CONALEPMICH
PLANTEL LOS REYES SANTA CLARA
MATERIA:PROCESAMIENTO DE INFORMACION POR MEDIOS
DIGITALES.
DOCENTE:LEONARDO MAGALLON GONZALES.

ALUMNA:MARIA ALICIA TENA AGUIRRE.
GRUPO:102

TEMA:INFORMATICA (CUESTINARIO)
•

QUE FUNCION TIENE UN MODEM (DIBUJE UN MODEM).
Es concentrado de corriente de internet y electricidad el cual nos
permite navegar en internet.

COMO SE COMPONE UNA RED SOCIAL? Son estructuras
sociales compuestas por grupos de personas las cuales están
completas por uno o arios tipos de relaciones tales como;
parentesco, amistad que comparten conocimientos.

DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS.
un virus tiende por objetos alterar es normal el funcionamiento
de la computadora sin el permiso y consentimiento del usuario.
•

EXPLICA LAS CONSECUENCIAS DE USAR INTERNET POR MUCHO TIEMPO? Pueden causar
daños estructurales en su cerebro, lo mismo que les ocurre a los alcohólicos y a los adictos
en los juegos.

•

CONOCES ALGUN VIRUS, CUAL ES Y QUE CONSECUENCIAS TIENE? Troyano: Es un
programa que se oculta tras otro programa legitimo y que produce sus efectos pernicioso al
ejecutarse este ultimo virus.

•

QUE ES UN PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS? Es un protocolo de red para
transferencia entre sistemas concentrados a una red TCP en arquitectura cliente servidor.
CUAL ES LA FUNCION DE INTERNET RELAY CANH(IRC)? Permite debates dentro de dos o mas
personas.se diferencian de la mensajería instantánea con que los usuarios se encuentran en un
canal.

QUE SIGNIFICA WWW? Son las iniciales que identifican a la expresión inglesa de Word, Wilde,
web, el sistema de documentos de hipertexto qué se encuentran elanzados entre si y accede a
internet.

POR QUIEN FUE REMPLAZADO MSGR Y COMO FUNCIONA AHORA? Fue remplazado por un
programa de mensajería instantánea creado por Microsoft en 1999 y descontinuado 2007 debido
a su remplazo por Windows live Messenger y remplazado ahora por skipe.
•
•

INVESTIGA LA FUNCION DE FILTRO:
a) Filtro antiphishing: es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).

•

b) Firewall: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que
todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo
con una política de control de acceso entre redes Controla tanto la comunicación desde el
exterior como el tráfico generado desde la propia máquina o red interna.
•
•

•

c) Antispyware: Los programas espía o spyware son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias
u otras organizaciones interesadas, pero también se han empleado en círculos legales para
recopilar información contra sospechosos de delitos, como en el caso de la piratería de
software.

d) Antispam: Es lo que se conoce como método para prevenir el correo basura. Tanto los
usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios
y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas
funcionan mejor.
•

Híper Text Transfer Protocolo (Protocolo de transferencia de hipertexto) es el método más
común de intercambio de información en la Word, Wilde web, el método mediante el cual se
transfieren las páginas web a un ordenador común mente utilizado en el HTTP.

•
•

QUE ES EXACTAMENTE EL P´ROTOCOLO HTTP?
QUE ES LA URL? Un localizador de recursos uniforme, más comúnmente denominado URL
(sigla en inglés de uniform, resource locator), es una secuencia de caracteres, de acuerdo a
un formato modélico y estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos,
presentaciones digitales, etc. El URL de un recurso de información es su dirección en
Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada.

•
•

INVESTIGA LOS CONCEPTOS QUE MANEJA LA WEB
CONEXION: Una conexión es un enlace entre un emisor y un receptor a través del
cual se envía un mensaje. Las características de la conexión dependen del tipo de
enlace: existen conexiones entre computadoras vía ADSL, cable módem, redes
internas, etc.: “Tuve problemas de conexión y no pude enviarte el archivo”, “Quiero
descargar una película pero la conexión de esta computadora es muy lenta”.
•

MENSAJE: Un mensaje es un recado que una persona envía a otra. El concepto también se
utiliza para nombrar al conjunto de los signos, símbolos o señales que son objeto de una
comunicación. El mensaje, por lo tanto, es el contenido de la comunicación. Se conoce como
mensaje, además, a la carta, el correo electrónico, el SMS (Short Mensaje Servicie), la
grabación de voz en un contesta.

