67
UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS AGROPECUARIA INGENIERIA AGRONOMÍA PRIMER CICLO ~ 2015 ÁREA DE CONOCIMIENTO FACULTAD DE CIENCIAS AGROPECUARIAS ASIGNATURA INFORMATICA PROFESOR MILTON COLLAGUASO ESTUDIANTE WALTER STEVEN ENCALADA NIEVES CARRERA ACUACULTURA PARALELO “A” MACHALA ~ EL ORO ~ ECUADOR

DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Embed Size (px)

DESCRIPTION

Preguntas de examen de informática I del primer ciclo de acuicultura

Citation preview

Page 1: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

UNIVERSIDAD TÉCNICA DE MACHALAUNIDAD ACADEMICA DE CIENCIAS AGROPECUARIA

INGENIERIA AGRONOMÍA

PRIMER CICLO ~ 2015

ÁREA DE CONOCIMIENTOFACULTAD DE CIENCIAS AGROPECUARIAS

ASIGNATURAINFORMATICA

PROFESOR MILTON COLLAGUASO

ESTUDIANTEWALTER STEVEN ENCALADA NIEVES

CARRERAACUACULTURA

PARALELO“A”

MACHALA ~ EL ORO ~ ECUADOR

2015 ~ 2016

Page 2: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

INDICE DE CONTENIDO1 I N F O R M Á T I C A I 1

1.1 Origen de Internet 1

1.2 Concepto de Internet 1

1.3 Indique cuantas clases de internet existe y cuál es su diferencia 2

1.3.1 Analógica: 2

1.3.2 IDSN: 2

1.3.3 B-IDSN: 2

1.3.4 DSL: 2

1.3.5 Cable: 2

1.3.6 Conexión Inalámbrica: 3

1.3.7 Líneas T1: 3

1.3.8 Satelital: 3

1.4 Indique las características de internet. 3

1.4.1 Universal 3

1.4.2 Fácil de usar 4

1.4.3 Variada 4

1.4.4 Económica 4

1.4.5 Útil 4

1.4.6 Libre 4

1.4.7 Anónima 4

1.4.8 Autoreguladora 5

1.4.9 Un poco caótica 5

1.4.10 Insegura 5

1.5 Servicios que presta internet. 5

1.5.1 Correo Electrónico: 5

1.5.2 WWW (world wide web): 5

1.5.3 Chat, Messenger: 6

1.5.4 FTP (File Transfer Protocol): 6

1.5.5 Gopher: 6

1.5.6 WAIS (Wide Area Information Server): 6

1.5.7 Usenet: 7

1.5.8 Servicios de telefonía: 7

1.5.9 Recursos: 7

II

Page 3: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.5.10 E-commerce: 7

1.5.11 Buscadores: 8

1.5.12 Agentes y brokers: 8

1.5.13 Firewalls: 8

1.5.14 Base de datos: 8

1.5.15 Recursos tecnológicos de protección: 8

1.6 Tipos de redes (LAN , MAN y WAN), concepto de cada una. 9

1.6.1 Las redes LAN 9

1.6.2 Las redes WAN 10

1.6.3 Las redes MAN 10

1.7 Concepto de correo electrónico e indique sus partes. 10

1.8 ¿Qué es una firma digital en un correo, de un ejemplo 11

1.9 Indique los pasos para enviar un archivo por correo electrónico. 12

1.9.1 Paso 1: 12

1.9.2 Paso 2: 12

1.9.3 Paso 3: 12

1.9.4 Paso 4: 13

1.10 ¿Qué son las cuentas de correo electrónico? 13

1.11 Indique 5 cuentas de correo electrónico y su respectivo país que pertenecen 13

1.12 Indique los pasos para publicar información en la Web (INTERNET) 13

1.13 ¿Qué es la seguridad en línea? 14

1.14 Concepto de página web 14

1.15 Concepto de World Wide Web 15

1.16 Características world wide web y su concepto 15

1.17 ¿Qué es un Protocolo de Internet? (Http) 15

1.18 Concepto de los navegadores. Mosilla Firefox, Netscape e Internet Explore 15

1.18.1 Mozilla Firefox 16

1.18.2 Netscape 16

1.18.3 Internet Explorer 16

1.19 Concepto de Buscador. 16

1.20 Concepto de Google 16

1.21 Indique 10 buscadores de información de internet en español y su respectivo concepto 17

1.21.1 Google 17

1.21.2 Ask 17

1.21.3 Bing 17

III

Page 4: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.21.4 Hispavista 18

1.21.5 Lycos 18

1.21.6 Trovator 18

1.21.7 Altavista 18

1.21.8 Terra 18

1.21.9 Chacha 19

1.21.10 AOL explorer 19

1.22 Indique 5 buscadores en inglés (los más importantes) y su respectivo concepto 19

1.22.1 Yahoo! 19

1.22.2 MyWebSearch 19

1.22.3 Excite 20

1.22.4 OneKey 20

1.22.5 Blinks 20

1.23 Concepto de operadores lógicos de internet para buscar información. 20

1.24 Indique los pasos para buscar información en internet. Enumere 3 ejemplos 21

1.25 ¿Qué son imágenes JPG y GIF y png? 22

1.25.1 jpg 22

1.25.2 gif 22

1.25.3 Png 22

1.26 ¿Qué son los dominios en el internet, e indique por lo menos 20 según su clasificación, elabore una tabla, indicando al grupo que pertenece. 23

Dominios ccTLD 23

Dominios gTLD 23

1.27 Indique los pasos para copiar la información e imágenes de internet a Word sin formato 24

1.28 Concepto de virus y cuáles son los virus más dañinos del momento 24

1.28.1 Troyano: 25

1.28.2 Gusano: 25

1.28.3 Duqu 2.0 25

1.29 Que son los Spyware (Antivirus) 25

1.30 ¿CÓMO se comprime un archivo, y que programas se utiliza? 25

1.31 Indique los pasos para Traducir una página web en Inglés al español 26

1.32 ¿Qué es Software libre? 26

1.33 ¿Qué son los programas? Shareware, Freeware, Download, Portables, concepto de cada uno. 27

1.33.1 Concepto de programas 27

1.33.2 Shareware 27

IV

Page 5: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.33.3 Freeware 27

1.33.4 Download 28

1.33.5 Portables 28

1.34 Indique los pasos que realizo para imprimir el documento 29

1.35 Que son las redes sociales hable de cada una de ellas 29

1.35.1 Facebook 29

1.35.2 Google+ 29

1.35.3 YouTube 30

1.35.4 Twitter 30

1.35.5 LinkedIn 30

1.35.6 Reddit 30

1.35.7 Instagram 30

1.35.8 PINTEREST 31

1.35.9 Tumblr 31

1.35.10 Flickr 31

1.35.11 BADOO 31

1.35.12 Tagged 31

1.35.13 Foursquare 32

1.35.14 MySpace 32

1.36 Indique cuáles son las bibliotecas virtuales de la Universidad, concepto de cada una de ellas e indique sus categorías 32

1.36.1 SCOPUS 32

1.36.2 EBOOKS 32

1.37 Concepto Organizadores gráficos 32

1.38 Indique los diferentes organizadores gráficos 33

1.38.1 MAPAS CONCEPTUALES 33

1.38.2 MAPA DE IDEA 33

1.38.3 LINEA DE TIEMPO 33

1.38.4 ORGANIGRAMAS 34

1.38.5 DIAGRAMA DE FLUJO 34

1.38.6 DIAGRAMA DE VENN 34

1.39 Indique para qué sirve el programa WINRAR, indique ejemplo 35

1.40 ¿Qué son los Organizadores gráficos?, e indique por lo menos tres 35

1.40.1 MAPAS CONCEPTUALES 35

1.40.2 ORGANIGRAMAS 36

V

Page 6: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.40.3 LINEA DE TIEMPO 36

1.41 indique un tema de actualidad relacionado con la informática 36

1.42 ¿Qué es una video CONFERENCIA? 37

1.43 Elementos necesarios para crear un video conferencia 37

1.43.1 La red de comunicaciones. 37

1.43.2 La Sala de Videoconferencia. 38

1.43.3 El Codec 38

1.44 Concepto de un bloger 39

2 BIBLIOGRAFÍA 39

2.1 BIBLIOGRAFÍA BÁSICA 39

2.2 WEB GRAFÍA 39

VI

Page 7: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1 I N F O R M Á T I C A I1.1 ORIGEN DE INTERNET

Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA, las siglas en

inglés de la Defense Advanced Research Projects Agency), como respuesta a la necesidad de

esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero

enfrentados al problema de que los principales investigadores y laboratorios deseaban tener

sus propios computadores, lo que no solo era más costoso, sino que provocaba una

duplicación de esfuerzos y recursos. El verdadero origen de Internet microsiervos

(2005)</ref> Así nace ARPANet (Advanced Research Projects Agency Network o Red de la

Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó

el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose

otras instituciones gubernamentales y redes académicas durante los años 70.

