botelho- Ilustradora
Margarida Botelho- Ilustradora
MiriamSantos123
 
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Ana Carolina Borges Pinheiro
 
Hipervinculos 1 k
Hipervinculos 1 kHipervinculos 1 k
Hipervinculos 1 k
axel roman ortega
 
INTRODUCCION A LA ECONOMIA
INTRODUCCION A LA ECONOMIAINTRODUCCION A LA ECONOMIA
INTRODUCCION A LA ECONOMIA
axel3134223
 
маркетингийн судалдгааны туршилтын загварууд 1
маркетингийн судалдгааны туршилтын загварууд 1маркетингийн судалдгааны туршилтын загварууд 1
маркетингийн судалдгааны туршилтын загварууд 1Гончигжавын Болдбаатар
 
Cucina modello Invitrium di Valcucine
Cucina modello Invitrium di ValcucineCucina modello Invitrium di Valcucine
Cucina modello Invitrium di Valcucine
stefano IlMondoDellaCasa
 

Destacado (9)

Presentación RSS
Presentación RSSPresentación RSS
Presentación RSS
 
Margarida Botelho- Ilustradora
Margarida Botelho- IlustradoraMargarida Botelho- Ilustradora
Margarida Botelho- Ilustradora
 
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
Turismo no Centro - Plano de Desenvolvimento Turístico do Centro da cidade de...
 
Hipervinculos 1 k
Hipervinculos 1 kHipervinculos 1 k
Hipervinculos 1 k
 
INTRODUCCION A LA ECONOMIA
INTRODUCCION A LA ECONOMIAINTRODUCCION A LA ECONOMIA
INTRODUCCION A LA ECONOMIA
 
маркетингийн судалдгааны туршилтын загварууд 1
маркетингийн судалдгааны туршилтын загварууд 1маркетингийн судалдгааны туршилтын загварууд 1
маркетингийн судалдгааны туршилтын загварууд 1
 
Focus Catalogo
Focus CatalogoFocus Catalogo
Focus Catalogo
 
Refin Pietre Incise
Refin Pietre InciseRefin Pietre Incise
Refin Pietre Incise
 
Cucina modello Invitrium di Valcucine
Cucina modello Invitrium di ValcucineCucina modello Invitrium di Valcucine
Cucina modello Invitrium di Valcucine
 

Similar a Actividad1 grupo 100201 183

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
salomonaquino
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
preverisk Group
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
segarreta
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
nayeliirivera
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
gisell_diciembre
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
nhallhely_rivera_180889
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
AEC Networks
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
1 2d
 
Sesion7
Sesion7Sesion7
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
Oscar Padial Diaz
 
Servicios en red
Servicios en redServicios en red
Servicios en red
prades17
 

Similar a Actividad1 grupo 100201 183 (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Proyecto
ProyectoProyecto
Proyecto
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Sesion7
Sesion7Sesion7
Sesion7
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 

Último

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Actividad1 grupo 100201 183

  • 1. Clasificación Redesinformáticas Durani Diaz Red personal o PAN R. área local o LAN r. de área de campus o CAN r. de área metropolitana o MAN Red irregular r. de área amplia o WAN r. de área de almacenamiento o SAN r. de área localvirtual(virtualLAN, VLAN) Cable coaxial Cable depar trenzado Fibra óptica red por radio Redpor infrarrojos Red por microondas Cliente- servidor Peer-to-peer  La redenbus  Reden anillo  Reden estrella  Reden malla  Reden árbol  Redmixta Unidireccional Bidiccional Full-duplex Redprivada Redde accesopublico Una intranet Internet  Redcomercial  Rededucativa  Redpara el procesode datos
  • 2. b. 5 riesgosdel usodel internety5 alternativasde soluciónparaminimizarlos. RIESGOS DEL INTERNET malware spyware acceso a informacion peligrosa , inmoral, ilicita accesoa informacion poco fiabley falsa virus informatico M mantener instalado y actualizado el anti spyware  Mantener un antivirus instalado y actualizado.  Restringir descargas de software específicamente en entidades o empresas donde se posee información valiosa.  Instalación y configuración del firewalls para monitorear trafico entrante y saliente.  Implementar herramientas para revisar e-mails en busca de spam.  Tener conocimientos de las reglas de internet para una navegación segura.  Acogerse a las normas de cada una de las páginas o sitios web para realizar publicaciones.  Bloqueos a páginas ilícitas, sobre todo para los niños.  Evitar delinquir distribuyendo a través de internet información para la que no se tiene permiso.  Consultar varias fuentes de información  Verificar información  Verificar que la pagina sea confiable  Tener en cuenta que la información esteactualizada  Dispersión de la información   Mantener antivirus en el computador  Mantener antivirus actualizado  Revisar con el antivirus todos los dispositivos que se conecten.  Hacer revisión periódica al PC en busca de virus  No descargar e- mail de dudosa procedencia.  Mantener instalado y actualizado el anti spyware  Mantener un antivirus instalado y actualizado.  Restringir descargas de sowftare específicamente en entidades o empresas donde se posee información valiosa.  Instalación y configuración del firewalls para monitorear trafico entrante y saliente.  Implementar herramientas para revisar e-mails en busca de spam.  Tener un antivirus en el computador,  Mantener antivirus actualizado  Mantener el sistema operativo actualizado  Tener el firewall activado  Revisar con el antivirus todos los dispositivos que se conecten.
  • 3. c. definición de buscador especializado, características y mencione (5) cinco buscadores especializados en tecnología buscadorr especializadoen tecnologia herramienta que restringe la busqy¿ueda en las pagina Web , estos se limitan en un tema en concreto y recogen todas las fuentes que se encuentre sobre esa tematica caracteristicas informacion confiable rapides al encontrar la informacion software libre( abierto para todo publico) varias opciones defuente sobrela tematica facil deutilizar buscadores scirus gooogle citeseer.ist google libros yahoo
  • 4. d. evolución de la WEB evolucion de la web web 1.0 1991 ssitema basado en hipertexto pocos productores de contenido muchos lectores deestos contenidos paginas estaticas l a actualizacion delos sitios no se realiza de forma periodica sitios direccionales y no colaborativos l los usuarios son lectores consumidores interaccionminima reducida a formularios de contacto, incripcion, voletines, etc web informativa web 2.0 2004 sistema basado en comunidades deusuarios el usuarioes el centro participacionde usuarios usabilidad( facilidad deutilizacion de las herramientas) navegacionmas agily rapida web social web 3.o 2006 transformacionde la red en una base de datos web semantica
  • 5. e. requisitos para tener una conexión a internet y la función que cumple cada uno de ellos. conexion a internet se necesita conexionfisica ( dispositivos de hardware tarjetas de red ethernet ( cable UTP) tarjetas de red wireless ( ondas) conexionlogica (protocolos) protocolo TCP/IP ejecuta la conexiona internet yla transferencia de datos protocolo FTP transferencia de archivos desde un servidor aplicaciones navegadores internet explorer,mozilla,firefox, opera,google,chrome, safari. Transferencia de datos Transferenciade datos y la interpretaciónde losmismos Permitenlacorrectavisibilidad de la información