SlideShare ist ein Scribd-Unternehmen logo
1 von 40
TALLER INTERNET Y BACKUP
 Jesica Paola Morales Rojas
 Tecnólogo en gestión administrativa
 Id:959160
 Centro de gestión y desarrollo sostenible Surcolombiano
 Internet tiene sus raíces en el idioma inglés y se encuentra
conformado por el vocablo inter (que significa entre)
y net (proveniente de network que quiere decir red electrónica).
Es un término que siempre debe ser escrito en mayúscula ya que,
hace referencia a “La Red” (que conecta a las computadoras
mundialmente mediante el protocolo TCP/IP) y sin un artículo que
lo acompañe (el/la) para hacerle referencia.
 Una intranet es una red informática que utiliza la tecnología
del Protocolo de Internet para compartir información, sistemas
operativos o servicios de computación dentro de una organización.
Este término se utiliza en contraste con Extranet, una red entre las
organizaciones, y en su lugar se refiere a una red dentro de una
organización. A veces, el término se refiere únicamente a la
organización interna del sitio web , pero puede ser una parte más
extensa de la infraestructura de tecnologia de la información.
 es un estándar de redes de área local ara computadores con acceso
al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD). Su nombre viene del concepto físico de ether.
Ethernet define las características de cableado y señalización de nivel
físico y los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI.
 Una extranet es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura pública
de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u
organización
 Nadie con mentalidad de futuro puede ignorar las grandes
posibilidades de Internet. Son muchas las organizaciones,
empresas, asociaciones, profesionales y particulares que
están conectados y presentes en la red Internet, pero en su
mayoría no aprovechan todas las oportunidades que
ofrecen.
¿
 Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red informática,
es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulso
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.1
 LAN son las siglas de Local Área Network, Red de área
local. Una LAN es una red que conecta los ordenadores en
un área relativamente pequeña y predeterminada (como
una habitación, un edificio, o un conjunto de edificios). Las
redes LAN se pueden conectar entre ellas a través de
líneas telefónicas y ondas de radio.
 MAN son las siglas de Red de Área Metropolitana, en inglés
Metropolitana Área Network. Antes de profundizar en su
definición, diremos que existen según su tamaño, tres tipos de
redes, LAN (Local Área Network), MAN, y WAN (Wide Área
Network).
 Se establece que las redes de área personal son una configuración
básica llamada así mismo personal la cual esta integrada por los
dispositivos que están situados en el entorno personal y local del
usuario, ya sea en la casa, trabajo, carro, parque, centro comercial,
etc.
¿
 Internet Explorer o IE es un navegador web desarrollado por
Microsoft. Funciona en el sistema operativo Windows. Actualmente,
más de 500 millones de personas lo utilizan, haciéndolo el buscador
más popular del mundo, aunque con grandes competidores como
Safari, Opera, Firefox, y el más nuevo, Chrome de Google. La
popularidad de Internet Explorer se debe en gran parte, a que es el
navegador oficial de Windows por lo que viene integrado en su
sistema operativo. Actualmente, su versión 8 espera fortalecer su
dominio.
CHROME
 es un navegador web desarrollado por Google y
compilado con base en varios componentes
einfraestructuras de desarrollo de aplicaciones (frame
works) de código abierto
 Mozilla Firefox (llamado simplemente Firefox) es
un navegador web libre y de código abierto desarrollado
para Microsoft Windows, Android, OS
X y GNU/Linux coordinado por la Corporación Mozilla y
la Fundación Mozilla. Usa el motor Gecko para
enderezar páginas web, el cual implementa actuales y
futuros estándares web.
usualmente abreviado a IE), es un navegador
web desarrollado por Microsoft para el
sistema operativo Microsoft
Windows desde 1995. En el año 2015 se
anunció que a partir de Windows 10 se
sustituye por Microsoft Edge
 Un motor de búsqueda, también conocido
como buscador, es un sistema informático que busca
archivos almacenados en servidores web gracias a su
«spider» (también llamado arañaweb).
 Los motores de búsqueda son el alma de internet.
Google no es el único que puede dar respuesta a todas
tus preguntas. Existen otros motores de búsqueda
alternativos que incluso te darán respuestas más
concretas y fiables.
 Es una empresa global de medios con sede en Estados
Unidos, posee un portal de Internet, un directorio web y una
serie de servicios, incluido el popular correo
electrónico Yahoo!!. Su propósito es "ser el servicio global de
Internet más esencial para consumidores y negocios".
 es un buscador de Deep web que se dedica a conseguir otros
buscadores. A diferencia de la web normal, que está indexada
por los programas del robot araña, las páginas Deep Web son
generalmente más difíciles de localizar mediante una búsqueda
convenciona
 es una compañía estadounidense fundada en septiembre
de 1998 cuyo producto principal es un motor de búsqueda
creado por Larry Page y Sergey Brin. El término suele
utilizarse como sinónimo de este buscador, el más usado
en el mundo. La característica más destacada
de Google como buscador es su facilidad de uso.
 WEB 1.0 : es de sólo lectura. El usuario no puede interactuar con el contenido de la
página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo
que el Web master sube a ésta.
 WEB2.0: permite a sus usuarios interactuar con otros usuarios o
cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los
usuarios se limitan a la visualización pasiva de información que se les proporciona.
 WEB 3.0: es un neologismo que se utiliza para describir la evolución del uso y la
interacción en la red a través de diferentes caminos. Ello incluye, la transformación de
la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por
múltiples aplicacionesnon-browser, el empuje de las tecnologías de inteligencia
artificial, la web semántica, la Web Geoespacial
 Todas las páginas web están escritas en lenguaje de hipertexto
(hyper-text markup language (HTML)), por lo que el hipertexto es el
contenido de las páginas web.
 El protocolo de transferencia es el sistema mediante el cual se
transfiere información entre los servidores y los clientes (por ejemplo
los navegadores).
 es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartas
digitales) mediante sistemas de comunicación electrónica. Para
denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por medio
de mensajes de correo electrónico se puede enviar, no solamente
texto, sino todo tipo de documentos digitales dependiendo del
sistema que se use
 juan david lopez Correo: juanspider39@hotmail.com
fernando uribe: correo: fernandour@outlook.co
Jesica paola morales correo: jpmorales527@gmail.com
Pasos para crear cuenta de outlook:
 Lo primero que debemos hacer es acceder a su página pulsando en este enlace.
Una vez allí, tenemos que pulsar donde veis señalado, “Regístrate ahora”
 Pasaremos a esta nueva pantalla, donde tenemos que introducir:
Primero nuestros datos personales.
 Luego el nombre que queremos para la cuenta y la contraseña, que como vemos
ha de tener al menos 8 caracteres.
 Repetimos la contraseña y rellenamos el resto de datos que nos solicita y que suele
ser habitual en casi todos los registros.
 Escribimos una dirección de correo electrónico alternativo o elegimos una pregunta
de seguridad para el caso de que tengamos problemas con la cuenta y no
podamos entrar.
 Escribimos una dirección de correo electrónico alternativo o elegimos
una pregunta de seguridad para el caso de que tengamos problemas con la
cuenta y no podamos entrar.
 Escribimos el captcha (si lo vemos muy complicado pulsamos en la opción
Nuevo para que nos aparezca otra)
 Desmarcamos la casilla de “enviarme ofertas….. de Microsoft” si no
queremos tener el buzón lleno de publicidad, y por último pulsamos
en Acepto.
 Cuando esté todo correcto pulsamos en “Acepto”.
 Para Acceder a nuestro correo electrónico de Outlook:
Para acceder al recién creado correo electrónico de Outlook lo haremos, o
bien desde el propio Windows Live Messenger, o bien, desde la página web
de Outlook en esta dirección que resulta muy interesante tengamos
guardada en nuestros favoritos o marcadores del navegador webde forma
que podamos acceder más cómodamente.

