miércoles, 2 de octubre de 2013

CUESTIONARIO 

1.- ¿Cuántas canciones con formato MP3 aproximadamente caben en un DVD de 4.2GB?
Caben 700MB, si cada canción pesa 3.5 MB =166 canciones.

2.- ¿Cuántas canciones con formato MP3 aproximadamente caben en un DVD de 4.2GB?
Aproximadamente 600 canciones de 3 a 5minutos de duracion

3.- ¿Qué capacidad  de almacenamiento tiene el programa Libre Office versión 4.0 sin instalar?
Esta tiene la capacidad de un aumento en el límite de tamaño para documentos (sin comprimir) ODF de 2GB a 4GB.

4.- ¿Con el dato anterior crees poder almacenarlo en una memoria USB de 4GB?
si

5.- ¿Qué capacidad de almacenamiento tiene la distribución más reciente de LINUX UBUNTU?
 Asta ahora la capacidad mas resiente es de  384 Mb a 768Mb

6.- ¿con el dato anterior se podrá almacenar en un pendrive, CD o DVD?
si

7.-cual es la capacidad máxima de almacenamiento actualmente en una USB? Actualmente existen hasta de 128G

8.- ¿Cuál es la capacidad máxima de almacenamiento en un disco SSD?
En realidad existen  varias capacidades no solo hay una específica, puede tener 20 GB hasta 2TB.

9.- ¿Cuál es la capacidad promedio de almacenamiento de una película comercial en formato MP4?
La capacidad es en Gb

10.-Si tienes correo electrónico, ¿de qué empresa y cuál es la capacidad de almacenamiento que te ofrece actualmente?
Hotmail ,me ofrece gran capacidad

PRACTICA


1._ ¿Aplicaciones básicas del sistema operativo Linux?
Las aplicaciones básicas son Ubuntu Linux y Linux Mint


2._ ¿Elabora una tabla de dispositivos disponibles para Ubuntu y Linux Mint?

Dispositivos disponibles
Escritorio, server, phone  ,Notebook ,Tablet
Escritorio notebook
Interfaz de escritorio
Uñita
gnome
Navegador web
Firefox
Suite ofimática
Libreoficce
códec

Sin codecs
(bajarlos de internet)
codecs

Estabilidad
Laptop y notebook
Desktop y laptop
Sitio de descarga
www.ubunto.com/download



3._ ¿Elabora la tabla de los requerimientos mínimos de instalación de Ubuntu y Linux Mint?

GENERALIDADES 
UBUNTU
LINUX MINT
MEMORIA RAM
384 MB (1GB RECOMENDADO)
512 MB(1GB RECOMENDADO)
ESPACIO EN HDD
15 GB
5 GB 
REASOPLUCION EN TARGETA DE VIDEO
800 POR 600 CON ACELERADOR GRAFICO PARA UNITY
800 POR 600
Otro hardware
Lector DVD o puerto USB, conexión a internet


4._ ¿Qué es un administrador de usuario?
Estos cambian radicalmente respecto al uso, instalación y ejecución de programas respecto a otros sistemas operativos


5._ ¿Elabora una tabla de los tipos de usuarios y sus características?

Tipos de usuario
Características
Usuario root
·         También llamado súper usuario o administrador
·         Su UID (user ID)es 0
·         Es la única con privilegios sobre todo el sistema
·         Acceso total a todos los archivos y directorios con independencia de propietarios y permisos
·         Controla la administración de cuentas de usuario
·         Puede detener el sistema, ejecutar las tareas
·         Instala software en el sistema
·         Puede modificar o configurar el carnel ,controladores etc.
Usuarios especiales
·         Bin, demon, adm, lp, sync, mail, operador etc.se les llama también cuentas del sistema.
·         No tienen todos los privilegios del usuario root pero dependiendo de la cuenta los asumen, para proteger el sistema,
·         No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesión con ellas
·         Se les conoce como cuentas de no inicio de sesión (nologin)
·         Se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación
·         Generalmente se les asigna un UID entre 1 y 100
Usuarios normales
·         Se usan para usuarios individuales
·         Cada usuario dispone de un directorio de trabajo ubicado generalmente en el home
·         Cada usuario puede personalizar su entorno de trabajo solos los tienen el directorio bajo o en home
·         Por seguridad es mejor trabajar como un usuario normal
·         En las diestros de Linux


6._ ¿Esquematice el escritorio de Linux Mint  y describa cada uno de sus elementos?

