ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica senati

leoric147Informe6 de Septiembre de 2015

1.511 Palabras (7 Páginas)271 Visitas

Página 1 de 7

DATOS DEL PARTICIPANTE EVALUADO

NOMBRE COMPLETO:

Castro Rojas, Luis Fernando

GRUPO NÚMERO:

TE. 01

FIRMA DEL PARTICIPANTE

TEMA:

Internet y Redes Sociales/ Seguridad y Amenazas informáticas

PROGRAMA:

ESTUDIOS GENERALES

FECHA DE PRESENTACIÓN:

Vencimiento: 26-06-2015

INDICACIONES:

  1. Responde las preguntas buscando las respuestas en tu guía digital de informática básica.

CUESTIONARIO

REDES INFORMÁTICAS

  1. ¿Qué es una red informática?

Rpta. Una red informática consiste en dos o más computadoras conectadas entre sí y que comparten recursos (ya sea archivos, impresoras, etc.) y que son capaces de realizar comunicaciones electrónicas. Las redes pueden estar unidas por cable, líneas de teléfono, conexiones inalámbricas, satélites, etc

  1. Inca cómo están clasificadas las redes

POR SU EXTENSIÓN:

  1. Red de Área Local / Local AreaNetwork (LAN).
  2. Red de Área Metropolitana / MetropolitanArea Network (MAN).
  3. Red de Area Extensa / Wide Area Network (WAN).

POR SU FUNCIONAMIENTO:

  1. Redes Punto a Punto (Peer to Peer).
  2. Redes Cliente – Servidor.

  1. Explica brevemente en qué consisten los siguientes tipos de redes:
  1. Red de Área Local (LAN)

Rpta. Se trata de una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc. No habrá por lo general dos computadoras que disten entre sí más de un kilómetro.

  1. Red de Área Metropolitana (MAN)

Rpta. Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuye la información a los diferentes puntos del distrito.

  1. Red de Área World (WAN)

Rpta. Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí.

  1. Indica tres beneficios de tener una red informática.

.

  1. Con una impresora ubicada en el segundo piso del edificio de la empresa, y desde nuestro ordenador ubicado en el primer piso podemos enviar documentos para que sean impresos en ella, gracias a que este recurso se encuentra compartido

  1. Monitorear desde nuestra oficina cuál es la situación en nuestro domicilio gracias a que hemos dejado activado y compartido una cámara web al cual accedemos por medio de Internet

  1. Acceder a información importante y actualizada de manera rápida, por ejemplo una base de datos que contenga toda la información comercial de la compañía (productos, stocks, precios, plazos de entrega, etc.)
  1. Indica tres desventajas de tener una red informática.
  1. Mal uso del tiempo laboral.
  1. Pérdida del derecho a la privacidad
  1. Los problemas de seguridad

REDES SOCIALES Y COMUNICACIÓN ELECTRÓNICA

  1. ¿Qué entiendes por e-mail?

Rpta.

Método que consiste en enviar y recibir mensajes en un sistema de red distribuida  se escribe un mensaje y se indica la dirección electrónica donde desea enviarse. Allí queda depositado en otro ordenador o buzón hasta que el destinatario lo lee.

  1. En el dibujo, señala las partes de una dirección de correo electrónico.

(Puedes emplea flechas y cuadro s texto o Word Art para poder señalar la partes)[pic 2]

[pic 3][pic 4][pic 5]

carlosrojas@senati.edu.pe[pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14]

[pic 15][pic 16][pic 17]

  1. Sobre el correo electrónico, describe qué se debe colocar en cada una de las partes de un mensaje en la siguiente tabla:

PARTE DEL CORREO

¿QUÉ DEBES COLOCAR AHÍ?

Para:

Escribir aquí la dirección de correo del Destinatario, si se desea enviar un mismo correo a varias personas, basta con separar sus direcciones con comas.

CC:

Significa Con Copia. Escribir aquí la dirección de correo del destinatario a quien se desea enviar una COPIA del correo, de tal manera que quede explícito de que está recibiendo una copia

CCO:

Significa Con Copia Oculta. Escribir aquí la dirección de correo del destinatario(s) a quien desea enviar una copia adicional sin que los demás de enteren (ni los de las direcciones escritas en Para ni los de CC).

Asunto:

Escribir aquí el Tema del mensaje. No es imprescindible rellenar este campo, pero sí recomendable ya que ofrece una idea del mensaje a la persona que lo recibe.

Cuerpo / Mensaje:

Escribir aquí el cuerpo del mensaje, es decir todo aquel texto e imágenes que desea incluir en el correo.

Firma:

Esta sección en realidad pertenece al mismo cuerpo del mensaje; sin embargo, se incluye como una forma de identificar al emisor del mensaje como un formalismo por cuestión de respeto al destinatario.

La firma también se puede configurar para que se inserte automáticamente al final de cualquier correo que escriba. El cómo, dependerá de cada programa de correo

  1. Realiza una muy breve descripción de los siguientes TIPOS DE COMUNICACIÓN ELECTRÓNICA:
  1. Telefonía celular

Rpta. Está compuesta de una red de comunicaciones para telefonía móvil y los terminales (teléfonos móviles), que permiten el acceso esta red.

  1. Mensajes de Texto (SMS)

Rpta. Short MessageService es un servicio disponible en los teléfonos móviles que permite el envío de mensajes cortos (también conocidos como mensajes de texto) entre teléfonos móviles, teléfonos fijos y otros dispositivos que soporten este servicio

  1. Teleconferencias

Rpta. Es una tecnología que permite el intercambio directo de información entre varias personas y máquinas a distancia a través de un sistema de telecomunicaciones.

  1. Redes Sociales

Rpta. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

  1. Sobre las REDES SOCIALES:
  1. ¿Qué es Facebook?

Rpta. Es un sitio web de redes sociales creado por Mark Zuckerberg donde los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica

  1. ¿Qué son los Blogs?

Rpta. Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente

  1. ¿Qué son los Wikis?

Rpta. Un wiki permite que se escriban artículos colectivamente (co-autoría) por medio de un lenguaje de wikitexto editado mediante un navegador

  1. ¿Para qué sirven los foros?

Rpta. Complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común.

  1. Escribe el nombre de 12 redes sociales conocidas (de cualquier tipo).

Rpta.

  1. Facebook
  2. Twitter
  3. LinkedIn
  4. blog spot
  5. hi5
  6. WhatsAPP
  7. office web App
  8. YouTube
  9. Qzone
  10. sinaWeibo
  11. tagged
  12. Habbo

AMENAZAS INFORMÁTICAS

  1. ¿A qué llamamos piratería informática?

Rpta. Tanto el uso del Software como el Hardware implican una total responsabilidad del usuario final, ya que es él quien decide finalmente qué usar y qué no usar, es decir, si por ejemplo tenemos que decidir entre adquirir software Legal o uno Pirata, pues serás tú (como usuario final) quien decida hacerlo.

  1. ¿Qué son los virus informáticos?

Rpta. Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como son los documentos, los programas y los componentes del sistema operativo.

  1. En el lado derecho de la siguiente tabla, coloca una breve descripción de cada término que se encuentra a la izquierda.

AMENAZA INFORMÁTICA

DESCRIPCIÓN BREVE (¿Qué es?, ¿Qué hace?)

Gusano (Worm)

Es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo; puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo de transporte.

Troyano (Caballo de Troya)

Es un programa de apariencia inofensiva diseñado para hacerle creer que es algo que desea; sin embargo, lleva a cabo actos malintencionados cuando se ejecuta

Spyware

Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

SPAM

Este tipo de publicidad masiva y no solicitada. Los SPAM son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas.

Phishing

conjunto de técnicas empleadas para robar la Identidad Electrónica de un individuo, logrando con ello tener acceso a áreas o servicios privados haciendo uso de ellos en beneficio ajeno, constituyendo por ello el delito de Fraude.

Skimming

Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento.

Hackers

Es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (333 Kb) docx (365 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com