Redes sociales
Llamadas telefónicas en línea
Correos electrónicos
¿
 topología de red se define como el mapa físico o lógico de
una red para intercambiar datos. En otras palabras, es la forma en
que está diseñada la red, sea en el plano físico o lógico. El concepto
de red puede definirse como "conjunto de nodos interconectados". Un
nodo es el punto en el que una curva se intercepta a sí misma. Lo
que un nodo es concretamente, depende del tipo de redes a que nos
referimos.
 Son:
 Punto a punto en malla
 En bus en árbol
 En estrella topología hibrida
 En anillo
 Esta topología permite que todas las estaciones reciban la
información que se transmite, una estación transmite y todas las
restantes escuchan. Consiste en un cable con un terminador en cada
extremo del que se cuelgan todos los elementos de una red. Todos
los nodos de la red están unidos a este cable: el cual recibe el
nombre de "Backbone Cable". Tanto Ethernet como Local Talk
pueden utilizar esta topología.
ANILLO
 Las estaciones están unidas unas con otras formando un círculo
por medio de un cable común. El último nodo de la cadena se
conecta al primero cerrando el anillo. Las señales circulan en un
solo sentido alrededor del círculo, regenerándose en cada nodo.
Con esta metodología, cada nodo examina la información que es
enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una conexión, se cae la
red completa.
 Los datos en estas redes fluyen del emisor hasta el concentrador,
este realiza todas las funciones de la red, además actúa como
amplificador de los datos.
 La red se une en un único punto, normalmente con un panel de
control centralizado, como un concentrador de cableado. Los bloques
de información son dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una ventaja al tener un panel
de control que monitorea el tráfico y evita las colisiones y una
conexión interrumpida no afecta al resto de la red.
la topología híbrida o topología mixta las redes pueden utilizar diversas
topologías para conectarse.
La topología mixta es una de las más frecuentes y se deriva de la unión de varios
tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”.
 Su implementación se debe a la complejidad de la solución de red, o bien al aumento
en el número de dispositivos, lo que hace necesario establecer una topología de este
tipo. Las topologías mixtas tienen un costo muy elevado debido a su administración y
mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a
invertir en equipo adicional para lograr la conectividad deseada.
de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras
que a nivel lógico, la red es un anillo.
 Esta estructura se utiliza en aplicaciones de televisión por
cable, sobre la cual podrían basarse las futuras estructuras
de redes que alcancen los hogares. También se ha utilizado
en aplicaciones de redes locales analógicas de banda
ancha.
 Esta estructura de red es típica de las WAN, pero también
se puede utilizar en algunas aplicaciones de redes locales
(LAN). Las estaciones de trabajo están conectadas cada
una con todas las demás.
¿ ?
Una red inalámbrica es, como su nombre lo indica,
una red en la que dos o más terminales (por
ejemplo, ordenadores portátiles, agendas
electrónicas, etc.) se pueden comunicar sin la
necesidad de una conexión por cable.
¿
 Red WiFi es la creación de una estructura de red implementando
como base principal la utilización de tecnología
inalámbrica WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma
para que los equipos se conecten entre sí y a internet.
 Localiza el archivo adjunto en la parte inferior del mensaje de correo
electrónico.
 Toca el icono del menú
 Selecciona Guardar en Drive.
 parecerá el mensaje "Guardado en Drive", que indica que tu archivo
adjunto se ha guardado.
 Copia de seguridad completa: como sugiere su nombre, este tipo
de backup hace un respaldo completo de todos archivos del
nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que
normalmente requiere más tiempo en realizarse y ocupa más
espacio.
Si uno está seguro que quiere protegerlo todo por igual es la
mejor solución.
 – Copia de seguridad diferencial: únicamente contiene los
archivos que han cambiado desde la última vez que se hizo la
copia. Por lo tanto se incluyen sólo los archivos nuevos y/o
modificados.
 – Copia de seguridad incremental: se hace una copia de todos los
archivos que han sido modificados desde que fue ejecutado el
último backup completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.
 – Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no
pueden ser protegidos usando un password.
Por lo tanto ocupa más espacio y es menos seguro.
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

