SlideShare uma empresa Scribd logo
1 de 10
CUESTIONARIO
1. ¿Que es una comunidad virtual?
Se denomina comunidad virtual a aquella comunidad cuyos
vínculos, interacciones y relaciones tienen lugar no en un espacio
físico sino en un espacio virtual como Internet.
2. ¿En que década nace la primera comunidad
virtual?
Nace en la década de los 70's, si bien no es hasta los años ´90
cuando se desarrollan de forma exponencial y se convierten en
accesibles para el público en general, todo ello gracias al
nacimiento de la World Wide Web
3. ¿Como funcionaban la BBS o bulletin board
system?
Un sistema que funcionaba mediante acceso por módem mediante
línea telefónica a una central (el BBS) que podía basarse en una o
más líneas telefónicas.
4. ¿Hoy en día que se permite en las
comunidades virtuales?
Mejorar su dinámica de trabajo interno, las relaciones con sus
clientes o incrementar su eficiencia procedimental. En cuanto a su
función social, las comunidades virtuales se han convertido en un
lugar en el que el individuo puede desarrollarse y relacionarse con
los demás.
5. ¿En que consisten las llamadas redes sociales
online?
consisten en servicios prestados a través de Internet que permiten
a los usuarios generar un perfil público, en el que plasmar datos
personales e información de uno mismo, disponiendo de
herramientas que permiten interactuar con el resto de usuarios
afines o no al perfil publicado.
6. ¿En que se basa el modelo de crecimiento de
estas plataformas?
Se basa fundamentalmente en un proceso viral, en el que un
número inicial de participantes, mediante el envío de invitaciones a
través de correos a sus conocidos, ofrece la posibilidad de unirse al
sitio web.
7¿Qué se permitía desde 1997 hasta el año 2001
en las redes sociales?
Permitían a los usuarios crear relaciones personales y
profesionales, creando perfiles que permitían a los usuarios
identificar amigos en sus redes sin pedir la aprobación de esas
conexiones.
8. ¿Cuáles son los principales competidores a
nivel mundial?
Hi5, MySpace, Facebook, Twitter.
9. ¿Como se llama la teoría de la que germinan
las redes sociales?
Teoría de los Seis grados de separación, según la cual toda la
gente del planeta está conectada a través de no más de seis
personas.
10. ¿Cuales son los tipos de redes sociales?
Fundamentalmente se dividen en dos grandes tipos:
a) Analógicas o Redes sociales Off-Line:
b) Digitales o Redes sociales On-Line:
11. Explique cada una de las anteriores
a) Analógicas o Redes sociales Off-Line: son aquellas en las que
las relaciones sociales, con independencia de su origen, se
desarrollan sin mediación de sistemas electrónicos.
b) Digitales o Redes sociales On-Line: son aquellas que tienen su
origen y se desarrollan a través de medios electrónicos
12. ¿Que son las redes sociales humanas?
Son aquellas que centran su atención en fomentar las relaciones
entre personas uniendo individuos según su perfil social y en
función de sus gustos, aficiones, lugares de trabajo, viajes y
actividades
13. ¿Como se relacionan las personas a travez
de las redes sociales?
Se desarrollan uniendo perfiles a través de contenido publicado, los
objetos que posee el usuario o los archivos que se encuentran en
su ordenador.
14. diga por lo menos 3 ejemplos de redes
sedentarias
Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk
15. ¿Qué son las redes sociales nómadas?
Este tipo de redes se componen y recomponen a tenor de los
sujetos que se hallen geográficamente cerca del lugar en el que se
encuentra el usuario, los lugares que haya visitado o aquellos a los
que tenga previsto acudir. Los ejemplos más destacados son:
Latitud, Brigthkite, Fire Eagle y Scout
16. ¿Qué problemáticas jurídicas enfrentas las
redes sociales?
* Protección de los derechos al honor, a la propia imagen, intimidad
y privacidad de los usuarios.
* Protección de Datos de Carácter Personal.
* Protección de los consumidores.
* Protección de la propiedad intelectual e industrial.
* Protección de menores e incapaces.
* Protección de los trabajadores.
* Aspectos relativos a la seguridad de la información
17. ¿Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa
"Protocolo de control de transmisión/Protocolo de Internet" y se
pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos
importantes del conjunto de protocolos, es decir, del protocolo TCP
y del protocolo IP.
18. ¿Qué es una dirección IP?
es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de comunicación/conexión) de
un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del protocolo TCP/IP.
19. ¿Qué es la telefonía IP?
IP convierte el computador en un teléfono. Es un servicio que
permite realizar llamadas desde redes que utilizan el protocolo de
comunicación IP, es decir, el sistema que permite comunicar
computadores de todo el mundo a través de las líneas telefónicas.
Esta tecnología digitaliza la voz y la comprime en paquetes de
datos que se reconvierten de nuevo en voz en el punto de destino.
20. ¿En qué redes de ordenadores se utiliza el
cable UTP RJ45 CATEGORIA 5?
Este tipo de cables se utiliza a menudo en redes de ordenadores
como Ethernet, y también se usa para llevar muchas otras señales
como servicios básicos de telefonía, token ring, y ATM.
21. Mencione 2 características de los cables UTP
RJ45 CATEGORIA 5
• 4 pares trenzados sección AWG24
• Aislamiento del conductor de polietileno de alta densidad, de
1,5 mm de diámetro.
• Cubierta de PVC gris
• Disponible en cajas de 305 m
22. ¿Qué es un conector RJ45?
Es uno de los conectores principales utilizados con tarjetas de red
Ethernet, que transmite información a través de cables de par
trenzado. Por este motivo, a veces se le denomina puerto Ethernet.
23. ¿Qué es una tarjeta de red inalámbrica?
Tarjeta típica de red (con conectividad para LAN) pero diseñada y
optimizada para entornos inalámbricos. Dependiendo de a quien
vaya destinada existen diversos modelos: Compact Flash, PCI,
PCMCIA, USB.
24. ¿Cómo funciona la seguridad en las redes
inalámbricas?
Es necesario habilitar la criptografía WEP, tanto en su router
wireless como en las computadoras dotadas de placas wireless.
Habilitando la criptografía WEP la comunicación de su red pasará a
ser criptografiada y solamente quién tenga acceso a la llave
criptográfica tendrá acceso a la su red.
25. mencione los pasos para configurar una red
inalámbrica
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la
barra de tareas, allí podremos saber si la máquina tiene la red
desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación
nos saldrá un menú textual, con varias opciones, de las cuales
debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos
seleccionar la opción “elegir una red inalámbrica”. Luego,
seleccionamos la opción “actualizar lista de redes” con esto
podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la
siguiente imagen que indica que está buscando las redes
disponibles en tu computadora. Para que puedas efectuar los pasos
siguientes. Puede que se demore un poco, pero no te preocupes en
esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este
caso el nombre de prueba es “maestros del web” pero tú puedes
ponerle el nombre que desees. Luego, seleccionamos el botón
“conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave
de red para acceder a ella, la introducimos y luego seleccionamos
nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red
seleccionada. Se completará si la clave de red introducida es
correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los
detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2
y seleccionamos nuevamente el “estado”.
Paso10: velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas,
nos muestra las características de la conexión: estado, red,
duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma
ventana el adaptador de red que se está utilizando y los tipos de
componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta
conexión que creamos se conectará automáticamente. También,
podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las
configuraciones de los cortafuegos o Firewall, definir si la conexión
será compartida.
26. ¿Qué debemos tener en cuenta para ponchar
un cable de red (UTP)?
Para ponchar un cable de red (UTP) debemos tener en cuenta el
código de colores y el tipo de cable que queremos ponchar, puede
ser directo (de la forma 568A o 568B) o cruzado
27. ¿Qué es un cable normal?
Este es el cable que usaremos para conectar un ordenador con un
repetidor. En él los dos extremos están cableados en el mismo
orden.
28. ¿para que se usa el cable cruzado?
Este cable lo usaremos para conectar entre sí dos ordenadores, o
dos repetidores, aunque en este último caso normalmente tienen un
conector que mediante un conmutador puede realizar internamente
el cruce, con lo que se podría usar un cable normal, o incluso los
Switch más modernos llevan auto detección de cruce y la realizan
automáticamente al conectarse a otros switches.
29. ¿Cuáles son las ventajas de las WLAN?
Las WLAN permiten a sus usuarios acceder a información y
recursos en tiempo real sin necesidad de estar físicamente
conectados a un determinado lugar.
30. ¿Qué es la tarjeta de red alambrica y cómo
funciona?
Las tarjetas de red alambrica como su nombre lo indica, tienen
conexión a la red por medio de cables, antes de ser utilizadas,
ocupan que las configuren, proporcionan mayor seguridad y una
mayor velocidad.

Mais conteúdo relacionado

Mais procurados

09 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-2009 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-20liseth109373
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog Tellodres
 
Glosario Raganato TIC
Glosario Raganato TICGlosario Raganato TIC
Glosario Raganato TICrenzoraga
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagrofelixgomez1995
 
origen del Internet
origen del Internet origen del Internet
origen del Internet mib_cy
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesMalena García Cadena
 
Jesus rosales
Jesus rosalesJesus rosales
Jesus rosalesjesus_99
 
Sharon perez redes.
Sharon perez   redes.Sharon perez   redes.
Sharon perez redes.Sharon Perez
 
Linea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesLinea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesJorge Romero
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes Jorge Romero
 
REDES INFORMATiCAS
REDES INFORMATiCASREDES INFORMATiCAS
REDES INFORMATiCASangied1997
 
Que es internet (1)
Que es internet (1)Que es internet (1)
Que es internet (1)yeimarm27
 

Mais procurados (18)

09 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-2009 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-20
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Glosario Raganato TIC
Glosario Raganato TICGlosario Raganato TIC
Glosario Raganato TIC
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagro
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
origen del Internet
origen del Internet origen del Internet
origen del Internet
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
Jesus rosales
Jesus rosalesJesus rosales
Jesus rosales
 
Sharon perez redes.
Sharon perez   redes.Sharon perez   redes.
Sharon perez redes.
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Internet
InternetInternet
Internet
 
Ariel prieto
Ariel prietoAriel prieto
Ariel prieto
 
Linea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesLinea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redes
 
Internet
InternetInternet
Internet
 
Redes
RedesRedes
Redes
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes
 
REDES INFORMATiCAS
REDES INFORMATiCASREDES INFORMATiCAS
REDES INFORMATiCAS
 
Que es internet (1)
Que es internet (1)Que es internet (1)
Que es internet (1)
 

Destaque (20)

Crimpado de cables
Crimpado de cablesCrimpado de cables
Crimpado de cables
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Informe de ponchado
Informe de ponchadoInforme de ponchado
Informe de ponchado
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Tarxeta de visita Andrea
Tarxeta de visita AndreaTarxeta de visita Andrea
Tarxeta de visita Andrea
 
foto
fotofoto
foto
 
Apt costureiro de botóns
Apt costureiro de botónsApt costureiro de botóns
Apt costureiro de botóns
 
Apt 2015barco
Apt 2015barcoApt 2015barco
Apt 2015barco
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Cartel proyecto (lucia)
Cartel proyecto (lucia)Cartel proyecto (lucia)
Cartel proyecto (lucia)
 
Tarxeta de presentación andrea
Tarxeta de presentación andreaTarxeta de presentación andrea
Tarxeta de presentación andrea
 
APRENDIZAJE COOPERATIVO EN LAS WEBQUESTS
APRENDIZAJE COOPERATIVO EN LAS WEBQUESTSAPRENDIZAJE COOPERATIVO EN LAS WEBQUESTS
APRENDIZAJE COOPERATIVO EN LAS WEBQUESTS
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Anuncio proyecto (lucia)
Anuncio proyecto (lucia)Anuncio proyecto (lucia)
Anuncio proyecto (lucia)
 
Tarxeta de presentación andrea
Tarxeta de presentación andreaTarxeta de presentación andrea
Tarxeta de presentación andrea
 
TRIPTICO LIDIA
TRIPTICO LIDIATRIPTICO LIDIA
TRIPTICO LIDIA
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Folleto proyecto (lucia)
Folleto proyecto (lucia)Folleto proyecto (lucia)
Folleto proyecto (lucia)
 
Tarjeta loly
Tarjeta lolyTarjeta loly
Tarjeta loly
 
Tarxeta de presentación andrea
Tarxeta de presentación andreaTarxeta de presentación andrea
Tarxeta de presentación andrea
 

Semelhante a Guía definitiva sobre comunidades virtuales y redes sociales

Multiusuario jimmy calva
Multiusuario jimmy calvaMultiusuario jimmy calva
Multiusuario jimmy calvafabricio259
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicaciónJinmTHG
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicaciónJinmTHG
 
Internet
InternetInternet
Internetackroes
 
Internet
InternetInternet
Internetaloh
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeJorgeyAlvaro
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasinigopina
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 

Semelhante a Guía definitiva sobre comunidades virtuales y redes sociales (20)

Multiusuario jimmy calva
Multiusuario jimmy calvaMultiusuario jimmy calva
Multiusuario jimmy calva
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Video
VideoVideo
Video
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Osmel mul
Osmel mulOsmel mul
Osmel mul
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Pilar Diapositivas 3
Pilar Diapositivas 3Pilar Diapositivas 3
Pilar Diapositivas 3
 
Pilar diapositivas
Pilar diapositivasPilar diapositivas
Pilar diapositivas
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Ac2 redes
Ac2  redesAc2  redes
Ac2 redes
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
ENSAYO
ENSAYO ENSAYO
ENSAYO
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Internet.Felipe
Internet.FelipeInternet.Felipe
Internet.Felipe
 
Inf2 cuestionario
Inf2 cuestionarioInf2 cuestionario
Inf2 cuestionario
 

Mais de diana caro

Presentacion redes 22 de octubre
Presentacion redes 22 de octubrePresentacion redes 22 de octubre
Presentacion redes 22 de octubrediana caro
 
Presentacion redes
Presentacion redes Presentacion redes
Presentacion redes diana caro
 
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)diana caro
 
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)diana caro
 

Mais de diana caro (8)

Telefonia ip
Telefonia ipTelefonia ip
Telefonia ip
 
Redes
RedesRedes
Redes
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Cable utp
Cable utpCable utp
Cable utp
 
Presentacion redes 22 de octubre
Presentacion redes 22 de octubrePresentacion redes 22 de octubre
Presentacion redes 22 de octubre
 
Presentacion redes
Presentacion redes Presentacion redes
Presentacion redes
 
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
 
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Guía definitiva sobre comunidades virtuales y redes sociales

  • 1. CUESTIONARIO 1. ¿Que es una comunidad virtual? Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. 2. ¿En que década nace la primera comunidad virtual? Nace en la década de los 70's, si bien no es hasta los años ´90 cuando se desarrollan de forma exponencial y se convierten en accesibles para el público en general, todo ello gracias al nacimiento de la World Wide Web 3. ¿Como funcionaban la BBS o bulletin board system? Un sistema que funcionaba mediante acceso por módem mediante línea telefónica a una central (el BBS) que podía basarse en una o más líneas telefónicas. 4. ¿Hoy en día que se permite en las comunidades virtuales? Mejorar su dinámica de trabajo interno, las relaciones con sus clientes o incrementar su eficiencia procedimental. En cuanto a su función social, las comunidades virtuales se han convertido en un lugar en el que el individuo puede desarrollarse y relacionarse con los demás. 5. ¿En que consisten las llamadas redes sociales online? consisten en servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. 6. ¿En que se basa el modelo de crecimiento de estas plataformas? Se basa fundamentalmente en un proceso viral, en el que un número inicial de participantes, mediante el envío de invitaciones a
  • 2. través de correos a sus conocidos, ofrece la posibilidad de unirse al sitio web. 7¿Qué se permitía desde 1997 hasta el año 2001 en las redes sociales? Permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. 8. ¿Cuáles son los principales competidores a nivel mundial? Hi5, MySpace, Facebook, Twitter. 9. ¿Como se llama la teoría de la que germinan las redes sociales? Teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. 10. ¿Cuales son los tipos de redes sociales? Fundamentalmente se dividen en dos grandes tipos: a) Analógicas o Redes sociales Off-Line: b) Digitales o Redes sociales On-Line: 11. Explique cada una de las anteriores a) Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de sistemas electrónicos. b) Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos 12. ¿Que son las redes sociales humanas? Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades
  • 3. 13. ¿Como se relacionan las personas a travez de las redes sociales? Se desarrollan uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. 14. diga por lo menos 3 ejemplos de redes sedentarias Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk 15. ¿Qué son las redes sociales nómadas? Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Latitud, Brigthkite, Fire Eagle y Scout 16. ¿Qué problemáticas jurídicas enfrentas las redes sociales? * Protección de los derechos al honor, a la propia imagen, intimidad y privacidad de los usuarios. * Protección de Datos de Carácter Personal. * Protección de los consumidores. * Protección de la propiedad intelectual e industrial. * Protección de menores e incapaces. * Protección de los trabajadores. * Aspectos relativos a la seguridad de la información 17. ¿Qué significa TCP/IP? TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. 18. ¿Qué es una dirección IP? es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red
  • 4. que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. 19. ¿Qué es la telefonía IP? IP convierte el computador en un teléfono. Es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de comunicación IP, es decir, el sistema que permite comunicar computadores de todo el mundo a través de las líneas telefónicas. Esta tecnología digitaliza la voz y la comprime en paquetes de datos que se reconvierten de nuevo en voz en el punto de destino. 20. ¿En qué redes de ordenadores se utiliza el cable UTP RJ45 CATEGORIA 5? Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM. 21. Mencione 2 características de los cables UTP RJ45 CATEGORIA 5 • 4 pares trenzados sección AWG24 • Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro. • Cubierta de PVC gris • Disponible en cajas de 305 m 22. ¿Qué es un conector RJ45? Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet. 23. ¿Qué es una tarjeta de red inalámbrica? Tarjeta típica de red (con conectividad para LAN) pero diseñada y optimizada para entornos inalámbricos. Dependiendo de a quien vaya destinada existen diversos modelos: Compact Flash, PCI, PCMCIA, USB. 24. ¿Cómo funciona la seguridad en las redes inalámbricas?
  • 5. Es necesario habilitar la criptografía WEP, tanto en su router wireless como en las computadoras dotadas de placas wireless. Habilitando la criptografía WEP la comunicación de su red pasará a ser criptografiada y solamente quién tenga acceso a la llave criptográfica tendrá acceso a la su red. 25. mencione los pasos para configurar una red inalámbrica Paso1: barra de tarea Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso2: búsqueda de la red Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”. Paso3: elegir red En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance. Paso4: redes disponibles Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado. Paso5: datos para la configuración Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tú puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
  • 6. Paso6: clave Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”. Paso7: asistente de conexión El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
  • 7. Paso8: red conectada Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana. Paso9: seleccionar estado Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
  • 8. Paso10: velocidad de conexión En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal. Paso11: propiedades Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se está utilizando y los tipos de componentes de red. Paso12: características En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
  • 9. Paso13: opciones avanzadas En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida. 26. ¿Qué debemos tener en cuenta para ponchar un cable de red (UTP)? Para ponchar un cable de red (UTP) debemos tener en cuenta el código de colores y el tipo de cable que queremos ponchar, puede ser directo (de la forma 568A o 568B) o cruzado 27. ¿Qué es un cable normal? Este es el cable que usaremos para conectar un ordenador con un repetidor. En él los dos extremos están cableados en el mismo orden. 28. ¿para que se usa el cable cruzado? Este cable lo usaremos para conectar entre sí dos ordenadores, o dos repetidores, aunque en este último caso normalmente tienen un conector que mediante un conmutador puede realizar internamente el cruce, con lo que se podría usar un cable normal, o incluso los Switch más modernos llevan auto detección de cruce y la realizan automáticamente al conectarse a otros switches.
  • 10. 29. ¿Cuáles son las ventajas de las WLAN? Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. 30. ¿Qué es la tarjeta de red alambrica y cómo funciona? Las tarjetas de red alambrica como su nombre lo indica, tienen conexión a la red por medio de cables, antes de ser utilizadas, ocupan que las configuren, proporcionan mayor seguridad y una mayor velocidad.