SlideShare uma empresa Scribd logo
1 de 9
CONALEP
ASIGNATURA: INTERACCION PARA LA
COMUNICACIÓN
DOCENTE: Leonardo Magallón González

ALUMNO: Jesús Manuel Cervantes Gutiérrez
INSTITUCION Y LUGAR: Plantel CONALEP
Aula 103
FECHA: 21/11/2013
¿Qué es un MODEM? y ¿Cuál es su
función? Un MODEM es un dispositivo
que sirve para modular y desmodular en
amplitud frecuencia fase u otro sistema
 ¿Cómo se compone una red social? Las
redes sociales influyen de una manera
imperdible en la vida del individuo a cerca
a personas que yo sabían olvidar
 Define con tus palabras que entiendes por
virus Son como los archivos contagiados
que contagian el sistema

Explica las consecuencias de usar Internet
por mucho tiempo De que por estar
navegando por Internet puedes parar en una
Pág. para adultos o puedes perder tu tiempo.
 ¿Conoces algún virus? ¿Cuales y que
consecuencias tiene? Un virus informático es
un programa de software que se auto ejecuta
insertando copias
 ¿Qué es un protocolo de transferencia de
archivos? Es un protocolo de red para la
transferencia de archivos entre sistema
conectado a una red TCP

Cuál es la función de Internet REDAY
CAHT (IRC)? El IRC se basa en la
transferencia de servidores, a donde se
conectan los usuarios para mantener
conversaciones
 ¿Qué significa WWW? Son las iniciales
que identifican a la expresión inglesa
Word Wide Web
 ¿Por quien fue remplazado Messenger y
como funciona a hora? SKYPE por que
tiene video llamadas y Messenger no



Que función tiene:
 FILTRO ANTI PHISHING En informática
los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de
1980.



Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits,
etc.



 FIREWALL Un Firewall, también llamado Cortafuegos es
un programa que sirve para filtrar las comunicaciones de un
ordenador o de una red, tanto entrantes como salientes,
permitiendo o denegando estas comunicaciones en función
de una serie de criterios, llamados Reglas.
 ANTI SPYWARE El spyware o programas espía,
es una categoría dentro de los programas de
ordenador que se integran en tu sistema operativo de
varias formas, y son capaces de comerse la mayoría
de los recursos que tiene tu equipo. Están diseñados
para rastrear tus hábitos de navegación en Internet,
inundarte con ofertas para realizar compras, o generar
tráfico para alguna Web a la que apunten. Según unas
estimaciones recientes, más de dos tercios de
ordenadores personales están infectados por alguna
clase de spyware.
 ANTI SPAM.- Es lo que se conoce como método
para prevenir el correo basura. Tanto los usuarios
finales como los administradores de sistemas utilizan
diversas técnicas contra ello. Algunas de estas
técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del spam
por lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, en
algunos casos, el correo deseado para eliminar





Investiga exactamente la función protocolo
(normas y reglas) Su función principal es el uso
boclereecional en origen o destino o comunicación
para transmitir datos mediante el protocolo
Investiga la función URL Secuencia al carácter de
acuerdo a un formato modelito o estándar
Investiga las diferentes conceptos que maneje la
Web







Conexión-Mecanismo o enlace con una computadora
o cuenta para comunicarse
Mensaje-Envía mensajes de textos o unos varios
móviles
Cliente-Remota en otra computadora conoce como
servidor
Servidor-Convierte algo de un estado de programa
Web a otro estado
Prosy-Programa o dispositivo que realiza una acción
en representación de otro











¿Pregunta a tus compañeros cual es la diferencia de
usar una fuente bibliografica y una electrónica.¿Cual
es la mejor? Informática por que puedes estar
buscando y saber mas de lo que estas buscado en
línea
¿Qué diferencias hay en la terminaciones .COM .NET
.ORG .EDU .GOB
.COM = Se refiere a (compañía) empresa a sitio Web
.NET = Se refiere a (Internet) cualquier sitio Web
.ORG = Se refiere a (organización) en cualquier sitio
Web
.EDU = Para pagina al sector educativo es decir todas
las escuelas
.GOB = Destinado a los distintos instantaneos al
gobierno
¿Qué es un virus informático? Los virus
habitualmente, remplazan archivos ejecutables por
otros infectando en el código de este.