PresentacióN De Power Point Pancho
PresentacióN De  Power Point PanchoPresentacióN De  Power Point Pancho
PresentacióN De Power Point Panchojany
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióNinformatik
 
Cuestionario de internet
Cuestionario de internetCuestionario de internet
Cuestionario de internetErick Gabriel
 
Origen del internet
Origen del internetOrigen del internet
Origen del internetmalu95
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet AvanzadoBriamO
 
tareita de informatika
tareita de informatikatareita de informatika
tareita de informatikalovelyeyes1207
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Finalheridas
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Finalheridas
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVASMARELY
 
Informatica Karla tun chi
Informatica Karla tun chiInformatica Karla tun chi
Informatica Karla tun chikarlis
 

Was ist angesagt? (19)

PresentacióN De Power Point Pancho
PresentacióN De  Power Point PanchoPresentacióN De  Power Point Pancho
PresentacióN De Power Point Pancho
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
internet
internetinternet
internet
 
Cuestionario de internet
Cuestionario de internetCuestionario de internet
Cuestionario de internet
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Pilar diapositivas
Pilar diapositivasPilar diapositivas
Pilar diapositivas
 
Pilar Diapositivas 3
Pilar Diapositivas 3Pilar Diapositivas 3
Pilar Diapositivas 3
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
tareita de informatika
tareita de informatikatareita de informatika
tareita de informatika
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
 
