jueves, 23 de agosto de 2018

CUESTIONARIO SOBRE INTERNET Y SUS USOS

1. investiga y escribe que es Internet.
2.explica cuales son los tipos de redes informáticos.
3.escribe que es un virus informático, explica cada uno de los tipos e inserta imágenes relacionadas con el tema.
4.explica que es una red social.
5. investiga y explica que son las redes off-line y las redes online.
6. investiga y explica cada una de las redes sociales que existen e inserte la imagen de cada una.
7.escribe los cuidados que se deben tener con el uso de las redes sociales y el Internet.
8. inserta 3 vídeos relacionados con el uso adecuado de las redes sociales y escribe una reseña de lo que trata cada vídeo.


solución
1.Internet es una red de computadoras que se encuentran interconectadas a nivel mundial para compartir información. Se trata de una red de equipos de cálculo que se relacionan entre sí a través de la utilización de un lenguaje universal.


2.Un elemento que debe tenerse en cuenta cuando queremos instalar una red informática en nuestro negocio es el alcance o área de cobertura.




1. RED DE ÁREA PERSONAL (PAN)

Pueden ser muy útiles entre dispositivos que no estén muy lejos entre si, sin embargo, para aumentar el radio de cobertura se suele comprar un router y la instalación de una red de área local inalambrica.



2. RED DE ÁREA LOCAL (LAN).

Es la que suele instalarse en la mayoría de las empresas permite conectar ordenadores impresoras, escaners, fotocopiadoras y otros muchos periféricos entre si para que puedas intercambiar datos y ordenes desde los diferentes espacios de la oficina. Las redes (LAN) pueden abarcar desde los docientos metros hasta un kilómetro de cobertura.



3. RED DE ÁREA DE CAMPUS (CAN).

En tal caso, tenemos las redes (CAN); Habría varias redes de área local instaladas en áreas especificas, pero a su vez todas ellas estarían interconectadas, para que se pueda intercambiar datos  entre si de manera rápida, o pueda haber conexión a Internet en todo el lugar.

4. RED DE ÁREA METROPOLITANA (MAN)

son las que suelen utilizarse cuando la administración publica  deciden crear zonas WI-FI
en grandes espacios. también es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red (MAN) suele conectar las diversas (LAN) que hay en un espacio de unos 50 km.


5. RED DE ÁREA AMPLIA (WAN)

Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.



6. RED DE ÁREA DE ALMACENAMIENTO (SAN)

Es una red propia para las empresas que trabajan con servidores y no quieren perder el rendimiento en el trafico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas.


7. RED DE ÁREA LOCAL VIRTUAL (VLAN)

Se encadenan de forma lógica, reduciendo el trafico de red y mejorando la seguridad. Si una entidad tiene varios departamentos y quieres que funcionen con una red separada, la red (VLAN).

3.Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario para alterar su funcionamiento y particularmente, con la finalidad de modificar o dañar el sistema. Generalmente, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas por fortuna, podemos utilizar uno de los potentes antivirus que existen.

TIPOS: 
  • Virus de boot: Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.


  • Bombas lógicas o de tiempo: Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).


  • Virus de enlace: La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.


  • Virus de sobre escritura: Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.


  • Gusanos: La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.


  • Troyanos: Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.


  • Hijackers: El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.


  • Keylogger: Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.


  • Hoax: Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.


  • Joke: Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo con las  páginas pornográficas que aparecen en los websites y se mueven de un lado a otro.


  • Spyware: Son programas espía que recopilan y/o roban información del propietario de un ordenador.


  • Adware: Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.


  • Phishin: Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.


  • Estado zombie: Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.






















4.Son sitios de Internet formados por comunidades de individuos con intereses o actividades en común como:la amistad, parentesco, trabajo, y que permiten contacto entre estos de manera que se puedan comunicar e intercambiar información.

5.Las redes Offline significan que el usuario no se encuentra conectado a la red social u juego que se juega en línea con amigos; también se utiliza en algunos objetos cuando están apagados; Offline se utiliza cuando un juego o red funciona o se accede sin una red de Internet.
Las redes Online son las que se utiliza el Internet o que el usuario tiene que estar conectado a una red Wi-Fi para poder darle uso a la red, aplicación o juego que generalmente se usan en línea.

6.FACEBOOK: Facebook es la mas masiva de las redes sociales y es la primera opción que consideran las empresas para participar en las redes sociales; es muy utilizada por lo jóvenes, sobretodo para hablar con los amigos.

WHATSAPP: Es una aplicación que funciona para dispositivos móviles (Smartphones) que sirve para enviar mensajes de texto y multimedia entre sus usuarios.
TWITTER: Esta red social, es un servicio de comunicación bidireccional con el que puedes compartir información de diversos tipos de una forma rápida, sencilla y gratuita.
YOUTUBE: Es una especie de televisión en Internet bajo demanda, aunque incluye emisiones en directo; esta aplicación la usan sobretodo las personas que se dedican a realizar vídeos en YouTube llamados "Youtubers".
INSTAGRAM: Es una red social y una aplicación móvil al mismo tiempo. Permite a sus usuarios subir imágenes y vídeos con múltiples efectos fotográficos como filtros, marcos, colores retro, etc.
7.
1) Manten tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños.
2) Protege tu información personal. Datos e imágenes que te identifiquen tienen un valor que no se debe regalar.
3) Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera.
4) No contestes a las provocaciones. Evita los conflictos.
5) Configura bien las opciones de privacidad de tus redes sociales.
6) No compartas las claves. Guárdalas en secreto.
7) La cámara web da mucha información sobre ti. Mide muy bien con quien la usas.
8) Piensa que todo lo que ves en la red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información.
9) Manten cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos.
10) En ningún caso te cites por primera vez a solas con alguien que hayas conocido en Internet.

8.


Este vídeo nos indica unas reglas para poder manejar correctamente las redes sociales evitando el contacto con personas extrañas y el poner en riesgo nuestra vida.



Este vídeo nos enseña que las redes sociales no son malas, simplemente debemos saber usarlas y evitar comprometernos subiendo o diciendo cosas en ellas, es para estar en contacto con personas conocidas.



En este vídeo confirmamos una vez mas de todos los peligros que podemos tener al no utilizar correctamente las redes sociales, la importancia de manejar las claves y no compartirlas con nadie y así poder tener seguro nuestro perfil y algo muy importante el no organizar citas en lugares solitarios y sin que nuestra familia lo sepa.














http://www.alegsa.com.ar/Dic/offline.php

http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

http://www.valortop.com/blog/virus-informatico-definicion-tipo

Fuente: https://concepto.de/internet/#ixzz5P0BVFr5T