Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
1
TECNOLOGÍA
GLOSARIO:
Gigabits: velocidad de transmisión de información
HD: sus siglas significan “high definition” (alta definición)
Driver: programa que controla un dispositivo.
Periferico: cada uno de los elementos externos de un sistema informático que permiten la
entrada o salida de datos.
1. ¿Qué es una red en tecnología? Nombre ventajas y desventajas.
Una red tecnológica es un conjunto de computadoras y otros equipos que intercambian
información. Es posible que tengan diferentes hardware (elementos físicos que forman la
computadora) y software (conjunto de programas que conforman el equipo), si sucede esto,
es necesario utilizar protocolos (conjunto de reglas que facilitan la comunicación entre dos
equipos).
Sus ventajas son:
● Posibilidad de compartir e intercambiar archivos de una manera rápida.
● Facilita la conexión entre dos o más computadoras.
● Ahorro de dinero y tiempo.
● Posibilidad de manejo y control de otras pc.
● Mejora la forma de trabajo.
Sus desventajas son:
● Debido a hackers y virus, los datos personales de quien lo utilice pueden quedar
expuestos.
● Si no hay servidor se puede producir una sobrecarga de las computadoras.
● Si hay servidor y se está conectado a una red de internet y esta falla, quedan
expuestos los archivos.
Link
Link1
Link2
Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
2
2. ¿Qué significa topología de una red? Ejemplos de topologías, con una breve
descripción de cada una, y una imagen de cada una.
Es la manera en que está diseñada la red integrando sus nodos y líneas de conexión.
Hay dos modos de definir la geometría de red: topología lógica y topología física.
Ejemplos:
Topología de bus: es el método más simple en la que se puede organizar una red. En esta
topología todos los equipos están conectados a la misma línea de transmisión mediante un
cable.
Topología de estrella: hay un ordenador central o servidor al que todas las estaciones de
trabajo están conectadas directamente. Cada estación de trabajo está indirectamente
conectada entre sí a través de la computadora central.
Topología en anillo: los equipos de trabajo están conectadas en una configuración de bucle
cerrado. Los pares de grupos de trabajo adyacentes están conectados directamente. Otros
pares de grupos de trabajo están indirectamente conectados, pasando los datos a través de
uno o más nodos intermedios.
Link
Link1
Link2
3. ¿Qué es un red social?. Para qué se utiliza, Nombre 3 ejemplos de redes sociales,
además nombre 3 (tres) ventajas y desventajas de las redes sociales.
Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
3
Red social: son espacios de internet que logran que las personas se conecten con sus
amigos y hacer nuevas amistades, de manera virtual, y compartir contenidos, interactuar,
crear comunidades sobre intereses similares.
Ejemplos: Facebook, Youtube, Instagram.
Ventajas:
● Reencuentro con conocidos.
● Tener información actualizada sobre temas de interés.
● La comunicación puede ser en tiempo real
Desventajas:
● Son peligrosas si no se configura la privacidad correctamente.
● Pueden darse casos de suplantación de personalidad.
● Pueden ser utilizadas por criminales para conocer datos de sus víctimas (abuso,
secuestro, etc.)
Link
Link1
Link2
Link3
4. ¿Qué son los sistemas operativos móviles? ¿Cuál es su función?
Un sistema operativo móvil es un conjunto de programas que, según las características del
hardware, ejecuta aplicaciones a las cuales les brinda servicios.
Estos SO móviles están orientados a la conectividad inalámbrica y a necesidades específicas
como multimedia y diferentes maneras de introducir información en ellos.
Link
Link1
Link2
5. ¿Qué es la tecnología 4G, y de qué forma afecta a las comunicaciones? Especifique.
La tecnología 4G(cuarta generación) es una transmisión de datos. Es la sucesora de las
tecnologías 2G y 3G.
Afecta a las comunicaciones ofreciendo una conexión a Internet desde un celular o tableta
mucho más rápida que las tecnologías anteriores y una misma antena puede dar servicio a
más usuarios.
Link
Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
4
Link1
Link2
6. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y
resuma qué ventajas tendría sobre la tecnología 4g y que es lo que se podría llegar a
hacer
El 5G es el sucesor del 4G LTE. Va a llegar a la comunidad a finales del 2018 para difundirse
completamente en el 2020.
Sus ventajas serán:
● Aumento drástico de velocidad, hasta 10 gigabits
● Soportará entre 10 y 100 veces más la cantidad de dispositivos ya conectados
● Conectividad constante en todo el mundo.
Podrá descargar distintos contenidos y películas completas en HD en tan solo segundos,
también videos en 3D, la educación será más fácil (un alumno podrá asistir a clases estando
en cualquier parte del mundo).
Link
Link1
Link2
Link3
7. ¿Qué significa Ofimática? Detalle y escriba algún ejemplo.
Ofimática: conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en
funciones de oficina para facilitar y mejorar tareas. El objetivo principal de esta práctica es
destinar ciertos elementos que permitan y ayuden en la mejora y simplificación con
respecto a la organización de las actividades que realizan un grupo de personas.
Ejemplos: calculadoras, teléfonos e impresoras.
Link
Link1
Link2
8. ¿Qué tipo de sistemas utilizan las computadoras para almacenar información? Detalle.
Las computadoras para guardar información tienen almacenamiento primario o secundario.
El primario es fundamental para que arranque una computadora, es la memoria de acceso
aleatorio RAM de la computadora, un dispositivo de almacenamiento fijo pero cuyo
Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
5
contenido es temporal. El almacenamiento secundario ROM incluye los dispositivos de
almacenamiento más permanentes.
Link
Link1
Link2
9. ¿Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de Sistema
Op.
Sistema operativo: conjunto de programas especialmente hechos para la ejecución de varias
tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de
programas que manejan el hardware de una computadora u otro dispositivo electrónico.
Funciones:
● Administración del procesador: el sistema operativo administra la distribución del
procesador entre los distintos programas.
● Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de
gestionar el espacio de memoria asignado para cada aplicación y para cada usuario.
● Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el
acceso de los programas a los recursos materiales a través de los drivers.
● Gestión de ejecución de aplicaciones: el sistema se encarga de que las aplicaciones
se ejecuten sin problemas asignándoles los recursos que éstas necesitan para
funcionar. Esto significa que si una aplicación no responde correctamente puede
"sucumbir".
● Administración de autorizaciones: el sistema operativo se encarga de la seguridad
en relación con la ejecución de programas garantizando que los recursos sean
utilizados sólo por programas y usuarios que posean las autorizaciones
correspondientes.
● Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema
de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.
● Gestión de la información: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.
Link
Link1
Link2
Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
6
Link3
Link4
10. ¿Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?. ¿Es
un periférico de entrada o salida? Por qué?
Digitalizar una imagen significa convertirla en un archivo que puede ser manipulado por la
computadora, un escáner(de una impresora) permite realizar esta acción. Es un periférico
de entrada porque la imagen que queremos digitalizar ingresa en la computadora.
Link
Link1
Link2
11. ¿Qué significa encriptar? Especifique.
Encriptar: transformar un código legible a uno ilegible. Ocultar datos mediante una clave
para que no puedan ser interpretados por los que no la tienen, es decir, proteger la
información para que no pueda ser leída sin una clave. Si esos datos llegarán a caer en
manos de otra persona, serían anónimos debido a que están protegidos con la clave.
Aunque alguien consiga abrirlo sólo verá un grupo de caracteres inaccesibles.
Link
Link1
Link2
Link3
12. ¿A qué se denomina Spam? Detalle y escriba ejemplos.
Spam o correo basura se lo denomina a cualquier mensaje no pedido o no solicitado, el cual
la mayoría de las veces es bastante irritante. Estos mensajes suelen ser enviados por gente
anónima, para que no descubran quienes son realmente (spammers).
Actualmente, se calcula que entre el 60 y el 80% de los mails que se envían son spam.
No se deben abrir este tipo de mensajes,simplemente hay que eliminarlos.
Ejemplos: estos son algunos de los spams más enviados a la gente
● Como perder peso facilmente
● Mensajes en cadena (ayudar a personas enfermas, religión,etc)
● Mensajes de felicitación por haber ganada un supuesto premio
● Textos que ayudan a superar algún tipo de problema financiero
Link
Link1
Agustina Gismondi, Agustina Di Sisto, Rocío Basílico y Candela Martinotti
7
Link2
Link3
13. ¿Qué es un malware y que diferencia tiene con el spyware? Especifíque.
Malware: es la abreviatura de “malicious software”, en español, software malicioso. Se
refiere a todo tipos de programas cuyos objetivos es dañar el equipo o generar un mal
funcionamiento. Uno de ellos, es el spyware.
El spyware, o software espía, es un tipo de malware difícil de reconocer que reúne la
información del ordenador sin el conocimiento del dueño y la comparte a una entidad
externa.
Link
Link1
Link2
Link3
Link4