SlideShare uma empresa Scribd logo
1 de 10
CONALEP
LOS REYES – SANATA CLARA

MATERIA: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
MAESTRO: LEONARDO MAGALLON GONZALEZ
ALUMNO: Adriana Guadalupe Guerra Cornelio.

Paola Bautista Velazco.
GRUPO: 101
 1.- ¿QUÉ FUNCIÓN TIENE UN MODEM Y DIBÚJENLO

CON SUS PARTES?
 Es un dispositivo cual función es transformar las señales digitales
propias de ordenar en señales analógicas propias de las líneas
telefónicas.
 2.- ¿COMO SE COMPONE UNA RED SOCIAL Y

REALICE UN DIBUJO?
 Se compone de todas las conexiones y entre un grupo o conexiones de
grupos de personas de la red es como se, conoce como una estructura.

 3.- ¿DEFINE CON TUS PROPIAS PALABRAS QUE

ENTIENDES POR VIRUS?
 Es un malware que altera las funciones de la computadora sin el
permiso a conocimiento del usuario.
 4.- ¿EXPLIQUE AS CONSECUENCIAS DE USAR

INTERNET POR MUCHO TIEMPO?
 Puede sufrir daños celébrales lo mismo que les ocurre a los al cólicos
 5.- ¿CONOCES ALGÚN VIRUS?
 Virus boot uno de los primeros tipos conocidos de virus.

6.- ¿QUE ES UN PROTOCOLO DE TRASFERENCIA DE
ARCHIVOS?
 Es como su nombre lo indica un protocolo para trasferir archivos a un
protocolo FTP define la manera en que equipos remotos puedan compartir
archivos
 7.- ¿CUAL ES LA FUNCIÓN DE INTERNET RELAY CAHT?
 Es un protocolo de comunicación tiempo real que permite debate entre dos o

más personas
 8.- ¿QUÉ SIGNIFICA WWW?

 Son las iniciales que identifican a la inglesa Word wide web el sistema de

documentos de hipertexto

 9.- ¿POR QUIEN FUE REEMPLAZADO MESSENGER?
 Fue reemplazado por Skype su función su función es que puede utilizarse

para mandar mensajes
 10.-A) filtro antiphising: alteran el usuario si la página

que va a

visitar es una página de phishing

 B) fire Wall´: es una parte de un sistema o una red que

esta diseñada para bloquear al acceso no autorizado



C) antisphiware: son aplicaciones que recopilan
información sobre una persona u organización sin su
conocimiento.



D) antispam: es lograr un buen porcentaje de filtrado de
correo no deseado
 11.- ¿QUE ES EXACTAMENTE UN PROTOCOLO?
 U protocolo es un comunicador, una especificación que describe

cómo los ordenadores hablan el uno al otro en una red
método establecido de intercambiar datos en Internet. Un
protocolo es un método por el cual dos ordenadores acuerdan

 12.- ¿QUE SIGNIFICA Y QUE FUNCION TIENE LA

URL?
 URL significa Uniform Resource Locator, es decir, localizador
uniforme de recurso. Es una secuencia de caracteres, de acuerdo a
un formato estándar, que se usa para nombrar recursos, como
documentos e imágenes en Internet, por su localización.
 13.- INVESTIGAR LAS SIGUIENTES CARACTERISTICAS DE LA WED.

 a) CONECCION: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que una computadora o red de

computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder
a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija
(a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con
tecnología 2G/3G/4G



 B) MENSAJE: Si desea asignar un valor de característica manualmente en las instrucciones de producción, marque la

característica como un valor de entrada en la solicitud de datos de proceso. Especifique también cómo se procesará el valor
de entrada en las instrucciones de producción, es decir, si el sistema ofrece valores propuestos o si se debe efectuar una
verificación de entrada.
 En general, puede definir cualquier característica de mensaje como característica requerida en una solicitud de datos de
proceso. Sin embargo, se deben tener en cuenta las siguientes restricciones en lo que respeta a las solicitudes de datos de
proceso múltiples:

 C) CLIENTE: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios,

llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da
respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en
un sistema operativo multiusuario distribuido a través de una red de computadoras.
 D) SERVIDOR: Cuando contratamos un servidor dedicado (o cualquier otro plan de hosting, pero especialmente un servidor
dedicado), es muy importante elegir uno cuyas características de hardware cumplan con todos los requisitos que necesiten nuestros
proyectos web.
 - Procesador: Memoria RAM: - Modelo de disco duro

