SlideShare una empresa de Scribd logo
CONALEP
PROCESAMIENTO POR MEDIOS DIGITALES
DOCENTE: LEONARDO MAGALLON GONZALEZ
ALUNMAS: DIANA MARGARITA CASTILLO
MONTUFAR
YENIFER MONSERRAT ARROYO ZARATE
GRUPO: 101
1.- ¿Qué función tiene un modem?
Modem es un dispositivo cuya función es transformar las señales
digitales propias de un ordenador en señales analógicas propias de
las líneas telefónicas y viceversa con lo que permita al ordenador
transmitir y recibir información para la misma.

2.- ¿Cómo se compone una red social?
Una red social se compone de todas las conexiones y enlaces
entre un grupo o una colección de grupos de personas. En
estas redes la forma de la red es la que conoce como
estructura o topología.
3.- define con tus palabras que entiendes por virus
Es algo que afecta o altera el funcionamiento de algunas
computadoras; los virus destruyen de manera intencionada,
lo almacenado en una computadora.
4.- explique las consecuencias de usar internet por mucho tiempo.
Puede sufrir daños estructurales en su cerebro, lo mismo que les
ocurre a los alcohólicos o los adictos al juego.
5.- ¿conoces algún virus?, ¿Cuál es? y ¿qué consecuencias tiene?
Virus de boot: El virus de boot infecta la participación de inicialización
del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
6.- ¿Qué es un protocolo de transferencia de archivos?
El protocolo FTP (protocolo de transferencia de archivos) es, como su
nombre lo dice, un protocolo para transferir archivos.
El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
• Permitir que equipos remotos puedan compartir archivos.
• Permitir la independencia entre los sistemas de archivo del equipo
del cliente y del equipo del servidor.
• Permite una transferencia de datos eficaz.
7.- ¿Cual es la función de internet relay caht?
Es un protocolo de comunicación en tiempo real basado en
texto, que permite debates entre dos o más personas.
8.- ¿Qué significa www?
Significa WORLD WIDE WEB o RED INFORMATICA MUNDIAL
conocida como la WEB
9.- ¿Por quién fue remplazado Messenger y cómo funciona
ahora?
Fue remplazado por Windows live Messenger, y remplazado
ahora por shipe. Actualmente se hizo oficial la función de shipe y
Messenger por parte de Microsoft, pero podrás seguir
chateando.
10.-Investiga los siguientes conceptos:
a) filtro antiphishing: los filtros antiphishing (correos electrónicos
engañosos) comprueban las páginas web a las que accede un
usuario y las comparan con una base de datos de páginas
legítimas y páginas de phishing. Estos filtros alertaran al usuario
si la página que va a visitar es una página de phishing conocida o
si la página entraña algún tipo de riesgo potencial para su
seguridad.
b) firewall: es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Los cortafuegos (en español) pueden ser implementados en
hardware o software, o una combinación de ambos.
c) antispyware: el antispyware (en español seria anti-espía) es un
programa o aplicación de seguridad, que se dedica
especialmente a la protección de la computadora de los
programas espías.
Es como un antivirus, solo que no está dedicado a los virus, sino
que está dedicado mayormente a los spyware o programas
espías, que hoy por hoy abundan en internet.
d) antispam: el antispam bloquea los mensajes electrónicos no
solicitados antes de su llegada a su servidor de mensajería,
antes de que puedan alcanzar los buzones de los empleados.
ALTOSPAM (en español) lucha contra los falsos positivos y
asegura un porcentaje vecino de cero.
11.- ¿Qué significa exactamente el protocolo “http”?
El protocolo de transferencia de híper-texto (https) es la versión
segura del http (híper texto transfer protocolo) que todos
conocemos y utilizamos habitualmente.
12.- ¿Qué significa y que función tiene la URL?
URL significa Uniform Resource Locator, es decir, localizador
uniforme de curso y funciona para cargar documentos
específicamente en una ventana o pasa variables a otra
aplicación en una URL definida.
13.- investigar las siguientes características de la WEB
a) conexión: es el mecanismo de enlace con que una computadora o
red de computadoras cuenta para conectarse a Internet, lo que les
permite visualizar las páginas web desde un navegador y acceder a
otros servicios que ofrece esta red.
b) mensaje: El mensaje es, en el sentido más general, el objeto de la
comunicación. Está definido como la información que el emisor envía
al receptor a través de un canal de comunicación o medio de
comunicación determinado.
c) cliente: El cliente es una aplicación informática o un computador
que consume un servicio remoto en otro computador, conocido como
servidor, normalmente a través de una red de telecomunicaciones.
d) servidor: En informática, un servidor es un nodo que, formando
parte de una red, provee servicios a otros nodos denominados
clientes.
e) proxy: Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es, si
una hipotética máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición procedió
originalmente de A
14.- Discute con tus compañeros la diferencia entre usar una fuente
bibliográfica y una electrónica; ¿Cuál es mejor?
Pues es mejor la fuente electrónica porque te da más a detalle los
datos que deseas saber o investigar pero cabe mencionar que también
la fuente bibliográfica es muy buena.
15.- ¿Qué diferencia hay en las terminaciones .com, .net, .org, .edu y
.gob?
La diferencia es que .com, son los dominios más extendidos en el
mundo. Sirven para cualquier tipo de página web, .net, es para
infraestructura de red, .org, para organizaciones, .edu, para servicios
de Educación y .gob, para gobierno y entidades públicas
16.- ¿Qué es un virus?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
17.- ¿Cómo se propaga un virus informático?
Los virus se propagan más fácilmente mediante datos
adjuntos incluidos en mensajes de correo electrónico o de
mensajería instantánea. Por este motivo es fundamental no
abrir nunca los datos adjuntos de correo electrónico a menos
que sepa de quién procede y los esté esperando. Los virus
también se propagan como descargas en Internet. Se pueden
ocultar en software ilícito u otros archivos o programas que
puede descargar.
18.- ¿conoces algún virus? Menciónalo y explica cómo
funciona
El gusano y su función es ir consumiendo la memoria de la
computadora y se copia sucesivamente hasta que desborda la
RAM.
19.- investiga 7 navegadores de internet
- Google Chrome, - Mozilla Firefox,- Internet Explorer, - Opera
Browser, - Safari, - Netscape Navigator y - Avant Browser
20.- ¿Qué es una red intranet?
Una intranet es una red de computadoras, software,
documentos y bases de datos que generalmente funcionan de
la misma manera que Internet, con la única diferencia de que
ésta solo ofrece acceso únicamente a empleados y usuarios
selectos.

