Introducción:Los objetivos de Desarrollo Sostenible
Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
1. 1 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
1. ¿Qué es una red en tecnología? Nombre Ventajas y desventajas.
Red en tecnología: es un sistema de comunicación que se da entre distintos equipos. Es una
configuración de computadora que intercambia información. Pueden proceder de una
variedad de fabricante y es posible que tenga diferencias tanto como en hardware como en
software. Para posibilitar la comunicación entre estas, es necesario un conjunto de reglas
formales para su interacción.
Ventajas:
● Posibilidad de compartir e intercambiar archivos
● Posibilidad de conexión entre dos o más computadora.
● Comunicación rápida y eficiente.
● Ahorro de costos y tiempos.
● Posibilidad de compartir, software y hardware.
● Mejora la forma de trabajo.
● Ayuda al crecimiento de la globalización.
Desventajas:
● Mayor riesgo de inseguridad.
● Puede costar el mantenimiento.
● Si no hay servidor se puede producir una descarga de los Pc´s.
● Si tenemos servidor y este deja de funcionar, debemos decirle adiós a la red.
Fuente 1:
Fuente 2:
Fuente 3:
2. ¿Qué significa topologìa de una red? Ejemplos de topologìas, con una breve
descripciòn de cada una, y una imagen de cada una.
Fuente 1:
Fuente 2:
Fuente 3:
Topología de una red: es la forma en que está diseñada la red, en el plano físico o lógico.
Una red informática está compuesta por equipos que están conectados entre sí mediante
líneas de comunicación (cables de red) y elementos de hardware (adaptadores de red y
otros equipos que garantizan que los datos viajen correctamente). El concepto de red puede
definirse como “conjunto de nodos interconectados”.
EJEMPLOS DE TOPOLOGÍA DESCRIPCIÓN GRAFICO
Topología de bus Permite que todos los
dispositivos de la red
puedan ver todas las señales
de todos los demás
dispositivos, lo que puede
2. 2 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
ser ventajoso si desea que
todos los dispositivos
obtengan esta información.
Topología en estrella Los equipos de la red están
conectados a un hardware
denominado concentrador.
Esta red crea una mayor
facilidad de supervisión y
control de información,
porque el concentrador
gestiona la redistribución de
la información a los demás
nodos.
Topología en anillo Cada estación está
conectada a la siguiente y la
última está conectada a la
primera. Cada una tiene un
receptor y un transmisor
que hace la función de
repetidor pasando la señal a
la siguiente estación del
anillo.
Topología en árbol Es una variación de la red en
bus, la falla de un nodo no
interrumpe las
comunicaciones. Se
comparte el mismo canal de
comunicaciones. Cuenta con
un cable principal
(backbone) al que hay
conectadas redes
individuales en bus.
Topología en malla Es en la que cada nodo está
conectado a uno o más de
los otros nodos. Es posible
llevar los mensajes de un
nodo a otro por diferentes
caminos.
3. ¿Qué es un red social?. Para qué se utiliza, Nombre 3 ejemplos de redes sociales,
además nombre 3 (tres) ventajas y desventajas de las redes sociales.
3. 3 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
Fuente 1:
Fuente 2:
Fuente 3:
Red Social: con respecto a las ciencias sociales en un estructura social o grupo de personas
relacionadas entre sí. Con respecto al internet son páginas que, aunque no todas tienen las
mismas funciones, sirven para conectarse con gente conocida, conocer gente nueva,
compartir contenidos, interactuar, crear comunidades sobre intereses similares, encontrar
información, autopromocionarse y hasta establecer relaciones laborales. Ejemplos: twitter,
instagram y snapchat.
Ventajas:
● Posibilidad de tener mayor contacto con conocidos que viven lejos.
● Son de gran ayuda para establecer relaciones laborales.
● Da la posibilidad de comunicarse en tiempo real.
Desventajas:
● Al exponerse la vida privada, si no se configura bien la privacidad pueden ser
peligrosas.
● Sin darnos cuenta, ocupan gran parte de nuestro tiempo.
● En las redes sociales, se ven muchos casos de ciberbullying.
4. ¿Qué son los sistemas operativos móviles? ¿Cuál es su función?
Fuente 1:
Fuente 2:
Fuente 3:
Sistemas operativos móviles: Es un conjunto de programas que permiten la obtención de
las peculiaridades de hardware específico del teléfono móvil y provee servicios a las
aplicaciones móviles que se ejecutan sobre él.Su función es:
● Gestionar la CPU:que se encarga de dirigir la unidad central de proceso que va a
estar repartida entre todos los procesos que se estén ejecutando.
● Gestionar la RAM:que es para asignar el espacio de memoria a cada aplicación y a
cada usuario, en caso de ser necesario.Cuando esta memoria se hace insuficiente, se
crea una memoria virtual, de mayor capacidad, pero como está en el
almacenamiento secundario es más lenta.
● Gestionar el I/O: el sistema operativo crea un control unificado de los programas a
los dispositivos, a través de drivers.
4. 4 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
● Gestionar los procesos:se encarga de que las aplicaciones se ejecuten sin problema,
asignándoles los recursos que sean necesarios para que estas funcionen. Si una de
ellas no responde, se procede a matar el proceso.
● Gestionar los permisos:garantiza que los recursos sean solamente utilizados por
programas y usuarios que tengan las autorizaciones que le correspondan.
● Gestionar los archivos:es la lectura y escritura en el sistema de archivos, y los
permisos de acceso a ellos.
● Gestionar información:el sistema operativo proporciona información, que
posteriormente será utilizada a modo de diagnóstico del funcionamiento correcto
del computador.
5. ¿Qué es la tecnología 4g, y de qué forma afecta a las comunicaciones? Especifique.
La tecnología 4G: es un tipo de conexión a internet desde el móvil. Su nombre hace
referencia a la cuarta generación móvil, como evolución del 3G, que es la tecnología que
hasta ahora estaba presente en la mayoría de teléfonos. Su principal diferencia es que te
permite alcanzar velocidades, como mínimo, 10 veces más rápidas que el actual 3G. Dos
términos muy relacionados al 4G son LTE (Long Term Evolution) que garantiza el acceso
rápido de la tecnología; y SAE (Service Archictecture Evolution) se trata de nuevos aspectos
que garantiza la velocidad y el rendimiento de la conexión 4G por sobre las viejas
estructuras utilizadas como 2G y 3G.
A pesar de que unos de sus objetivos iniciales es ampliar la disponibilidad de la conexión a
Internet, es una meta que no alcanza a cumplir. Por ahora presta un servicio limitado
geográficamente, de modo que si sales de las zonas cubiertas quedarás sin ésta (tu tablet o
smartphone se conectará automáticamente a la red 3G). Por otra parte, la red 4G es
compatible sólo con determinados modelos de tablets y celulares que cuentan con una
antena y un chip compatible con esta.
Fuente 1:
Fuente 2:
Fuente 3:
6. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y
resuman qué ventajas tendría sobre la tecnología 4g y que es lo que se podría llegar
a hacer.
Ventajas de la tecnología 5G
● Alta resolución y gran ancho de banda de conformación bi-direccional.
● Tecnología para reunir todas las redes en una sola plataforma.
● Más eficaz y eficiente.
● Tecnología para facilitar herramientas de supervisión de abonado para la acción
rápida..
● Fácilmente manejable con las generaciones anteriores.
5. 5 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
● Sonido tecnológico para soportar servicios heterogéneos (incluyendo la red privada).
● Sin interrupciones, y la conectividad consistente en todo el mundo.
Desventajas de la tecnología 5G
● La tecnología está todavía en proceso y la investigación sobre su viabilidad está
pasando.
● La velocidad, esta tecnología se está cobrando parece difícil de lograr (en el futuro,
podría ser) debido al apoyo tecnológico incompetente en la mayoría de lugares del
mundo.
● Muchos de los viejos dispositivos no sería competente para 5G, por lo tanto, todos
ellos deben ser reemplazado por uno nuevo.
● Infraestructura de desarrollo necesita alto costo.
● Seguridad y privacidad tema aún por resolver.
5G. ¿Qué podemos esperar?
Grandes empresas de equipos de redes como Ericsson, Alcatel-Lucent o Huawei llevan años
investigando cómo mejorar las comunicaciones con esta nueva generación. Su prioridad: es
conseguir que se puedan transmitir datos de una forma más rápida, pero también más
organizada.
En lo que a la velocidad se refiere, se espera conseguir un 5G con velocidades de hasta 10
Gbps en escenarios óptimos, es decir, muy cerca de las antenas.
Fuente 1:
Fuente 2:
Fuente 3:
7. Qué significa Ofimática? Detalle y escriba algún ejemplo
Fuente 1:
Fuente 2:
Fuente 3:
Ofimática: Técnicas, aplicaciones y herramientas informáticas que se usan para mejorar
tareas y procedimientos en funciones de oficinas. Permite crear, modificar o compartir
digitalmente las tareas a realizar en una oficina. Su objetivo es brindar elementos que
ayuden en la mejora y simplificación de las actividades.
Ejemplos: Procesador de texto (Microsoft Word), hojas de cálculo (Microsoft Excel),
herramientas para realizar presentaciones (Microsoft PowerPoint).
