SlideShare una empresa de Scribd logo
1. ¿Qué es un MODEM? y ¿Cuál es su función? Un MODEM es un dispositivo
que sirve para modular y desmodular en amplitud frecuencia fase u otro sistema
2. ¿Cómo se compone una red social? Las redes sociales influyen de una manera
impresible en la vida del individuo a cerca a personas que yo sabían olvidar
3. Define con tus palabras que entiendes por virus Son como los archivos
contagiados que contagian el sistema
4. Explica las consecuencias de usar Internet por mucho tiempo De que por estar
navegando por Internet puedes parar en una Pág. para adultos o puedes perder tu
tiempo.
5. ¿Conoces algún virus? ¿Cuales y que consecuencias tiene? Un virus informático
es un programa de software que se auto ejecuta insertando copias
6. ¿Qué es un protocolo de transferencia de archivos? Es un protocolo de red para
la transferencia de archivos entre sistema conectado a una red TCP
7. ¿Cuál es la función de Internet REDAY CAHT (IRC)? El IRC se basa en la
transferencia de servidores, a donde se conectan los usuarios para mantener
conversaciones
8. ¿Qué significa WWW? Son las iniciales que identifican a la expresión inglesa
Word Wide Web
9. ¿Por quien fue remplazado Messenger y como funciona a hora? SKYPE por que
tiene video llamadas y Messenger no
10. Que función tiene:
• FILTRO ANTI PHISHING En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet,
ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no
sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir
una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.

•

•

•

FIREWALL Un Firewall, también llamado Cortafuegos es un programa que sirve
para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como
salientes, permitiendo o denegando estas comunicaciones en función de una serie de
criterios, llamados Reglas.
ANTI SPYWARE El spyware o programas espía, es una categoría dentro de los
programas de ordenador que se integran en tu sistema operativo de varias formas, y
son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están
diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas
para realizar compras, o generar tráfico para alguna Web a la que apunten. Según
unas estimaciones recientes, más de dos tercios de ordenadores personales están
infectados por alguna clase de spyware.
ANTI SPAM.- Es lo que se conoce como método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas utilizan diversas
técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y administradores. No
existe la fórmula perfecta para solucionar el problema del spam por lo que entre las
múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos,
el correo deseado para eliminar completamente el spam, con los costes que conlleva de
tiempo y esfuerzo.
11. Investiga exactamente la función protocolo (normas y reglas) Su función
principal es el uso boclereecional en origen o destino o comunicación para
transmitir datos mediante el protocolo
12. Investiga la función URL Secuencia al carácter de acuerdo a un formato
modelito o estándar
13. Investiga las diferentes conceptos que maneje la Web
• Conexión-Mecanismo o enlace con una computadora o cuenta para
comunicarse
• Mensaje-Envía mensajes de textos o unos varios móviles
• Cliente-Remota en otra computadora conoce como servidor
• Servidor-Convierte algo de un estado de programa Web a otro estado
• Prosy-Programa o dispositivo que realiza una acción en representación de
otro
14. ¿Pregunta a tus compañeros cual es la diferencia de usar una fuente
bibliografica y una electrónica.¿Cual es la mejor? Informática por que puedes
estar buscando y saber mas de lo que estas buscado en línea
15. ¿Qué diferencias hay en la terminaciones .COM .NET .ORG .EDU .GOB
.COM = Se refiere a (compañía) empresa a sitio Web
.NET = Se refiere a (Internet) cualquier sitio Web
.ORG = Se refiere a (organización) en cualquier sitio Web
.EDU = Para pagina al sector educativo es decir todas las escuelas
.GOB = Destinado a los distintos instantaneos al gobierno
16. ¿Qué es un virus informático? Los virus habitualmente, remplazan archivos
ejecutables por otros infectando en el código de este.
17. ¿Cómo se propaga virus informático? Los virus se propagan más fácilmente
mediante datos conjugados en mensajes de correo electrónico o mensajerilla
instantánea. Por este motivo es fundamental no abrir nunca los datos conjugado
de correo electrónico a menos que sepan quien procede este proceso
18. ¿Conoces algún virus? Mocionando y explíquelo como funciona el virus de boot
son virus que infectan sectores de inicio y (Root Renard) de los dispositivos y el
sector de arranque maestro master bod record:delos discos duros, tambien
pueden infectar las tablas de participaciones de los discos
19. Investiga 7 navegadores de Internet Google Chrom, Internet Explorer, Opera,
Apple Safari, Avasi, Maxiben, Maxilla, firefox
20. ¿Qué es una red Intranet? Una Intranet es una red de ordenadores privados samu
tecnología Intranet para compartir dentro de una organización parte de sus
sistemas de información y sistemas operaciones. El termino Intranet se utiliza su
oposición e Intranet una red entre organizadores, haciendo referencias por
contra un a red comprendida en el ámbito de una organización como SVA