¿Cómo se propaga virus informático? Los virus se propagan
más fácilmente mediante datos conjugados en mensajes de
correo electrónico o mensajerilla instantánea. Por este motivo
es fundamental no abrir nunca los datos conjugado de correo
electrónico a menos que sepan quien procede este proceso
¿Conoces algún virus? Mocionando y explíquelo como
funciona el virus de boot son virus que infectan sectores de
inicio y (Root Renard) de los dispositivos y el sector de
arranque maestro master bod record:delos discos duros,
tambien pueden infectar las tablas de participaciones de los
discos
Investiga 7 navegadores de Internet Google Chrom, Internet
Explorer, Opera, Apple Safari, Avasi, Maxiben, Maxilla, firefox
¿Qué es una red Intranet? Una Intranet es una red de
ordenadores privados samu tecnología Intranet para
compartir dentro de una organización parte de sus sistemas
de información y sistemas operaciones. El termino Intranet se
utiliza su oposición e Intranet una red entre organizadores,
haciendo referencias por contra un a red comprendida en el
ámbito de una organización como SVA

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticascivan1210
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasfuquendeisy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosguest685579
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticosCielPh
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANAanamilenamontanez
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.hellencamargo3
 
Producto b
Producto bProducto b
Producto banadaza2
 

Mais procurados (18)

virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Informatica
InformaticaInformatica
Informatica
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Producto b
Producto bProducto b
Producto b
 
Tatiana
TatianaTatiana
Tatiana
 

Destaque

Consideraciones en torno a la filosofia
Consideraciones en torno a la filosofiaConsideraciones en torno a la filosofia
Consideraciones en torno a la filosofiananditoruiz
 
Sistema operativo dos
Sistema operativo dosSistema operativo dos
Sistema operativo dosALEX LLUAY
 
Hitoria del Sistema Operativo D.O.S
Hitoria del Sistema Operativo D.O.SHitoria del Sistema Operativo D.O.S
Hitoria del Sistema Operativo D.O.SDaudipol
 
Broccante di Papacqua, dicembre 2013
Broccante di Papacqua, dicembre 2013Broccante di Papacqua, dicembre 2013
Broccante di Papacqua, dicembre 2013facc8
 

Destaque (7)

Consideraciones en torno a la filosofia
Consideraciones en torno a la filosofiaConsideraciones en torno a la filosofia
Consideraciones en torno a la filosofia
 
Sistema operativo dos
Sistema operativo dosSistema operativo dos
Sistema operativo dos
 
Presentation1
Presentation1Presentation1
Presentation1
 
ปลาลวกจิ้ม
ปลาลวกจิ้ม ปลาลวกจิ้ม
ปลาลวกจิ้ม
 
Hitoria del Sistema Operativo D.O.S
Hitoria del Sistema Operativo D.O.SHitoria del Sistema Operativo D.O.S
Hitoria del Sistema Operativo D.O.S
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Broccante di Papacqua, dicembre 2013
Broccante di Papacqua, dicembre 2013Broccante di Papacqua, dicembre 2013
Broccante di Papacqua, dicembre 2013
 

Semelhante a Presentación1

Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
diapositivas
diapositivasdiapositivas
diapositivashorte01
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
diapositivas
diapositivasdiapositivas
diapositivashorte01
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internetwilliam666
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivasrgjh
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 

Semelhante a Presentación1 (20)

Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Diapositivas llizel
Diapositivas llizelDiapositivas llizel
Diapositivas llizel
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Malware
MalwareMalware
Malware
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
diapositivas
diapositivasdiapositivas
diapositivas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internet
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Antivirus
AntivirusAntivirus
Antivirus
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 

Presentación1

  • 1. CONALEP ASIGNATURA: INTERACCION PARA LA COMUNICACIÓN DOCENTE: Leonardo Magallón González ALUMNO: Jesús Manuel Cervantes Gutiérrez INSTITUCION Y LUGAR: Plantel CONALEP Aula 103 FECHA: 21/11/2013
  • 2. ¿Qué es un MODEM? y ¿Cuál es su función? Un MODEM es un dispositivo que sirve para modular y desmodular en amplitud frecuencia fase u otro sistema  ¿Cómo se compone una red social? Las redes sociales influyen de una manera imperdible en la vida del individuo a cerca a personas que yo sabían olvidar  Define con tus palabras que entiendes por virus Son como los archivos contagiados que contagian el sistema 
  • 3. Explica las consecuencias de usar Internet por mucho tiempo De que por estar navegando por Internet puedes parar en una Pág. para adultos o puedes perder tu tiempo.  ¿Conoces algún virus? ¿Cuales y que consecuencias tiene? Un virus informático es un programa de software que se auto ejecuta insertando copias  ¿Qué es un protocolo de transferencia de archivos? Es un protocolo de red para la transferencia de archivos entre sistema conectado a una red TCP 
  • 4. Cuál es la función de Internet REDAY CAHT (IRC)? El IRC se basa en la transferencia de servidores, a donde se conectan los usuarios para mantener conversaciones  ¿Qué significa WWW? Son las iniciales que identifican a la expresión inglesa Word Wide Web  ¿Por quien fue remplazado Messenger y como funciona a hora? SKYPE por que tiene video llamadas y Messenger no 
  • 5.  Que función tiene:  FILTRO ANTI PHISHING En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.   FIREWALL Un Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas.
  • 6.  ANTI SPYWARE El spyware o programas espía, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware.  ANTI SPAM.- Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar
  • 7.    Investiga exactamente la función protocolo (normas y reglas) Su función principal es el uso boclereecional en origen o destino o comunicación para transmitir datos mediante el protocolo Investiga la función URL Secuencia al carácter de acuerdo a un formato modelito o estándar Investiga las diferentes conceptos que maneje la Web      Conexión-Mecanismo o enlace con una computadora o cuenta para comunicarse Mensaje-Envía mensajes de textos o unos varios móviles Cliente-Remota en otra computadora conoce como servidor Servidor-Convierte algo de un estado de programa Web a otro estado Prosy-Programa o dispositivo que realiza una acción en representación de otro
  • 8.         ¿Pregunta a tus compañeros cual es la diferencia de usar una fuente bibliografica y una electrónica.¿Cual es la mejor? Informática por que puedes estar buscando y saber mas de lo que estas buscado en línea ¿Qué diferencias hay en la terminaciones .COM .NET .ORG .EDU .GOB .COM = Se refiere a (compañía) empresa a sitio Web .NET = Se refiere a (Internet) cualquier sitio Web .ORG = Se refiere a (organización) en cualquier sitio Web .EDU = Para pagina al sector educativo es decir todas las escuelas .GOB = Destinado a los distintos instantaneos al gobierno ¿Qué es un virus informático? Los virus habitualmente, remplazan archivos ejecutables por otros infectando en el código de este.
  • 9.     ¿Cómo se propaga virus informático? Los virus se propagan más fácilmente mediante datos conjugados en mensajes de correo electrónico o mensajerilla instantánea. Por este motivo es fundamental no abrir nunca los datos conjugado de correo electrónico a menos que sepan quien procede este proceso ¿Conoces algún virus? Mocionando y explíquelo como funciona el virus de boot son virus que infectan sectores de inicio y (Root Renard) de los dispositivos y el sector de arranque maestro master bod record:delos discos duros, tambien pueden infectar las tablas de participaciones de los discos Investiga 7 navegadores de Internet Google Chrom, Internet Explorer, Opera, Apple Safari, Avasi, Maxiben, Maxilla, firefox ¿Qué es una red Intranet? Una Intranet es una red de ordenadores privados samu tecnología Intranet para compartir dentro de una organización parte de sus sistemas de información y sistemas operaciones. El termino Intranet se utiliza su oposición e Intranet una red entre organizadores, haciendo referencias por contra un a red comprendida en el ámbito de una organización como SVA