archivos de internet

10
PORTADA PORTADA CONALEP CONALEP MATERIA: PROSESAMIENTO DE MATERIA: PROSESAMIENTO DE INFORMACION POR MEDIOS INFORMACION POR MEDIOS DIGITALES. DIGITALES. GRUPO: 103 GRUPO: 103 ALUMNOS: YULISSA LAZARO GARCIA Y ALUMNOS: YULISSA LAZARO GARCIA Y JOSE LUIS AGUSTIN FRANCISCO. JOSE LUIS AGUSTIN FRANCISCO. PROFESOR: LEONARDO MAGALLON PROFESOR: LEONARDO MAGALLON GONZALEZ. GONZALEZ.

Upload: julissa-lazaro

Post on 28-Jun-2015

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Archivos de internet

PORTADAPORTADACONALEPCONALEP

MATERIA: PROSESAMIENTO DE MATERIA: PROSESAMIENTO DE INFORMACION POR MEDIOS DIGITALES.INFORMACION POR MEDIOS DIGITALES.

GRUPO: 103GRUPO: 103

ALUMNOS: YULISSA LAZARO GARCIA Y ALUMNOS: YULISSA LAZARO GARCIA Y JOSE LUIS AGUSTIN FRANCISCO.JOSE LUIS AGUSTIN FRANCISCO.

PROFESOR: LEONARDO MAGALLON PROFESOR: LEONARDO MAGALLON GONZALEZ.GONZALEZ.

Page 2: Archivos de internet

ARCHIVOS DE INTERNETARCHIVOS DE INTERNET 1.-¿1.-¿Qué ES UN MODEN? Y CUAL ES SU FUNCION ? Qué ES UN MODEN? Y CUAL ES SU FUNCION ?

R= R= es el dispositivo que convierte las señales digitales en es el dispositivo que convierte las señales digitales en análogas modulación y viceversa desmodulación permitiendo análogas modulación y viceversa desmodulación permitiendo la comunicación entre computadoras a través del cable la comunicación entre computadoras a través del cable MODEM sirven para este aparato sirve para enviarla señal MODEM sirven para este aparato sirve para enviarla señal moduladora mediante otras señales llamadas portadora moduladora mediante otras señales llamadas portadora análoga para transportar información digital y modular.análoga para transportar información digital y modular.

2 2 .- ¿Cómo se componen una red social.- ¿Cómo se componen una red social? R= a ? R= a base base de tus contactos y personas que tengas de amigos .de tus contactos y personas que tengas de amigos .

3.- ¿3.- ¿Define con tus propias palabras que en Define con tus propias palabras que en tiendes por virus? R= tiendes por virus? R= datos es un malware que tiene por objeto datos es un malware que tiene por objeto

alterar el normal funcionamiento de las computadoras sin permiso destruir datos.alterar el normal funcionamiento de las computadoras sin permiso destruir datos.

Page 3: Archivos de internet

4¿Explica las consecuencias de usar Internet por mucho 4¿Explica las consecuencias de usar Internet por mucho tiempo? tiempo? R=puedes que se te dañe la vista o no puedes distinguir letra e incluso R=puedes que se te dañe la vista o no puedes distinguir letra e incluso ocupes lentes para la distancia o ver borroso o no ver nada.ocupes lentes para la distancia o ver borroso o no ver nada.

5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene? 5¿Conoces algún virus? ¿Cuál es y que consecuencias tiene? R= R=

si virus de BOOT el virus de BOOT infecta la participación de si virus de BOOT el virus de BOOT infecta la participación de inicialización del sistema operativo el virus cuando la computadora es inicialización del sistema operativo el virus cuando la computadora es encendida el sistema operativo se carga. encendida el sistema operativo se carga.

6¿Qué es protocolo de transferencia de archivos? R= 6¿Qué es protocolo de transferencia de archivos? R= es una es una convención o una norma que controla permite la transferencia de archivos convención o una norma que controla permite la transferencia de archivos entre dos computadoras. entre dos computadoras.