8. ¿Qué tipo de sistemas utilizan las computadoras para almacenar información?
Detalle.
Fuente 1:
Fuente 2:
6. 6 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
Fuente 3:
El tipo de sistema que utilizan las computadoras para almacenar información es:
● El sistema binario:también llamado sistema diádico, es un sistema de numeración en
el que los números se representan utilizando solamente dos cifras: cero y uno (0 y 1).
Es uno de los sistemas que se utilizan en las computadoras.
9. Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema
Op.
Un sistema operativo es el sistema más importante que tiene una computadora puede
ser definido como un conjunto de programas especialmente hechos para la ejecución de
varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este
sistema utiliza imágenes y botones para poder comunicarnos con el ordenador de forma
sencilla y fácil para decirle lo que queremos hacer en cada momento a nuestro
ordenador. Algunos sistemas operativos permiten administrar gran cantidad de
usuarios, en cambio otros controlan dispositivos de hardware como bombas de petróleo.
Las funciones básicas del Sistema Operativo son administrar los recursos del ordenador,
coordinar el hardware y organizar los archivos y directorios de su sistema.
Por ejemplo, para un sistema de control de seguridad, podría ser almacenado en una
memoria ROM y tomar el control al ser conectado al equipo. Su primera tarea sería
reajustar los sensores de hardware y alarmas, y entonces activar una rutina que
“escucha” ininterrumpidamente todos los sensores del sistema. Si el estado de cualquier
sensor de entrada cambiará, se activaría una rutina de alarma.
Fuente 1:
Fuente 2:
Fuente 3:
10. Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?. Es
un periférico de entrada o salida? Por qué?.
Digitalizar una imagen: significa convertirla en un archivo que puede ser manipulado por la
computadora, es decir en un conjunto de bits. Para digitalizar una imagen es necesario
dividirla en unidades, cada una de las cuales se llama píxel.
7. 7 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
El periférico que permite realizar esta acción es el periférico de entrada. Porque es utilizado
para proporcionar datos y señales de control a un sistema de información. Y sin ellos sería
imposible intentar cualquier tipo de operación con la misma. Ejemplos: teclado, escáner,
micrófono, controlador de videojuego, que están conectados a la computadora.
Fuente 1:
Fuente 2:
Fuente 3:
11. ¿Qué significa encriptar? Especifique
Fuente 1:
Fuente 2:
Fuente 3:
Encriptar: técnicas en las que se oculta la información detrás de una clave y que solo es
entendible para que quienes la conocen (el emisor y el receptor). Se usa para evitar el robo
de información importante y secreta.
12. ¿A qué se denomina Spam? Detalle y escriba ejemplos.
Fuente 1:
Fuente 2:
Fuente 3:
Spam:es la denominación del correo electrónico no solicitado que recibe una persona,
también son llamados correos no deseados o correos basura.Suelen ser publicidades de
toda clase de producto y servicio.Estos es cuando recibis decenas de mensajes que nunca
solicitaste y que no te interesan.Algunos ejemplos son: en email, en blogs, en motores de
búsqueda, en sms, en imágenes.
13. ¿Qué es un malware y qué diferencia tiene con un Spyware?
Especifique.
Fuente 1:
Fuente 2:
Fuente 3:
Malware:también es llamado badware, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el consentimiento de un
propietario.Es denominado un tipo de virus.
La diferencia que tiene con el software es que este,es un tipo de malware que recopila
información de un ordenador y transmite esta información a una sociedad externa sin el
conocimiento del propietario ordenador.Y que el malware perjudica y está en Android y
software beneficia a Android.
GLOSARIO
Eficiente que realiza una función a la perfección
8. 8 Integrantes: Alvarez Bárbara, Costanzo Ana, Casadey Katerina, Ferreyra Camila.
Hardware conjunto de materiales que constituyen una computadora o
sistema
Globalización proceso por el que cierto hecho se plantea desde una
perspectiva global o universal
Redistribución repartir de nuevo una cosa de forma diferente a como se ha
hecho o estaba
Transmisor que transmite alguna cosa
Backbone son las principales conexiones troncales de internet
Peculiaridades carácter distintivo, propio y característico de una persona, de
un animal o de una cosa
Autopromocionarse que ya alguien se promociono y colocó un artículo con ese
nombre
Bidireccional que tiene dos direcciones
Eficaz que produce el efecto esperado, que va bien para
determinadas cosas
Viabilidad que puede ser realizado
Gbps es una unidad de transferencia de datos
Memoria rom es un circuito integrado de memoria de solo lectura que
almacena instrucciones y datos de forma permanente.
Bits es un dígito del sistema de numeración binario
Periférico es unidad de una computadora que no forma parte de su
unidad central.
Ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil
y videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales.