SlideShare una empresa de Scribd logo
Internet, Búsqueday Almacenamiento Remoto
•Universal: Internet es un fenómeno extendido, que abarca prácticamente el
mundo entero.
•Eliminó las barreras de tiempo y espacio
•Económicamente accesible
•Facilita la interdisciplinariedad laboral
•Trajo profundos cambios sociales
•Facilidad de uso
•Posibilita el anonimato
•Masificación de contenido
•Otorga libertad de expresión
•Dependencia o adicción
•· Un ordenador provisto de módem.
•· Una línea telefónica (o una red eléctrica con acceso a Internet.)
•· Darse de alta en un proveedor de servicios de Internet, que facilita un
número de teléfono al que llamará el módem y una contraseña para cada
usuario.
•· Un navegador para visualizar las páginas web.
•Actualmente la conexión por ADSL y por cable son las más utilizadas, pero existen
más tipos de conexión a Internet. Hace unos años la conexión por módem telefónico
básica se utilizaba bastante, ahora está en desuso, hay otras que se están
empezando a comercializar y otras son parte de un futuro prometedor.
•Clasificación según el medio que utilizan.
a) Línea telefónica.
a.1) Línea convencional.
RTB red telefónica básica.
a.2) Línea digital.
RDSI
ADSL
b) Cable.
c) Telefonía móvil.
c.1) GPS
c.2) GPRS
c.3) UMTS
c.4) HDSPA
c.5) 4G (LTE)
d) Satélite.
e) Red eléctrica.
f ) Redes inalámbricas. Wifi.
g) Vía radio.
Los virus
Los virus informáticos son programas que se instalan de
forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y
pueden propagarse hacia otros ordenadores.
Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo.
Hace unos años, cuando no existía Internet, se propagaban preferentemente a través
de los disquetes. Luego empezaron a utilizar como vía de expansión los programas
que se descargaban por Internet.
El virus llega por correo a un ordenador y se auto envía a todas las
direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro
ordenador se vuelve a auto enviar a todas las direcciones que figuren en él, y así
sucesivamente.
Los virus que utilizan las páginas Web e Internet también son capaces de
reproducirse muy rápidamente puesto que una página puede ser visitada por miles de
personas al día.
Un buscador es un sistema que opera indexando archivos y
datos en la web para facilitar la búsqueda de los mismos respecto de
términos y conceptos relevantes al usuario con sólo ingresar una
palabra clave. Al entrar el término, la aplicación devuelve un listado de
direcciones Web en las cuales dicha palabra está incluida o
mencionada. La utilización de buscadores web se ha convertido en uno
de los principales motivos de uso de Internet, facilitando la obtención de
información y el trabajo de índole investigativa pero también con fines
sociales, recreativos y personales.
• Motores de Búsqueda
• Directorios
• Metabuscadores.
y los mas conocidos son:
•Biwe
•Terra
•Alta Vista
•El Buscador
•El Cano
•Lycos
•Mundo Latinos
•Ozu
•Sol
•Yahoo
•Altavista
•Overture
•Infoseek
•ExisteWebcrawler
•Google
El mundo de hoy está lleno de múltiples vías para obtener información de
todo tipo, fuentes que proporcionan la sabiduría que pretendemos encontrar y que
dan respuesta a nuestras necesidades de conocimiento a cerca de gran variedad de
temas.
Se dice que “la información es poder” y que “el saber no ocupa lugar”, y todo
individuo bien formado en el conocimiento de aquello en lo que trabaja, de lo que
habla, o de lo que le interesa, tendrá más opciones que otro de salir victorioso al
relacionarse con su entorno.
Los “Buscadores” han sido desde hace años el mejor rastreador de
contenido digital, disperso y alojado en infinidad de servidores esparcidos por todo el
mundo. Sin los buscadores nos sería imposible obtener una referencia concreta a un
tema, a no ser que conociéramos la dirección de una página web que la alojara: el
cometido de un “buscador” es también el proporcionar referencias para un mismo tipo
de información, pero alojado en varias fuentes, de forma que el usuario puede
contrastar los datos obtenidos o tener una visión más amplia a cerca de un mismo
tema.
“Los buscadores” son la herramienta de acceso a un conocimiento global,
en cualquier idioma conocido, que no entiende de límites fronterizos y facilita la
obtención de datos sin que debamos trasladarnos físicamente a otro lugar.
Es un servicio que proporciona al ordenador de un usuario conexiones
online con un sistema remoto para copiar y almacenar los ficheros de su
ordenador. Los proveedores de copias de seguridad gestionado son empresas
que suministran este tipo de servicios.
El funcionamiento de estos servicios consiste en una combinación de un
servicio de almacenamiento remoto con un software o sistema de copia de
seguridad facilitado por el proveedor con el que contratamos.
Los sistemas de copias de seguridad en línea implementan en el
ordenador cliente un servicio software que habitualmente se ejecuta una vez al
día. Este programa colecciona, comprime, cifra y transporta los datos a los
servidores del proveedor del servicio de copias de seguridad remota. En el
mercado existen también otros tipos de producto, como la protección continua de
datos (CDP) que son herramientas capaces de salvaguardar cada cambio que se
produce en los datos que almacena el ordenador cliente.
• La copia de seguridad remota no requiere la intervención del usuario: El usuario no
tiene que cambiar cintas, etiquetar CD o ejecutar otros pasos manualmente.
•· Las copias de seguridad remotas salvaguardan los datos fuera de la ubicación. Uno
de los puntos más importantes de la seguridad es poder recoger las copias en una
ubicación física diferente a la que reside los datos originales. Las copias de seguridad
frecuentes necesitan operaciones y transporte físico para llevar los soportes de las
copias a un lugar externo.
•El almacenamiento de los datos podría ser en el extranjero y esto puede ser una
ventaja.
•· Algunos servicios corren de modo continuo resguardando los ficheros en el instante
en que cambian.
•· Algunos sistemas de copias de seguridad remota salvaguardan una lista de las
versiones de sus ficheros.
•·Muchos sistemas de copias de seguridad remota utilizan cifrado de 128-448 bits y
envían los datos al remoto encapsulados en tramas seguras SSL.
•·Algunos sistemas de copias de seguridad remotas también proveen una copia de
seguridad en línea en el sistema local. Se requiere de más espacio de
almacenamiento local pero permite disponer de la última copia para recuperación en
el tiempo que dura una descompresión de los datos.