Hist Inter2
Hist Inter2Hist Inter2
Hist Inter2
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Final
 
Internet Intermedio
Internet IntermedioInternet Intermedio
Internet Intermedio
 
Internet y su uso Didáctico
Internet y su uso DidácticoInternet y su uso Didáctico
Internet y su uso Didáctico
 
Curso de internet_y_correo__electronico
Curso de internet_y_correo__electronicoCurso de internet_y_correo__electronico
Curso de internet_y_correo__electronico
 
Trabajo de tecnicas
Trabajo de tecnicasTrabajo de tecnicas
Trabajo de tecnicas
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Final
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
Informatica Karla tun chi
Informatica Karla tun chiInformatica Karla tun chi
Informatica Karla tun chi
 

Andere mochten auch

Medidas de Dispersión
Medidas de Dispersión Medidas de Dispersión
Medidas de Dispersión Oscar Gil
 
Seguridad yesica
Seguridad yesicaSeguridad yesica
Seguridad yesicamorales024
 
Nautilus Med-Fit Systems
Nautilus Med-Fit SystemsNautilus Med-Fit Systems
Nautilus Med-Fit SystemsMary Suhr-Smith
 
Secuencia didáctica
Secuencia didáctica Secuencia didáctica
Secuencia didáctica mario270
 
Coeficiente de correlacion de pearson
Coeficiente de correlacion de pearsonCoeficiente de correlacion de pearson
Coeficiente de correlacion de pearsonOscar Gil
 
Book guia rapido_influenza
Book guia rapido_influenzaBook guia rapido_influenza
Book guia rapido_influenzaloncaro
 
Uzbekistan history
Uzbekistan historyUzbekistan history
Uzbekistan historyLeonila Asi
 
Forecasting P2P Credit Risk based on Lending Club data
Forecasting P2P Credit Risk based on Lending Club dataForecasting P2P Credit Risk based on Lending Club data
Forecasting P2P Credit Risk based on Lending Club dataArchange Giscard DESTINE
 

Andere mochten auch (13)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
TRUE Fitness
TRUE FitnessTRUE Fitness
TRUE Fitness
 
Vianda
ViandaVianda
Vianda
 
Medidas de Dispersión
Medidas de Dispersión Medidas de Dispersión
Medidas de Dispersión
 
Seguridad yesica
Seguridad yesicaSeguridad yesica
Seguridad yesica
 
Nautilus Med-Fit Systems
Nautilus Med-Fit SystemsNautilus Med-Fit Systems
Nautilus Med-Fit Systems
 
Passive voice Diana 10a
Passive voice Diana 10aPassive voice Diana 10a
Passive voice Diana 10a
 
Secuencia didáctica
Secuencia didáctica Secuencia didáctica
Secuencia didáctica
 
Coeficiente de correlacion de pearson
Coeficiente de correlacion de pearsonCoeficiente de correlacion de pearson
Coeficiente de correlacion de pearson
 
Book guia rapido_influenza
Book guia rapido_influenzaBook guia rapido_influenza
Book guia rapido_influenza
 
Nautilus Inc.
Nautilus Inc.Nautilus Inc.
Nautilus Inc.
 
Uzbekistan history
Uzbekistan historyUzbekistan history
Uzbekistan history
 
Forecasting P2P Credit Risk based on Lending Club data
Forecasting P2P Credit Risk based on Lending Club dataForecasting P2P Credit Risk based on Lending Club data
Forecasting P2P Credit Risk based on Lending Club data
 

Ähnlich wie Taller bakut yesica

Taller internet y backup
Taller internet y backupTaller internet y backup
Taller internet y backupgelen88
 
Informatica inter
Informatica interInformatica inter
Informatica interwendyp14
 
Navega y recursos de la red
Navega y recursos de la redNavega y recursos de la red
Navega y recursos de la redHonorio Madrigal
 
¿Que es internet?
¿Que es internet?¿Que es internet?
¿Que es internet?yaseroco
 
Internet2 1
Internet2 1Internet2 1
Internet2 1edermol
 
Presentación de Tic
Presentación de TicPresentación de Tic
Presentación de Ticbrendiux2
 
Como nace internet
Como nace internetComo nace internet
Como nace internetAngelica276
 
Presentación sobre INTERNET
Presentación sobre INTERNETPresentación sobre INTERNET
Presentación sobre INTERNETelcibernetic
 
Como se creo internet
Como se creo internetComo se creo internet
Como se creo internetyaquelau
 

Ähnlich wie Taller bakut yesica (20)

Taller internet y backup
Taller internet y backupTaller internet y backup
Taller internet y backup
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Internet
InternetInternet
Internet
 
Informatica inter
Informatica interInformatica inter
Informatica inter
 
Navega y recursos de la red
Navega y recursos de la redNavega y recursos de la red
Navega y recursos de la red
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad 1
Unidad 1 Unidad 1
Unidad 1
 
Tecnología web 2.0
Tecnología web 2.0Tecnología web 2.0
Tecnología web 2.0
 
Raul
RaulRaul
Raul
 
¿Que es internet?
¿Que es internet?¿Que es internet?
¿Que es internet?
 
Internet2 1
Internet2 1Internet2 1
Internet2 1
 
Presentación de Tic
Presentación de TicPresentación de Tic
Presentación de Tic
 
Invetigacion de tic 1
Invetigacion de tic 1Invetigacion de tic 1
Invetigacion de tic 1
 
Sol
SolSol
Sol
 
Como nace internet
Como nace internetComo nace internet
Como nace internet
 
Internet
InternetInternet
Internet
 
Presentación sobre INTERNET
Presentación sobre INTERNETPresentación sobre INTERNET
Presentación sobre INTERNET
 
Como se creo internet
Como se creo internetComo se creo internet
Como se creo internet
 
