SlideShare una empresa de Scribd logo
1 de 7
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 1
1. ¿qué es una red en tecnología? Nombre Ventajas y desventajas. Fuente 1
Fuente 2
2. ¿qué significatopologíade unared?Ejemplosde topologías,conunabreve descripción de
cada una, y unaimagende cada una. Fuente 1 Fuente 2
3. ¿qué es un red social?. Para qué se utiliza, Nombre 3 ejemplos de redes sociales, además
nombre 3 (tres) ventajasydesventajasde lasredessociales.
Fuente 1 Fuente 2Fuente 3
4. ¿qué sonlos sistemasoperativosmóviles?¿cuál essufunción?
Fuente 1 Fuente 2
5. Qué esla tecnología4g, y de qué forma afectaa las comunicaciones?Especifique. Fuente
1 Fuente 2
6. La tecnología5g se prevé que estarádisponible enmuypocotiempo.Investigueyresuma
qué ventajastendríasobre latecnología4g yque es loque se podría llegarahacer. Fuente
1 Fuente 2
7. Qué significaOfimática?Detalleyescribaalgúnejemplo. Fuente 1 Fuente 2
8. Qué tipo de sistemas utilizan las computadoras para almacenar información? Detalle.
Fuente 1 Fuente 2
9. Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema Op.
Fuente 1 Fuente 2
10. Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción? Es un
periféricode entradaosalida?Porqué? Fuente 1 Fuente 2
11. Qué significaencriptar?Especifique. Fuente1Fuente 2
12. A qué se denominaSpam?Detalle yescribaejemplos. Fuente 1 Fuente 2 Fuente 3
13. Qué esun malware yqué diferenciatiene conunSpyware?Especifique. Fuente1 Fuente
2
1. Una red en tecnología es una configuración de computadora que intercambia
información. Pueden tener varios fabricantes y diferencias. Para hacer más fácil la
comunicación entre estas se necesita un conjunto de reglas formales para su
interacción, estas reglas se denominan protocolos. Un protocolo es un conjunto de
reglas establecidas entre dos dispositivos para permitir la comunicación entre
ambos.
Ventajas:
❏ Permite compartir e intercambiar archivos, ya sean imágenes o textos.
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 2
❏ Posibilidad de conexión entre dos o más computadoras.
❏ Comunicación rápida y eficiente.
❏ Ahorro de costos y tiempo.
❏ Posibilidad de compartir, software y hardware.
❏ Posibilita el manejo y control de otras pc.
❏ Mejora la forma de trabajo.
❏ Ayuda al crecimiento de la globalización.
Desventajas:
❏ Mayor riesgo de inseguridad. Debido a hackers o virus.
❏ Puede costar el mantenimiento.
❏ Si no hay servidor se puede producir una sobrecarga de los Pc’s.
❏ Si tenemos servidor y éste deja de funcionar, la red.
2. Una topología de red es una red informática compuesta por equipos que están
conectados entre sí mediante líneas de comunicación, como cables de red, y elementos de
hardware, como adaptadores de red y equipos que permiten que los datos viajen
correctamente. Se distinguen dos tipos de topologías: La topología física y la topología
lógica.
Topología física: es la disposición geométrica real de las estaciones de trabajo. Ejemplos:
❏ Topología de estrella: hay un ordenador central o servidor al que todas las
estaciones de trabajo están conectadas directamente. Cada estación de trabajo
está indirectamente conectada entre sí a través de la computadora central.
❏ Topología de bus: cada estación de trabajo está conectada a un cable principal
llamado bus. Cada una está conectada directamente a otra estación de trabajo de
la red.
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 3
❏ Topología de anillo: los equipos se comunican por turnos y se crea un bucle de
equipos en el que cada uno tiene su turno para hablar
3. Las redes sociales son sitios de internet, que se utilizan para que los internautas
(persona o grupo de personas que navegan en la web) intercambien información personal
y contenidos multimedia de modo que creen una comunidad de amigos virtual e
interactiva. Son el tipo de comunicación más popular en la actualidad
Ejemplos de redes sociales:
Facebook WhatsApp Instagram
Ventajas
❏ Mejorar la Reputación Online de una Marca o Negocio
❏ La comunicación puede ser en tiempo real
❏ Tener información actualizada acerca de temas de interés, además permiten acudir
a eventos, participar en actos y conferencias
Desventajas
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 4
❏ Pueden ser utilizadas por criminales para conocer los datos de sus víctimas para
cometer un delito
❏ Pueden ser adictivas y llevarnos a desperdiciar gran cantidad de nuestro tiempo
❏ Son peligrosas si no se configura correctamente la privacidad
4. Un Sistema Operativo es un Programa que se inicia al encender el ordenador o el
teléfono móvil. Su función es gestionar todos los recursos del sistema informático,
permitiendo así la comunicación entre el usuario y el ordenador.
5. El 4G es un tipo de conexión a internet desde el móvil. Su nombre hace referencia a la
cuarta generación móvil, es la sucesora de las tecnologías 2G y 3G. Afecta a la
comunicación permitiendo alcanzar velocidades 10 veces más rápidas que el actual 3G o