En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento

sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la

factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó

ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental

fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts

conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una

línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de

computadoras de área amplia jamás construida.

1.2 CONCEPTO DE INTERNET

Internet se podría definir como una red global de redes de ordenadores cuya finalidad es

permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error

considerar Internet únicamente como una red de computadoras. Podemos considerar las

computadoras simplemente como el medio que transporta la información. En este caso

Internet sería una gran fuente de información práctica y divertida. Con Internet podemos

enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas,

1

Page 8: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

pedir libros, hacer compras, ... Hay que tener en cuenta que todos los recursos que se pueden

encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su

tiempo en generarlos.

1.3 INDIQUE CUANTAS CLASES DE INTERNET EXISTE Y CUÁL ES

SU DIFERENCIA

1.3.1 Analógica:

Esta tecnología, también conocida bajo el nombre Dial Up se caracteriza por ser lenta pero

económica. Para hacer uso de esta se precisa un Módem que se conecta a una línea telefónica.

A partir del número telefónico la PC recibe el IPS por medio del cual se conecta a Internet.

1.3.2 IDSN:

Por las siglas en inglés de Integrated Services Digital Network, este tipo de conexión a

internet es un estándar para la comunicación internacional que permite el envío de datos, voz

y videos, por medio de una línea digital telefónica. La velocidad de esta conexión es de entre

64 y 128 kbps.

1.3.3 B-IDSN:

Tiene las mismas funciones de la anterior, pero en vez de utilizar el cableado normal del

teléfono para transmitir datos, lo hace a partir de fibra óptica.

1.3.4 DSL:

Esta conexión, si bien utiliza la línea telefónica, permite hacer uso del teléfono a la par.

Además, es más veloz que las anteriores y no precisa conexión al IPS ni esperar a que se

marque el teléfono. Dentro de esta conexión hay dos clases: ADSL y SDSL.

1.3.5 Cable:

2

Page 9: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Para la conexión a Internet esta tecnología precisa un cable-módem que permite acceder a la

banda ancha que ofrecen los servicios de cable de televisión. Esta tecnología hace uso de un

canal de televisión que ofrece un mayor ancho de banda que las líneas de teléfono

1.3.6 Conexión Inalámbrica:

Esta no utiliza ni la red del cable ni la línea telefónica, en lugar de esto recurre a bandas de

frecuencia de radio. Esta tecnología ofrece una conexión dentro del área de cobertura de

forma permanente.

1.3.7 Líneas T1:

Esta línea telefónica soporta transferencias de hasta 1,544 mbps y consiste en 24 canales que

soportan 64 kbits por segundo cada uno. Esta tecnología permite configurar a cada uno de los

canales para transmitir voz y datos.

1.3.8 Satelital:

Por medio de esta tecnología se accede a Internet por medio de un satélite. Como la señal

debe viajar de la Tierra al satélite y volver, es una conexión más lenta, su velocidad va desde

los 492 a 512 kbps.

1.4 INDIQUE LAS CARACTERÍSTICAS DE INTERNET.

Características que definen a Internet

1.4.1 Universal

Internet está extendido prácticamente por todo el mundo. Desde cualquier país podemos ver

información generada en los demás países, enviar correo, transferir archivos, comprar, etc.

3

Page 10: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.4.2 Fácil de usar

No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan

sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y

retroceder.

1.4.3 Variada

En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se

hará rico.

1.4.4 Económica

Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas

para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el

ahorro de tiempo y dinero es impresionante.

1.4.5 Útil

Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil.

Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet.

1.4.6 Libre

Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto

permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo

importante que permita que las personas se sientan más libres y tengan más capacidad.

1.4.7 Anónima

Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo

en Internet.

4

Page 11: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.4.8 Autoreguladora

¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que

maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en

Internet

1.4.9 Un poco caótica

Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica.

Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento

que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del

contenido.

1.4.10 Insegura

La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto

es posible interceptar una comunicación y obtener la información. Esto quiere decir que se

puede leer un correo u obtener el número de una tarjeta de crédito.

1.5 SERVICIOS QUE PRESTA INTERNET.

1.5.1 Correo Electrónico:

Sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información. Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc.

1.5.2 WWW (world wide web): 

Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo

que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se

conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla

5

Page 12: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet.

A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus

domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día

casi siempre que hablamos de Internet, nos referimos a la WWW.

1.5.3 Chat, Messenger: (conversación, mensajería). Son programas y sitios que permiten que los usuarios se comuniquen

mediante el teclado, micrófono o ambos en tiempo real.

Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro

usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar

programas, música en formato Mp3 y un millón de cosas más.

El cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros

usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus  emociones con

caracteres del teclado.

1.5.4 FTP (File Transfer Protocol): Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseñó para permitir

el intercambio de datos o archivos entre computadores (host) y cliente. La estructura de FTP es

Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran

alojados, los archivos de texto, gráficos, etc. y el cliente accede mediante un utilitario de FTP o línea

de comando para extraer archivos a su PC o enviarlos al servidor. Cuando se ingresa a un servidor

FPT se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando

el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta

encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro computador.

1.5.5 Gopher: Es un medio de divulgación de información cultural, científica, ingenieril y por supuesto de temas

relacionados con el uso de computadoras, conectadas dentro de un ambiente de red. El Gopher es

un programa mediante el cual se puede acceder información pública almacenada en

muchas máquinas que están conectadas en la red. Se va filtrando a través de la red para comunicarse

con otras máquinas, lo que le permite tener mayor facilidad y rapidez en las consultas que se realizan.

Permite combinar elementos de correo electrónico, transferencia de archivos, bases de datos y otros

servicios que permiten la comunicación de datos entre computadoras de una red.

1.5.6 WAIS (Wide Area Information Server): Es un servicio de búsqueda que permite encontrar texto dentro de los archivos, no solamente por

título o texto explicativo, sino por contenido. Las búsquedas se realizan en base a índices que

construyen sobre la base de la información de su los propios servidores y punteros a otros servidores

de información.

6

Page 13: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Telnet: Consiste en conectarse a la computadora por intermedio de la red (en vez de en forma local)

pero a través del protocolo TCP/IP. De esta manera en vez de utilizar una terminal boba, ya se puede

usar una PC común, y operar cualquier computadora que ofrezca este servicio.

1.5.7 Usenet: Es un servicio de conferencias y discusión de alcance global, este soporta lo que se denominan mailing

list, cuando se quiere escribir algo para que sea leído por los demás lectores éste se postea a un

newsgroup. Cuando se quieren leer los mensajes se utiliza un software especial denominado reader,

por supuesto los software de uso común como Netscape Navigator e Internet Explorer pueden leer

Newsgroup.

1.5.8 Servicios de telefonía: Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde

cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos

servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia.