Más contenido relacionado

La actualidad más candente

Tarea 5 herramientas
Tarea 5 herramientasTarea 5 herramientas
Tarea 5 herramientas
Cristianalpha
 
Nube
NubeNube
Internet
InternetInternet
Internet
jhonson281
 
Tecnologías Tic
Tecnologías TicTecnologías Tic
Tecnologías Tic
JoseA0912
 
Fundamentos de redes informaticas
Fundamentos de redes informaticasFundamentos de redes informaticas
Fundamentos de redes informaticas
Joelzhinoh
 
Web 2.0
Web 2.0 Web 2.0
Web 2.0
Alexa Ipia
 
Internet victor
Internet victorInternet victor
Internet victor
victorcerezo12
 
Internet victor
Internet victorInternet victor
Internet victor
PaolaPuccitecno
 
Informática aplicada a la educación.
Informática aplicada a la educación.Informática aplicada a la educación.
Informática aplicada a la educación.
eecl
 
Exposicion de informatica 2.2
Exposicion de informatica 2.2Exposicion de informatica 2.2
Exposicion de informatica 2.2
Santiago Varela Daza
 
Concepto basicos de rede s(1)
Concepto basicos de rede s(1)Concepto basicos de rede s(1)
Concepto basicos de rede s(1)
ClarissaMiroslava
 
Medios de almacenamiento masivo
Medios de almacenamiento masivoMedios de almacenamiento masivo
Medios de almacenamiento masivo
Widny Findlay
 
Jonathan internet
Jonathan internetJonathan internet
Jonathan internet
masallakeaka
 
Red informática
Red informáticaRed informática
Red informática
Raúl Pérez Jaime
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
nicogalletti
 
Practica 5
Practica 5Practica 5
Practica 5
osc_esp
 
Internet
InternetInternet
Internet
QuintoDaniel
 
El Internet
El InternetEl Internet
El Internet
QuintoDaniel
 

La actualidad más candente (18)

Tarea 5 herramientas
Tarea 5 herramientasTarea 5 herramientas
Tarea 5 herramientas
 
Nube
NubeNube
Nube
 
Internet
InternetInternet
Internet
 
Tecnologías Tic
Tecnologías TicTecnologías Tic
Tecnologías Tic
 
Fundamentos de redes informaticas
Fundamentos de redes informaticasFundamentos de redes informaticas
Fundamentos de redes informaticas
 
Web 2.0
Web 2.0 Web 2.0
Web 2.0
 
Internet victor
Internet victorInternet victor
Internet victor
 
Internet victor
Internet victorInternet victor
Internet victor
 
Informática aplicada a la educación.
Informática aplicada a la educación.Informática aplicada a la educación.
Informática aplicada a la educación.
 