•

CLIENTE: Es la persona, empresa u organización que adquiere o compra de forma voluntaria
productos o servicios que necesita o desea para sí mismo, para otra persona o para una
empresa u organización; por lo cual, es el motivo principal por el que se crean, producen,
fabrican y comercializan productos y servicios.

•

SERVIDOR: Una aplicación informática o programa que realiza algunas tareas en beneficio de
otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar.
•

PROXY:Su finalidad más habitual es la de servidor proxi, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles
como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxi puede ser
realizada por un programa o dispositivo.

•

ESCRIBE LA DIFERENCIA ENTRE USAR FUENTES BIBLIOGRAFICAS Y ELECTRONICAS,CUAL ES
MEJOR? La bibliografía es el estudio de referencia de los textos. Así, una definición menos
tradicional y más actual de la bibliografía podría ser la de que se trata de una disciplina que
estudia textos bajo las formas de conocimiento registradas y sus procesos de
transmisión, incluyendo su producción y recepción. Una bibliografía intenta dar una visión de
conjunto completa de la literatura (importante) en su categoría. Mientras que:
una bibliografía electrónica es una biblioteca en que una proporción significante de los recursos
de información se encuentran disponibles en el formato digital (pdf, doc, etc. o micro
forma), accesible por medio de las computadoras. Es importante considerar que en el concepto
de biblioteca digital está presente el efecto de la integración de la informática y las
comunicaciones cuyo exponente esencial es Internet.

•
•

QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .COM .NET .ORG .EDU .GOB? Que son
paginas que nos permiten saber, buscar, encontrar información de distintas cosas, dependiendo
de que tipo de pagina entremos, así sabremos que información capturar o solicitar. Estas se
diferencian en su contenido, el sitio de donde son elaboradas, para que las utizan, y su forma
de trabajar.

•

QUE DIFERENCIA HAY EN LAS TERMINACIONES .GOB .COM .NET .EDU .ORG? Un virus
informático es un malware que tiene por objeto alterar en normal funcionamiento de la
computadora, sin el permiso o conocimiento del usuario.

•

QUE ES UN VIRUS INFORMATICO? Un virus que puede dañar o eliminar datos del equipo,usar
el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
•
•

COMO SE PROGRAMA UN VIRUS INFORMATICO? Tropoyano ,nombre: win 32
Descripción: con este virus la computadora tiende a trabarse debido a la memoria RAM con
instrucción del virus por lo que hace su proceso lento.

•

INVESTIGA 7 NAVEGADORES DE INTERNET. 1-.opera , 2-.safari , 3-.gogle chrom , 4-.internet
explorer, 5-.mozillaflerox , 6-.netscape , 7-.maxithon.

QUE ES UNA RED INTRANET? Una intranet es una red de ordenadores privados basada en los
estándares de internet .Los intranets utilizan tecnología de internet para alcanzarlos recursos
gestión de documentos informativos de una organización desde documentos de textoa documentos
de multimedia, desde bases de datos legales a sistemas de
Diapositivazz leo