1.5.9 Recursos: Esta palabra en el ámbito de Internet quiere decir el provecho que se le puede sacar a los distintos

servicios que se ofrecen en la Web. O sea, es la utilización que le dan a los mismos para conformar

nuevos servicios o para publicitar. Algunos de estos recursos son:

Banners (banderolas), cookies y enlaces: son dispositivos que facilitan la navegación por Internet,

conducen al usuario hacia las páginas del comercio y permiten al comerciante obtener información del

cliente. Una cookie no es más que un fichero de texto plano que diferentes lenguajes

de programación web, tanto del lado cliente como del lado servidor depositan en el disco duro de los

visitantes de una página web, permitiendo almacenar en ellas valores de variables entre diferentes

peticiones de páginas web. A diferencia de otros sistemas de persistencia de variables, como el uso de

sesiones de usuario, las cookies son almacenadas en el disco duro del usuario, siendo el navegador

web el que lee los valores en ellas contenidos y el encargado de pasarlos al servidor, liberando así éste

de los recursos necesarios para estas labores.

1.5.10 E-commerce: Es a lo que también se le llama comercio electrónico. Permite a las empresas adquirir una fuerte

posición estratégica dentro del mercado. En la actualidad, los hombres y mujeres de negocios ven al

Comercio Electrónico como una manera de modernizar sus operaciones, alcanzar nuevos mercados y

servir mejor a sus clientes.

Juega también un rol muy importante dentro de la reingeniería de los procesos de negocio al interior

de una organización; ya que resulta una manera de automatizar los procesos entre departamentos o

divisiones de una organización. Este utiliza como herramienta principal a las paginas web

7

Page 14: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.5.11 Buscadores: También llamados directorios, mantienen una información estructurada que permite la búsqueda

sistemática de la información deseada. Los buscadores son dispositivos que al suminístrales una

palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema

buscado.

1.5.12 Agentes y brokers: son un colectivo de mediadores independiente de vendedores y empresas, especializados por mercados

y muy vinculados con sus clientes. Estos pueden realizar tareas variadísimas, tantas como pueda

necesitar el mercado, desde la búsqueda de artículos por precios hasta analizadores de calidad

1.5.13 Firewalls: es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red

privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de

esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes

a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet

deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá

únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración.

Desgraciadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa

o permanece entorno a este.

1.5.14 Base de datos: es Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un

conjunto de programas que manipulan esos datos. Son datos estructurados organizados

independientemente de su utilización y su implementación en máquinas accesibles en tiempo real y

compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en

tiempo.

1.5.15 Recursos tecnológicos de protección:La protección física de los equipos, son las comunes a todos los equipos informáticos, y

los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc.

La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos

(hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio

electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la

seguridad de los contenidos informaticos.

La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta

los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza

la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano

8

Page 15: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

(pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números

de tarjetas de crédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos.

Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro

de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Para ello se

utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos

recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde

cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este

tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso

a la información empresarial deseada de forma selectiva y controlada.

También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos

la integración de tecnologías de Intranet y Extranet con la protección de los mensajes

mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo

que las técnicas criptográficas construyen un túnel que lleve comunicacionescifradas a través de

Internet y a la cual solo puede tener acceso personas autorizadas.

Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se

han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion.

1.6 TIPOS DE REDES (LAN , MAN Y WAN), CONCEPTO DE CADA

UNA.

1.6.1 Las redes LAN

(Local Área Network, redes de área local) son las redes que todos conocemos, es decir,

aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas

las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy

rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en

tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce.

Además, simplifica la administración de la red.

9

Page 16: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que

están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

1.6.2 Las redes WAN

(Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países

y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las

LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran

área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta

cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de

comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos

geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar

esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

1.6.3 Las redes MAN

(Metropolitan Área Network, redes de área metropolitana), comprenden una ubicación

geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts.

Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en

cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una

tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta

puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión

de datos que usan las MANs, es DQDB.

DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están

conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a

otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

1.7 CONCEPTO DE CORREO ELECTRÓNICO E INDIQUE SUS

PARTES.

10

Page 17: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar

y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante

sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al

sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por

extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por

medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo

de documentos digitales dependiendo del sistema que se use.

Antes escribir su primer correo electrónico necesita entender las partes de un correo

electrónico.

Un mensaje de correo electrónico es compuesto de tres partes:

El encabezado del mensaje (localizado en la parte superior de la ventana del correo

electrónico) – Esta área contiene toda la información sobre el mensaje.

-De quien es el mensaje – el remitente

-Para quien es el mensaje – el destinatario

-El asunto – de que se trata el mensaje

El cuerpo del mensaje – el mensaje que vas a escribir usando tu teclado

Firma – de quién es el mensaje e información adicional de contacto

1.8 ¿QUÉ ES UNA FIRMA DIGITAL EN UN CORREO, DE UN

EJEMPLO

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje

firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de

origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado

por el originador (integridad).

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad

y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que

proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

11

Page 18: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Mediante la firma digital de un mensaje de correo electrónico, se aplica una marca digital

única al mensaje. La firma digital incluye el firma digital certificado y la firma digital

certificado clave público, que proceden de la firma digital certificado clave público. Digital.

Un mensaje firmado digitalmente demuestra al destinatario que el usuario, y no un impostor,

ha firmado el contenido del mensaje y que el contenido no se ha modificado durante el

tránsito. Por aumentar la privacidad, también puede cifrar los mensajes de correo electrónico.

Es fácil para algunas personas falsificar el correo electrónico (spoofing): es decir, enviar

correo electrónico que aparenta ser de otra persona. Para combatir esto, puede firmar

digitalmente el correo electrónico saliente de Zendesk para probar que un mensaje de correo

electrónico en realidad vino de alguien dentro de su organización y no de alguien que aparenta

ser de su organización.

1.9 INDIQUE LOS PASOS PARA ENVIAR UN ARCHIVO POR

CORREO ELECTRÓNICO.

1.9.1 Paso 1:

Luego de haber escrito tu mensaje, ubica y haz clic en el icono Insertar, Adjuntar

Archivo o Archivos adjuntos (según corresponda), que tiene forma de clip, ubicado dentro de

la barra de funciones del texto.

1.9.2 Paso 2:

Se abrirá un cuadro que te muestra los archivos que tienes guardados en tu computador. Busca

el que quieras incluir al mensaje. Cuando encuentres el archivo, haz clic sobre él.   

1.9.3 Paso 3:

12

Page 19: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Haz clic en el botón Abrir que está ubicado en la parte inferior derecha de ese cuadro. Tendrás

que esperar unos segundos a que tu archivo se cargue. Cuando eso pase, verás que se ha

añadido tu mensaje.

1.9.4 Paso 4:

Ahora, envía tu mensaje con el archivo adjunto como lo haces usualmente, haciendo clic en el

botón Enviar. Puedes adjuntar más de un documento a cada mensaje, siguiendo el mismo

procedimiento.

Otra manera muy práctica de adjuntar archivos, consiste en arrastrar el archivo deseado, desde

su carpeta de origen, hasta el espacio en blanco en donde estas escribiendo el mensaje.

1.10 ¿QUÉ SON LAS CUENTAS DE CORREO ELECTRÓNICO?

El servicio de cuentas de correo es ofrecido por servidores de mail, que son los encargados de recibir, almacenar y/o enviar mensajes de e-mail, empleando POP3 y SMTP para la recepción y envío respectivamente. No todos los proveedores de servicios de correo electrónico ofrecen acceso por POP3, sino que sólo admiten acceso a los e-mails por web. Algunos servicios requieren un pago por parte de sus usuarios para acceder al POP3

1.11 INDIQUE 5 CUENTAS DE CORREO ELECTRÓNICO Y SU

RESPECTIVO PAÍS QUE PERTENECEN

Outlook pertenece a california

Gmail pertenece a estados unidos

Facebook pertenece a estados unidos

Yahoo pertenece a estados unidos

Skipe pertenece a New York y en Ecuador

1.12 INDIQUE LOS PASOS PARA PUBLICAR INFORMACIÓN EN LA

WEB (INTERNET)

13

Page 20: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1) El primer paso es buscar la carpeta con el archivo que queremos subir.

2) El segundo paso es ir a la página de google sites: http://sites.google.com.

3) El tercero es registrarse en google o si ya tuenen una cuenta iniciar sesión.

4) Luego le dan click en "crear nuevo sitio" y después le dan clic en "crear sitio".