más, hará más fácil navegar por medio de internet a través del celular y cumplirá con las
demandas de los usuarios
6. Tecnología 5g:
Ventajas:
❏ Alta resolución y gran ancho de banda
❏ Más eficaz y eficiente
❏ Proporcionará una gran cantidad de datos de radiodifusión, que apoyará a más de
60.000 conexiones.
❏ Fácilmente manejable con las generaciones anteriores
❏ Ofrecerá conectividad consistente en todo el mundo y sin interrupciones
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 5
7. La ofimática es el conjunto de métodos, aplicaciones y herramientas informáticas que
se usan en trabajos de oficina para perfeccionar y mejorar el trabajo y operaciones
relacionadas. Ofimática es una palabra compuesta por: ofi (oficina) y mática (informática).
Las herramientas ofimáticas permiten idear, elaborar, guardar todas las informaciones
necesarias en una oficina. Estas son, por ejemplo: procesamiento de texto, base de datos,
hojas de cálculo, programas de correo electrónico, calculadora, agendas.
8. El sistema que utilizan las computadoras para almacenar información es el sistema
binario.
Sistema binario: El sistema binario es un sistema de numeración en el que los números
se representan utilizando las cifras 0 y 1, es decir solo 2 dígitos. Se utiliza en ordenadores
y esto en informática tiene mucha importancia, ya que las computadoras trabajan
internamente con 2 niveles.
9. Elsistemaoperativo es elprograma más importante de un ordenador. Es una plataforma
que facilita la interacción entre el usuario y los demás programas del ordenador y los
dispositivos de hardware. Las funciones básicas son administrar los recursos del ordenador,
coordinar el hardware y organizar los archivos y directorios de su sistema. Por ejemplo:
uno de los Sistemas Operativos más utilizados es el Windows, este viene con un navegador
integrado, Internet Explorer
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 6
10. Digitalizaruna imagen significaconvertirla en un archivo que puede sermanipulado por
la computadora. Para digitalizar una imagen es necesario dividirla en unidades discretas,
cada una de las cuales se llama píxel, que es un elemento o unidad de la imagen. Una vez
dividida la imagen, se le asigna un valor a cada uno de los pixeles.
El periférico que permite realizar esta acción es el scanner. Es un periférico de salida
porque permite imprimir, mostrar o emitir señales que sean fáciles de interpretar por el
usuario.
11. Encriptar: Es una manera de codificar la información para protegerla frente a terceros.
No puede ser descifrado en casode ser interceptado por alguien mientras estainformación
viaja por la red. Es el proceso para volver inteligible la información que se considera
importante.
12. Spam: Son los mensajes no solicitados, generalmente de tipo publicitario, enviados de
forma frecuente. Actualmente, se calcula que el 60% y el 80% de los mails que se envían
no son solicitados, es decir, spam. Las características que presentan estos tipos de
mensajes son:
❏ Presentan un asunto llamativo.
❏ El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero,
productos milagro, ofertas inmobiliarias, o simplemente listados de productos en
venta en promoción.
❏ Lamayor parte del spamestáescrito en inglés y seorigina en Estados Unidos o Asia,
pero últimamente empieza a verse de manera más frecuente los spam en español.
Hay diferentes formas de enviar el spam, puede ser a través de:
❏ Correo electrónico
❏ Mensajería instantánea ( MSN Messenger, Yahoo Messenger )
❏ Dispositivos móviles ( por SMS )
Ejemplos de spam: Mensajes en cadena, Propagandas, Contenido para adultos, Archivos o
mensajes milagrosos, Pérdida de peso
Sagrado Corazón de Jesús
Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 7
13. La palabra malware proviene del término en inglés malicious software, y en español es
conocido con el nombre de código malicioso. Son programas maliciosos cuya función es
dañar un sistema o causar un mal funcionamiento. Estos infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en insertar su
código malicioso en el interior del archivo (víctima) de forma que a partir de ese momento
dicha víctima pasa a ser portador del virus y una nueva fuente de infección. Sus actividades
son ocultas, pero para detectar su presencia se cuenta con los antivirus
La diferencia entre malware y spyware, es que un spyware es un software espía. Es una
aplicación o programa que recolecta información valiosa de la computadora desde donde
está operando. Es un tipo de malware que por lo general se introduce y opera en las PC’s
sin que el usuario lo advierta. Esta introducción puede ocurrir vía Internet y también
cuando el usuario acepta las condiciones de uso de un programa al instalarlo. Estos son
capaces de recolectar números de tarjetas de crédito y claves de accesos. También pueden
producir gran deterioro en el funcionamiento de la computadora, como bajo rendimiento,
errores constantes e inestabilidad general.