Concentrado
ConcentradoConcentrado
Concentrado
 

Kürzlich hochgeladen

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 

Kürzlich hochgeladen (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 

Taller bakut yesica

  • 1. TALLER INTERNET Y BACKUP  Jesica Paola Morales Rojas  Tecnólogo en gestión administrativa  Id:959160  Centro de gestión y desarrollo sostenible Surcolombiano
  • 2.  Internet tiene sus raíces en el idioma inglés y se encuentra conformado por el vocablo inter (que significa entre) y net (proveniente de network que quiere decir red electrónica). Es un término que siempre debe ser escrito en mayúscula ya que, hace referencia a “La Red” (que conecta a las computadoras mundialmente mediante el protocolo TCP/IP) y sin un artículo que lo acompañe (el/la) para hacerle referencia.
  • 3.  Una intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Este término se utiliza en contraste con Extranet, una red entre las organizaciones, y en su lugar se refiere a una red dentro de una organización. A veces, el término se refiere únicamente a la organización interna del sitio web , pero puede ser una parte más extensa de la infraestructura de tecnologia de la información.
  • 4.  es un estándar de redes de área local ara computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
  • 5.  Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización
  • 6.  Nadie con mentalidad de futuro puede ignorar las grandes posibilidades de Internet. Son muchas las organizaciones, empresas, asociaciones, profesionales y particulares que están conectados y presentes en la red Internet, pero en su mayoría no aprovechan todas las oportunidades que ofrecen.
  • 7. ¿  Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulso eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
  • 8.  LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio.
  • 9.  MAN son las siglas de Red de Área Metropolitana, en inglés Metropolitana Área Network. Antes de profundizar en su definición, diremos que existen según su tamaño, tres tipos de redes, LAN (Local Área Network), MAN, y WAN (Wide Área Network).
  • 10.  Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc.
  • 11. ¿  Internet Explorer o IE es un navegador web desarrollado por Microsoft. Funciona en el sistema operativo Windows. Actualmente, más de 500 millones de personas lo utilizan, haciéndolo el buscador más popular del mundo, aunque con grandes competidores como Safari, Opera, Firefox, y el más nuevo, Chrome de Google. La popularidad de Internet Explorer se debe en gran parte, a que es el navegador oficial de Windows por lo que viene integrado en su sistema operativo. Actualmente, su versión 8 espera fortalecer su dominio.
  • 12. CHROME  es un navegador web desarrollado por Google y compilado con base en varios componentes einfraestructuras de desarrollo de aplicaciones (frame works) de código abierto
  • 13.  Mozilla Firefox (llamado simplemente Firefox) es un navegador web libre y de código abierto desarrollado para Microsoft Windows, Android, OS X y GNU/Linux coordinado por la Corporación Mozilla y la Fundación Mozilla. Usa el motor Gecko para enderezar páginas web, el cual implementa actuales y futuros estándares web.
  • 14. usualmente abreviado a IE), es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. En el año 2015 se anunció que a partir de Windows 10 se sustituye por Microsoft Edge
  • 15.  Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado arañaweb).
  • 16.  Los motores de búsqueda son el alma de internet. Google no es el único que puede dar respuesta a todas tus preguntas. Existen otros motores de búsqueda alternativos que incluso te darán respuestas más concretas y fiables.
  • 17.  Es una empresa global de medios con sede en Estados Unidos, posee un portal de Internet, un directorio web y una serie de servicios, incluido el popular correo electrónico Yahoo!!. Su propósito es "ser el servicio global de Internet más esencial para consumidores y negocios".
  • 18.  es un buscador de Deep web que se dedica a conseguir otros buscadores. A diferencia de la web normal, que está indexada por los programas del robot araña, las páginas Deep Web son generalmente más difíciles de localizar mediante una búsqueda convenciona
  • 19.  es una compañía estadounidense fundada en septiembre de 1998 cuyo producto principal es un motor de búsqueda creado por Larry Page y Sergey Brin. El término suele utilizarse como sinónimo de este buscador, el más usado en el mundo. La característica más destacada de Google como buscador es su facilidad de uso.
  • 20.  WEB 1.0 : es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Web master sube a ésta.  WEB2.0: permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.  WEB 3.0: es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por múltiples aplicacionesnon-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial
  • 21.  Todas las páginas web están escritas en lenguaje de hipertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web.  El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores).
  • 22.  es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use
  • 23.  juan david lopez Correo: juanspider39@hotmail.com fernando uribe: correo: fernandour@outlook.co Jesica paola morales correo: jpmorales527@gmail.com
  • 24. Pasos para crear cuenta de outlook:  Lo primero que debemos hacer es acceder a su página pulsando en este enlace. Una vez allí, tenemos que pulsar donde veis señalado, “Regístrate ahora”  Pasaremos a esta nueva pantalla, donde tenemos que introducir: Primero nuestros datos personales.  Luego el nombre que queremos para la cuenta y la contraseña, que como vemos ha de tener al menos 8 caracteres.  Repetimos la contraseña y rellenamos el resto de datos que nos solicita y que suele ser habitual en casi todos los registros.  Escribimos una dirección de correo electrónico alternativo o elegimos una pregunta de seguridad para el caso de que tengamos problemas con la cuenta y no podamos entrar.
  • 25.  Escribimos una dirección de correo electrónico alternativo o elegimos una pregunta de seguridad para el caso de que tengamos problemas con la cuenta y no podamos entrar.  Escribimos el captcha (si lo vemos muy complicado pulsamos en la opción Nuevo para que nos aparezca otra)  Desmarcamos la casilla de “enviarme ofertas….. de Microsoft” si no queremos tener el buzón lleno de publicidad, y por último pulsamos en Acepto.  Cuando esté todo correcto pulsamos en “Acepto”.  Para Acceder a nuestro correo electrónico de Outlook: Para acceder al recién creado correo electrónico de Outlook lo haremos, o bien desde el propio Windows Live Messenger, o bien, desde la página web de Outlook en esta dirección que resulta muy interesante tengamos guardada en nuestros favoritos o marcadores del navegador webde forma que podamos acceder más cómodamente. 
  • 26. Redes sociales Llamadas telefónicas en línea Correos electrónicos
  • 27. ¿  topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos referimos.  Son:  Punto a punto en malla  En bus en árbol  En estrella topología hibrida  En anillo
  • 28.  Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
  • 29. ANILLO  Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
  • 30.  Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.  La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
  • 31. la topología híbrida o topología mixta las redes pueden utilizar diversas topologías para conectarse. La topología mixta es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”.  Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías mixtas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada. de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
  • 32.  Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
  • 33.  Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
  • 34. ¿ ? Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
  • 35. ¿  Red WiFi es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma para que los equipos se conecten entre sí y a internet.
  • 36.  Localiza el archivo adjunto en la parte inferior del mensaje de correo electrónico.  Toca el icono del menú  Selecciona Guardar en Drive.  parecerá el mensaje "Guardado en Drive", que indica que tu archivo adjunto se ha guardado.
  • 37.
  • 38.  Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo. El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo en realizarse y ocupa más espacio. Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.  – Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
  • 39.  – Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental. Es el método más rápido para realizar copias de seguridad.  – Copia de seguridad espejo: similar a la copia completa. La diferencia está en que los archivos no se comprimen y no pueden ser protegidos usando un password. Por lo tanto ocupa más espacio y es menos seguro.