SlideShare una empresa de Scribd logo
1 de 5
Catalina Chico, Blas Filipiak, Victoria Abadie. 1
TRABAJO PRÁCTICO DE TECNOLOGÍA
1. ¿qué es una red en tecnología? Nombre Ventajas y desventajas.
2. ¿qué significa topología de una red? Ejemplos de topologías, con unabreve descripción de cada
una, y una imagen de cada una.
3. ¿qué es una red social? Para qué se utiliza, Nombre 3 ejemplos de redes sociales, además
nombre 3 (tres) ventajas y desventajas de las redes sociales.
4. ¿qué son los sistemas operativos móviles? ¿cuál es su función?
5. Qué es la tecnología 4g, y de qué forma afecta a las comunicaciones? Especifique
6. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y resuma qué
ventajas tendría sobre la tecnología4g y que es lo que se podría llegar a hacer.
7. Qué significa Ofimática? Detalle y escriba algún ejemplo
8. Qué tipo de sistemas utilizan las computadoras para almacenarinformación? Detalle
9. Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema Op.
10. Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?. Es un periférico
de entrada o salida? Por qué?
11. Qué significa encriptar? Especifique
12. A qué se denomina Spam? Detalle y escriba ejemplos.
13. Qué es un malware y qué diferencia tiene con un Spyware? Especifique
1. RED DE TECNOLOGÍA: conjunto de equipos conectados entre sí que intercambian información, y
llevan datos desde un dispositivo a otro.
link link link
VENTAJAS: mejora la calidad de trabajo, ya que: te da la posibilidad de compartir archivos, de conectar
dos o más computadoras, de tener una comunicación rápida y eficiente, ahorrando costos y tiempo, te
permite manejar y controlar otras computadoras.
DESVENTAJAS: hay riesgos de inseguridad (por los hackers o virus). Al no haber servidor puede
producirse una sobrecarga en la computadora y si tenemos servidor y deja de funcionar no funcionará.
link link link
Catalina Chico, Blas Filipiak, Victoria Abadie. 2
2. TOPOLOGÍA DE REDES: es un conjunto de nodos (mediosde conexión) o equiposinterconectados mediante
cables de red y elementos de hardware (equipos que garantizan el viaje de datos). link link link
RED DESCRIPCIÓN GRÁFICO
De
anillo
· Cada estación está conectada a la siguiente y la última a la
primera. Si un nodo no funciona se pierde la comunicación.
De bus: ·Consiste en un cable (backbone) al que se unen todos los nodos.
De
estrella
·Cada estación está conectada a un Hub central (punto de
conexión).
Malla ·Todos los nodos están interconectados, cada servidor tiene sus
propias conexiones con los demás.
De
árbol
·Los nodos están conectados en forma de árbol, es parecida a la red
de estrella, y se basa en la topología de bus, (un backbone lleva la
misma información a todos las estaciones).
Mixta Deriva de la unión de dos o más tipos de redes. Puede tratarse de
una red de bus al que van colgadas estaciones en forma de red de
estrella o árbol.
link link link link
Catalina Chico, Blas Filipiak, Victoria Abadie. 3
3. REDES SOCIALES: son sitios de internet compuestos por individuos y organizaciones que tienen
algún tipo de relación, con la finalidad de que estos puedan intercambiar información, se comuniquen,
establezcan nuevos vínculos, de manera fácil.
Ejemplos: Facebook, Twitter, Pinterest.
link link link
VENTAJAS:
· Facilitan y hacen posible las relaciones, rompe barreras culturales, geográficas y físicas.
· Te permiten estar informado, en tiempo y forma.
· Son el lugar ideal para promocionar tus contenidos.
DESVENTAJAS:
· Es muy fácil para los hackers obtener la información privada de organizaciones o individuos.
· En internet circula información falsa que mucha gente cree.
· Hay personas que suben contenidos pedófilos a estas redes.
link link link
4. SISTEMA OPERATIVO: es el programa o software (conjunto de datos y programas) más importante
de un dispositivo. Tienen la función de reconocer la conexión del teclado, enviar la información a la
pantalla, mantener guardados los datos en el disco duro.
link link link
5. 4G: cuarta generación de comunicación móvil. Es un tipo de conexión a internet, que puede
alcanzar la velocidad de navegación de 1GB por segundo, facilita la comunicación, haciéndola más segura
y rápida que las tecnologías de 3G.
link link link
6. Se estima (para 2020) que la tecnología 5G podría alcanzar entre 5 a 10 GB (diez veces más que el
4G) , que consumirá menos energía, y que no solo es para los móviles, sino que también puede
conectarse a las máquinas o dispositivos conectados a internet, ofreciéndoles tiempo de carga de
segundos.
link link link
Catalina Chico, Blas Filipiak, Victoria Abadie. 4
7. Ofimática: “oficina” e “informática". Es la manera de aplicar herramientas a labores de oficina.
Ejemplo:la ofimática permite que un oficinista lleve los balances de su empresa en un archivo digital
mediante planillas de cálculo que facilitan las operaciones. Dicho archivo puede ser conservado en una
computadora, impreso o enviado a través de Internet.
LINK LINK LINK
8. Las computadoras tienen la capacidad de almacenar la información de dos formas:
Una forma, es mediante el almacenamiento interno que es la propia memoria de la computadora que se
mide o se clasificacomo “gigas bite” que es la capacidad de almacenamiento del dispositivo
(computadoras,teléfonos, tablets).
Y la otra forma de almacenar información es a través de “dispositivos móviles” (usb,memory
stick,chips,etc.).Mediante estos dispositivos se puede llevar información de forma practica y facil.
LINK LINK LINK
9. Un sistema operativo es un software que organiza la información,archivos y coordina el hardware.
Tiene la función de:
● Gestionar o administrar información y evitar la pérdida de información.
● Definir un orden para cada trabajo en forma de cual es el más importante hasta el menos importante.
● Tiene la función de evitar las interrupciones de otros usuarios a la hora de trabajar o corregir.
● Tiene la capacidad de organizar el uso de almacenamiento cuando esté lleno o con poca memoria.
Ejemplos de sistema operativos mas usados son: Windows,Linux y Mac.
LINK LINK LINK
10. Digitalizar es transformar algo a una imagen a través de un dispositivo que tenga la función de unos
sistemas de dígitos llamados “valores numéricos”.Se puede transformar mediante el escáner que tiene la
función del sistema de dígitos.
LINK LINK LINK
11. Encriptar: es la acción de proteger información, hacerla oculta para otras personas, únicamente se
puede acceder a estos datos mediante contraseña, se utiliza para que no se robe la información sensible.
LINK LINK LINK
Catalina Chico, Blas Filipiak, Victoria Abadie. 5
12. El spam son mensajes no solicitados, pueden ser no deseados o de remitente desconocido y pueden
ser publicidades. Por lo general las direcciones son robadas. Algunos spammers envían un solo mensaje
mientras que otros mandan estos mensajes todos los días. Los que hacen spamsuelen comprar bases de
datos con miles de direcciones. Ejemplos: en wikis, en usenet, en foros, en blogs, etc.
LINK LINK LINK
13. El malware es un software que puede dañar nuestro ordenador, despliega publicidad de distintos
productos o servicios. Generalmente, agregan iconos gráficos en barras de herramientas de los
navegadores de internet o en los clientes de correo.
El spyware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para
su posterior envío a los atacantes. Se instala en nuestro ordenador sin darnos
cuenta. Generalmente, nos infectamos con este tipo de malware cuando visitamos páginas web que
descargan datos maliciosos en nuestro pc con algun virus.
LINK LINK LINK

