SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
CONALEPMICH
PLANTEL LOS REYES SANTA CLARA
MATERIA:PROCESAMIENTO DE INFORMACION POR MEDIOS
DIGITALES.
DOCENTE:LEONARDO MAGALLON GONZALES.

ALUMNA:MARIA ALICIA TENA AGUIRRE.
GRUPO:102

TEMA:INFORMATICA (CUESTINARIO)
•

QUE FUNCION TIENE UN MODEM (DIBUJE UN MODEM).
Es concentrado de corriente de internet y electricidad el cual nos
permite navegar en internet.

COMO SE COMPONE UNA RED SOCIAL? Son estructuras
sociales compuestas por grupos de personas las cuales están
completas por uno o arios tipos de relaciones tales como;
parentesco, amistad que comparten conocimientos.

DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS.
un virus tiende por objetos alterar es normal el funcionamiento
de la computadora sin el permiso y consentimiento del usuario.
•

EXPLICA LAS CONSECUENCIAS DE USAR INTERNET POR MUCHO TIEMPO? Pueden causar
daños estructurales en su cerebro, lo mismo que les ocurre a los alcohólicos y a los adictos
en los juegos.

•

CONOCES ALGUN VIRUS, CUAL ES Y QUE CONSECUENCIAS TIENE? Troyano: Es un
programa que se oculta tras otro programa legitimo y que produce sus efectos pernicioso al
ejecutarse este ultimo virus.

•

QUE ES UN PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS? Es un protocolo de red para
transferencia entre sistemas concentrados a una red TCP en arquitectura cliente servidor.
CUAL ES LA FUNCION DE INTERNET RELAY CANH(IRC)? Permite debates dentro de dos o mas
personas.se diferencian de la mensajería instantánea con que los usuarios se encuentran en un
canal.

QUE SIGNIFICA WWW? Son las iniciales que identifican a la expresión inglesa de Word, Wilde,
web, el sistema de documentos de hipertexto qué se encuentran elanzados entre si y accede a
internet.

POR QUIEN FUE REMPLAZADO MSGR Y COMO FUNCIONA AHORA? Fue remplazado por un
programa de mensajería instantánea creado por Microsoft en 1999 y descontinuado 2007 debido
a su remplazo por Windows live Messenger y remplazado ahora por skipe.
•
•

INVESTIGA LA FUNCION DE FILTRO:
a) Filtro antiphishing: es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).

•

b) Firewall: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que
todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo
con una política de control de acceso entre redes Controla tanto la comunicación desde el
exterior como el tráfico generado desde la propia máquina o red interna.
•
•

•

c) Antispyware: Los programas espía o spyware son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias
u otras organizaciones interesadas, pero también se han empleado en círculos legales para
recopilar información contra sospechosos de delitos, como en el caso de la piratería de
software.

d) Antispam: Es lo que se conoce como método para prevenir el correo basura. Tanto los
usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios
y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas
funcionan mejor.
•

Híper Text Transfer Protocolo (Protocolo de transferencia de hipertexto) es el método más
común de intercambio de información en la Word, Wilde web, el método mediante el cual se
transfieren las páginas web a un ordenador común mente utilizado en el HTTP.

•
•

QUE ES EXACTAMENTE EL P´ROTOCOLO HTTP?
QUE ES LA URL? Un localizador de recursos uniforme, más comúnmente denominado URL
(sigla en inglés de uniform, resource locator), es una secuencia de caracteres, de acuerdo a
un formato modélico y estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos,
presentaciones digitales, etc. El URL de un recurso de información es su dirección en
Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada.

•
•

INVESTIGA LOS CONCEPTOS QUE MANEJA LA WEB
CONEXION: Una conexión es un enlace entre un emisor y un receptor a través del
cual se envía un mensaje. Las características de la conexión dependen del tipo de
enlace: existen conexiones entre computadoras vía ADSL, cable módem, redes
internas, etc.: “Tuve problemas de conexión y no pude enviarte el archivo”, “Quiero
descargar una película pero la conexión de esta computadora es muy lenta”.
•

MENSAJE: Un mensaje es un recado que una persona envía a otra. El concepto también se
utiliza para nombrar al conjunto de los signos, símbolos o señales que son objeto de una
comunicación. El mensaje, por lo tanto, es el contenido de la comunicación. Se conoce como
mensaje, además, a la carta, el correo electrónico, el SMS (Short Mensaje Servicie), la
grabación de voz en un contesta.