 E) PROXY: Sus características más importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los
servicios, dominios, IP externas. Todos los usuarios de la red interna comparten una única dirección IP de forma que desde el exterior
no se puede diferenciar a unos de otros. Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el
proxy, se puede auditar el uso que se hace de internet. Permite almacenar las páginas recientemente consultadas en una cache para
aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al

recibir la petición cargue más rápido.
 14.- DISCUTE CON TU COMPAÑERO LA DIFERENCIA ENTRE

USAR PUENTE BIBLOGRAFICO Y UNA ELECTRONICA
 ¿CUAL ES MEJOR? Pues la electrónica es mejor porque es más sencillo hacer
las cosas porque la computadora podemos arreglar mejor los detalles
 15.- ¿QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .NET,

.ORG, .EDU, .GOB?
 Mira las terminaciones es para distinguir de que se trata, el .org es de organización,
como alguna pagina de beneficencia, .Gob. es de gobierno, .Edu es de educación,
.net de internet
 Net = Redes Informáticas
.org = Organizaciones no lucrativas

.Gob. = Organizaciones de Gobierno
 Edu.- Educación
 16.- ¿QUE ES UN VIRUS INFORMATICO?
 Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO?

 Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de
mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico
a menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de

audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos
o programas que puede descargar.
 18.- ¿CONOCES ALGUN VIRUS?
 MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan

sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos
 19.- INVESTIGA 7 NAVEGADORES INTERNET

 Mozilla Firefox

Google Chrome
 Internet Explorer Apple Safari
 Opera
Maxthon
 Avant
 20.- ¿QUE ES UNA RED INTRANET?

 Una intranet es una red de ordenadores privados

samu tecnología Internet para compartir dentro de
una organización parte de sus sistemas de
información y sistemas operacionales. El término
intranet se utiliza en oposición a Internet, una red
entre organizaciones, haciendo referencia por
contra a una red comprendida en el ámbito de una
organización como SVA.

Mais conteúdo relacionado

Mais procurados

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónPablo Martinez
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Rosi Genia
 

Mais procurados (7)

Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Conalep
ConalepConalep
Conalep
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 

Destaque (7)

Tipos de volcanes 1
Tipos de volcanes 1Tipos de volcanes 1
Tipos de volcanes 1
 
Adv Cert Civil Eng
Adv Cert Civil EngAdv Cert Civil Eng
Adv Cert Civil Eng
 
Meeting minutes 2
Meeting minutes 2Meeting minutes 2
Meeting minutes 2
 
Practicaword4
Practicaword4Practicaword4
Practicaword4
 
Música árabe
Música árabeMúsica árabe
Música árabe
 
Apresentação monografia
Apresentação monografiaApresentação monografia
Apresentação monografia
 
Unidade 7 9º encontro
Unidade 7   9º encontroUnidade 7   9º encontro
Unidade 7 9º encontro
 

Semelhante a Diapositivas blooger (20)

Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentación2
Presentación2Presentación2
Presentación2
 
conalep diapositivas
 conalep diapositivas conalep diapositivas
conalep diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 

Mais de Paola Andrade

Mais de Paola Andrade (11)

Paola bautista velazco
Paola bautista velazcoPaola bautista velazco
Paola bautista velazco
 
Doc1
Doc1Doc1
Doc1
 
Doc1
Doc1Doc1
Doc1
 
Adriana guadalupe guerra cornelio
Adriana guadalupe guerra  cornelioAdriana guadalupe guerra  cornelio
Adriana guadalupe guerra cornelio
 
Adriana guadalupe guerra cornelio
Adriana guadalupe guerra  cornelioAdriana guadalupe guerra  cornelio
Adriana guadalupe guerra cornelio
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
curiculum
curiculumcuriculum
curiculum
 
curiculum
curiculumcuriculum
curiculum
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 

Diapositivas blooger

  • 1. CONALEP LOS REYES – SANATA CLARA MATERIA: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES MAESTRO: LEONARDO MAGALLON GONZALEZ ALUMNO: Adriana Guadalupe Guerra Cornelio. Paola Bautista Velazco. GRUPO: 101
  • 2.  1.- ¿QUÉ FUNCIÓN TIENE UN MODEM Y DIBÚJENLO CON SUS PARTES?  Es un dispositivo cual función es transformar las señales digitales propias de ordenar en señales analógicas propias de las líneas telefónicas.  2.- ¿COMO SE COMPONE UNA RED SOCIAL Y REALICE UN DIBUJO?  Se compone de todas las conexiones y entre un grupo o conexiones de grupos de personas de la red es como se, conoce como una estructura.  3.- ¿DEFINE CON TUS PROPIAS PALABRAS QUE ENTIENDES POR VIRUS?  Es un malware que altera las funciones de la computadora sin el permiso a conocimiento del usuario.
  • 3.  4.- ¿EXPLIQUE AS CONSECUENCIAS DE USAR INTERNET POR MUCHO TIEMPO?  Puede sufrir daños celébrales lo mismo que les ocurre a los al cólicos  5.- ¿CONOCES ALGÚN VIRUS?  Virus boot uno de los primeros tipos conocidos de virus. 6.- ¿QUE ES UN PROTOCOLO DE TRASFERENCIA DE ARCHIVOS?  Es como su nombre lo indica un protocolo para trasferir archivos a un protocolo FTP define la manera en que equipos remotos puedan compartir archivos
  • 4.  7.- ¿CUAL ES LA FUNCIÓN DE INTERNET RELAY CAHT?  Es un protocolo de comunicación tiempo real que permite debate entre dos o más personas  8.- ¿QUÉ SIGNIFICA WWW?  Son las iniciales que identifican a la inglesa Word wide web el sistema de documentos de hipertexto  9.- ¿POR QUIEN FUE REEMPLAZADO MESSENGER?  Fue reemplazado por Skype su función su función es que puede utilizarse para mandar mensajes
  • 5.  10.-A) filtro antiphising: alteran el usuario si la página que va a visitar es una página de phishing  B) fire Wall´: es una parte de un sistema o una red que esta diseñada para bloquear al acceso no autorizado  C) antisphiware: son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.  D) antispam: es lograr un buen porcentaje de filtrado de correo no deseado
  • 6.  11.- ¿QUE ES EXACTAMENTE UN PROTOCOLO?  U protocolo es un comunicador, una especificación que describe cómo los ordenadores hablan el uno al otro en una red método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan  12.- ¿QUE SIGNIFICA Y QUE FUNCION TIENE LA URL?  URL significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización.
  • 7.  13.- INVESTIGAR LAS SIGUIENTES CARACTERISTICAS DE LA WED.  a) CONECCION: Acceso a Internet o Conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G   B) MENSAJE: Si desea asignar un valor de característica manualmente en las instrucciones de producción, marque la característica como un valor de entrada en la solicitud de datos de proceso. Especifique también cómo se procesará el valor de entrada en las instrucciones de producción, es decir, si el sistema ofrece valores propuestos o si se debe efectuar una verificación de entrada.  En general, puede definir cualquier característica de mensaje como característica requerida en una solicitud de datos de proceso. Sin embargo, se deben tener en cuenta las siguientes restricciones en lo que respeta a las solicitudes de datos de proceso múltiples:  C) CLIENTE: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.  D) SERVIDOR: Cuando contratamos un servidor dedicado (o cualquier otro plan de hosting, pero especialmente un servidor dedicado), es muy importante elegir uno cuyas características de hardware cumplan con todos los requisitos que necesiten nuestros proyectos web.  - Procesador: Memoria RAM: - Modelo de disco duro   E) PROXY: Sus características más importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios, IP externas. Todos los usuarios de la red interna comparten una única dirección IP de forma que desde el exterior no se puede diferenciar a unos de otros. Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet. Permite almacenar las páginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al recibir la petición cargue más rápido.
  • 8.  14.- DISCUTE CON TU COMPAÑERO LA DIFERENCIA ENTRE USAR PUENTE BIBLOGRAFICO Y UNA ELECTRONICA  ¿CUAL ES MEJOR? Pues la electrónica es mejor porque es más sencillo hacer las cosas porque la computadora podemos arreglar mejor los detalles  15.- ¿QUE DIFERENCIA HAY ENTRE LAS TERMINACIONES .NET, .ORG, .EDU, .GOB?  Mira las terminaciones es para distinguir de que se trata, el .org es de organización, como alguna pagina de beneficencia, .Gob. es de gobierno, .Edu es de educación, .net de internet  Net = Redes Informáticas .org = Organizaciones no lucrativas .Gob. = Organizaciones de Gobierno  Edu.- Educación  16.- ¿QUE ES UN VIRUS INFORMATICO?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9.  17.- ¿COMO SE PROPAGA UN VIRUS NFORMATICO?  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.  18.- ¿CONOCES ALGUN VIRUS?  MENCIONALO Y EXPLIQUELO COMO FUNCIONA EL VIRUS DE BOOT: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos  19.- INVESTIGA 7 NAVEGADORES INTERNET  Mozilla Firefox Google Chrome  Internet Explorer Apple Safari  Opera Maxthon  Avant
  • 10.  20.- ¿QUE ES UNA RED INTRANET?  Una intranet es una red de ordenadores privados samu tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización como SVA.