Más contenido relacionado

La actualidad más candente

Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Andrew Shantyr
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
Paty Suarez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
teamo741
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
rocioxdiris
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jack Gomez
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
BlancaMoreno01
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
MARYURI OVACO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
CAROL MEDINA MARTINEZ
 
Informatica
InformaticaInformatica
Informatica
manuel821206323
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Alcantara
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
claudiajaroszova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 

La actualidad más candente (16)

Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Sin título 1
Sin título 1Sin título 1
Sin título 1
luistoapaxi
 
Why & How of Pacing Guides
Why & How of Pacing GuidesWhy & How of Pacing Guides
Why & How of Pacing Guides
Stewart Hudnall
 
Heba Samir (1)
Heba Samir (1)Heba Samir (1)
Heba Samir (1)Heba Samir
 
Taller word
Taller wordTaller word
Taller word
Andrea Gonzalez
 
Ste sii jajaj
Ste sii jajajSte sii jajaj
Ste sii jajaj
JamilexSilvana
 
Tugas tik dan multimedia kelima (5)
Tugas tik dan multimedia kelima (5)Tugas tik dan multimedia kelima (5)
Tugas tik dan multimedia kelima (5)
Indah Rahmayanti
 
распродажа
распродажараспродажа
распродажа
Grinch1966
 
Think digital : Your chance to shape your company's business models
Think digital : Your chance to shape your company's business models Think digital : Your chance to shape your company's business models
Think digital : Your chance to shape your company's business models
Niclas Otte
 
Quovadis num17 amj_2014
Quovadis num17 amj_2014Quovadis num17 amj_2014
Quovadis num17 amj_2014
Mercator Ocean International
 
Sms marketing workshop bdma
Sms marketing workshop bdmaSms marketing workshop bdma
Sms marketing workshop bdma
Kenneth De Maeyer
 

Destacado (14)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Why & How of Pacing Guides
Why & How of Pacing GuidesWhy & How of Pacing Guides
Why & How of Pacing Guides
 
Mohannad Masu
Mohannad MasuMohannad Masu
Mohannad Masu
 
Big daddy
Big daddyBig daddy
Big daddy
 
Presentación del proyecto
Presentación del proyectoPresentación del proyecto
Presentación del proyecto
 
Heba Samir (1)
Heba Samir (1)Heba Samir (1)
Heba Samir (1)
 
Taller word
Taller wordTaller word
Taller word
 
Ste sii jajaj
Ste sii jajajSte sii jajaj
Ste sii jajaj
 
Tugas tik dan multimedia kelima (5)
Tugas tik dan multimedia kelima (5)Tugas tik dan multimedia kelima (5)
Tugas tik dan multimedia kelima (5)
 
распродажа
распродажараспродажа
распродажа
 
Think digital : Your chance to shape your company's business models
Think digital : Your chance to shape your company's business models Think digital : Your chance to shape your company's business models
Think digital : Your chance to shape your company's business models
 
Quovadis num17 amj_2014
Quovadis num17 amj_2014Quovadis num17 amj_2014
Quovadis num17 amj_2014
 
Sms marketing workshop bdma
Sms marketing workshop bdmaSms marketing workshop bdma
Sms marketing workshop bdma
 
Annual Report 2013-14
Annual Report 2013-14Annual Report 2013-14
Annual Report 2013-14
 

Similar a Qué es un mode1

Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Internet
InternetInternet
Internet
ulisescarlos
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivasrgjh
 
diapositivas
diapositivasdiapositivas
diapositivashorte01
 
Internet 102
Internet 102Internet 102
Internet 102
hippie123
 
Internet 102
Internet 102Internet 102
diapositivas
diapositivasdiapositivas
diapositivashorte01
 