•

CLIENTE: Es la persona, empresa u organización que adquiere o compra de forma voluntaria
productos o servicios que necesita o desea para sí mismo, para otra persona o para una
empresa u organización; por lo cual, es el motivo principal por el que se crean, producen,
fabrican y comercializan productos y servicios.

•

SERVIDOR: Una aplicación informática o programa que realiza algunas tareas en beneficio de
otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar.
•

PROXY:Su finalidad más habitual es la de servidor proxi, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles
como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxi puede ser
realizada por un programa o dispositivo.

•

ESCRIBE LA DIFERENCIA ENTRE USAR FUENTES BIBLIOGRAFICAS Y ELECTRONICAS,CUAL ES
MEJOR? La bibliografía es el estudio de referencia de los textos. Así, una definición menos
tradicional y más actual de la bibliografía podría ser la de que se trata de una disciplina que
estudia textos bajo las formas de conocimiento registradas y sus procesos de
transmisión, incluyendo su producción y recepción. Una bibliografía intenta dar una visión de
conjunto completa de la literatura (importante) en su categoría. Mientras que:
una bibliografía electrónica es una biblioteca en que una proporción significante de los recursos
de información se encuentran disponibles en el formato digital (pdf, doc, etc. o micro
forma), accesible por medio de las computadoras. Es importante considerar que en el concepto
de biblioteca digital está presente el efecto de la integración de la informática y las
comunicaciones cuyo exponente esencial es Internet.

•
•

QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .COM .NET .ORG .EDU .GOB? Que son
paginas que nos permiten saber, buscar, encontrar información de distintas cosas, dependiendo
de que tipo de pagina entremos, así sabremos que información capturar o solicitar. Estas se
diferencian en su contenido, el sitio de donde son elaboradas, para que las utizan, y su forma
de trabajar.

•

QUE DIFERENCIA HAY EN LAS TERMINACIONES .GOB .COM .NET .EDU .ORG? Un virus
informático es un malware que tiene por objeto alterar en normal funcionamiento de la
computadora, sin el permiso o conocimiento del usuario.

•

QUE ES UN VIRUS INFORMATICO? Un virus que puede dañar o eliminar datos del equipo,usar
el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
•
•

COMO SE PROGRAMA UN VIRUS INFORMATICO? Tropoyano ,nombre: win 32
Descripción: con este virus la computadora tiende a trabarse debido a la memoria RAM con
instrucción del virus por lo que hace su proceso lento.

•

INVESTIGA 7 NAVEGADORES DE INTERNET. 1-.opera , 2-.safari , 3-.gogle chrom , 4-.internet
explorer, 5-.mozillaflerox , 6-.netscape , 7-.maxithon.

QUE ES UNA RED INTRANET? Una intranet es una red de ordenadores privados basada en los
estándares de internet .Los intranets utilizan tecnología de internet para alcanzarlos recursos
gestión de documentos informativos de una organización desde documentos de textoa documentos
de multimedia, desde bases de datos legales a sistemas de
Diapositivazz leo

Más contenido relacionado

La actualidad más candente

Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2JoseMaese
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
El uso del internet en la educacion
El uso del internet en la educacionEl uso del internet en la educacion
El uso del internet en la educacionjairo polanco
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
dorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner moralesdorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner moraleskeiner951
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónMimiTomassetti
 
Glosario de terminos de web2.0
Glosario de terminos de web2.0Glosario de terminos de web2.0
Glosario de terminos de web2.0ele-sak
 
Presentacion internet ueds de gerardo bustos
Presentacion internet ueds de gerardo bustos Presentacion internet ueds de gerardo bustos
Presentacion internet ueds de gerardo bustos Aleja Bustoz
 
Principales funciones del internet
Principales funciones del internetPrincipales funciones del internet
Principales funciones del internetCbasL
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1jorge
 