Más contenido relacionado

La actualidad más candente

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Internet
InternetInternet
Internetpatiix
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Herramientas de la informática en las empresas
Herramientas de la informática en las empresasHerramientas de la informática en las empresas
Herramientas de la informática en las empresasAlexander .
 
Las tecnologias de la informatica y la comunidad en el mundo actual.
Las tecnologias de la informatica y la comunidad en el mundo actual.Las tecnologias de la informatica y la comunidad en el mundo actual.
Las tecnologias de la informatica y la comunidad en el mundo actual.NaymarysMarcano
 
Glosario de términos informaticos
Glosario de términos informaticosGlosario de términos informaticos
Glosario de términos informaticosb_barradas
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasJoan Sebas Mjc
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Schioppetto2do c tecnologia
Schioppetto2do c tecnologiaSchioppetto2do c tecnologia
Schioppetto2do c tecnologiagrupoveinte 2doC
 

La actualidad más candente (20)

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Curso sobre "El internet"
Curso sobre "El internet"Curso sobre "El internet"
Curso sobre "El internet"
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Tic anselmi, etura y marticorena
Tic anselmi, etura y marticorenaTic anselmi, etura y marticorena
Tic anselmi, etura y marticorena
 
Internet
InternetInternet
Internet
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Tic
TicTic
Tic
 
Herramientas de la informática en las empresas
Herramientas de la informática en las empresasHerramientas de la informática en las empresas
Herramientas de la informática en las empresas
 
Las tecnologias de la informatica y la comunidad en el mundo actual.
Las tecnologias de la informatica y la comunidad en el mundo actual.Las tecnologias de la informatica y la comunidad en el mundo actual.
Las tecnologias de la informatica y la comunidad en el mundo actual.
 