LUGARES: son las unidades donde puedes encontrar la información .en este caso: equipo, carpeta personal, red, escritorio, papelera.
SISTEMAS: permite controlar cambios en tu Linux o cambiar la interfaz gráfica, ingresar a la línea de comandos mediante la terminal o simplemente terminar de usar Linux dando clic en salir
APLICACIONES: muestran de forma preferida como está catalogado el software en Linux:
a) TODO: las aplicaciones instaladas en tu diestro Linux Mint
b) ACCESORIOS: aplicaciones como buscar archivos, calculadora notas etc.
C) GRÁFICOS: aplicaciones para manipular o editar imágenes
d) HERRAMIENTAS DEL SISTEMA: analizador de uso de disco, instalación de paquetes GDebi
e) INTERNET: todo lo que tenga que ver con software para navegar
f) OFICINA: todo el software ofimático
g) SONIDO Y VIDEO: aplicaciones para reproducir música, ver películas ver videos etc.
h) ADMINISTRACIÓN: compartir la información crear copias de seguridad modificar hora etc.
i) PREFERENCIAS: conexiones bluetooth saber que combinación de teclas y para que sirve en Linux, cambiar el aspecto de tu escritorio entre otros es la opción.



PRACTICA

1.-Describe que es la seguridad de informática:
Es el área de la informática que se encarga de la protección de la infraestructura computacional y yodo lo relacionado con esta.

2.-Define cuales son los eventos o elementos que interfieren para dañar la información:
EL USUARIO: causa del mayor problema ligado a la seguridad de un sistema informático ya sea porque no le importa no se dé cuenta o a propósito.

PROGRAMAS MALICIOSOS DESTINADOS A PERJUDICAR LOS RECURSOS DEL SISTEMA: Es instalado por inatención o maldad en el ordenador. Este programa puede ser un virus informático

UN INTRUSO: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.

UN SINIESTRO: una mala manipulación derivan a la pérdida del material o de los archivos.


3.-Desciibe cuáles son las subculturas que existen en el internet e identifica a cual perteneces:

FRIKI O FRIQUI: identifica al individuo de comportamiento electico.

GEEK: identifica a una persona que se adentra, se apasiona en la computación, tecnología, informática.

LAMER O SCRIPT KIDDIES: son personas que usan software desarrollado por otras personas que sin conocimiento de cómo funcionan las aplican.

HACKER: su función no es daño sino demostrar que su función no es segura.

CRACKER O SAFACRACKER: su función es romper los niveles de seguridad contemplados para el logro de ingreso no autorizado.

SAMURÁI: Es una segunda persona contratada para investigar fallo de seguridad, que investiga casos de derecho de privacidad

PHREAKER O PHONE FREAK (MOSTRÓ TELEFÓNICO): es la persona en conocimientos telefónicos, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios

SANABA: a estos les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.



4.-Cuales son los diferentes respaldos que nos da un sistema operativo en especial Linux:
Continuo: el respaldo de datos  debe ser completamente continuo
Seguro: muchos programas del respaldo incluyen cifrado de datos lo cual debe ser hecho localmente en el equipo ante del envío de la información
Remoto: los datos deben quedar alojados en unidades de almacenamiento externas y no en internas
Mantención de versiones anteriores de los datos: se debe contar con un sistema que permita las recuperaciones de versiones diarias, semanales y mensuales. 


5._Que es un virus informático
Son programas maliciosos (malwares) que infectan a otros archivos con la intención de dañarlos o modificarlos.


  
6.-Elabora la tabla de virus según el destino de infección de los virus de informático:

SEGUN DESTINO DE INFECCION
INFECCIÓN EN ARCHIVOS EJECUTABLES
Afectan archivos de extensión EXE, COM, BATS, SYS, PIF, DLL, DRV.el programa  desinfectado tiene que estar ejecutándose para que el virus pueda funcionar.