La actualidad más candente (17)

Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Internet 101
Internet 101Internet 101
Internet 101
 
Orrianaccc
OrrianacccOrrianaccc
Orrianaccc
 
TIC
TICTIC
TIC
 
El uso del internet en la educacion
El uso del internet en la educacionEl uso del internet en la educacion
El uso del internet en la educacion
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
dorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner moralesdorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner morales
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Gdv internet original 1
Gdv internet original 1Gdv internet original 1
Gdv internet original 1
 
Glosario de terminos de web2.0
Glosario de terminos de web2.0Glosario de terminos de web2.0
Glosario de terminos de web2.0
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
FILIPIAK, CHICO, ABADIE
FILIPIAK, CHICO, ABADIEFILIPIAK, CHICO, ABADIE
FILIPIAK, CHICO, ABADIE
 
Presentacion internet ueds de gerardo bustos
Presentacion internet ueds de gerardo bustos Presentacion internet ueds de gerardo bustos
Presentacion internet ueds de gerardo bustos
 
Principales funciones del internet
Principales funciones del internetPrincipales funciones del internet
Principales funciones del internet
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1
 

Similar a Diapositivazz leo

Similar a Diapositivazz leo (20)

Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
informacion basica
informacion basica informacion basica
informacion basica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
 
Conalep
ConalepConalep
Conalep
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet 102
Internet 102Internet 102
Internet 102
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Último

Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1juandiegomunozgomez
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)LizNava123
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Explicación del Modelo de Stephen Toulmin para elaborar argumentos
Explicación del  Modelo de Stephen Toulmin para elaborar argumentosExplicación del  Modelo de Stephen Toulmin para elaborar argumentos
Explicación del Modelo de Stephen Toulmin para elaborar argumentosINESDVERA
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 

Último (20)

Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Explicación del Modelo de Stephen Toulmin para elaborar argumentos
Explicación del  Modelo de Stephen Toulmin para elaborar argumentosExplicación del  Modelo de Stephen Toulmin para elaborar argumentos
Explicación del Modelo de Stephen Toulmin para elaborar argumentos
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 