Similar a Qué es un mode1 (20)

Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Internet
InternetInternet
Internet
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
diapositivas
diapositivasdiapositivas
diapositivas
 

Qué es un mode1

  • 1. 1. ¿Qué es un MODEM? y ¿Cuál es su función? Un MODEM es un dispositivo que sirve para modular y desmodular en amplitud frecuencia fase u otro sistema 2. ¿Cómo se compone una red social? Las redes sociales influyen de una manera impresible en la vida del individuo a cerca a personas que yo sabían olvidar 3. Define con tus palabras que entiendes por virus Son como los archivos contagiados que contagian el sistema 4. Explica las consecuencias de usar Internet por mucho tiempo De que por estar navegando por Internet puedes parar en una Pág. para adultos o puedes perder tu tiempo. 5. ¿Conoces algún virus? ¿Cuales y que consecuencias tiene? Un virus informático es un programa de software que se auto ejecuta insertando copias 6. ¿Qué es un protocolo de transferencia de archivos? Es un protocolo de red para la transferencia de archivos entre sistema conectado a una red TCP 7. ¿Cuál es la función de Internet REDAY CAHT (IRC)? El IRC se basa en la transferencia de servidores, a donde se conectan los usuarios para mantener conversaciones 8. ¿Qué significa WWW? Son las iniciales que identifican a la expresión inglesa Word Wide Web 9. ¿Por quien fue remplazado Messenger y como funciona a hora? SKYPE por que tiene video llamadas y Messenger no 10. Que función tiene: • FILTRO ANTI PHISHING En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. • • • FIREWALL Un Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas. ANTI SPYWARE El spyware o programas espía, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware. ANTI SPAM.- Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
  • 2. 11. Investiga exactamente la función protocolo (normas y reglas) Su función principal es el uso boclereecional en origen o destino o comunicación para transmitir datos mediante el protocolo 12. Investiga la función URL Secuencia al carácter de acuerdo a un formato modelito o estándar 13. Investiga las diferentes conceptos que maneje la Web • Conexión-Mecanismo o enlace con una computadora o cuenta para comunicarse • Mensaje-Envía mensajes de textos o unos varios móviles • Cliente-Remota en otra computadora conoce como servidor • Servidor-Convierte algo de un estado de programa Web a otro estado • Prosy-Programa o dispositivo que realiza una acción en representación de otro 14. ¿Pregunta a tus compañeros cual es la diferencia de usar una fuente bibliografica y una electrónica.¿Cual es la mejor? Informática por que puedes estar buscando y saber mas de lo que estas buscado en línea 15. ¿Qué diferencias hay en la terminaciones .COM .NET .ORG .EDU .GOB .COM = Se refiere a (compañía) empresa a sitio Web .NET = Se refiere a (Internet) cualquier sitio Web .ORG = Se refiere a (organización) en cualquier sitio Web .EDU = Para pagina al sector educativo es decir todas las escuelas .GOB = Destinado a los distintos instantaneos al gobierno 16. ¿Qué es un virus informático? Los virus habitualmente, remplazan archivos ejecutables por otros infectando en el código de este. 17. ¿Cómo se propaga virus informático? Los virus se propagan más fácilmente mediante datos conjugados en mensajes de correo electrónico o mensajerilla instantánea. Por este motivo es fundamental no abrir nunca los datos conjugado de correo electrónico a menos que sepan quien procede este proceso 18. ¿Conoces algún virus? Mocionando y explíquelo como funciona el virus de boot son virus que infectan sectores de inicio y (Root Renard) de los dispositivos y el sector de arranque maestro master bod record:delos discos duros, tambien pueden infectar las tablas de participaciones de los discos 19. Investiga 7 navegadores de Internet Google Chrom, Internet Explorer, Opera, Apple Safari, Avasi, Maxiben, Maxilla, firefox 20. ¿Qué es una red Intranet? Una Intranet es una red de ordenadores privados samu tecnología Intranet para compartir dentro de una organización parte de sus sistemas de información y sistemas operaciones. El termino Intranet se utiliza su oposición e Intranet una red entre organizadores, haciendo referencias por contra un a red comprendida en el ámbito de una organización como SVA