Glosario de términos informaticos
Glosario de términos informaticosGlosario de términos informaticos
Glosario de términos informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticas
 
Diapositivas llizel
Diapositivas llizelDiapositivas llizel
Diapositivas llizel
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Guia n° 2
Guia n° 2Guia n° 2
Guia n° 2
 
Schioppetto2do c tecnologia
Schioppetto2do c tecnologiaSchioppetto2do c tecnologia
Schioppetto2do c tecnologia
 
Cuestionario tic
Cuestionario tic Cuestionario tic
Cuestionario tic
 

Similar a Tecnología. allegrini, baravalle, heredia, martinengo

Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinottigrupo cerocerouno
 
2do a craig casalino grecco monzón cuestionario de tecnologia
2do a craig casalino grecco monzón cuestionario de tecnologia2do a craig casalino grecco monzón cuestionario de tecnologia
2do a craig casalino grecco monzón cuestionario de tecnologiacarlitoxx mendoza
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateJoaquin Elortondo
 
Valle freijedo miro martinez tecnología 2dob parte 2
Valle freijedo miro martinez tecnología 2dob parte 2Valle freijedo miro martinez tecnología 2dob parte 2
Valle freijedo miro martinez tecnología 2dob parte 2Grupo DeTecnologia
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíagrupochik LLL
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasYeison Hernández
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de InformaciónUTH
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºanaauylulii
 
El internet
El internetEl internet
El internetjaky
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.2doc sagrado
 

Similar a Tecnología. allegrini, baravalle, heredia, martinengo (20)

FILIPIAK, CHICO, ABADIE
FILIPIAK, CHICO, ABADIEFILIPIAK, CHICO, ABADIE
FILIPIAK, CHICO, ABADIE
 
Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinotti
 
2do a craig casalino grecco monzón cuestionario de tecnologia
2do a craig casalino grecco monzón cuestionario de tecnologia2do a craig casalino grecco monzón cuestionario de tecnologia
2do a craig casalino grecco monzón cuestionario de tecnologia
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrate
 
TP de Tecnología
TP de TecnologíaTP de Tecnología
TP de Tecnología
 
Valle freijedo miro martinez tecnología 2dob parte 2
Valle freijedo miro martinez tecnología 2dob parte 2Valle freijedo miro martinez tecnología 2dob parte 2
Valle freijedo miro martinez tecnología 2dob parte 2
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
El internet
El internetEl internet
El internet
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
TIC
TICTIC
TIC
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Tecnología. allegrini, baravalle, heredia, martinengo

  • 1. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 1 1. ¿qué es una red en tecnología? Nombre Ventajas y desventajas. Fuente 1 Fuente 2 2. ¿qué significatopologíade unared?Ejemplosde topologías,conunabreve descripción de cada una, y unaimagende cada una. Fuente 1 Fuente 2 3. ¿qué es un red social?. Para qué se utiliza, Nombre 3 ejemplos de redes sociales, además nombre 3 (tres) ventajasydesventajasde lasredessociales. Fuente 1 Fuente 2Fuente 3 4. ¿qué sonlos sistemasoperativosmóviles?¿cuál essufunción? Fuente 1 Fuente 2 5. Qué esla tecnología4g, y de qué forma afectaa las comunicaciones?Especifique. Fuente 1 Fuente 2 6. La tecnología5g se prevé que estarádisponible enmuypocotiempo.Investigueyresuma qué ventajastendríasobre latecnología4g yque es loque se podría llegarahacer. Fuente 1 Fuente 2 7. Qué significaOfimática?Detalleyescribaalgúnejemplo. Fuente 1 Fuente 2 8. Qué tipo de sistemas utilizan las computadoras para almacenar información? Detalle. Fuente 1 Fuente 2 9. Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema Op. Fuente 1 Fuente 2 10. Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción? Es un periféricode entradaosalida?Porqué? Fuente 1 Fuente 2 11. Qué significaencriptar?Especifique. Fuente1Fuente 2 12. A qué se denominaSpam?Detalle yescribaejemplos. Fuente 1 Fuente 2 Fuente 3 13. Qué esun malware yqué diferenciatiene conunSpyware?Especifique. Fuente1 Fuente 2 1. Una red en tecnología es una configuración de computadora que intercambia información. Pueden tener varios fabricantes y diferencias. Para hacer más fácil la comunicación entre estas se necesita un conjunto de reglas formales para su interacción, estas reglas se denominan protocolos. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. Ventajas: ❏ Permite compartir e intercambiar archivos, ya sean imágenes o textos.
  • 2. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 2 ❏ Posibilidad de conexión entre dos o más computadoras. ❏ Comunicación rápida y eficiente. ❏ Ahorro de costos y tiempo. ❏ Posibilidad de compartir, software y hardware. ❏ Posibilita el manejo y control de otras pc. ❏ Mejora la forma de trabajo. ❏ Ayuda al crecimiento de la globalización. Desventajas: ❏ Mayor riesgo de inseguridad. Debido a hackers o virus. ❏ Puede costar el mantenimiento. ❏ Si no hay servidor se puede producir una sobrecarga de los Pc’s. ❏ Si tenemos servidor y éste deja de funcionar, la red. 2. Una topología de red es una red informática compuesta por equipos que están conectados entre sí mediante líneas de comunicación, como cables de red, y elementos de hardware, como adaptadores de red y equipos que permiten que los datos viajen correctamente. Se distinguen dos tipos de topologías: La topología física y la topología lógica. Topología física: es la disposición geométrica real de las estaciones de trabajo. Ejemplos: ❏ Topología de estrella: hay un ordenador central o servidor al que todas las estaciones de trabajo están conectadas directamente. Cada estación de trabajo está indirectamente conectada entre sí a través de la computadora central. ❏ Topología de bus: cada estación de trabajo está conectada a un cable principal llamado bus. Cada una está conectada directamente a otra estación de trabajo de la red.
  • 3. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 3 ❏ Topología de anillo: los equipos se comunican por turnos y se crea un bucle de equipos en el que cada uno tiene su turno para hablar 3. Las redes sociales son sitios de internet, que se utilizan para que los internautas (persona o grupo de personas que navegan en la web) intercambien información personal y contenidos multimedia de modo que creen una comunidad de amigos virtual e interactiva. Son el tipo de comunicación más popular en la actualidad Ejemplos de redes sociales: Facebook WhatsApp Instagram Ventajas ❏ Mejorar la Reputación Online de una Marca o Negocio ❏ La comunicación puede ser en tiempo real ❏ Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias Desventajas
  • 4. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 4 ❏ Pueden ser utilizadas por criminales para conocer los datos de sus víctimas para cometer un delito ❏ Pueden ser adictivas y llevarnos a desperdiciar gran cantidad de nuestro tiempo ❏ Son peligrosas si no se configura correctamente la privacidad 4. Un Sistema Operativo es un Programa que se inicia al encender el ordenador o el teléfono móvil. Su función es gestionar todos los recursos del sistema informático, permitiendo así la comunicación entre el usuario y el ordenador. 5. El 4G es un tipo de conexión a internet desde el móvil. Su nombre hace referencia a la cuarta generación móvil, es la sucesora de las tecnologías 2G y 3G. Afecta a la comunicación permitiendo alcanzar velocidades 10 veces más rápidas que el actual 3G o más, hará más fácil navegar por medio de internet a través del celular y cumplirá con las demandas de los usuarios 6. Tecnología 5g: Ventajas: ❏ Alta resolución y gran ancho de banda ❏ Más eficaz y eficiente ❏ Proporcionará una gran cantidad de datos de radiodifusión, que apoyará a más de 60.000 conexiones. ❏ Fácilmente manejable con las generaciones anteriores ❏ Ofrecerá conectividad consistente en todo el mundo y sin interrupciones
  • 5. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 5 7. La ofimática es el conjunto de métodos, aplicaciones y herramientas informáticas que se usan en trabajos de oficina para perfeccionar y mejorar el trabajo y operaciones relacionadas. Ofimática es una palabra compuesta por: ofi (oficina) y mática (informática). Las herramientas ofimáticas permiten idear, elaborar, guardar todas las informaciones necesarias en una oficina. Estas son, por ejemplo: procesamiento de texto, base de datos, hojas de cálculo, programas de correo electrónico, calculadora, agendas. 8. El sistema que utilizan las computadoras para almacenar información es el sistema binario. Sistema binario: El sistema binario es un sistema de numeración en el que los números se representan utilizando las cifras 0 y 1, es decir solo 2 dígitos. Se utiliza en ordenadores y esto en informática tiene mucha importancia, ya que las computadoras trabajan internamente con 2 niveles. 9. Elsistemaoperativo es elprograma más importante de un ordenador. Es una plataforma que facilita la interacción entre el usuario y los demás programas del ordenador y los dispositivos de hardware. Las funciones básicas son administrar los recursos del ordenador, coordinar el hardware y organizar los archivos y directorios de su sistema. Por ejemplo: uno de los Sistemas Operativos más utilizados es el Windows, este viene con un navegador integrado, Internet Explorer
  • 6. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 6 10. Digitalizaruna imagen significaconvertirla en un archivo que puede sermanipulado por la computadora. Para digitalizar una imagen es necesario dividirla en unidades discretas, cada una de las cuales se llama píxel, que es un elemento o unidad de la imagen. Una vez dividida la imagen, se le asigna un valor a cada uno de los pixeles. El periférico que permite realizar esta acción es el scanner. Es un periférico de salida porque permite imprimir, mostrar o emitir señales que sean fáciles de interpretar por el usuario. 11. Encriptar: Es una manera de codificar la información para protegerla frente a terceros. No puede ser descifrado en casode ser interceptado por alguien mientras estainformación viaja por la red. Es el proceso para volver inteligible la información que se considera importante. 12. Spam: Son los mensajes no solicitados, generalmente de tipo publicitario, enviados de forma frecuente. Actualmente, se calcula que el 60% y el 80% de los mails que se envían no son solicitados, es decir, spam. Las características que presentan estos tipos de mensajes son: ❏ Presentan un asunto llamativo. ❏ El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. ❏ Lamayor parte del spamestáescrito en inglés y seorigina en Estados Unidos o Asia, pero últimamente empieza a verse de manera más frecuente los spam en español. Hay diferentes formas de enviar el spam, puede ser a través de: ❏ Correo electrónico ❏ Mensajería instantánea ( MSN Messenger, Yahoo Messenger ) ❏ Dispositivos móviles ( por SMS ) Ejemplos de spam: Mensajes en cadena, Propagandas, Contenido para adultos, Archivos o mensajes milagrosos, Pérdida de peso
  • 7. Sagrado Corazón de Jesús Allegrini Emiliano, Baravalle Gino, Heredia Joaquín, Martinengo Felipe 7 13. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Son programas maliciosos cuya función es dañar un sistema o causar un mal funcionamiento. Estos infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en insertar su código malicioso en el interior del archivo (víctima) de forma que a partir de ese momento dicha víctima pasa a ser portador del virus y una nueva fuente de infección. Sus actividades son ocultas, pero para detectar su presencia se cuenta con los antivirus La diferencia entre malware y spyware, es que un spyware es un software espía. Es una aplicación o programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PC’s sin que el usuario lo advierta. Esta introducción puede ocurrir vía Internet y también cuando el usuario acepta las condiciones de uso de un programa al instalarlo. Estos son capaces de recolectar números de tarjetas de crédito y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora, como bajo rendimiento, errores constantes e inestabilidad general.