Más contenido relacionado

La actualidad más candente

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y ExtranetJennicita11
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leonleonbsk
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinezyz8001
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranetAlejandra Salgan
 
06. Iniciacion A La Informatica. Navegar Por Internet
06. Iniciacion A La Informatica. Navegar Por Internet06. Iniciacion A La Informatica. Navegar Por Internet
06. Iniciacion A La Informatica. Navegar Por InternetJosé M. Padilla
 
Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología GARGIUMBU GARGIUMBU
 
Ensayo i internet de las cosas
Ensayo i   internet de las cosasEnsayo i   internet de las cosas
Ensayo i internet de las cosasAll100
 
Examen geraldine 10 a
Examen geraldine 10 aExamen geraldine 10 a
Examen geraldine 10 ageraldine2912
 
Uso de internet y navegadores
Uso de internet y navegadoresUso de internet y navegadores
Uso de internet y navegadoresJulio Mend
 
Internet Intranet Extranet
Internet Intranet ExtranetInternet Intranet Extranet
Internet Intranet ExtranetJorge Flores
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 

La actualidad más candente (17)

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Internet
InternetInternet
Internet
 
Web 3.0 & IoT
Web 3.0 & IoTWeb 3.0 & IoT
Web 3.0 & IoT
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranet
 
06. Iniciacion A La Informatica. Navegar Por Internet
06. Iniciacion A La Informatica. Navegar Por Internet06. Iniciacion A La Informatica. Navegar Por Internet
06. Iniciacion A La Informatica. Navegar Por Internet
 
Internet
InternetInternet
Internet
 
Jean lopez
Jean lopezJean lopez
Jean lopez
 
Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología
 
INTRANET-EXTRANET
INTRANET-EXTRANETINTRANET-EXTRANET
INTRANET-EXTRANET
 
Ensayo i internet de las cosas
Ensayo i   internet de las cosasEnsayo i   internet de las cosas
Ensayo i internet de las cosas
 
Examen geraldine 10 a
Examen geraldine 10 aExamen geraldine 10 a
Examen geraldine 10 a
 
Uso de internet y navegadores
Uso de internet y navegadoresUso de internet y navegadores
Uso de internet y navegadores
 
Tarea extra.
Tarea extra.Tarea extra.
Tarea extra.
 
Internet Intranet Extranet
Internet Intranet ExtranetInternet Intranet Extranet
Internet Intranet Extranet
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 

Similar a Red y tecnología

Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinottigrupo cerocerouno
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíagrupochik LLL
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoMariansanti14
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateJoaquin Elortondo
 
Schioppetto2do c tecnologia
Schioppetto2do c tecnologiaSchioppetto2do c tecnologia
Schioppetto2do c tecnologiagrupoveinte 2doC
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.2doc sagrado
 
TRABAJO FINAL INFORMATICA.docx
TRABAJO FINAL INFORMATICA.docxTRABAJO FINAL INFORMATICA.docx
TRABAJO FINAL INFORMATICA.docxBryanTrinidad5
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 

Similar a Red y tecnología (20)

Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinotti
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengo
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrate
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
TP de Tecnología
TP de TecnologíaTP de Tecnología
TP de Tecnología
 
tecnología.
 tecnología. tecnología.
tecnología.
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Internet
InternetInternet
Internet
 
TP4
TP4TP4
TP4
 
ENSAYO
ENSAYO ENSAYO
ENSAYO
 
Schioppetto2do c tecnologia
Schioppetto2do c tecnologiaSchioppetto2do c tecnologia
Schioppetto2do c tecnologia
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
Ed. Tecnológica, 2do C, Ubaldi B, Fantini, Ubaldi L.
 
TIC
TICTIC
TIC
 
TRABAJO FINAL INFORMATICA.docx
TRABAJO FINAL INFORMATICA.docxTRABAJO FINAL INFORMATICA.docx
TRABAJO FINAL INFORMATICA.docx
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Red y tecnología