5) Listo, su sitio esta creado, ahora le damos clic a "adjuntar archivos".

6) Luego damos clic en abrir.

7) Una vez que el archivo se subió que son menos de 5 segundos lo que demora.

8) Luego copiamos la url de la página.

9) Y lo pegamos en google y aparecerá nuestra información que acabamos de subir.

1.13 ¿QUÉ ES LA SEGURIDAD EN LÍNEA?

En la actualidad, las amenazas en línea son más sofisticadas, más dañinas y posiblemente más

peligrosas que antes. Si bien nuestro software es un obstáculo efectivo contra virus, fraude,

códigos maliciosos, caballos de Troya, spam y otro tipo de ataques, los consumidores y las

empresas deben estar alerta y protegerse cuando se conectan a Internet. Instruir a

consumidores, empresas, familias, escuelas y comunidades sobre cómo pueden reconocer

ataques y crímenes cibernéticos, y tomar medidas contra ellos es parte de nuestra

responsabilidad principal. Además de ofrecer recursos actualizados en el sitio web de

Symantec, colaboramos con organizaciones sin fines de lucro para llegar a poblaciones

especiales, y alentamos a nuestros empleados a que compartan sus experiencias de seguridad

en línea tanto dentro de la empresa como fuera de ella.

1.14 CONCEPTO DE PÁGINA WEBLa creación y desarrollo de una página web se realiza bajo un lenguaje de programación capaz de ser interpretados por los navegadores, lenguajes como el HTML, PHP, ASP, JSP o RUBY son ejemplos entre otros. Al inicio de la era de internet accesible, sobre los años 90, era necesario el conocimiento de algún lenguaje de programación para el desarrollo de una web, siendo una tarea encomendada a personas con altos conocimientos informáticos, hoy en día contamos con software especializado capaz de trabajar como un editor de texto ,estilo Word, que transforman toda la información insertada en un lenguaje de programación capaz de ser interpretado por los navegadores, de esta forma se liberalizó y se globalizó la creación de páginas webs con apenas unos escasos conocimientos informáticos, programas como Dreamweaver, Amaya, Sharepoint Designer o Mozilla Composer son entre otros los

14

Page 21: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

denominados WYSIWYG (acrónimo del inglés " lo que ves es lo que obtienes") capaces de crear complejas páginas webs con el entorno de un simple editor de texto.

1.15 CONCEPTO DE WORLD WIDE WEB

En informática, la World Wide Web (WWW) o red informática mundial comúnmente

conocida como la Web, es un sistema de distribución de documentos de hipertexto o

hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario

visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos

u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.

1.16 CARACTERÍSTICAS WORLD WIDE WEB Y SU CONCEPTO

Facilita el acceso a la información: desde un documento almacenado en la web se pueden

acceder a otros que tratan del mismo tema simplemente haciendo clic con el ratón. Esta

característica se conoce como hipertexto.

Permite mostrar la información de manera atractiva, en páginas que contiene textos e

imágenes, como en cualquier revista, e incluso ir más allá introduciendo sonidos y videos

(es un servicio MULTIMEDIA).

A través de la Web se pueden utilizar otros servicios de Internet (como el FTP o el Chat).

1.17 ¿QUÉ ES UN PROTOCOLO DE INTERNET? (HTTP)

El Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) es un sencillo

protocolo cliente-servidor que articula los intercambios de información entre los clientes Web

y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en

el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema

global de distribución de información como el World Wide Web.

1.18 CONCEPTO DE LOS NAVEGADORES. MOSILLA FIREFOX,

NETSCAPE E INTERNET EXPLORE

15

Page 22: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.18.1 Mozilla Firefox

Otro grande entre los navegadores de internet, actualmente ocupa el tercer lugar detrás de IE y

Chrome con una cuota del 23% del mercado, este navegador es un proyecto de software libre

desarrollado por la fundación Mozilla es decir que su código fuente es libre y abierto.

1.18.2 Netscape

Netscape Navigator fue un navegador web, el primer producto comercial de la compañía

Netscape Communications creada por Marc Andreessen (uno de los autores de Mosaic)

cuando se encontraba en el National Center for Supercomputing Applications (NCSA: Centro

Nacional de Aplicaciones para Supercomputadoras) de la Universidad de Illinois en Urbana-

Champaign.

Netscape fue el primer navegador comercial.

1.18.3 Internet Explorer

Hasta hace algunos años el líder indiscutible del mercado de navegadores de internet gratis,

después de derrotar a Netscape parecía que nadie lo podría opacar, a pesar de sus evidentes

fallos de seguridad y la lentitud con que trabajaba. Es obvio que la principal razón de la

predominancia de Internet Explorer se debe a que viene listo para usar en todos los sistemas

operativos Windows.

1.19 CONCEPTO DE BUSCADOR.

Se conoce con el término de buscar a aquella actividad que se caracteriza principalmente por

un propósito de descubrimiento. El objeto de esa búsqueda puede ser dar con alguna región en

particular que se presume existe, descubrir algún tipo de recurso que servirá para por ejemplo

enriquecer las arcas de una nación como ser el petróleo, gas, carbón o algún otro tipo de

mineral o estar orientada a la búsqueda de determinada información en orden a satisfacer

alguna necesidad o completar un trabajo de estudio.

1.20 CONCEPTO DE GOOGLE

16

Page 23: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Google es la página web más popular del mundo, es el motor de búsqueda más utilizado en el

mundo, creado el en año 1998 por Larry Page y Sergey Brin, estudiantes de la Universidad de

Stanford como parte de un proyecto de grado, cumplía en sus inicios con una función en

específico: mejorar las búsquedas en internet. El rápido crecimiento de Google como un

poderoso motor de búsqueda represento la caída de altavista.com, que en ese momento era el

buscador más usado. Google como motor de búsqueda es el producto más utilizado en el

mundo, pero a raíz de su creación se ha desarrollado aplicaciones web y de escritorio que

complementan y construyen la compañía Google Inc., en la que actualmente se desarrolla la

vida de todas esas aplicaciones, a continuación te mostramos un pequeño paseo por esta gran

empresa que hoy en día es catalogada como el mejor sitio para trabajar en el mundo entero

1.21 INDIQUE 10 BUSCADORES DE INFORMACIÓN DE INTERNET

EN ESPAÑOL Y SU RESPECTIVO CONCEPTO

1.21.1 Google

Empresa especializada en búsquedas por internet y publicidad online.

1.21.2 Ask

Ask.com, también conocido como Ask Jeeves o Asko, es un motor de búsqueda de Internet.

Es parte de la compañía InterActive Corporation, fundada en 1996 por Garrett Gruener y

David Warthen en Berkeley, California.

1.21.3 Bing

Bing (anteriormente Live Search, Windows Live Search y MSN Search) es un buscador web

de Microsoft. Presentado por el antiguo director ejecutivo de Microsoft, Steve Ballmer, el 28

de mayo de 2009 en la conferencia All Things Digital en San Diego. Fue puesto en línea el 3

de junio de 2009 con una versión preliminar publicada el 1 de junio del 2009.

17

Page 24: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.21.4 Hispavista

HispaVista SL. Es un portal web guipuzcoano (País Vasco, España) dedicado al público de

habla castellana. Fue fundado en 1996 por los hermanos Elósegui (Jon, Paul y Unai Elósegui;

tres ingenieros industriales por la Universidad de Navarra) Desde entonces, ha desarrollado su

actividad en el mercado publicitario en línea.

1.21.5 Lycos

Lycos es un portal web que incluye un buscador. Surgió como un proyecto de desarrollo de un

motor de búsqueda liderado por el Dr. Michael Mauldin de la Universidad Carnegie Mellon

en 1994. Se incorporó en 1995 y llegó a ser uno de los sitios web más visitados de internet

con una presencia global en alrededor de 40 países.

1.21.6 Trovator

Trovator es un buscador español que comenzó a funcionar en el año 1996 como un motor de

búsqueda orientado al mundo hispano.

Fue el primer buscador de habla hispana que hacía uso de arañas para el rastreo e indexado de

páginas, mediante el robot Httpbot, también de creación española.

1.21.7 Altavista

Altavista fue un buscador en inglés y español, propiedad de la empresa Overture Service Inc.

La cual, a su vez fue comprada por Yahoo!. Su sede se encontraba en California y se llegaron

a realizar unas 61.000 búsquedas cada día.

1.21.8 Terra

Terra Networks S.A. o Terra es la filial dedicada a contenidos de Internet y portales de

Internet del Grupo Telefónica de España. Fue fundada en 1999. A mediados del 2004, Terra

Networks, en su junta de accionistas, decidió integrar todos sus activos y filiales dentro del

18

Page 25: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

grupo Telefónica. En 2005, Telefónica integró a Terra Networks1 dentro del grupo. Hoy

Terra es una marca de la Unidad de Negocios Digitales de Telefónica.

1.21.9 Chacha

ChaCha es un motor de búsqueda de Internet que paga a las personas para responder

preguntas a los usuarios. Esta técnica es conocida como búsqueda social. ChaCha fue creado

por Scott A. Jones.

1.21.10 AOL explorer

AOL Explorer, anteriormente conocido como AOL Browser es un navegador web con

entorno gráfico basado en el motor Trident y desarrollado por AOL. En julio de 2005, AOL

lanzó AOL Explorer como una descarga gratuita y como una opción de descarga con AIM

versión 5.9. AOL Explorer soporta la navegación por pestañas.

1.22 INDIQUE 5 BUSCADORES EN INGLÉS (LOS MÁS

IMPORTANTES) Y SU RESPECTIVO CONCEPTO

1.22.1 Yahoo!

Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, posee un portal de

Internet, un directorio web y una serie de servicios, incluido el popular correo electrónico

Yahoo!. Su propósito es "ser el servicio global de Internet más esencial para consumidores y

negocios"

1.22.2 MyWebSearch

Depende también de Google, pero a diferencia de los demás, permite hacer un enlace directo

con redes sociales como Facebook, Twitter, Linkedin y enviar la búsqueda que realicemos por

correo electrónico al instante. Tiene un plugging de búsqueda muy utilizado en el navegador

Firefox. Hay que cuidar los datos que se colocan en las redes sociales, sobretodo porque

búsquedas que no quieres pueden ser publicadas en la red social.

19

Page 26: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.22.3 Excite

Portal de internet con un potente buscador. Fue una de las marcas más reconocidas de internet

y una de las puntocom pioneras en los 90 junto con Yahoo! y Netscape.

1.22.4 OneKey

"el buscador seguro para los niños", se asoció con Google para crear lo que califica como la

mayor base de datos online de sitios "seguros para los niños". OneKey usa una combinación

de sitios ya filtrados por mano humana con la información ya filtrada por Google para

determinar los sitios disponibles para la búsqueda.

1.22.5 Blinks

Introduce la posibilidad de buscar documentos, archivos o carpetas dentro del disco duro del

ordenador, y personaliza las búsquedas inapropiadas o erróneas para ajustarlas a las

necesidades del usuario.

1.23 CONCEPTO DE OPERADORES LÓGICOS DE INTERNET PARA

BUSCAR INFORMACIÓN.

Localizan registros que contienen los terminos coincidentes en uno de los campos

especificados o en todos los campos especificados. Utilizar operadores booleanos para

conectar palabras o frases entre más de un campo de texto, o utilizar operadores

booleanos para conectar palabras o frases dentro de un campo de texto.

Utilizar el operador AND para localizar registros que contengan todos los

términos de búsqueda especificados. Por ejemplo, si se busca por "perros AND

gatos", la biblioteca-e localiza registros que contengan todos los términos

especificados.

Utilizar el operador OR para localizar registros que contengan cualquiera o todos

los términos especificados. Por ejemplo, si se busca por "perros OR gatos", la

biblioteca-e localiza registros que contengan el primer término o el segundo.

20

Page 27: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Utilizar el operador NOT para localizar registros que contengan el primer

término de búsqueda pero no el segundo. Por ejemplo, si se busca por "perros

NOT gatos", la biblioteca-e localiza registros que contienen el primer término

pero no el segundo.

Utilizar el operador XOR (o exclusivo) para localizar registros que contengan

cualquiera de los términos especificados pero no todos los términos

especificados. Por ejemplo, si se busca por "perros XOR gatos", la biblioteca-

e localiza registros que contienen cualquiera de los términos especificados pero

no todos los términos especificados.

1.24 INDIQUE LOS PASOS PARA BUSCAR INFORMACIÓN EN

INTERNET. ENUMERE 3 EJEMPLOS

1.-Aclara tus objetivos antes de buscar la información.

2.-Usa la herramienta apropiada para encontrar lo que se esté buscando.

3.-Usa una buena estrategia de búsqueda para encontrar información confiable y no sea

información basura.

4.- ¿Es fiable la información obtenida? Saber de dónde se obtuvo la información.

1 ejemplo: búsqueda de Word concepto.

El programa WORD es un poderoso procesador de textos en español, desarrollado

específicamente para ser ejecutado bajo Microsoft Windows. En consecuencia posee una

marcada tendencia gráfica y esto se manifiesta en el diseño de las pantallas, en los cuadros de

diálogos y en la forma de elegir una actividad determinada dentro de las mismas mediante el

uso de íconos. Básicamente, un procesador de texto, es un programa que nos permite escribir,

y luego realizar todas las modificaciones necesarias para poderlo imprimir.

2 ejemplo: búsqueda de Excel concepto.

21

Page 28: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Excel es un programa de Microsoft, el cual consiste en una hoja de cálculo, utilizada para

realizar fórmulas matemáticas y cálculos aritméticos exhaustivos, o simplemente bases de

datos. El programa posee una interfaz intuitiva, con herramientas de cálculos y gráficos de

muy fácil uso. Sus trabajos son almacenados en archivos con extensión .xls, aunque soporta

otras extensiones como .csv.

3 ejemplo: búsqueda de Publisher concepto.

El denominado formal y oficialmente como Microsoft Office Publisher, es una aplicación de

autoedición de Microsoft Corporation. Generalmente, se lo considera como un programa

netamente para principiantes que se diferencia ciertamente del popular procesador de textos

Word por que el Publisher especialmente hace hincapié en el diseño y la maquetación de

páginas antes que en el proceso y la corrección de los textos tal lo que ocurre con Word.

1.25 ¿QUÉ SON IMÁGENES JPG Y GIF Y PNG?

1.25.1 jpg

El nombre JPG viene de (Joint Photographic Experts Group). Las imágenes en jpg están

comprimidas, por lo tanto ocupan mucho menos espacio que sus versiones sin comprimir, por

cierto, una imagen sin comprimir se guarda en formato bmp.

1.25.2 gif

Formato de intercambio de gráficos, gif (compuserve gif), es un formato gráfico utilizado

ampliamente en la world wide web, tanto para imágenes como para animaciones.

1.25.3 Png

PNG (portable network graphics) (siglas en inglés de Gráficos de Red Portátiles,

pronunciadas "ping") es un formato gráfico basado en un algoritmo de compresión sin pérdida

para bitmaps no sujeto a patentes. Este formato fue desarrollado en buena parte para solventar

22

Page 29: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

las deficiencias del formato GIF y permite almacenar imágenes con una mayor profundidad

de contraste y otros importantes datos.

1.26 ¿QUÉ SON LOS DOMINIOS EN EL INTERNET, E INDIQUE POR

LO MENOS 20 SEGÚN SU CLASIFICACIÓN, ELABORE UNA

TABLA, INDICANDO AL GRUPO QUE PERTENECE.

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o

equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de

dominio (DNS), es traducir las direcciones IP de cada modo activo en la red, a términos

memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de

red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio

implique que tendrá una dirección IP diferente.

CLASIFICACIÓN DE LOS DOMINIOS EN EL INTERNET

Dominios ccTLD (country code top level domain)

( dominio de nivel superior de códigos de país)

Dominios gTLD(geographical top level domain)

( dominios de primer nivel genérico)

.ad .gov

.ae .mil

.af .edu

.ag .int

.ai .com

.al .net

.ar .org

.ca .aero

.cl .coop

.es .museum

.ec .pro

23

Page 30: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

.hu .med

.gi .cpa

.fj .law

.im .kids

.it .sex

.km .mobi

.ln .name

.ml .biz

Elaborado por: el autor

1.27 INDIQUE LOS PASOS PARA COPIAR LA INFORMACIÓN E

IMÁGENES DE INTERNET A WORD SIN FORMATO1. seleccione el texto que desee mover o copiar y, a continuación, presione ctrl+x si desea

moverlo o ctrl+c si desea copiarlo.

2. haga clic en el lugar donde desee pegar el texto y, a continuación, presione ctrl+v.

3. haga clic en opciones de pegado, que aparece después de pegar el texto.

No veo un botón opciones de pegado al pegar texto.

Si no ve un botón opciones de pegado al pegar texto, active la opción correspondiente para que

se muestre.

a. presione ctrl+z para deshacer la operación de pegar.

b. haga clic en el botón de microsoft office y, a continuación, haga clic en opciones de word.

c. haga clic en avanzadas y, a continuación, desplácese a la sección cortar, copiar y pegar.

d. active la casilla de verificación mostrar los botones de las opciones de pegar.

e. haga clic en aceptar.

f. presione ctrl+v para pegar el texto.

4. haga clic en conservar sólo texto.

1.28 CONCEPTO DE VIRUS Y CUÁLES SON LOS VIRUS MÁS

DAÑINOS DEL MOMENTO

24

Page 31: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento

del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden

destruir, de manera intencionada, los datos almacenados en una computadora, aunque también

existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,

son muy nocivos y algunos contienen además una carga dañina (payload) con distintos

objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o

bloquear las redes informáticas generando tráfico inútil.

1.28.1 Troyano:

Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite

que un usuario externo pueda controlar el equipo.

1.28.2 Gusano:

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de

un sistema operativo que generalmente son invisibles al usuario.

1.28.3 Duqu 2.0

Este virus también se aprovechaba de los sistemas de instalación de Windows, en este caso

para conseguir información que fue utilizada por la mayor arma informática descubierta hasta

el momento.

1.29 QUE SON LOS SPYWARE (ANTIVIRUS)Este programa malicioso graba y transfiere pulsaciones de teclado, datos del portapapeles,

capturas de pantalla y conversaciones de audio, según expertos en seguridad informática.

1.30 ¿CÓMO SE COMPRIME UN ARCHIVO, Y QUE PROGRAMAS SE

UTILIZA?

25

Page 32: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

WinRar

1.- Click derecho en el archivo a comprimir 

2.- Click en la opción Añadir al Archivo 

3.- En la ventana de winrar, en la sección "partir en volúmenes" selecciona la que más te

convenga. 

En mi versión de winrar 3.9, al seleccionar CD700 (700 Mb para que quepa en CD) te saldrán

un aprox de 11 archivos (dependiendo del tamaño y la compresión), si seleccionas ZIP100

saldrán unos 75 archivos. 

Espero te sirva

1.31 INDIQUE LOS PASOS PARA TRADUCIR UNA PÁGINA WEB EN

INGLÉS AL ESPAÑOL

Haz clic con el botón derecho del ratón en cualquier página y selecciona Traducir a

español. Puedes hacer esto aunque hayas desactivado la opción de traducción para un sitio

web o un idioma.

puedes usar este paso en google chrome.

1.32 ¿QUÉ ES SOFTWARE LIBRE?

Software libre (en inglés free software, aunque esta denominación a veces se confunde con

«gratis» por la ambigüedad del término free en el idioma inglés, por lo que también se usa

libre software) es la denominación del software que respeta la libertad de todos los usuarios

que adquirieron el producto y, por tanto, una vez obtenido el mismo, puede ser usado,

copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según su

principal impulsora, la organización Free Software Foundation, el software libre se refiere a la

seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso

modificarlo y distribuirlo modificado.

26

Page 33: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.33 ¿QUÉ SON LOS PROGRAMAS? SHAREWARE, FREEWARE,

DOWNLOAD, PORTABLES, CONCEPTO DE CADA UNO.

1.33.1 Concepto de programas

Un programa informático o programa de computadora es una secuencia de instrucciones,

escritas para realizar una tarea específica en una computadora.1 Este dispositivo requiere

programas para funcionar, por lo general, ejecutando las instrucciones del programa en un

procesador central.2 El programa tiene un formato ejecutable que la computadora puede

utilizar directamente para ejecutar las instrucciones. El mismo programa en su formato de

código fuente legible para humanos, del cual se derivan los programas ejecutables (por

ejemplo, compilados), le permite a un programador estudiar y desarrollar sus algoritmos. Una

colección de programas de computadora y datos relacionados se conoce como software.

1.33.2 Shareware

Se denomina shareware a una modalidad de distribución de software, en la que el usuario

puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en

algunas de las formas de uso o con restricciones en las capacidades finales.

Para adquirir una licencia de software que permita el uso del software de manera completa se

requiere de un pago, aunque también existe el llamado "shareware de precio cero", pero esta

modalidad es poco común.

No debe confundirse el shareware con el sistema freeware que indica que el software es

totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o

freeware con el hecho de que sea de código abierto, ya que esto último depende de la

disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la

forma o sistema de comercialización.

1.33.3 Freeware

27

Page 34: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

El término freeware ("software gratis", del inglés free software, aunque esta denominación

también se confunde a veces con "libre" por la ambigüedad del término en el idioma inglés)

define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo

ilimitado, y se trata de una variante gratuita del shareware, en la que la meta es lograr que un

usuario pruebe el producto durante un tiempo (trial) limitado y, si le satisface, que pague por

él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas

restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor.

También puede desautorizar el uso en una compañía con fines comerciales o en una entidad

gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del

tipo de licencia en concreto a la que se acoge el software.

1.33.4 Download

Descargar (download en inglés) es copiar datos (generalmente un archivo entero) de una

fuente principal a un dispositivo periférico. El término se utiliza a menudo para describir el

proceso de copiar un archivo de un servicio en línea a tu propio ordenador. El término

descargar puede también referir a copiar un archivo de un servidor de archivos de red a un

ordenador en la red.

1.33.5 Portables

Una aplicación portátil (Un Portable) es una aplicación informática que puede ser utilizada en

cualquier ordenador que posea el sistema operativo para el que fue programada; esto significa

que no es necesaria la instalación de bibliotecas adicionales en el sistema para su

funcionamiento.

Se conocen con distintos nombres; Portables, software alone, etc. Aunque la definición no es

exactamente la misma su aplicación es muy similar, funcionar sin necesidad de instalar nada

en el S.O (en este caso Windows).

28

Page 35: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.34 INDIQUE LOS PASOS QUE REALIZO PARA IMPRIMIR EL

DOCUMENTO

1 dar clic en archivo.

2 dar clic en la opción imprimir.

3 hacer las configuraciones que se desee.

4 elegir la impresora a la cual se va a enviar el documento.

5 dar clic en imprimir y listo.

1.35 QUE SON LAS REDES SOCIALES HABLE DE CADA UNA DE

ELLAS

Las redes sociales en internet son aplicaciones web que favorecen el contacto entre

individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red.

Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de

nuevas parejas.

Están ordenadas de acuerdo al tráfico y popularidad de cada una, este se sabe por el índice

que poseen en Alexa, sitio web dedicado a monitorear el tráfico de los sitios de internet, a más

bajo el índice, más visitantes y tráfico posee un sitio.

1.35.1 Facebook

Facebook es la red social más exitosa, conocida y popular de internet.

Es una herramienta social para conectar personas, descubrir y crear nuevas amistades, subir

fotos y compartir vínculos se paginas externas y videos.

1.35.2 Google+

Google+ es la más nueva y reciente de las redes sociales y ya cuenta con una inmensidad de

miembros.

29

Page 36: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

No posee las características de Facebook, ni pretende imitarlo. Gracias al inmenso

protagonismo y poder de Google en internet, puede llegar a ser una de las redes más grandes y

poderosas.

1.35.3 YouTube

YouTube es un sitio de almacenaje gratuito en la red, donde es posible subir para compartir,

ver, comentar, buscar y descargar videos.

Es uno más de los varios servicios que ofrece Google

1.35.4 Twitter

Twitter es una red social de microblogging, o sea una red para publicar, compartir,

intercambiar, información, mediante breves comentarios en formato de texto, con un máximo

de 140 caracteres, llamados Tweets, que se muestran en la página principal del usuario.

1.35.5 LinkedIn

LinkedIn es una red orientada a los negocios y para compartir en el ámbito profesional.Están

representadas en ella la gran mayoría de las empresas de más de 200 países. Indispensable

para la promoción profesional y muy útil para buscar y compartir información técnica y

científica.

1.35.6 Reddit

Reddit es un sitio web de marcadores sociales y agregador de noticias donde los usuarios

pueden dejar enlaces a contenidos web.

1.35.7 Instagram

30

Page 37: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Instagram es una aplicación muy popular para dispositivos móviles, permite editar, retocar y

agregarle efectos a las fotos tomadas con los celulares.

1.35.8 PINTEREST

Pinterest es una red social de reciente surgimiento que evoluciona y se hace popular de forma

vertiginosa. Se ha convertido en la tercera red social más visitada en los Estados Unidos,

detrás de Facebook y Twitter.

1.35.9 Tumblr

Tumblr es una plataforma de publicación de microblogging o sea blogs cortos. Se caracteriza

por su sencillez y rapidez para publicar.Es posible crear entradas entrando al servicio, desde

otras páginas usando un marcador en el navegador o hasta por el correo electrónico.

1.35.10 Flickr

Flickr es un sitio web que permite subir, almacenar, ordenar, buscar, vender y compartir

fotografías y videos en internet, es como una enorme galería de fotos en la red.

1.35.11 BADOO

Badoo es una red social creada en 2006 y gestionado desde su sede central en Londres. El

principal objetivo de sus miembros es encontrar amigos o parejas.

Es uno de los sitios más visitados del mundo

1.35.12 Tagged

Tagged es una red social con sede en San Francisco (California), fundada a mediados del

2004 por los empresarios Greg Tseng y Johann Schleier Smith.

31

Page 38: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.35.13 Foursquare

Foursquare es un servicio basado en localización web aplicada a las redes sociales. La

geolocalización permite localizar un dispositivo fijo o móvil en una ubicación geográfica.

1.35.14 MySpace

MySpace es una red de interacción social constituido por perfiles personales de usuarios que

incluye redes de amigos, grupos, blogs, fotos, vídeos y música, además de una red interna de

mensajería que permite la comunicación de los usuarios y un buscador interno.

1.36 INDIQUE CUÁLES SON LAS BIBLIOTECAS VIRTUALES DE LA

UNIVERSIDAD, CONCEPTO DE CADA UNA DE ELLAS E

INDIQUE SUS CATEGORÍAS

1.36.1 SCOPUS

Incluye más de 20,000 revistas, patentes, sitios web de investigación, libros, etc para estudiar

el estado del arte de cualquier tema y realizar análisis bibliométricos sobre autores, revistas,

etc.

1.36.2 EBOOKS

La Biblioteca General pone a disposición de la comunidad universitaria 15 e-books totalmente

gratuitos sobre los temas de Pedagogía, Economía, Ecología, Universitología y

Epistemología, los cuales han sido publicados por la Universidad de Málaga, España.  

1.37 CONCEPTO ORGANIZADORES GRÁFICOS

32

Page 39: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

Los organizadores gráficos son técnicas activas de aprendizaje por las que se representan los

conceptos en esquemas visuales. El alumno debe tener acceso a una cantidad razonable de

información para que pueda organizar y procesar el conocimiento.

1.38 INDIQUE LOS DIFERENTES ORGANIZADORES GRÁFICOS

1.38.1 MAPAS CONCEPTUALES

Técnica para organizar y representar información en forma visual que debe incluir conceptos

y relaciones que al enlazarse arman proposiciones. Cuando se construyen pueden tomar una

de estas formas: Lineales tipo Diagrama de Flujo; Sistémicos con información ordenada de

forma lineal con ingreso y salida de información; o Jerárquicos cuando la información se

organiza de la más a la menos importante o de la más incluyente y general a la menos

incluyente y específica.

1.38.2 MAPA DE IDEA

Forma de organizar visualmente las ideas que permite establecer relaciones no jerárquicas

entre diferentes ideas. Son útiles para clarificar el pensamiento mediante ejercicios breves de

asociación de palabras, ideas o conceptos. Se diferencian de los Mapas Conceptuales por que

no incluyen palabras de enlace entre conceptos que permitan armar proposiciones. Utilizan

palabras clave, símbolos, colores y gráficas para formar redes no lineales de ideas.

Generalmente, se utilizan para generar lluvias de ideas, elaborar planes y analizar problemas.

1.38.3 LINEA DE TIEMPO

Esta herramienta del conjunto de Organizadores Gráficos (OG) permite ordenar una secuencia

de eventos o de hitos sobre un tema, de tal forma que se visualice con claridad la relación

temporal entre ellos. Para elaborar una Línea de Tiempo sobre un tema particular, se deben

identificar los eventos y las fechas (iniciales y finales) en que estos ocurrieron; ubicar los

eventos en orden cronológico; seleccionar los hitos más relevantes del tema estudiado para

poder establecer los intervalos de tiempo más adecuados; agrupar los eventos similares;

33

Page 40: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

determinar la escala de visualización que se va a usar y por último, organizar los eventos en

forma de diagrama.

1.38.4 ORGANIGRAMAS

Sinopsis o esquema de la organización de una entidad, de una empresa o de una tarea. Cuando

se usa para el Aprendizaje Visual se refiere a un organizador gráfico que permite representar

de manera visual la relación jerárquica (vertical y horizontal) entre los diversos componentes

de una estructura o de un tema.

1.38.5 DIAGRAMA DE FLUJO

Se conocen con este nombre las técnicas utilizadas para representar esquemáticamente bien

sea la secuencia de instrucciones de un algoritmo o los pasos de un proceso. Esta última se

refiere a la posibilidad de facilitar la representación de cantidades considerables de

información en un formato gráfico sencillo. Un algoritmo está compuesto por operaciones,

decisiones lógicas y ciclos repetitivos que se representan gráficamente por medio de símbolos

estandarizados por la ISO: óvalos para iniciar o finalizar el algoritmo; rombos para comparar

datos y tomar decisiones; rectángulos para indicar una acción o instrucción general; etc. Son

Diagramas de Flujo porque los símbolos utilizados se conectan en una secuencia de

instrucciones o pasos indicada por medio de flechas.

1.38.6 DIAGRAMA DE VENN

Este es un tipo de Organizador Gráfico (OG) que permite entender las relaciones entre

conjuntos. Un típico Diagrama de Venn utiliza círculos que se sobreponen para representar

grupos de ítems o ideas que comparten o no propiedades comunes. Su creador fue el

matemático y filósofo británico John Venn quién quería representar gráficamente la relación

matemática o lógica existente entre diferentes grupos de cosas (conjuntos), representando

cada conjunto mediante un óvalo, círculo o rectángulo. Al superponer dos o más de las

anteriores figuras geométricas, el área en que confluyen indica la existencia de un

34

Page 41: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

subconjunto que tiene características que son comunes a ellas; en el área restante, propia de

cada figura, se ubican los elementos que pertenecen únicamente a esta.

1.39 INDIQUE PARA QUÉ SIRVE EL PROGRAMA WINRAR,

INDIQUE EJEMPLO

Es un programa para comprimir archivos como el win zip yo prefiero win rar, también existen

otros tipos de programas para comprimir, esto dice en la página de win rar: WinRAR es un

potente programa compresor y descompresor de datos multi-función, una herramienta

indispensable para ahorar espacio de almacenamiento y tiempo de transmisión al enviar y

recibir archivos a través de Internet o al realizar copias de seguridad.