Exposicion de informatica 2.2
Exposicion de informatica 2.2Exposicion de informatica 2.2
Exposicion de informatica 2.2
 
Concepto basicos de rede s(1)
Concepto basicos de rede s(1)Concepto basicos de rede s(1)
Concepto basicos de rede s(1)
 
Medios de almacenamiento masivo
Medios de almacenamiento masivoMedios de almacenamiento masivo
Medios de almacenamiento masivo
 
Jonathan internet
Jonathan internetJonathan internet
Jonathan internet
 
Red informática
Red informáticaRed informática
Red informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Practica 5
Practica 5Practica 5
Practica 5
 
Internet
InternetInternet
Internet
 
El Internet
El InternetEl Internet
El Internet
 

Similar a Internet, Búsqueda y Almacenamiento Remoto

Tarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientoTarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamiento
tibisay quintero
 
Internet
InternetInternet
Internet
s_marin
 
Internet
InternetInternet
Internet
s_marin
 
Herramientas de la web 2.0 Erick Rivas
Herramientas de la web 2.0 Erick RivasHerramientas de la web 2.0 Erick Rivas
Herramientas de la web 2.0 Erick Rivas
Erick-arr
 
Internet, búsqueda y almacenamiento remoto
 Internet,  búsqueda y almacenamiento remoto Internet,  búsqueda y almacenamiento remoto
Internet, búsqueda y almacenamiento remoto
daybelis farias
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
GiovanniLlamozas1
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
PabloTorralvoAponte
 
Internet,
Internet,Internet,
Internet,
AliLiaa
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Nuevo
NuevoNuevo
Nuevo
NuevoNuevo
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
alvarolorena
 
Internet
InternetInternet
Internet
José Mendoza
 
Presentación Internet - Búsqueda - Almacenamiento Remoto
Presentación Internet - Búsqueda - Almacenamiento RemotoPresentación Internet - Búsqueda - Almacenamiento Remoto
Presentación Internet - Búsqueda - Almacenamiento Remoto
ricardooberto
 
Greider carrasquel trabajo
Greider carrasquel trabajoGreider carrasquel trabajo
Greider carrasquel trabajo
greidercarrasquel
 
introduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmediaintroduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmedia
Eulices Requena
 
Unidad I Computador e Internet
Unidad I Computador e InternetUnidad I Computador e Internet
Unidad I Computador e Internet
Roberto Rocha Perche
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
adriianurbano15
 
Internet y exploradores{milton
Internet y exploradores{miltonInternet y exploradores{milton
Internet y exploradores{milton
Milton Cantero
 

Similar a Internet, Búsqueda y Almacenamiento Remoto (20)

Tarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientoTarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamiento
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Herramientas de la web 2.0 Erick Rivas
Herramientas de la web 2.0 Erick RivasHerramientas de la web 2.0 Erick Rivas
Herramientas de la web 2.0 Erick Rivas
 
Internet, búsqueda y almacenamiento remoto
 Internet,  búsqueda y almacenamiento remoto Internet,  búsqueda y almacenamiento remoto
Internet, búsqueda y almacenamiento remoto
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Internet,
Internet,Internet,
Internet,
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Internet
InternetInternet
Internet
 
Presentación Internet - Búsqueda - Almacenamiento Remoto
Presentación Internet - Búsqueda - Almacenamiento RemotoPresentación Internet - Búsqueda - Almacenamiento Remoto
Presentación Internet - Búsqueda - Almacenamiento Remoto
 
Greider carrasquel trabajo
Greider carrasquel trabajoGreider carrasquel trabajo
Greider carrasquel trabajo
 
introduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmediaintroduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmedia
 
Unidad I Computador e Internet
Unidad I Computador e InternetUnidad I Computador e Internet
Unidad I Computador e Internet
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Internet y exploradores{milton
Internet y exploradores{miltonInternet y exploradores{milton
Internet y exploradores{milton
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Internet, Búsqueda y Almacenamiento Remoto