Diapositivazz leo

  • 1.
    CONALEPMICH PLANTEL LOS REYESSANTA CLARA MATERIA:PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES. DOCENTE:LEONARDO MAGALLON GONZALES. ALUMNA:MARIA ALICIA TENA AGUIRRE. GRUPO:102 TEMA:INFORMATICA (CUESTINARIO)
  • 2.
    • QUE FUNCION TIENEUN MODEM (DIBUJE UN MODEM). Es concentrado de corriente de internet y electricidad el cual nos permite navegar en internet. COMO SE COMPONE UNA RED SOCIAL? Son estructuras sociales compuestas por grupos de personas las cuales están completas por uno o arios tipos de relaciones tales como; parentesco, amistad que comparten conocimientos. DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS. un virus tiende por objetos alterar es normal el funcionamiento de la computadora sin el permiso y consentimiento del usuario.
  • 3.
    • EXPLICA LAS CONSECUENCIASDE USAR INTERNET POR MUCHO TIEMPO? Pueden causar daños estructurales en su cerebro, lo mismo que les ocurre a los alcohólicos y a los adictos en los juegos. • CONOCES ALGUN VIRUS, CUAL ES Y QUE CONSECUENCIAS TIENE? Troyano: Es un programa que se oculta tras otro programa legitimo y que produce sus efectos pernicioso al ejecutarse este ultimo virus. • QUE ES UN PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS? Es un protocolo de red para transferencia entre sistemas concentrados a una red TCP en arquitectura cliente servidor.
  • 4.
    CUAL ES LAFUNCION DE INTERNET RELAY CANH(IRC)? Permite debates dentro de dos o mas personas.se diferencian de la mensajería instantánea con que los usuarios se encuentran en un canal. QUE SIGNIFICA WWW? Son las iniciales que identifican a la expresión inglesa de Word, Wilde, web, el sistema de documentos de hipertexto qué se encuentran elanzados entre si y accede a internet. POR QUIEN FUE REMPLAZADO MSGR Y COMO FUNCIONA AHORA? Fue remplazado por un programa de mensajería instantánea creado por Microsoft en 1999 y descontinuado 2007 debido a su remplazo por Windows live Messenger y remplazado ahora por skipe.
  • 5.
    • • INVESTIGA LA FUNCIONDE FILTRO: a) Filtro antiphishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). • b) Firewall: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna.
  • 6.
    • • • c) Antispyware: Losprogramas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. d) Antispam: Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor.
  • 7.
    • Híper Text TransferProtocolo (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la Word, Wilde web, el método mediante el cual se transfieren las páginas web a un ordenador común mente utilizado en el HTTP. • • QUE ES EXACTAMENTE EL P´ROTOCOLO HTTP? QUE ES LA URL? Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform, resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. • • INVESTIGA LOS CONCEPTOS QUE MANEJA LA WEB CONEXION: Una conexión es un enlace entre un emisor y un receptor a través del cual se envía un mensaje. Las características de la conexión dependen del tipo de enlace: existen conexiones entre computadoras vía ADSL, cable módem, redes internas, etc.: “Tuve problemas de conexión y no pude enviarte el archivo”, “Quiero descargar una película pero la conexión de esta computadora es muy lenta”.
  • 8.
    • MENSAJE: Un mensajees un recado que una persona envía a otra. El concepto también se utiliza para nombrar al conjunto de los signos, símbolos o señales que son objeto de una comunicación. El mensaje, por lo tanto, es el contenido de la comunicación. Se conoce como mensaje, además, a la carta, el correo electrónico, el SMS (Short Mensaje Servicie), la grabación de voz en un contesta. • CLIENTE: Es la persona, empresa u organización que adquiere o compra de forma voluntaria productos o servicios que necesita o desea para sí mismo, para otra persona o para una empresa u organización; por lo cual, es el motivo principal por el que se crean, producen, fabrican y comercializan productos y servicios. • SERVIDOR: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar.
  • 9.
    • PROXY:Su finalidad máshabitual es la de servidor proxi, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxi puede ser realizada por un programa o dispositivo. • ESCRIBE LA DIFERENCIA ENTRE USAR FUENTES BIBLIOGRAFICAS Y ELECTRONICAS,CUAL ES MEJOR? La bibliografía es el estudio de referencia de los textos. Así, una definición menos tradicional y más actual de la bibliografía podría ser la de que se trata de una disciplina que estudia textos bajo las formas de conocimiento registradas y sus procesos de transmisión, incluyendo su producción y recepción. Una bibliografía intenta dar una visión de conjunto completa de la literatura (importante) en su categoría. Mientras que: una bibliografía electrónica es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital (pdf, doc, etc. o micro forma), accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet. •
  • 10.
    • QUE DIFERENCIA HAYENTRE LAS TERMINACIONES .COM .NET .ORG .EDU .GOB? Que son paginas que nos permiten saber, buscar, encontrar información de distintas cosas, dependiendo de que tipo de pagina entremos, así sabremos que información capturar o solicitar. Estas se diferencian en su contenido, el sitio de donde son elaboradas, para que las utizan, y su forma de trabajar. • QUE DIFERENCIA HAY EN LAS TERMINACIONES .GOB .COM .NET .EDU .ORG? Un virus informático es un malware que tiene por objeto alterar en normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. • QUE ES UN VIRUS INFORMATICO? Un virus que puede dañar o eliminar datos del equipo,usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 11.
    • • COMO SE PROGRAMAUN VIRUS INFORMATICO? Tropoyano ,nombre: win 32 Descripción: con este virus la computadora tiende a trabarse debido a la memoria RAM con instrucción del virus por lo que hace su proceso lento. • INVESTIGA 7 NAVEGADORES DE INTERNET. 1-.opera , 2-.safari , 3-.gogle chrom , 4-.internet explorer, 5-.mozillaflerox , 6-.netscape , 7-.maxithon. QUE ES UNA RED INTRANET? Una intranet es una red de ordenadores privados basada en los estándares de internet .Los intranets utilizan tecnología de internet para alcanzarlos recursos gestión de documentos informativos de una organización desde documentos de textoa documentos de multimedia, desde bases de datos legales a sistemas de