Diapositivazz leo

  • 1. CONALEPMICH PLANTEL LOS REYES SANTA CLARA MATERIA:PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES. DOCENTE:LEONARDO MAGALLON GONZALES. ALUMNA:MARIA ALICIA TENA AGUIRRE. GRUPO:102 TEMA:INFORMATICA (CUESTINARIO)
  • 2. • QUE FUNCION TIENE UN MODEM (DIBUJE UN MODEM). Es concentrado de corriente de internet y electricidad el cual nos permite navegar en internet. COMO SE COMPONE UNA RED SOCIAL? Son estructuras sociales compuestas por grupos de personas las cuales están completas por uno o arios tipos de relaciones tales como; parentesco, amistad que comparten conocimientos. DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS. un virus tiende por objetos alterar es normal el funcionamiento de la computadora sin el permiso y consentimiento del usuario.
  • 3. • EXPLICA LAS CONSECUENCIAS DE USAR INTERNET POR MUCHO TIEMPO? Pueden causar daños estructurales en su cerebro, lo mismo que les ocurre a los alcohólicos y a los adictos en los juegos. • CONOCES ALGUN VIRUS, CUAL ES Y QUE CONSECUENCIAS TIENE? Troyano: Es un programa que se oculta tras otro programa legitimo y que produce sus efectos pernicioso al ejecutarse este ultimo virus. • QUE ES UN PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS? Es un protocolo de red para transferencia entre sistemas concentrados a una red TCP en arquitectura cliente servidor.
  • 4. CUAL ES LA FUNCION DE INTERNET RELAY CANH(IRC)? Permite debates dentro de dos o mas personas.se diferencian de la mensajería instantánea con que los usuarios se encuentran en un canal. QUE SIGNIFICA WWW? Son las iniciales que identifican a la expresión inglesa de Word, Wilde, web, el sistema de documentos de hipertexto qué se encuentran elanzados entre si y accede a internet. POR QUIEN FUE REMPLAZADO MSGR Y COMO FUNCIONA AHORA? Fue remplazado por un programa de mensajería instantánea creado por Microsoft en 1999 y descontinuado 2007 debido a su remplazo por Windows live Messenger y remplazado ahora por skipe.
  • 5. • • INVESTIGA LA FUNCION DE FILTRO: a) Filtro antiphishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). • b) Firewall: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna.
  • 6. • • • c) Antispyware: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. d) Antispam: Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor.
  • 7. • Híper Text Transfer Protocolo (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la Word, Wilde web, el método mediante el cual se transfieren las páginas web a un ordenador común mente utilizado en el HTTP. • • QUE ES EXACTAMENTE EL P´ROTOCOLO HTTP? QUE ES LA URL? Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform, resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. • • INVESTIGA LOS CONCEPTOS QUE MANEJA LA WEB CONEXION: Una conexión es un enlace entre un emisor y un receptor a través del cual se envía un mensaje. Las características de la conexión dependen del tipo de enlace: existen conexiones entre computadoras vía ADSL, cable módem, redes internas, etc.: “Tuve problemas de conexión y no pude enviarte el archivo”, “Quiero descargar una película pero la conexión de esta computadora es muy lenta”.
  • 8. • MENSAJE: Un mensaje es un recado que una persona envía a otra. El concepto también se utiliza para nombrar al conjunto de los signos, símbolos o señales que son objeto de una comunicación. El mensaje, por lo tanto, es el contenido de la comunicación. Se conoce como mensaje, además, a la carta, el correo electrónico, el SMS (Short Mensaje Servicie), la grabación de voz en un contesta. • CLIENTE: Es la persona, empresa u organización que adquiere o compra de forma voluntaria productos o servicios que necesita o desea para sí mismo, para otra persona o para una empresa u organización; por lo cual, es el motivo principal por el que se crean, producen, fabrican y comercializan productos y servicios. • SERVIDOR: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar.
  • 9. • PROXY:Su finalidad más habitual es la de servidor proxi, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxi puede ser realizada por un programa o dispositivo. • ESCRIBE LA DIFERENCIA ENTRE USAR FUENTES BIBLIOGRAFICAS Y ELECTRONICAS,CUAL ES MEJOR? La bibliografía es el estudio de referencia de los textos. Así, una definición menos tradicional y más actual de la bibliografía podría ser la de que se trata de una disciplina que estudia textos bajo las formas de conocimiento registradas y sus procesos de transmisión, incluyendo su producción y recepción. Una bibliografía intenta dar una visión de conjunto completa de la literatura (importante) en su categoría. Mientras que: una bibliografía electrónica es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital (pdf, doc, etc. o micro forma), accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet. •
  • 10. • QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .COM .NET .ORG .EDU .GOB? Que son paginas que nos permiten saber, buscar, encontrar información de distintas cosas, dependiendo de que tipo de pagina entremos, así sabremos que información capturar o solicitar. Estas se diferencian en su contenido, el sitio de donde son elaboradas, para que las utizan, y su forma de trabajar. • QUE DIFERENCIA HAY EN LAS TERMINACIONES .GOB .COM .NET .EDU .ORG? Un virus informático es un malware que tiene por objeto alterar en normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. • QUE ES UN VIRUS INFORMATICO? Un virus que puede dañar o eliminar datos del equipo,usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 11. • • COMO SE PROGRAMA UN VIRUS INFORMATICO? Tropoyano ,nombre: win 32 Descripción: con este virus la computadora tiende a trabarse debido a la memoria RAM con instrucción del virus por lo que hace su proceso lento. • INVESTIGA 7 NAVEGADORES DE INTERNET. 1-.opera , 2-.safari , 3-.gogle chrom , 4-.internet explorer, 5-.mozillaflerox , 6-.netscape , 7-.maxithon. QUE ES UNA RED INTRANET? Una intranet es una red de ordenadores privados basada en los estándares de internet .Los intranets utilizan tecnología de internet para alcanzarlos recursos gestión de documentos informativos de una organización desde documentos de textoa documentos de multimedia, desde bases de datos legales a sistemas de