Page 4: Archivos de internet

7.- ¿7.- ¿cual es la función de Internet RELAY CAHT (IRC)? cual es la función de Internet RELAY CAHT (IRC)?

R= R= es un sistema de charlas de ampliamente utilizado por personas de todo es un sistema de charlas de ampliamente utilizado por personas de todo mundo.mundo.

8.- ¿Qué significa WWW?8.- ¿Qué significa WWW? R= es un sistema de distribución de documentos de hipertexto o híper R= es un sistema de distribución de documentos de hipertexto o híper

medios Inter conectados accesible vía Internet.medios Inter conectados accesible vía Internet.

9.-¿Por Quien fue reemplazado el Messenger? ¿y como 9.-¿Por Quien fue reemplazado el Messenger? ¿y como funciona ahora?funciona ahora?

R= SKAYPEE para hacer video llamadas y llamadas.R= SKAYPEE para hacer video llamadas y llamadas.

Page 5: Archivos de internet

10¿Qué función tiene? 10¿Qué función tiene? a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro del a).- filtro ANTIPHISHING; es un término informático que denomina un tipo de delito encuadrado dentro del

ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación. b).- FIZEWALL_: definiendo una serie de autorizaciones para la comunicación. C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información sobre C.- ANTISPYWARE: La función más común que tienen estos programas es la de recopilar información sobre

el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. piratería de software. 

d) ANTISPAM: en las direcciones de e-mail ANTI- s pam d) ANTISPAM: en las direcciones de e-mail ANTI- s pam  en el foro de Java Script en Foros del Web en el foro de Java Script en Foros del Web

11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el método 11.- ¿investiga exactamente la fusión del Pro tocólogo (normas, o reglas) http que significa? R= es el método mas común de intercambio de información en la Word Wide WED en ,el método mediante el cual se mas común de intercambio de información en la Word Wide WED en ,el método mediante el cual se transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o destino de transfieren las paginas WED aun ordenador su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes.comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes.

12¿investiga la función del URL y que significa?12¿investiga la función del URL y que significa? R= un localizador de recursos uniforme, mas es el forma establecida en los R= un localizador de recursos uniforme, mas es el forma establecida en los

gestionado tés WED, para localizar una pagina una publicada en Internet, es única e gestionado tés WED, para localizar una pagina una publicada en Internet, es única e irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la irrepetible ,se suele como URL algún nombre relacionado a el tema principal de la pagina (nombre de dominio o documento ). (Permiten que seamos ubicados, pagina (nombre de dominio o documento ). (Permiten que seamos ubicados, conocidos o entrenados en Internet, ¿Que significa la URL? R=Entendemos como, conocidos o entrenados en Internet, ¿Que significa la URL? R=Entendemos como, URL (uniforme Rezurce locutor). Ala dirección global, nombre de dominio, URL (uniforme Rezurce locutor). Ala dirección global, nombre de dominio, documento recurso dirección de IP( 400.24.2.436). Ubicado en la (Word Wide documento recurso dirección de IP( 400.24.2.436). Ubicado en la (Word Wide WED). Como también al protocolo que se utiliza en el dominio o dirección WED). Como también al protocolo que se utiliza en el dominio o dirección

Page 6: Archivos de internet

13.-¿investigue los siguientes o diferentes que maneja la WED? 13.-¿investigue los siguientes o diferentes que maneja la WED? R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de R = A).- CONEXIÓN : es el mecanismo de enlace con que una computadora o red cuenta de

computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un computadoras cuenta al conectarse a Internet , lo que les permite visualizar las WED desde un navegador y acceder a otros servicios que ofrecen asta esta red. navegador y acceder a otros servicios que ofrecen asta esta red.

R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta R= B).- MENSAJE : El mensaje en el sentido más general, el objeto de la comunicación esta definiendo como la información que el emisor envía al receptor através de un canal de comunicación definiendo como la información que el emisor envía al receptor através de un canal de comunicación o medio determinado.o medio determinado.

R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio R= C).- CLIENTE : ES una aplicación informática o un computador que consume un servicio

remoto en otro computador, conociendo como servidor normalmente a través de una red de remoto en otro computador, conociendo como servidor normalmente a través de una red de telecomunicaciones. telecomunicaciones.

R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor R= D) .- SERVIDOR: es un programa informático que procesa una aplicación de lado del servidor realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O realizando conexiones bidireccionales y o unidireccionales y sincronías con el cliente generado O cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser cediendo, una respuesta en cualquier lenguaje o aplicación al código recibido por el cliente sueles ser complicado y ejecutado por un navegador WED.complicado y ejecutado por un navegador WED.

R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en R=E).- PROXY: es una red informático, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará representación de otro, esto es, si una. Es hipotética maquina a solicita un recurso a una( lo hará mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A. mediante una petición AB;) . ( Entonces no abra sabrá que la petición procedió originalmente de A. un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como un servidor Proxy es un equipo es que ACTUA de intermediario entre un explorador WED( como Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya Internet Explorer ) e Internet .los servidores Proxy ayudan a mejorar el rendimiento en Internet ya que almacena una copia de las paginas WED mas utilizadas.que almacena una copia de las paginas WED mas utilizadas.

Page 7: Archivos de internet

14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente 14.-¿pregunta a tus compañeros cuales la diferencia entre usar una fuente bibliográfica y una electrónica? ¿Cuál es la mejorbibliográfica y una electrónica? ¿Cuál es la mejor?? R=R= bibliográfica bibliográfica es un  es un conjunto mínimo de conjunto mínimo de datos que permite la identificación de una  que permite la identificación de una publicación o de una parte de  o de una parte de la misma (por ejemplo de la misma (por ejemplo de monografías, publicaciones en serie, artículos, , publicaciones en serie, artículos, patentes) y todo tipo ) y todo tipo de contenedor de información.de contenedor de información.

Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la Cualquier referencia a otra obra debe ser expresada convenientemente; ya sea en el pie de la página, al final del capítulo, o al final de la obra.página, al final del capítulo, o al final de la obra.

El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se El documento que se va a describir ― llamado «documento fuente»― es el lugar de donde se extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de extrae la información. Dentro de este se establecen jerárquicamente las partes del mismo de donde se toman los datos. La más importante de las fuentes de información internas de un donde se toman los datos. La más importante de las fuentes de información internas de un documento es la documento es la página titular o portada, que es una página interior impar en donde figura el  o portada, que es una página interior impar en donde figura el autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta de autor, el título de la obra y el subtítulo además de, normalmente, el pie editorial (que consta de la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la la localidad y el nombre del editor) acompañado, en ocasiones, del número de edición y la fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de fecha de esta; no se debe confundir la portada con la cubierta o tapa, que suele carecer de subtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obrasubtítulo y acostumbra a incorporar ilustraciones relacionadas con el tema de la obra

R= LA ELECTRONICA. R= LA ELECTRONICA.  Son los variados recursos disponibles en Internet para la investigación documentación, Son los variados recursos disponibles en Internet para la investigación documentación,

generalmente conocidos como bases de datos. generalmente conocidos como bases de datos. Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos de Estas bases de datos en el Internet son confiables ya que comúnmente archivan documentos de fuentes reconocidas. fuentes reconocidas. Ejemplos: EBSCOhost, Infoweek, etc. Ejemplos: EBSCOhost, Infoweek, etc. Las herramientas de búsqueda también son comunes para recoger información en el Internet. Las herramientas de búsqueda también son comunes para recoger información en el Internet. Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas. Sin embargo estas herramientas no garantizan que las fuentes de información sean legítimas. Ejemplos: Google.com, Yahoo.com, etc. Ejemplos: Google.com, Yahoo.com, etc.

R= CUAL ES LA MEJOR ES LA ELECTRONICA.R= CUAL ES LA MEJOR ES LA ELECTRONICA.

Page 8: Archivos de internet

15.-¿QUÉ Diferencia hay en las terminaciones 15.-¿QUÉ Diferencia hay en las terminaciones . Com. , . NET. ORG. Educ. .Gob. ? . Com. , . NET. ORG. Educ. .Gob. ?

R= .COM = EMPRESA O COMERCIO.R= .COM = EMPRESA O COMERCIO. .NET = REDES INFORMATICAS..NET = REDES INFORMATICAS. . ORG = ORGANIZACIONES NO LUCRATIVAS. . ORG = ORGANIZACIONES NO LUCRATIVAS. . EDU = EDUCACION. . EDU = EDUCACION. . GOB = ORGANIZACIONES DE GOBIERNO.. GOB = ORGANIZACIONES DE GOBIERNO.

16.-¿QUÉ es un virus informático?16.-¿QUÉ es un virus informático? R= un virus informático es un programa que se copia automáticamente y que tiene por R= un virus informático es un programa que se copia automáticamente y que tiene por

objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario del usuario . Aunque popularmente se incluye al ¨ malware dentro de los virus, del usuario del usuario . Aunque popularmente se incluye al ¨ malware dentro de los virus, en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan archivos ejecutables en el sentido estricto de esta ciencia los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada, por otros infectados con el código de este. Los virus pueden destruir de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas benignos que solo los datos almacenados en un ordenador, aunque también existen otros mas benignos que solo se caracterizan por ser molestos y el los virus informáticos tienen, básicamente, la función de se caracterizan por ser molestos y el los virus informáticos tienen, básicamente, la función de propagarse, replicándose propagarse, replicándose

Page 9: Archivos de internet

17.-¿Cómo se propaga un virus informático?17.-¿Cómo se propaga un virus informático? R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando R=un virus informático es un programa o software que se auto ejecuta y se propaga insertando

copias de si mismos en otro programa o archivo de forma de propagarse, infectando los copias de si mismos en otro programa o archivo de forma de propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los virus, ordenador pueden propagarse a gran medida. La gente contribuye ala propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo. archivo adjuntos en el mismo.

18.-¿conoces algún virus?18.-¿conoces algún virus? R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el R= el virus Hijackers son programas o scripts que secuestran navegadores de Internet ,principalmente el

Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario Internet Explorer .cuando eso pasa, el Hijackers altera la pagina inicial del navegador e impide al usuario cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el cambiarlas, muestra públicamente en pop - UPS o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por navegador y pueden impedir el acceso a determinada WEBS ( como WEBS de software antivirus, por ejemplo).ejemplo).

19.-¿investiga 7 navegadores de Internet?19.-¿investiga 7 navegadores de Internet? R= 1.-GOOGLE CHROME.R= 1.-GOOGLE CHROME. 2. - INTERNET EXPLORER.2. - INTERNET EXPLORER. 3. - INBOX TOOBAR.3. - INBOX TOOBAR. 4. - AVANT.4. - AVANT. 5.-YAHOO.5.-YAHOO. 6.-BING.6.-BING. 7.-NETSCAPE.7.-NETSCAPE.

Page 10: Archivos de internet

20.-¿Qué es una red intranet?20.-¿Qué es una red intranet? R= R= Una INTRANET  es una red de  ORDENADORES  Una INTRANET  es una red de  ORDENADORES 

privados que UTILIZA TECNOLOGÍAprivados que UTILIZA TECNOLOGÍA de REDES de REDES para para compartir dentro de una organización parte de sus sistemas de compartir dentro de una organización parte de sus sistemas de información y sistemas MHTTOPERACIONALES. el información y sistemas MHTTOPERACIONALES. el término intranet se utiliza en oposición Internet una red entre término intranet se utiliza en oposición Internet una red entre organizaciones, haciendo referencia por contra a una red organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.comprendida en el ámbito de una organización.

..