SlideShare una empresa de Scribd logo
1 de 9
.1.- ¿Qué función tiene un módem?
Módem es un dispositivo cuya función es transformar las
señales digitales propias de un ordenador en señales
analógicas propias de las líneas telefónicas y viceversa con lo
que permita al ordenador transmitir y recibir información para
la misma.
2.- ¿Cómo se compone una red social?
Una red social se compone de todas las conexiones y enlaces
entre un grupo o una colección de grupos de personas. En
estas redes la forma de la red es la que conoce como
estructura o topología.
3.- define con tus palabras que entiendes por virus
Es algo que afecta o altera el funcionamiento de algunas
computadoras; los virus destruyen de manera intencionada, lo
almacenado en una computadora
• 4.- explique las consecuencias de usar Internet por mucho tiempo.
• Puede sufrir daños estructurales en su cerebro, lo mismo que les ocurre
a los alcohólicos o los adictos al juego.
• 5.- ¿conoces algún virus?, ¿Cuál es? y ¿que consecuencias tiene?
• Virus de boot: uno de los primeros tipos de virus conocido, el virus de
boot infecta la participación de inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida el sistema operativo
se carga.
• 6.- ¿Qué es un protocolo de transferencia de archivos?
• El protocolo FTP (protocolo de transferencia de archivos) es, como su
nombre lo dice, un protocolo para transferir archivos.
• El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
• El objetivo del protocolo FTP es:
• ·
Permitir que equipos remotos puedan compartir archivos.
• ·
Permitir la independencia entre los sistemas de archivo del equipo
del cliente y del equipo del servidor.
• ·
Permite una transferencia de datos eficaz
• 7.- ¿Cual es la función de Internet replay caht?
• Es un protocolo de comunicación en tiempo real basado en
texto, que permite debates entre dos o mas personas.
• 8.- ¿Qué significa www?
• Significa WORLD WIDE WEB o RED INFORMÁTICA
MUNDIAL conocida como la WEB
• 9.- ¿Por quién fue remplazado Messenger y cómo funciona
ahora?
• Fue remplazado por Windows live Messenger, y remplazado
ahora por shipe. Actualmente se hizo oficial la función de
shipe y Messenger por parte de Microsoft, pero podrás
seguir chateando
•
•
•

•

•

•
•

•
•

10.-Investiga los siguientes conceptos
a) filtro antiphishing: es un término
b)
firewall:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
c) antispyware: Definición: Es un programa parecido a l antivirus pero con capacidad de
detectar sucesos sospechosos en la computadora(programas espía, adware, malware,
dialers, etc..... ), cuida tu información personal y elimina riesgos de infección por virus
(pero no mata virus).
d) anti spam: bloauea los mensajes electrónicos no solicitados antes de su llegada a su
servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados.
ALTOSPAM lucha contra los falsos positivos y asegura un porcentaje vecino de cero
11.-¿Que es exactamente el protocolo http?
El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http
(Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitual mente. La
diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que
permite realizar transacciones de forma segura
12.-¿Que significa y que función tiene la url?
Entenderemos como URL ( Uniform Resource Locator ) a la direccion global, nombre
de dominio, documento recurso o dirección de IP ( 400.24.2.436 ) ubicado en la ( World
Wide Web ). Como también al protocolo que se utiliza en el dominio o direccion ej: ( http,
ftp ) seguida por ( :// ).
•
•
•
•
•
•

13.-¿ Investigue las siguientes características de la web:
a) conexion
b) mensaje
c) cliente
d) servidor
c) proxy ?

•
•
•

a) conexion
• A los voltajes medidos entre dos líneas cualesquiera se les conoce como voltajes de línea.
• El voltaje de línea es también el voltaje de fase; porque todo el voltaje de línea se aplica a cada
carga.
• Cuando se desconecta alguna de las fases se afecta a dos cargas; dos de los voltajes se reducen a
la
mitad
• La corriente que demanda cada carga es menor a la corriente de línea.
• Las cargas conectadas en delta reciben mayor voltaje que las cargas conectadas en estrella.
b) mensaje
Es aquel escrito que da a conocer algo, expresando objetivamente determinados hechos y/o conceptos.
Este tipo de texto se caracteriza por un uso denotativo del lenguaje, que admite un solo significado, evitando
las expresiones afectivas, emotivas y estéticas
c) cliente
Los clientes o potenciales clientes de los productos o servicios de la empresa tienen una serie de
características que es necesario tener en cuenta sin hacer juicios de valor sobre ellas. Estas características
hacen del cliente un ser bastante imprevisible, si bien no debemos olvidar que la razón de ser de la empresa
es satisfacer sus necesidades.
d) servidor
Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas
clientes.
El número de servidores determina en gran medida la configuración de la red.
d) proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición
a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de
acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento

•
•
•
•
•

•
•
•
•

•
•
•
•

•

14.-¿Discute la diferencia entre usar una fuente bibliográfica y una electrónica ¿cual
es mejor?
La bibliografía intenta dar una visión de conjunto completa de la literatura
(importante) en su categoría. Es la fuente que encontramos mas completa.
Para hablar de la electrónica es necesario que las fuentes de información estén
disponibles de alguna manera su acceso sea ubicuo, es decir, no importe dónde
residan físicamente ni quién se encargó específicamente de su procesamiento y
almacenamiento
15.-¿Que
diferencia
hay
en
las
terminaciones?
que no son para lo mismo todos tienen diferente información por ejemplo, los .NET
son
para
Internet
y
los
.Gob.
son
para
gobierno

16.-¿Que

es

un

virus?

Un virus es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos,
que
solo
se
caracterizan
por
ser
molestos.
•

16.-¿Que

es

un

virus?

Un virus
es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
17.-¿como

se

propaga

un

virus

informático?

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas
generando
tráfico
inútil.
18.-¿Conoces

algún

virus?

¿menciónalo

y

explicarlo

como

funciona?

Caballo
de
Troya
este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que
envía
a
otros
sitios,
como
por
ejemplo
contraseñas
•
•
•
•
•
•
•

19.-¿Investiga
opera
google chrome
Mozilla Firefox
Safari
Internet Explore
rockmel
cómodo dragón

7

navegadores

de

internet?
• 18.-¿Conoces
algún
y
explicarlo

virus?
como

¿mensionalo
funciona?

Caballo
de
Troya
este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a
la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo
contraseñas

• 19.-¿Investiga
7
opera
• google chrome
• Mozilla Firefox
• Safari
• Internet Explore
• rockmel
• cómodo dragón

navegadores

de

internet?
• 20.-¿Que

es

una

red

intranet?

Una
intranet
es
una
red
de
ordenadores
privados
que
utiliza tecnología de redes para compartir
dentro de una organización parte de sus
sistemas de información y sistemas
operacionales. El término intranet se utiliza en
oposición a internet, una red entre
organizaciones, haciendo referencia por
contra a una red comprendida en el ámbito de
una
organización

Más contenido relacionado

La actualidad más candente

Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e interneteduar90
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de redmalouribe29
 
Todas las preguntas
Todas las preguntasTodas las preguntas
Todas las preguntasJenni Lemus
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3andrea_1891
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Amparo presentación1
Amparo presentación1Amparo presentación1
Amparo presentación1mavargasv02
 
Trabajo de informatica alex cuevas
Trabajo de informatica  alex cuevasTrabajo de informatica  alex cuevas
Trabajo de informatica alex cuevasalexcueva
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informáticomayitosk15
 
internet daniel Bonilla Icvc
internet daniel Bonilla Icvcinternet daniel Bonilla Icvc
internet daniel Bonilla Icvc1995dany
 

La actualidad más candente (14)

Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 
Internet
InternetInternet
Internet
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e internet
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
 
Todas las preguntas
Todas las preguntasTodas las preguntas
Todas las preguntas
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Amparo presentación1
Amparo presentación1Amparo presentación1
Amparo presentación1
 
Hotmail (1)
Hotmail (1)Hotmail (1)
Hotmail (1)
 
Trabajo de informatica alex cuevas
Trabajo de informatica  alex cuevasTrabajo de informatica  alex cuevas
Trabajo de informatica alex cuevas
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
internet daniel Bonilla Icvc
internet daniel Bonilla Icvcinternet daniel Bonilla Icvc
internet daniel Bonilla Icvc
 

Similar a Presentación1 (20)

Internet 101
Internet 101Internet 101
Internet 101
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
1
11
1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
1
11
1
 