  • 1. Catalina Chico, Blas Filipiak, Victoria Abadie. 1 TRABAJO PRÁCTICO DE TECNOLOGÍA 1. ¿qué es una red en tecnología? Nombre Ventajas y desventajas. 2. ¿qué significa topología de una red? Ejemplos de topologías, con unabreve descripción de cada una, y una imagen de cada una. 3. ¿qué es una red social? Para qué se utiliza, Nombre 3 ejemplos de redes sociales, además nombre 3 (tres) ventajas y desventajas de las redes sociales. 4. ¿qué son los sistemas operativos móviles? ¿cuál es su función? 5. Qué es la tecnología 4g, y de qué forma afecta a las comunicaciones? Especifique 6. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y resuma qué ventajas tendría sobre la tecnología4g y que es lo que se podría llegar a hacer. 7. Qué significa Ofimática? Detalle y escriba algún ejemplo 8. Qué tipo de sistemas utilizan las computadoras para almacenarinformación? Detalle 9. Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema Op. 10. Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?. Es un periférico de entrada o salida? Por qué? 11. Qué significa encriptar? Especifique 12. A qué se denomina Spam? Detalle y escriba ejemplos. 13. Qué es un malware y qué diferencia tiene con un Spyware? Especifique 1. RED DE TECNOLOGÍA: conjunto de equipos conectados entre sí que intercambian información, y llevan datos desde un dispositivo a otro. link link link VENTAJAS: mejora la calidad de trabajo, ya que: te da la posibilidad de compartir archivos, de conectar dos o más computadoras, de tener una comunicación rápida y eficiente, ahorrando costos y tiempo, te permite manejar y controlar otras computadoras. DESVENTAJAS: hay riesgos de inseguridad (por los hackers o virus). Al no haber servidor puede producirse una sobrecarga en la computadora y si tenemos servidor y deja de funcionar no funcionará. link link link
  • 2. Catalina Chico, Blas Filipiak, Victoria Abadie. 2 2. TOPOLOGÍA DE REDES: es un conjunto de nodos (mediosde conexión) o equiposinterconectados mediante cables de red y elementos de hardware (equipos que garantizan el viaje de datos). link link link RED DESCRIPCIÓN GRÁFICO De anillo · Cada estación está conectada a la siguiente y la última a la primera. Si un nodo no funciona se pierde la comunicación. De bus: ·Consiste en un cable (backbone) al que se unen todos los nodos. De estrella ·Cada estación está conectada a un Hub central (punto de conexión). Malla ·Todos los nodos están interconectados, cada servidor tiene sus propias conexiones con los demás. De árbol ·Los nodos están conectados en forma de árbol, es parecida a la red de estrella, y se basa en la topología de bus, (un backbone lleva la misma información a todos las estaciones). Mixta Deriva de la unión de dos o más tipos de redes. Puede tratarse de una red de bus al que van colgadas estaciones en forma de red de estrella o árbol. link link link link
  • 3. Catalina Chico, Blas Filipiak, Victoria Abadie. 3 3. REDES SOCIALES: son sitios de internet compuestos por individuos y organizaciones que tienen algún tipo de relación, con la finalidad de que estos puedan intercambiar información, se comuniquen, establezcan nuevos vínculos, de manera fácil. Ejemplos: Facebook, Twitter, Pinterest. link link link VENTAJAS: · Facilitan y hacen posible las relaciones, rompe barreras culturales, geográficas y físicas. · Te permiten estar informado, en tiempo y forma. · Son el lugar ideal para promocionar tus contenidos. DESVENTAJAS: · Es muy fácil para los hackers obtener la información privada de organizaciones o individuos. · En internet circula información falsa que mucha gente cree. · Hay personas que suben contenidos pedófilos a estas redes. link link link 4. SISTEMA OPERATIVO: es el programa o software (conjunto de datos y programas) más importante de un dispositivo. Tienen la función de reconocer la conexión del teclado, enviar la información a la pantalla, mantener guardados los datos en el disco duro. link link link 5. 4G: cuarta generación de comunicación móvil. Es un tipo de conexión a internet, que puede alcanzar la velocidad de navegación de 1GB por segundo, facilita la comunicación, haciéndola más segura y rápida que las tecnologías de 3G. link link link 6. Se estima (para 2020) que la tecnología 5G podría alcanzar entre 5 a 10 GB (diez veces más que el 4G) , que consumirá menos energía, y que no solo es para los móviles, sino que también puede conectarse a las máquinas o dispositivos conectados a internet, ofreciéndoles tiempo de carga de segundos. link link link
  • 4. Catalina Chico, Blas Filipiak, Victoria Abadie. 4 7. Ofimática: “oficina” e “informática". Es la manera de aplicar herramientas a labores de oficina. Ejemplo:la ofimática permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de cálculo que facilitan las operaciones. Dicho archivo puede ser conservado en una computadora, impreso o enviado a través de Internet. LINK LINK LINK 8. Las computadoras tienen la capacidad de almacenar la información de dos formas: Una forma, es mediante el almacenamiento interno que es la propia memoria de la computadora que se mide o se clasificacomo “gigas bite” que es la capacidad de almacenamiento del dispositivo (computadoras,teléfonos, tablets). Y la otra forma de almacenar información es a través de “dispositivos móviles” (usb,memory stick,chips,etc.).Mediante estos dispositivos se puede llevar información de forma practica y facil. LINK LINK LINK 9. Un sistema operativo es un software que organiza la información,archivos y coordina el hardware. Tiene la función de: ● Gestionar o administrar información y evitar la pérdida de información. ● Definir un orden para cada trabajo en forma de cual es el más importante hasta el menos importante. ● Tiene la función de evitar las interrupciones de otros usuarios a la hora de trabajar o corregir. ● Tiene la capacidad de organizar el uso de almacenamiento cuando esté lleno o con poca memoria. Ejemplos de sistema operativos mas usados son: Windows,Linux y Mac. LINK LINK LINK 10. Digitalizar es transformar algo a una imagen a través de un dispositivo que tenga la función de unos sistemas de dígitos llamados “valores numéricos”.Se puede transformar mediante el escáner que tiene la función del sistema de dígitos. LINK LINK LINK 11. Encriptar: es la acción de proteger información, hacerla oculta para otras personas, únicamente se puede acceder a estos datos mediante contraseña, se utiliza para que no se robe la información sensible. LINK LINK LINK
  • 5. Catalina Chico, Blas Filipiak, Victoria Abadie. 5 12. El spam son mensajes no solicitados, pueden ser no deseados o de remitente desconocido y pueden ser publicidades. Por lo general las direcciones son robadas. Algunos spammers envían un solo mensaje mientras que otros mandan estos mensajes todos los días. Los que hacen spamsuelen comprar bases de datos con miles de direcciones. Ejemplos: en wikis, en usenet, en foros, en blogs, etc. LINK LINK LINK 13. El malware es un software que puede dañar nuestro ordenador, despliega publicidad de distintos productos o servicios. Generalmente, agregan iconos gráficos en barras de herramientas de los navegadores de internet o en los clientes de correo. El spyware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes. Se instala en nuestro ordenador sin darnos cuenta. Generalmente, nos infectamos con este tipo de malware cuando visitamos páginas web que descargan datos maliciosos en nuestro pc con algun virus. LINK LINK LINK