Más contenido relacionado

La actualidad más candente

Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
Wendy Torres
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
Crizzty Lemuzz
 
Presen 102
Presen 102Presen 102
Presen 102
Juanmanuelc
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
LupitaAR
 
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
celia rangel
 
Internet 102
Internet 102Internet 102
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
005676
 
Todas las preguntas
Todas las preguntasTodas las preguntas
Todas las preguntas
Jenni Lemus
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
005676
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
juan981013
 

La actualidad más candente (10)

Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Presen 102
Presen 102Presen 102
Presen 102
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
 
Internet 102
Internet 102Internet 102
Internet 102
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Todas las preguntas
Todas las preguntasTodas las preguntas
Todas las preguntas
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Destacado

Gana negociando
Gana negociandoGana negociando
Gana negociando
Cinelandia
 
Cronograma EE.LAM-STA.v2
Cronograma EE.LAM-STA.v2Cronograma EE.LAM-STA.v2
Cronograma EE.LAM-STA.v2
maurovalher11
 
Que es fibra optica
Que es fibra opticaQue es fibra optica
Que es fibra optica
LupitaAR
 
Derechos Laborales Individuales
Derechos Laborales IndividualesDerechos Laborales Individuales
Derechos Laborales Individuales
Ministerio de Trabajo y Seguridad Social
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
paularm95
 
Realmente somos educadores (3)
Realmente somos educadores (3)Realmente somos educadores (3)
Realmente somos educadores (3)
18356026
 
