Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Cuestionario

936 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie, Business
  • Als Erste(r) kommentieren

Cuestionario

  1. 1. CUESTIONARIO 1. ¿Que es una comunidad virtual? Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. 2. ¿En que década nace la primera comunidad virtual? Nace en la década de los 70's, si bien no es hasta los años ´90 cuando se desarrollan de forma exponencial y se convierten en accesibles para el público en general, todo ello gracias al nacimiento de la World Wide Web 3. ¿Como funcionaban la BBS o bulletin board system? Un sistema que funcionaba mediante acceso por módem mediante línea telefónica a una central (el BBS) que podía basarse en una o más líneas telefónicas. 4. ¿Hoy en día que se permite en las comunidades virtuales? Mejorar su dinámica de trabajo interno, las relaciones con sus clientes o incrementar su eficiencia procedimental. En cuanto a su función social, las comunidades virtuales se han convertido en un lugar en el que el individuo puede desarrollarse y relacionarse con los demás. 5. ¿En que consisten las llamadas redes sociales online? consisten en servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. 6. ¿En que se basa el modelo de crecimiento de estas plataformas? Se basa fundamentalmente en un proceso viral, en el que un número inicial de participantes, mediante el envío de invitaciones a
  2. 2. través de correos a sus conocidos, ofrece la posibilidad de unirse al sitio web. 7¿Qué se permitía desde 1997 hasta el año 2001 en las redes sociales? Permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. 8. ¿Cuáles son los principales competidores a nivel mundial? Hi5, MySpace, Facebook, Twitter. 9. ¿Como se llama la teoría de la que germinan las redes sociales? Teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. 10. ¿Cuales son los tipos de redes sociales? Fundamentalmente se dividen en dos grandes tipos: a) Analógicas o Redes sociales Off-Line: b) Digitales o Redes sociales On-Line: 11. Explique cada una de las anteriores a) Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de sistemas electrónicos. b) Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos 12. ¿Que son las redes sociales humanas? Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades
  3. 3. 13. ¿Como se relacionan las personas a travez de las redes sociales? Se desarrollan uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. 14. diga por lo menos 3 ejemplos de redes sedentarias Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk 15. ¿Qué son las redes sociales nómadas? Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Latitud, Brigthkite, Fire Eagle y Scout 16. ¿Qué problemáticas jurídicas enfrentas las redes sociales? * Protección de los derechos al honor, a la propia imagen, intimidad y privacidad de los usuarios. * Protección de Datos de Carácter Personal. * Protección de los consumidores. * Protección de la propiedad intelectual e industrial. * Protección de menores e incapaces. * Protección de los trabajadores. * Aspectos relativos a la seguridad de la información 17. ¿Qué significa TCP/IP? TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. 18. ¿Qué es una dirección IP? es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red
  4. 4. que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. 19. ¿Qué es la telefonía IP? IP convierte el computador en un teléfono. Es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de comunicación IP, es decir, el sistema que permite comunicar computadores de todo el mundo a través de las líneas telefónicas. Esta tecnología digitaliza la voz y la comprime en paquetes de datos que se reconvierten de nuevo en voz en el punto de destino. 20. ¿En qué redes de ordenadores se utiliza el cable UTP RJ45 CATEGORIA 5? Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM. 21. Mencione 2 características de los cables UTP RJ45 CATEGORIA 5 • 4 pares trenzados sección AWG24 • Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro. • Cubierta de PVC gris • Disponible en cajas de 305 m 22. ¿Qué es un conector RJ45? Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet. 23. ¿Qué es una tarjeta de red inalámbrica? Tarjeta típica de red (con conectividad para LAN) pero diseñada y optimizada para entornos inalámbricos. Dependiendo de a quien vaya destinada existen diversos modelos: Compact Flash, PCI, PCMCIA, USB. 24. ¿Cómo funciona la seguridad en las redes inalámbricas?
  5. 5. Es necesario habilitar la criptografía WEP, tanto en su router wireless como en las computadoras dotadas de placas wireless. Habilitando la criptografía WEP la comunicación de su red pasará a ser criptografiada y solamente quién tenga acceso a la llave criptográfica tendrá acceso a la su red. 25. mencione los pasos para configurar una red inalámbrica Paso1: barra de tarea Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso2: búsqueda de la red Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”. Paso3: elegir red En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance. Paso4: redes disponibles Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado. Paso5: datos para la configuración Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tú puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
  6. 6. Paso6: clave Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”. Paso7: asistente de conexión El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
  7. 7. Paso8: red conectada Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana. Paso9: seleccionar estado Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
  8. 8. Paso10: velocidad de conexión En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal. Paso11: propiedades Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se está utilizando y los tipos de componentes de red. Paso12: características En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
  9. 9. Paso13: opciones avanzadas En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida. 26. ¿Qué debemos tener en cuenta para ponchar un cable de red (UTP)? Para ponchar un cable de red (UTP) debemos tener en cuenta el código de colores y el tipo de cable que queremos ponchar, puede ser directo (de la forma 568A o 568B) o cruzado 27. ¿Qué es un cable normal? Este es el cable que usaremos para conectar un ordenador con un repetidor. En él los dos extremos están cableados en el mismo orden. 28. ¿para que se usa el cable cruzado? Este cable lo usaremos para conectar entre sí dos ordenadores, o dos repetidores, aunque en este último caso normalmente tienen un conector que mediante un conmutador puede realizar internamente el cruce, con lo que se podría usar un cable normal, o incluso los Switch más modernos llevan auto detección de cruce y la realizan automáticamente al conectarse a otros switches.
  10. 10. 29. ¿Cuáles son las ventajas de las WLAN? Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. 30. ¿Qué es la tarjeta de red alambrica y cómo funciona? Las tarjetas de red alambrica como su nombre lo indica, tienen conexión a la red por medio de cables, antes de ser utilizadas, ocupan que las configuren, proporcionan mayor seguridad y una mayor velocidad.

×