1
11
1
 
1
11
1
 
1
11
1
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 

Presentación1

  • 1. .1.- ¿Qué función tiene un módem? Módem es un dispositivo cuya función es transformar las señales digitales propias de un ordenador en señales analógicas propias de las líneas telefónicas y viceversa con lo que permita al ordenador transmitir y recibir información para la misma. 2.- ¿Cómo se compone una red social? Una red social se compone de todas las conexiones y enlaces entre un grupo o una colección de grupos de personas. En estas redes la forma de la red es la que conoce como estructura o topología. 3.- define con tus palabras que entiendes por virus Es algo que afecta o altera el funcionamiento de algunas computadoras; los virus destruyen de manera intencionada, lo almacenado en una computadora
  • 2. • 4.- explique las consecuencias de usar Internet por mucho tiempo. • Puede sufrir daños estructurales en su cerebro, lo mismo que les ocurre a los alcohólicos o los adictos al juego. • 5.- ¿conoces algún virus?, ¿Cuál es? y ¿que consecuencias tiene? • Virus de boot: uno de los primeros tipos de virus conocido, el virus de boot infecta la participación de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida el sistema operativo se carga. • 6.- ¿Qué es un protocolo de transferencia de archivos? • El protocolo FTP (protocolo de transferencia de archivos) es, como su nombre lo dice, un protocolo para transferir archivos. • El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. • El objetivo del protocolo FTP es: • · Permitir que equipos remotos puedan compartir archivos. • · Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor. • · Permite una transferencia de datos eficaz
  • 3. • 7.- ¿Cual es la función de Internet replay caht? • Es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o mas personas. • 8.- ¿Qué significa www? • Significa WORLD WIDE WEB o RED INFORMÁTICA MUNDIAL conocida como la WEB • 9.- ¿Por quién fue remplazado Messenger y cómo funciona ahora? • Fue remplazado por Windows live Messenger, y remplazado ahora por shipe. Actualmente se hizo oficial la función de shipe y Messenger por parte de Microsoft, pero podrás seguir chateando
  • 4. • • • • • • • • • 10.-Investiga los siguientes conceptos a) filtro antiphishing: es un término b) firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. c) antispyware: Definición: Es un programa parecido a l antivirus pero con capacidad de detectar sucesos sospechosos en la computadora(programas espía, adware, malware, dialers, etc..... ), cuida tu información personal y elimina riesgos de infección por virus (pero no mata virus). d) anti spam: bloauea los mensajes electrónicos no solicitados antes de su llegada a su servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados. ALTOSPAM lucha contra los falsos positivos y asegura un porcentaje vecino de cero 11.-¿Que es exactamente el protocolo http? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitual mente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura 12.-¿Que significa y que función tiene la url? Entenderemos como URL ( Uniform Resource Locator ) a la direccion global, nombre de dominio, documento recurso o dirección de IP ( 400.24.2.436 ) ubicado en la ( World Wide Web ). Como también al protocolo que se utiliza en el dominio o direccion ej: ( http, ftp ) seguida por ( :// ).
  • 5. • • • • • • 13.-¿ Investigue las siguientes características de la web: a) conexion b) mensaje c) cliente d) servidor c) proxy ? • • • a) conexion • A los voltajes medidos entre dos líneas cualesquiera se les conoce como voltajes de línea. • El voltaje de línea es también el voltaje de fase; porque todo el voltaje de línea se aplica a cada carga. • Cuando se desconecta alguna de las fases se afecta a dos cargas; dos de los voltajes se reducen a la mitad • La corriente que demanda cada carga es menor a la corriente de línea. • Las cargas conectadas en delta reciben mayor voltaje que las cargas conectadas en estrella. b) mensaje Es aquel escrito que da a conocer algo, expresando objetivamente determinados hechos y/o conceptos. Este tipo de texto se caracteriza por un uso denotativo del lenguaje, que admite un solo significado, evitando las expresiones afectivas, emotivas y estéticas c) cliente Los clientes o potenciales clientes de los productos o servicios de la empresa tienen una serie de características que es necesario tener en cuenta sin hacer juicios de valor sobre ellas. Estas características hacen del cliente un ser bastante imprevisible, si bien no debemos olvidar que la razón de ser de la empresa es satisfacer sus necesidades. d) servidor Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. El número de servidores determina en gran medida la configuración de la red. d) proxy Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento • • • • • • • • • •
  • 6. • • • • 14.-¿Discute la diferencia entre usar una fuente bibliográfica y una electrónica ¿cual es mejor? La bibliografía intenta dar una visión de conjunto completa de la literatura (importante) en su categoría. Es la fuente que encontramos mas completa. Para hablar de la electrónica es necesario que las fuentes de información estén disponibles de alguna manera su acceso sea ubicuo, es decir, no importe dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento 15.-¿Que diferencia hay en las terminaciones? que no son para lo mismo todos tienen diferente información por ejemplo, los .NET son para Internet y los .Gob. son para gobierno 16.-¿Que es un virus? Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 7. • 16.-¿Que es un virus? Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 17.-¿como se propaga un virus informático? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 18.-¿Conoces algún virus? ¿menciónalo y explicarlo como funciona? Caballo de Troya este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas • • • • • • • 19.-¿Investiga opera google chrome Mozilla Firefox Safari Internet Explore rockmel cómodo dragón 7 navegadores de internet?
  • 8. • 18.-¿Conoces algún y explicarlo virus? como ¿mensionalo funciona? Caballo de Troya este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas • 19.-¿Investiga 7 opera • google chrome • Mozilla Firefox • Safari • Internet Explore • rockmel • cómodo dragón navegadores de internet?
  • 9. • 20.-¿Que es una red intranet? Una intranet es una red de ordenadores privados que utiliza tecnología de redes para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización