diapositivas

10
CONALEP LOS REYES – SANATA CLARA MATERIA: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES MAESTRO: LEONARDO MAGALLON GONZALEZ ALUMNO: Adriana Guadalupe Guerra Cornelio. Paola Bautista Velazco. GRUPO: 101

Upload: paola-andrade

Post on 14-Aug-2015

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: diapositivas

CONALEPLOS REYES – SANATA CLARA

MATERIA: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES

MAESTRO: LEONARDO MAGALLON GONZALEZ

ALUMNO: Adriana Guadalupe Guerra Cornelio.Paola Bautista Velazco.

GRUPO: 101

Page 2: diapositivas

1.- ¿QUÉ FUNCIÓN TIENE UN MODEM Y DIBÚJENLO CON SUS PARTES?

Es un dispositivo cual función es transformar las señales digitales propias de ordenar en señales analógicas propias de las líneas telefónicas.

2.- ¿COMO SE COMPONE UNA RED SOCIAL Y REALICE UN DIBUJO?

Se compone de todas las conexiones y entre un grupo o conexiones de grupos de personas de la red es como se, conoce como una estructura.

3.- ¿DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS?

Es un malware que altera las funciones de la computadora sin el permiso a conocimiento del usuario.

Page 3: diapositivas

4.- ¿EXPLIQUE AS CONSECUENCIAS DE USAR INTERNET POR MUCHO TIEMPO?

Puede sufrir daños celébrales lo mismo que les ocurre a los al cólicos

5.- ¿CONOCES ALGÚN VIRUS?Virus boot uno de los primeros tipos conocidos de virus.

6.- ¿QUE ES UN PROTOCOLO DE TRASFERENCIA DE ARCHIVOS?Es como su nombre lo indica un protocolo para trasferir archivos a un

protocolo FTP define la manera en que equipos remotos puedan compartir archivos

Page 4: diapositivas

7.- ¿CUAL ES LA FUNCIÓN DE INTERNET RELAY CAHT?Es un protocolo de comunicación tiempo real que permite debate entre dos

o más personas

8.- ¿QUÉ SIGNIFICA WWW?Son las iniciales que identifican a la inglesa Word wide web el sistema de

documentos de hipertexto

9.- ¿POR QUIEN FUE REEMPLAZADO MESSENGER?Fue reemplazado por Skype su función su función es que puede utilizarse

para mandar mensajes

Page 5: diapositivas

10.-A) filtro antiphising: alteran el usuario si la página que va a visitar es una página de phishing

B) fire Wall´: es una parte de un sistema o una red que esta

diseñada para bloquear al acceso no autorizado C) antisphiware: son aplicaciones que recopilan información

sobre una persona u organización sin su conocimiento.

D) antispam: es lograr un buen porcentaje de filtrado de correo no deseado

Page 6: diapositivas

11.- ¿QUE ES EXACTAMENTE UN PROTOCOLO?U protocolo es un comunicador, una especificación que describe

cómo los ordenadores hablan el uno al otro en una red método establecido de intercambiar datos en Internet. Un

protocolo es un método por el cual dos ordenadores acuerdan

12.- ¿QUE SIGNIFICA Y QUE FUNCION TIENE LA URL?URL significa Uniform Resource Locator, es decir, localizador

uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización.

Page 7: diapositivas

13.- INVESTIGAR LAS SIGUIENTES CARACTERISTICAS DE LA WED. a) CONECCION: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que una computadora o

red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada , Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G

B) MENSAJE: Si desea asignar un valor de característica manualmente en las instrucciones de producción, marque la característica

como un valor de entrada en la solicitud de datos de proceso. Especifique también cómo se procesará el valor de entrada en las instrucciones de producción, es decir, si el sistema ofrece valores propuestos o si se debe efectuar una verificación de entrada.

En general, puede definir cualquier característica de mensaje como característica requerida en una solicitud de datos de proceso. Sin embargo, se deben tener en cuenta las siguientes restricciones en lo que respeta a las solicitudes de datos de proceso múltiples:

C) CLIENTE: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

D) SERVIDOR: Cuando contratamos un servidor dedicado (o cualquier otro plan de hosting, pero especialmente un servidor dedicado), es muy importante elegir uno cuyas características de hardware cumplan con todos los requisitos que necesiten nuestros proyectos web.

- Procesador: Memoria RAM: - Modelo de disco duro E) PROXY: Sus características más importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios,

dominios, IP externas. Todos los usuarios de la red interna comparten una única dirección IP de forma que desde el exterior no se puede diferenciar a unos de otros. Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet. Permite almacenar las páginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al recibir la petición cargue más rápido.

Page 8: diapositivas

14.- DISCUTE CON TU COMPAÑERO LA DIFERENCIA ENTRE USAR PUENTE BIBLOGRAFICO Y UNA ELECTRONICA

¿CUAL ES MEJOR? Pues la electrónica es mejor porque es más sencillo hacer las cosas porque la computadora podemos arreglar mejor los detalles

15.- ¿QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .NET, .ORG, .EDU, .GOB?

Mira las terminaciones es para distinguir de que se trata, el .org es de organización, como alguna pagina de beneficencia, .Gob. es de gobierno, .Edu es de educación, .net de internet

Net = Redes Informáticas

.org = Organizaciones no lucrativas

.Gob. = Organizaciones de GobiernoEdu. Educación16.- ¿QUE ES UN VIRUS INFORMATICO?Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de

la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 9: diapositivas

17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO? Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de

mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando.Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

18.- ¿CONOCES ALGUN VIRUS? MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan sectores de

inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos

19.- INVESTIGA 7 NAVEGADORES INTERNET  Mozilla Firefox Google Chrome Internet Explorer Apple Safari Opera Maxthon Avant

Page 10: diapositivas

20.- ¿QUE ES UNA RED INTRANET?

Una intranet es una red de ordenadores privados samu tecnología Internet para compartir dentro de

una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red

entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una

organización como SVA.