Ejemplo

Quieras comprimir un archivo de Word que esa bastante lo puedes hacer con este programa

siguiendo los pasos y lo haces menos pesado e incluso lo puedes dividir por partes.

1.40 ¿QUÉ SON LOS ORGANIZADORES GRÁFICOS?, E INDIQUE

POR LO MENOS TRES

Los organizadores gráficos son técnicas activas de aprendizaje por las que se representan los

conceptos en esquemas visuales. El alumno debe tener acceso a una cantidad razonable de

información para que pueda organizar y procesar el conocimiento.

1.40.1 MAPAS CONCEPTUALES

Técnica para organizar y representar información en forma visual que debe incluir conceptos

y relaciones que al enlazarse arman proposiciones. Cuando se construyen pueden tomar una

de estas formas: Lineales tipo Diagrama de Flujo; Sistémicos con información ordenada de

forma lineal con ingreso y salida de información; o Jerárquicos cuando la información se

organiza de la más a la menos importante o de la más incluyente y general a la menos

incluyente y específica.

35

Page 42: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

1.40.2 ORGANIGRAMAS

Sinopsis o esquema de la organización de una entidad, de una empresa o de una tarea. Cuando

se usa para el Aprendizaje Visual se refiere a un organizador gráfico que permite representar

de manera visual la relación jerárquica (vertical y horizontal) entre los diversos componentes

de una estructura o de un tema.

1.40.3 LINEA DE TIEMPO

Esta herramienta del conjunto de Organizadores Gráficos (OG) permite ordenar una secuencia

de eventos o de hitos sobre un tema, de tal forma que se visualice con claridad la relación

temporal entre ellos. Para elaborar una Línea de Tiempo sobre un tema particular, se deben

identificar los eventos y las fechas (iniciales y finales) en que estos ocurrieron; ubicar los

eventos en orden cronológico; seleccionar los hitos más relevantes del tema estudiado para

poder establecer los intervalos de tiempo más adecuados; agrupar los eventos similares;

determinar la escala de visualización que se va a usar y por último, organizar los eventos en

forma de diagrama.

1.41 INDIQUE UN TEMA DE ACTUALIDAD RELACIONADO CON LA

INFORMÁTICA

¿Te vas de vacaciones? Cuidado con conectarte a redes de WiFi abiertas

Estás de vacaciones en el extranjero y llevas días sin poderte conectar a Internet. De repente,

tu Smartphone te avisa de que hay una red WiFi a tu alcance, que tiene el mismo nombre del

bar donde estás desayunando. ¡Y no pide contraseña! ¿Qué suele ocurrir? te conectas y

piensas que has sido afortunado. Cuidado: quizá has picado y te acabas de convertir en la

víctima perfecta de alguien dispuesto a robarte claves, números de cuenta o fotos personales.

“El problema es que no sabes de quién es la red. Podría ser maliciosa o hackeada”, comenta

Luis Corrons, director técnico en la empresa de antivirus Panda Security. El experto en

seguridad informática alerta de la necesidad de tomar precauciones antes de ponerte a

navegar. Pero, ¿cuáles son los riesgos que corremos y cómo podemos defendernos de ellos?

36

Page 43: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

¿Qué riesgos corremos?

Más del 73% de los usuarios utiliza redes WiFi públicas gratuitas, de acuerdo con la última

encuesta de Kaspersky Lab sobre Hábitos de Seguridad Multidispositivo en España. Hasta

aquí comprensible. Lo preocupante es que un 40% de ellos comparte datos sensibles,

personales y financieros, a través de este tipo de señales.

1.42 ¿QUÉ ES UNA VIDEO CONFERENCIA?Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo

mantener reuniones con grupos de personas situadas en lugares alejados entre sí.

Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio

de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc.

El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los

flujos de audio y video en tiempo real. Su implementación proporciona importantes

beneficios, como el trabajo colaborativo entre personas geográficamente distantes y una

mayor integración entre grupos de trabajo.

1.43 ELEMENTOS NECESARIOS PARA CREAR UN VIDEO

CONFERENCIAPara fines de estudio y de diseño los sistemas de videoconferencia suelen subdividirse en tres

elementos básicos que son:

La red de comunicaciones,

La sala de videoconferencia

El CODEC.

1.43.1 La red de comunicaciones.

Para poder realizar cualquier tipo de comunicación es necesario contar primero con un medio

que transporte la información del transmisor al receptor y viceversa o paralelamente (en dos

direcciones). En los sistemas de videoconferencia se requiere que este medio proporcione una

37

Page 44: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

conexión digital bidireccional y de alta velocidad entre los dos puntos a conectar. Las razones

por las cuales se requiere que esta conexión sea digital, bidireccional y de alta velocidad se

comprenderán más adelante al adentrarnos en el estudio del procesamiento de las señales de

audio y video.

El número de posibilidades que existen de redes de comunicación es grande, pero se debe

señalar que la opción particular depende enteramente de los requerimientos del usuario.

Es importante hacer notar que, como se observa en la figura 1 el círculo que representa al

CODEC no toca al que representa a la red, de hecho existe una barrera que los separa la que

podemos denominarle como una interface de comunicación, esto es para representar el hecho

de que la mayoría de los proveedores de redes de comunicación solamente permiten conectar

directamente equipo aprobado y hasta hace poco la mayoría de los fabricantes de CODECs no

incluían interfaces aprobadas en sus equipos.

1.43.2 La Sala de Videoconferencia.

La sala de videoconferencia es el área especialmente acondicionada en la cual se alojará el

personal de videoconferencia, así como también, el equipo de control, de audio y de video,

que permitirá el capturar y controlar las imágenes y los sonidos que habrán de transmitirse

hacia el(los) punto(s) remoto(s).

El nivel de confort de la sala determina la calidad de la instalación. La sala de

videoconferencia perfecta es la sala que más se asemeja a una sala normal para conferencias;

aquellos que hagan uso de esta instalación no deben sentirse intimidados por la tecnología

requerida, más bien deben sentirse a gusto en la instalación. La tecnología no debe notarse o

debe de ser transparente para el usuario.

1.43.3 El Codec

Las señales de audio y video que se desean transmitir se encuentran por lo general en forma

de señales analógicas, por lo que para poder transmitir esta información a través de una red

digital, ésta debe de ser transformada mediante algún método a una señal digital, una vez

realizado esto se debe de comprimir y multiplexar estas señales para su transmisión. El

38

Page 45: DEBER DE INFORMÁTICA DE STEVEN ENCALADA

dispositivo que se encarga de este trabajo es el CODEC (Codificador/Decodificador) que en el

otro extremo de la red realiza el trabajo inverso para poder desplegar y reproducir los datos

provenientes desde el punto remoto.

1.44 CONCEPTO DE UN BLOGER

Blog es una "abreviación" de Web Log, es un medio en el cual el autor puede escribir un diario en un sitio Web y proveerle a los lectores un lugar para responder u opinar.

Estos sitios, se están convirtiendo en un recurso muy valioso para la comunidad de desarrollo de software en especial, para compartir ideas.

2 BIBLIOGRAFÍA

2.1 BIBLIOGRAFÍA BÁSICA

• Elias Ascoy Angulo. Microsoft office, 2013.

• Windows 8 noticias en ABC.es

2.2 WEB GRAFÍA

• http://www.significados.com/word/

http://www3.uji.es/~pacheco/INTERN~1.html

• http://definicion.de/software/#ixzz3ZTwRdNBu

http://www.monografias.com/trabajos14/servic-internet/servic-internet.shtml

•http://www.monografias.com/trabajos69/microsoft-word-dos-mil-sieste/microsoft-word-

dos-mil-sieste2.shtml

http://www.symantec.com/es/mx/about/profile/responsibility/cyberawareness.jsp

http://www.concepto.com.uy/PETROCSHARP/hwnver03.aspx?1,N,0,0,226

http://www.quees.info/que-es-una-pagina-web.html

http://www.definicionabc.com/general/buscar.php

39