AGENCIAS SOCIALES PRESENTACIÓN
AGENCIAS SOCIALES  PRESENTACIÓN AGENCIAS SOCIALES  PRESENTACIÓN
AGENCIAS SOCIALES PRESENTACIÓN
ARTESANÍAS WAYUU
 
Modelos administrativos chvcy igadm
Modelos administrativos chvcy igadmModelos administrativos chvcy igadm
Modelos administrativos chvcy igadm
Carmen Chacon
 
Sesion Presencial Inicio Modulo 2
Sesion Presencial Inicio Modulo 2Sesion Presencial Inicio Modulo 2
Sesion Presencial Inicio Modulo 2
ESEC
 
2011 08 15 ponencia internet como sistema complejo
2011 08 15 ponencia   internet como sistema complejo2011 08 15 ponencia   internet como sistema complejo
2011 08 15 ponencia internet como sistema complejo
Jean Yves Simon jsimon73
 
7 pilares para a excelencia na execução da gestão.docx
7 pilares para a excelencia na execução da gestão.docx7 pilares para a excelencia na execução da gestão.docx
7 pilares para a excelencia na execução da gestão.docx
RB4 Consulting & Auditing
 
Diapositivas negociación servidumbres
Diapositivas negociación servidumbresDiapositivas negociación servidumbres
Diapositivas negociación servidumbres
Andres Felipe Buitrago Loaiza
 
Condiciones de vida y trabajo y su relación con la utilización y el efecto de...
Condiciones de vida y trabajo y su relación con la utilización y el efecto de...Condiciones de vida y trabajo y su relación con la utilización y el efecto de...
Condiciones de vida y trabajo y su relación con la utilización y el efecto de...
programaess
 
Presentación de alfredo
Presentación de alfredo Presentación de alfredo
Presentación de alfredo
Alfredo Gonzalez Martinez
 
Informe sedes beni sha
Informe sedes beni shaInforme sedes beni sha
Informe sedes beni sha
Luigi Burgoa
 
Dialogo social y comunicacion (Benavides, 2014)
Dialogo social y comunicacion (Benavides, 2014)Dialogo social y comunicacion (Benavides, 2014)
Dialogo social y comunicacion (Benavides, 2014)
Abel Monfort
 
10competencias docentes
10competencias docentes10competencias docentes
10competencias docentes
Socrates_Jose
 
Presentacion proceso de certificacion de la elim srsrc 2011
Presentacion proceso de certificacion de la elim  srsrc 2011Presentacion proceso de certificacion de la elim  srsrc 2011
Presentacion proceso de certificacion de la elim srsrc 2011
Ruth Vargas Gonzales
 
Con sentimientos navideño 2014
Con sentimientos navideño 2014Con sentimientos navideño 2014
Con sentimientos navideño 2014
ARTESANÍAS WAYUU
 

Destacado (20)

Gana negociando
Gana negociandoGana negociando
Gana negociando
 
Cronograma EE.LAM-STA.v2
Cronograma EE.LAM-STA.v2Cronograma EE.LAM-STA.v2
Cronograma EE.LAM-STA.v2
 
Que es fibra optica
Que es fibra opticaQue es fibra optica
Que es fibra optica
 
Derechos Laborales Individuales
Derechos Laborales IndividualesDerechos Laborales Individuales
Derechos Laborales Individuales
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
Entrevista sofia
Entrevista sofiaEntrevista sofia
Entrevista sofia
 
Realmente somos educadores (3)
Realmente somos educadores (3)Realmente somos educadores (3)
Realmente somos educadores (3)
 
AGENCIAS SOCIALES PRESENTACIÓN
AGENCIAS SOCIALES  PRESENTACIÓN AGENCIAS SOCIALES  PRESENTACIÓN
AGENCIAS SOCIALES PRESENTACIÓN
 
Modelos administrativos chvcy igadm
Modelos administrativos chvcy igadmModelos administrativos chvcy igadm
Modelos administrativos chvcy igadm
 