  • 2. •Universal: Internet es un fenómeno extendido, que abarca prácticamente el mundo entero. •Eliminó las barreras de tiempo y espacio •Económicamente accesible •Facilita la interdisciplinariedad laboral •Trajo profundos cambios sociales •Facilidad de uso •Posibilita el anonimato •Masificación de contenido •Otorga libertad de expresión •Dependencia o adicción
  • 3. •· Un ordenador provisto de módem. •· Una línea telefónica (o una red eléctrica con acceso a Internet.) •· Darse de alta en un proveedor de servicios de Internet, que facilita un número de teléfono al que llamará el módem y una contraseña para cada usuario. •· Un navegador para visualizar las páginas web.
  • 4. •Actualmente la conexión por ADSL y por cable son las más utilizadas, pero existen más tipos de conexión a Internet. Hace unos años la conexión por módem telefónico básica se utilizaba bastante, ahora está en desuso, hay otras que se están empezando a comercializar y otras son parte de un futuro prometedor. •Clasificación según el medio que utilizan. a) Línea telefónica. a.1) Línea convencional. RTB red telefónica básica. a.2) Línea digital. RDSI ADSL b) Cable. c) Telefonía móvil. c.1) GPS c.2) GPRS c.3) UMTS c.4) HDSPA c.5) 4G (LTE) d) Satélite. e) Red eléctrica. f ) Redes inalámbricas. Wifi. g) Vía radio.
  • 5. Los virus Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores. Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. El virus llega por correo a un ordenador y se auto envía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a auto enviar a todas las direcciones que figuren en él, y así sucesivamente. Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día.
  • 6. Un buscador es un sistema que opera indexando archivos y datos en la web para facilitar la búsqueda de los mismos respecto de términos y conceptos relevantes al usuario con sólo ingresar una palabra clave. Al entrar el término, la aplicación devuelve un listado de direcciones Web en las cuales dicha palabra está incluida o mencionada. La utilización de buscadores web se ha convertido en uno de los principales motivos de uso de Internet, facilitando la obtención de información y el trabajo de índole investigativa pero también con fines sociales, recreativos y personales.
  • 7. • Motores de Búsqueda • Directorios • Metabuscadores. y los mas conocidos son: •Biwe •Terra •Alta Vista •El Buscador •El Cano •Lycos •Mundo Latinos •Ozu •Sol •Yahoo •Altavista •Overture •Infoseek •ExisteWebcrawler •Google
  • 8. El mundo de hoy está lleno de múltiples vías para obtener información de todo tipo, fuentes que proporcionan la sabiduría que pretendemos encontrar y que dan respuesta a nuestras necesidades de conocimiento a cerca de gran variedad de temas. Se dice que “la información es poder” y que “el saber no ocupa lugar”, y todo individuo bien formado en el conocimiento de aquello en lo que trabaja, de lo que habla, o de lo que le interesa, tendrá más opciones que otro de salir victorioso al relacionarse con su entorno. Los “Buscadores” han sido desde hace años el mejor rastreador de contenido digital, disperso y alojado en infinidad de servidores esparcidos por todo el mundo. Sin los buscadores nos sería imposible obtener una referencia concreta a un tema, a no ser que conociéramos la dirección de una página web que la alojara: el cometido de un “buscador” es también el proporcionar referencias para un mismo tipo de información, pero alojado en varias fuentes, de forma que el usuario puede contrastar los datos obtenidos o tener una visión más amplia a cerca de un mismo tema. “Los buscadores” son la herramienta de acceso a un conocimiento global, en cualquier idioma conocido, que no entiende de límites fronterizos y facilita la obtención de datos sin que debamos trasladarnos físicamente a otro lugar.
  • 9. Es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad gestionado son empresas que suministran este tipo de servicios. El funcionamiento de estos servicios consiste en una combinación de un servicio de almacenamiento remoto con un software o sistema de copia de seguridad facilitado por el proveedor con el que contratamos. Los sistemas de copias de seguridad en línea implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de copias de seguridad remota. En el mercado existen también otros tipos de producto, como la protección continua de datos (CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente.
  • 10. • La copia de seguridad remota no requiere la intervención del usuario: El usuario no tiene que cambiar cintas, etiquetar CD o ejecutar otros pasos manualmente. •· Las copias de seguridad remotas salvaguardan los datos fuera de la ubicación. Uno de los puntos más importantes de la seguridad es poder recoger las copias en una ubicación física diferente a la que reside los datos originales. Las copias de seguridad frecuentes necesitan operaciones y transporte físico para llevar los soportes de las copias a un lugar externo. •El almacenamiento de los datos podría ser en el extranjero y esto puede ser una ventaja. •· Algunos servicios corren de modo continuo resguardando los ficheros en el instante en que cambian. •· Algunos sistemas de copias de seguridad remota salvaguardan una lista de las versiones de sus ficheros. •·Muchos sistemas de copias de seguridad remota utilizan cifrado de 128-448 bits y envían los datos al remoto encapsulados en tramas seguras SSL. •·Algunos sistemas de copias de seguridad remotas también proveen una copia de seguridad en línea en el sistema local. Se requiere de más espacio de almacenamiento local pero permite disponer de la última copia para recuperación en el tiempo que dura una descompresión de los datos.