SECTOR DE ARRANQUE (BOOT)

Los dispositivos de almacenamiento (USB, HDD, etc.) contienen información específica relativa al formato del disco y los datos de almacenamiento. Contiene un pequeño programa llamado Boot programas se ejecuta al arrancar en el disco los archivos del sistema operativo .este programa muestra el mensaje de “Non sistema Disk ir Disk error”. Este es el programa afectado por los virus de sector de arranque.
MULTIPARTICIPACION

Se engloban los virus que utilizan los dos métodos  anteriores, pueden simultáneamente infectar archivos.
RESIDENTES EN MEMORIA
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectado cada nuevo programa ejecutado.
MACRO VIRUS
Son los virus más populares de la actualidad. No se transmiten atraves de archivos ejecutables sino atraves de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
ACTIVES AGENTES Y JAVA APPLETS
Estos se graban en el disco duro del usuario cuando está conectado a internet y se ejecuta   cuando la página web sobre la que se navega lo requiere, los virus de java y actives acceden al disco rígido a través de una conexión kW de manera que el usuario no lo detecta.

                                HTML
Con solo conectarse a internet , cualquier archivo HTML de una página web puede contener y ejecutar un virus
CABALLOS DE TROYA
Imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. No cumplen la función de autor reproducción, son enviados por correo electrónico.


7.-Elabora la tabla de los virus informáticos según su acción o modo de activación


VIRUS SEGÚN SU ACCIÓN O MODO DE ACTIVACIÓN
BOMBAS
Ejecutan su acción dañina como se fueran bombas ,se activan segundo después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo
CAMALEONES
Estos emulan un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan pero como tarea adicional y oculta a los usuarios.
REPRODUCTORES (RABBITS)
Se reproducen en forma constante una vez que son ejecutados hasta agotar hasta agotar totalmente con su descendencia en el sistema. Su función es crear clones y lanzarlos a ejecutar para que estos hagan lo mismo
GUSANOS (WORM)
Utilizan la redes de comunicación para expandirse de sistema en sistema
POLIMÓRFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta .de esta forma ,generan una gran cantidad de copias de i mismos que impiden que los antivirus lo localicen  atraves de la búsqueda de cadenas o firmas ,por lo que son los más costosos de detectar
BACKDOORS
Son programas que permiten controlar remotamente el PC infectado .permite tomar total control de PC infectado y de esta forma enviar recibir archivos ,borrar o modificarlos etc.
HOAX

No son virus propiamente dichos sino cadenas de mensajes distribuidos atraves del correo y redes sociales estos mensajes suelen apelar el reenvío del mismo usando amenazas.



8.- ¿Cuáles son las principales vías de infección?
·         Redes sociales
·         Sitios webs  fraudulentos
·         Redes P2P (descargas con regalo)
·         Dispositivos USB/CDs/DVDs infectados
·         Sitios webs legítimos pero infectados
·         Adjuntos en correo no solicitados (spam)

9.- ¿Que es un antivirus?
Son programas cuyo objetivo es detectar  y/o eliminar virus informáticos.


10. ¿-Cuáles son los tipos de detección de los virus informáticos?
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos
Detección y aborto de la acción: son vacunas que detectan los archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas  de los sospechosos para saber si están infectados
Comparación de firmas de archivos: son vacunas que comparan las firmas de los atributos guardados en tu equipo
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos
Invocado por el usuario: son vacunas que se activan instantáneamente por el usuario
Provocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.




11.-Elabora una lista de antivirus para Windows y Linux 
Para Windows
    Para windows
v  Bitdefender Antivirus plus
v  Kaspersky antivirus
v  Norton
v  F-secure
v  G data
v  Bull guard
v  AVG
v  Avast pro
v  Trend micro titanium
v  Vipre antivirus

Para Linux:
v  Clam AV (software libre)
v  Avast (versión gratuita y comercial)
v  AVG (versión gratuita y comercial)
v  Avira antivirus (propietario)
v  Bit defender (propietario)
v  F-PROT (propietario)
v  ESET
v  Kaspersky Linux security (comercial)
    Sophos (propietario


 PRACTICA:

1. Define que es internet:
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP-IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.


2.¿Cuáles son los elementos que componen el internet?
World widw web (www), transferencia de hipertexto, correo electrónico (e-mail), transferencia de archivos(ftp), grupos de noticia (newsgroups), charlas de comunicación en internet(irc).


3. ¿Que es una red?
 Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.


4. ¿Cuáles son los requerimientos para instalar internet tanto físicos como lógicos?
 tarjeta  de red, cableado, modem, router, hubo concentrador, gateway, lógicos: modelo de referencia os, capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación



5. ¿Cuáles son las ventajas que te ofrece internet?
Lo principal es que es mucho más fácil buscar información en Internet que un libro y con la misma efectividad, puedes mantener contacto con personas de diferentes lugares entre otras cosas.


6.- ¿Que es un triple “W”?
 es el acrónimo de tres letras más largas de pronunciar, necesitando nueve silabas “la world pide web es la única cosa que conozco cuya forma abreviada se tarda tres veces más es decir que su forma extendida”; la combinación de texto, gráficos, sonido, animaciones, videos, etc. Convierte este servicio en todo espectáculo para tus sentidos.


7. ¿Qué es el protocolo de transferencias de hipertexto?
HTTP es una sigla que significa Hipertexto Transfer Protocolo, o Protocolo de Transferencia de Hipertexto. Este protocolo fue desarrollado por las instituciones internacionales W3C y IETF y se usa en todo tipo de transacciones a través de Internet.


8. ¿Describe que es el correo electrónico otro de los servicios más utilizados en internet? 
Gracias al él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en internet.


9. ¿Qué es las transferencias de archivos?
 En internet es posible encontrar grandes cantidades de programas y archivos almacenados en computadoras accesibles mediante el protocolo de transferencia de archivos.


10.¿Que es un grupo de noticias y las charlas de comunicación en internet?
el nombre de grupos de noticias se encuentra miles de grupos de discusión sobre los temas más dispares. Las charlas es otro de los servicios de internet que causa furor, y no solo en el sector más joven de usuarios.


11. ¿Cuáles son los tipos de redes que existe y describe cada una de estas?
 CAN: Campus Área Network, Red de Área Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

 LAN: (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
LAN  muchas veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán más adelante.

WAN  :(Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrugar correctamente toda la información proveniente de las redes conectadas a ésta.






PRACTICA

1.- ¿Define que es la nube?
Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojan la información

2.- ¿Cuáles son los diferentes tipos de nube y describe cada uno de estos?
UNA NUVE PUBLICA: es una nube mantenida y gestionada por terceras personas no vinculadas con la organización
 NUVES PRIVADAS: son para los que necesitan alta protección de datos es manejada por un solo cliente que controla sus aplicaciones
 NUVES HIBRIDAS: combinan los modelos de nubes públicas y privadas .ofrecen la promese de escalado ha aprovisionado externamente

 3.- ¿Cuáles son las ventajas y desventajas de tener nuestra información en la nube?
Beneficios:
·         Integración con otros sistemas, por su estructuración la tecnología  nos ofrece una integración más rápida y fácil con el resto de nuestras aplicaciones.
·         Recuperación rápida ante desastres y reducción al mínimo de los tiempos de inactividad.
·         Simplicidad y menor inversión
·         Actualizaciones que no afectan a nuestros recursos
·         Un uso más eficiente de la energía permitiéndonos un ahorro en dicho aspecto


Desventajas:

Tener nuestras aplicaciones e información en la nube crea una dependencia con nuestro proveedor de servicios
Para tener acceso a nuestras aplicaciones e información estamos obligados a tener un acceso a Internet
La información no reside en nuestro ordenador, por lo que podría haber un problema de seguridad o robo de información
Estabilidad a largo plazo, a medida que más usuarios utilizan los recursos de cloudcomputer, la carga de los servidores aumentará y disminuirá el rendimiento de los mismos.
4.- ¿cuáles son los elementos de una dirección de página web?
·         Archivo HTML: creamos el archivo que es el lenguaje demarcado predominante para elaborar páginas web. Es denominado para describir la estructura y el contenido en forma de texto así para completar el texto de con objeto tales como imágenes.
·         Hosting: es un lugar donde se encuentra alojada nuestra página web es decir en donde podamos subir todos los archivos que hemos creado. Es el servicio que provee a los usuarios de internet un sistema para poder almacenar imágenes, video o cualquier contenido accesible vía web.
·         Dominio: una dirección fácil de recordar para entrar a la página web. Es una red de identificada asociada a un grupo de depósitos o equipos conectados a la red de internet. El propósito principal de los nombre de dominio de internet y del sistema de nombre de dominio de internet y del sistema de nombre de dominio DNS, es traducir la dirección IP.