Sesion Presencial Inicio Modulo 2
Sesion Presencial Inicio Modulo 2Sesion Presencial Inicio Modulo 2
Sesion Presencial Inicio Modulo 2
 
2011 08 15 ponencia internet como sistema complejo
2011 08 15 ponencia   internet como sistema complejo2011 08 15 ponencia   internet como sistema complejo
2011 08 15 ponencia internet como sistema complejo
 
7 pilares para a excelencia na execução da gestão.docx
7 pilares para a excelencia na execução da gestão.docx7 pilares para a excelencia na execução da gestão.docx
7 pilares para a excelencia na execução da gestão.docx
 
Diapositivas negociación servidumbres
Diapositivas negociación servidumbresDiapositivas negociación servidumbres
Diapositivas negociación servidumbres
 
Condiciones de vida y trabajo y su relación con la utilización y el efecto de...
Condiciones de vida y trabajo y su relación con la utilización y el efecto de...Condiciones de vida y trabajo y su relación con la utilización y el efecto de...
Condiciones de vida y trabajo y su relación con la utilización y el efecto de...
 
Presentación de alfredo
Presentación de alfredo Presentación de alfredo
Presentación de alfredo
 
Informe sedes beni sha
Informe sedes beni shaInforme sedes beni sha
Informe sedes beni sha
 
Dialogo social y comunicacion (Benavides, 2014)
Dialogo social y comunicacion (Benavides, 2014)Dialogo social y comunicacion (Benavides, 2014)
Dialogo social y comunicacion (Benavides, 2014)
 
10competencias docentes
10competencias docentes10competencias docentes
10competencias docentes
 
Presentacion proceso de certificacion de la elim srsrc 2011
Presentacion proceso de certificacion de la elim  srsrc 2011Presentacion proceso de certificacion de la elim  srsrc 2011
Presentacion proceso de certificacion de la elim srsrc 2011
 
Con sentimientos navideño 2014
Con sentimientos navideño 2014Con sentimientos navideño 2014
Con sentimientos navideño 2014
 

Similar a Internet 101

Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
Jose Luis Agustin Francisco
 
Presentación1
Presentación1Presentación1
Presentación1
Presentación1Presentación1
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
Luis Daniel Flores
 
Internet 102
Internet 102Internet 102
Internet 102
Internet 102Internet 102
Internet 101
Internet 101Internet 101
Internet 101
Maria Alejo
 
Internet 101
Internet 101Internet 101
Internet 101
131800025
 
Internet 101
Internet 101Internet 101
Internet 101
131800025
 
Internet
InternetInternet
Internet
ulisescarlos
 
Internet 102
Internet 102Internet 102
Internet 102
hippie123
 
Internet 102
Internet 102Internet 102
Internet 102
chavezpendeje
 
diapositivas
diapositivasdiapositivas
diapositivas
Paola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
Paola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 
Precentacion 20 preg.
Precentacion 20 preg.Precentacion 20 preg.
Precentacion 20 preg.
Jenni Lemus
 
1
11
Intecner 101
Intecner  101Intecner  101
Intecner 101
valeria gonzalez
 

Similar a Internet 101 (20)

Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet
InternetInternet
Internet
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Precentacion 20 preg.
Precentacion 20 preg.Precentacion 20 preg.
Precentacion 20 preg.
 
1
11
1
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 

Internet 101

  • 1. CONALEP PROCESAMIENTO POR MEDIOS DIGITALES DOCENTE: LEONARDO MAGALLON GONZALEZ ALUNMAS: DIANA MARGARITA CASTILLO MONTUFAR YENIFER MONSERRAT ARROYO ZARATE GRUPO: 101
  • 2. 1.- ¿Qué función tiene un modem? Modem es un dispositivo cuya función es transformar las señales digitales propias de un ordenador en señales analógicas propias de las líneas telefónicas y viceversa con lo que permita al ordenador transmitir y recibir información para la misma. 2.- ¿Cómo se compone una red social? Una red social se compone de todas las conexiones y enlaces entre un grupo o una colección de grupos de personas. En estas redes la forma de la red es la que conoce como estructura o topología. 3.- define con tus palabras que entiendes por virus Es algo que afecta o altera el funcionamiento de algunas computadoras; los virus destruyen de manera intencionada, lo almacenado en una computadora.
  • 3. 4.- explique las consecuencias de usar internet por mucho tiempo. Puede sufrir daños estructurales en su cerebro, lo mismo que les ocurre a los alcohólicos o los adictos al juego. 5.- ¿conoces algún virus?, ¿Cuál es? y ¿qué consecuencias tiene? Virus de boot: El virus de boot infecta la participación de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 6.- ¿Qué es un protocolo de transferencia de archivos? El protocolo FTP (protocolo de transferencia de archivos) es, como su nombre lo dice, un protocolo para transferir archivos. El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es: • Permitir que equipos remotos puedan compartir archivos. • Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor. • Permite una transferencia de datos eficaz.
  • 4. 7.- ¿Cual es la función de internet relay caht? Es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. 8.- ¿Qué significa www? Significa WORLD WIDE WEB o RED INFORMATICA MUNDIAL conocida como la WEB 9.- ¿Por quién fue remplazado Messenger y cómo funciona ahora? Fue remplazado por Windows live Messenger, y remplazado ahora por shipe. Actualmente se hizo oficial la función de shipe y Messenger por parte de Microsoft, pero podrás seguir chateando.
  • 5. 10.-Investiga los siguientes conceptos: a) filtro antiphishing: los filtros antiphishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertaran al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. b) firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos (en español) pueden ser implementados en hardware o software, o una combinación de ambos. c) antispyware: el antispyware (en español seria anti-espía) es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías. Es como un antivirus, solo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
  • 6. d) antispam: el antispam bloquea los mensajes electrónicos no solicitados antes de su llegada a su servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados. ALTOSPAM (en español) lucha contra los falsos positivos y asegura un porcentaje vecino de cero. 11.- ¿Qué significa exactamente el protocolo “http”? El protocolo de transferencia de híper-texto (https) es la versión segura del http (híper texto transfer protocolo) que todos conocemos y utilizamos habitualmente. 12.- ¿Qué significa y que función tiene la URL? URL significa Uniform Resource Locator, es decir, localizador uniforme de curso y funciona para cargar documentos específicamente en una ventana o pasa variables a otra aplicación en una URL definida.
  • 7. 13.- investigar las siguientes características de la WEB a) conexión: es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. b) mensaje: El mensaje es, en el sentido más general, el objeto de la comunicación. Está definido como la información que el emisor envía al receptor a través de un canal de comunicación o medio de comunicación determinado. c) cliente: El cliente es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones. d) servidor: En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes. e) proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A
  • 8. 14.- Discute con tus compañeros la diferencia entre usar una fuente bibliográfica y una electrónica; ¿Cuál es mejor? Pues es mejor la fuente electrónica porque te da más a detalle los datos que deseas saber o investigar pero cabe mencionar que también la fuente bibliográfica es muy buena. 15.- ¿Qué diferencia hay en las terminaciones .com, .net, .org, .edu y .gob? La diferencia es que .com, son los dominios más extendidos en el mundo. Sirven para cualquier tipo de página web, .net, es para infraestructura de red, .org, para organizaciones, .edu, para servicios de Educación y .gob, para gobierno y entidades públicas 16.- ¿Qué es un virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9. 17.- ¿Cómo se propaga un virus informático? Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. 18.- ¿conoces algún virus? Menciónalo y explica cómo funciona El gusano y su función es ir consumiendo la memoria de la computadora y se copia sucesivamente hasta que desborda la RAM. 19.- investiga 7 navegadores de internet - Google Chrome, - Mozilla Firefox,- Internet Explorer, - Opera Browser, - Safari, - Netscape Navigator y - Avant Browser
  • 10. 20.- ¿Qué es una red intranet? Una intranet es una red de computadoras, software, documentos y bases de datos que generalmente funcionan de la misma manera que Internet, con la única diferencia de que ésta solo ofrece acceso únicamente a empleados y usuarios selectos.