1. TALLER INTERNET Y BACKUP
Jesica Paola Morales Rojas
Tecnólogo en gestión administrativa
Id:959160
Centro de gestión y desarrollo sostenible Surcolombiano
2. Internet tiene sus raíces en el idioma inglés y se encuentra
conformado por el vocablo inter (que significa entre)
y net (proveniente de network que quiere decir red electrónica).
Es un término que siempre debe ser escrito en mayúscula ya que,
hace referencia a “La Red” (que conecta a las computadoras
mundialmente mediante el protocolo TCP/IP) y sin un artículo que
lo acompañe (el/la) para hacerle referencia.
3. Una intranet es una red informática que utiliza la tecnología
del Protocolo de Internet para compartir información, sistemas
operativos o servicios de computación dentro de una organización.
Este término se utiliza en contraste con Extranet, una red entre las
organizaciones, y en su lugar se refiere a una red dentro de una
organización. A veces, el término se refiere únicamente a la
organización interna del sitio web , pero puede ser una parte más
extensa de la infraestructura de tecnologia de la información.
4. es un estándar de redes de área local ara computadores con acceso
al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD). Su nombre viene del concepto físico de ether.
Ethernet define las características de cableado y señalización de nivel
físico y los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI.
5. Una extranet es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura pública
de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u
organización
6. Nadie con mentalidad de futuro puede ignorar las grandes
posibilidades de Internet. Son muchas las organizaciones,
empresas, asociaciones, profesionales y particulares que
están conectados y presentes en la red Internet, pero en su
mayoría no aprovechan todas las oportunidades que
ofrecen.
7. ¿
Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red informática,
es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulso
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.1
8. LAN son las siglas de Local Área Network, Red de área
local. Una LAN es una red que conecta los ordenadores en
un área relativamente pequeña y predeterminada (como
una habitación, un edificio, o un conjunto de edificios). Las
redes LAN se pueden conectar entre ellas a través de
líneas telefónicas y ondas de radio.
9. MAN son las siglas de Red de Área Metropolitana, en inglés
Metropolitana Área Network. Antes de profundizar en su
definición, diremos que existen según su tamaño, tres tipos de
redes, LAN (Local Área Network), MAN, y WAN (Wide Área
Network).
10. Se establece que las redes de área personal son una configuración
básica llamada así mismo personal la cual esta integrada por los
dispositivos que están situados en el entorno personal y local del
usuario, ya sea en la casa, trabajo, carro, parque, centro comercial,
etc.
11. ¿
Internet Explorer o IE es un navegador web desarrollado por
Microsoft. Funciona en el sistema operativo Windows. Actualmente,
más de 500 millones de personas lo utilizan, haciéndolo el buscador
más popular del mundo, aunque con grandes competidores como
Safari, Opera, Firefox, y el más nuevo, Chrome de Google. La
popularidad de Internet Explorer se debe en gran parte, a que es el
navegador oficial de Windows por lo que viene integrado en su
sistema operativo. Actualmente, su versión 8 espera fortalecer su
dominio.
12. CHROME
es un navegador web desarrollado por Google y
compilado con base en varios componentes
einfraestructuras de desarrollo de aplicaciones (frame
works) de código abierto
13. Mozilla Firefox (llamado simplemente Firefox) es
un navegador web libre y de código abierto desarrollado
para Microsoft Windows, Android, OS
X y GNU/Linux coordinado por la Corporación Mozilla y
la Fundación Mozilla. Usa el motor Gecko para
enderezar páginas web, el cual implementa actuales y
futuros estándares web.
14. usualmente abreviado a IE), es un navegador
web desarrollado por Microsoft para el
sistema operativo Microsoft
Windows desde 1995. En el año 2015 se
anunció que a partir de Windows 10 se
sustituye por Microsoft Edge
15. Un motor de búsqueda, también conocido
como buscador, es un sistema informático que busca
archivos almacenados en servidores web gracias a su
«spider» (también llamado arañaweb).
16. Los motores de búsqueda son el alma de internet.
Google no es el único que puede dar respuesta a todas
tus preguntas. Existen otros motores de búsqueda
alternativos que incluso te darán respuestas más
concretas y fiables.
17. Es una empresa global de medios con sede en Estados
Unidos, posee un portal de Internet, un directorio web y una
serie de servicios, incluido el popular correo
electrónico Yahoo!!. Su propósito es "ser el servicio global de
Internet más esencial para consumidores y negocios".
18. es un buscador de Deep web que se dedica a conseguir otros
buscadores. A diferencia de la web normal, que está indexada
por los programas del robot araña, las páginas Deep Web son
generalmente más difíciles de localizar mediante una búsqueda
convenciona
19. es una compañía estadounidense fundada en septiembre
de 1998 cuyo producto principal es un motor de búsqueda
creado por Larry Page y Sergey Brin. El término suele
utilizarse como sinónimo de este buscador, el más usado
en el mundo. La característica más destacada
de Google como buscador es su facilidad de uso.
20. WEB 1.0 : es de sólo lectura. El usuario no puede interactuar con el contenido de la
página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo
que el Web master sube a ésta.
WEB2.0: permite a sus usuarios interactuar con otros usuarios o
cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los
usuarios se limitan a la visualización pasiva de información que se les proporciona.
WEB 3.0: es un neologismo que se utiliza para describir la evolución del uso y la
interacción en la red a través de diferentes caminos. Ello incluye, la transformación de
la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por
múltiples aplicacionesnon-browser, el empuje de las tecnologías de inteligencia
artificial, la web semántica, la Web Geoespacial
21. Todas las páginas web están escritas en lenguaje de hipertexto
(hyper-text markup language (HTML)), por lo que el hipertexto es el
contenido de las páginas web.
El protocolo de transferencia es el sistema mediante el cual se
transfiere información entre los servidores y los clientes (por ejemplo
los navegadores).
22. es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartas
digitales) mediante sistemas de comunicación electrónica. Para
denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por medio
de mensajes de correo electrónico se puede enviar, no solamente
texto, sino todo tipo de documentos digitales dependiendo del
sistema que se use
23. juan david lopez Correo: juanspider39@hotmail.com
fernando uribe: correo: fernandour@outlook.co
Jesica paola morales correo: jpmorales527@gmail.com
24. Pasos para crear cuenta de outlook:
Lo primero que debemos hacer es acceder a su página pulsando en este enlace.
Una vez allí, tenemos que pulsar donde veis señalado, “Regístrate ahora”
Pasaremos a esta nueva pantalla, donde tenemos que introducir:
Primero nuestros datos personales.
Luego el nombre que queremos para la cuenta y la contraseña, que como vemos
ha de tener al menos 8 caracteres.
Repetimos la contraseña y rellenamos el resto de datos que nos solicita y que suele
ser habitual en casi todos los registros.
Escribimos una dirección de correo electrónico alternativo o elegimos una pregunta
de seguridad para el caso de que tengamos problemas con la cuenta y no
podamos entrar.
25. Escribimos una dirección de correo electrónico alternativo o elegimos
una pregunta de seguridad para el caso de que tengamos problemas con la
cuenta y no podamos entrar.
Escribimos el captcha (si lo vemos muy complicado pulsamos en la opción
Nuevo para que nos aparezca otra)
Desmarcamos la casilla de “enviarme ofertas….. de Microsoft” si no
queremos tener el buzón lleno de publicidad, y por último pulsamos
en Acepto.
Cuando esté todo correcto pulsamos en “Acepto”.
Para Acceder a nuestro correo electrónico de Outlook:
Para acceder al recién creado correo electrónico de Outlook lo haremos, o
bien desde el propio Windows Live Messenger, o bien, desde la página web
de Outlook en esta dirección que resulta muy interesante tengamos
guardada en nuestros favoritos o marcadores del navegador webde forma
que podamos acceder más cómodamente.
27. ¿
topología de red se define como el mapa físico o lógico de
una red para intercambiar datos. En otras palabras, es la forma en
que está diseñada la red, sea en el plano físico o lógico. El concepto
de red puede definirse como "conjunto de nodos interconectados". Un
nodo es el punto en el que una curva se intercepta a sí misma. Lo
que un nodo es concretamente, depende del tipo de redes a que nos
referimos.
Son:
Punto a punto en malla
En bus en árbol
En estrella topología hibrida
En anillo
28. Esta topología permite que todas las estaciones reciban la
información que se transmite, una estación transmite y todas las
restantes escuchan. Consiste en un cable con un terminador en cada
extremo del que se cuelgan todos los elementos de una red. Todos
los nodos de la red están unidos a este cable: el cual recibe el
nombre de "Backbone Cable". Tanto Ethernet como Local Talk
pueden utilizar esta topología.
29. ANILLO
Las estaciones están unidas unas con otras formando un círculo
por medio de un cable común. El último nodo de la cadena se
conecta al primero cerrando el anillo. Las señales circulan en un
solo sentido alrededor del círculo, regenerándose en cada nodo.
Con esta metodología, cada nodo examina la información que es
enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una conexión, se cae la
red completa.
30. Los datos en estas redes fluyen del emisor hasta el concentrador,
este realiza todas las funciones de la red, además actúa como
amplificador de los datos.
La red se une en un único punto, normalmente con un panel de
control centralizado, como un concentrador de cableado. Los bloques
de información son dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una ventaja al tener un panel
de control que monitorea el tráfico y evita las colisiones y una
conexión interrumpida no afecta al resto de la red.
31. la topología híbrida o topología mixta las redes pueden utilizar diversas
topologías para conectarse.
La topología mixta es una de las más frecuentes y se deriva de la unión de varios
tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”.
Su implementación se debe a la complejidad de la solución de red, o bien al aumento
en el número de dispositivos, lo que hace necesario establecer una topología de este
tipo. Las topologías mixtas tienen un costo muy elevado debido a su administración y
mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a
invertir en equipo adicional para lograr la conectividad deseada.
de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras
que a nivel lógico, la red es un anillo.
32. Esta estructura se utiliza en aplicaciones de televisión por
cable, sobre la cual podrían basarse las futuras estructuras
de redes que alcancen los hogares. También se ha utilizado
en aplicaciones de redes locales analógicas de banda
ancha.
33. Esta estructura de red es típica de las WAN, pero también
se puede utilizar en algunas aplicaciones de redes locales
(LAN). Las estaciones de trabajo están conectadas cada
una con todas las demás.
34. ¿ ?
Una red inalámbrica es, como su nombre lo indica,
una red en la que dos o más terminales (por
ejemplo, ordenadores portátiles, agendas
electrónicas, etc.) se pueden comunicar sin la
necesidad de una conexión por cable.
35. ¿
Red WiFi es la creación de una estructura de red implementando
como base principal la utilización de tecnología
inalámbrica WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma
para que los equipos se conecten entre sí y a internet.
36. Localiza el archivo adjunto en la parte inferior del mensaje de correo
electrónico.
Toca el icono del menú
Selecciona Guardar en Drive.
parecerá el mensaje "Guardado en Drive", que indica que tu archivo
adjunto se ha guardado.
37.
38. Copia de seguridad completa: como sugiere su nombre, este tipo
de backup hace un respaldo completo de todos archivos del
nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que
normalmente requiere más tiempo en realizarse y ocupa más
espacio.
Si uno está seguro que quiere protegerlo todo por igual es la
mejor solución.
– Copia de seguridad diferencial: únicamente contiene los
archivos que han cambiado desde la última vez que se hizo la
copia. Por lo tanto se incluyen sólo los archivos nuevos y/o
modificados.
39. – Copia de seguridad incremental: se hace una copia de todos los
archivos que han sido modificados desde que fue ejecutado el
último backup completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no
pueden ser protegidos usando un password.
Por lo tanto ocupa más espacio y es menos seguro.