5._ ¿Que es un dominio y subdominio realiza la tabla que marca la línea de estos elementos?

DOMINIO
DESCRIPCION

Com
Son los más acertados para empresas u organizaciones  con ánimo de lucro. La red está llena de .com
Org
Para todo tipo de organizaciones sin ánimo de lucro
Net
Usados mayoritariamente por empresas que ofrecen servicios de internet y telecomunicaciones
Mil
Exclusivamente para todo tipo de organizaciones militares
Edu
Usados para fines educativos

Gov
Dominio que identifican  a los gobiernos que o hablan español
Gob
Para los gobiernos hispanos
Tv
Usados en empresas de video, cine y televisión principalmente
Info
Destinados principalmente para empresas de información, periódicos, revistas, etc.

Biz

Proviene de la pronunciación business, por lo que están dedicados actividades comerciales  y de negocios


Cc
Esta extensión tiene un especial interés para aquellos  que pretenden conseguir un dominio global  y no tienen posibilidad de conseguir el .com


Ws
Se identifican con WebSite, por lo que se trata de una magnifica opción para todo tipo de sitios web. Además, debido a su novedad, es mucho más probable conseguir el dominio


Name
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la web


Pro
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominio. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente

Aero
De uso restringido para la industria de los servidores aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.

Coop
Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes


Museum
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, Picasso.museum
Web
Dominio de internet a nivel superior
Int
Entidades internacionales como la  ONU

Jobs
Departamentos de empleo y recursos humanos en empresas
Mobi
Compañías de telefonía móvil
Fm
Estaciones de radio


6.- ¿Define que es el correo electrónico y los elementos que lo componen?
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónica. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que use. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para mucho usos habituales. Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única pero no pertenecen a la misma persona, por dos motivos:
1._ Puede darse un robo de cuenta y el correo se da de baja, por diferentes causas.
2._ Una segunda persona lo crea de nuevo.
Contiene dos elementos importantes de información que permite que el mensaje de correo electrónico enviado a través de Internet encuentre a su destinatario. El primero es el nombre de usuario o la parte que aparece delante del símbolo @.
Estructura de dirección del correo electrónico tiene tres partes básicas:
• Encabezado: conjunto de líneas que contienen información sobre la transmisión del mensaje.
 • El mensaje: está compuesto de los dos elementos que se muestran a continuación.
• El cuerpo del mensaje: contiene el mensaje.
 9.- ¿Describe cada una de las partes de la dirección de un correo electrónico?


7. ¿Que es una búsqueda y cuáles son los tipos de búsqueda que realizas?
Un buscador  es una aplicación localizada en una página web, cuya función es proporcionar la mayor cantidad de información posible acerca del tema que desees. Consta de un recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una recopilación de todas aquellas páginas que contengan datos vinculados con el término escrito. Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de  buscadores:
Ø   índices de búsqueda
Ø   motor de búsqueda
Ø   meta buscadores

8._ ¿describe los diferentes trucos de búsqueda que maneja la guía?
1.-buscar una frase exacta: escribe etiquetas que al cambiar ciertas palabras en lista  el tema a buscar.
2-. Encontrar paginas que incluyan una determinada palabra u otra: en este truco aras uso de la palabra OR  o bien el símbolo I   el cual está ubicado en la primera  tecla del teclado
3.-incluye uso de comodines  en este caso el asterisco   este sustituye alguna letra  o palabras.
4.-usando el llamado  link, dos puntos procedidos del sitio a buscar
5.-la palabra reservada filetype seguida de dos puntos  puedes encontrar una página electrónica
6.- la palabra reservada define   buscar las direcciones  electrónicas donde encontraras  la defi9nicion de la palabra
7.- usando un límite de fechas o monedas
8.-se desea saber la hora exacta solo escribe  What time  isit y el país que deseas buscar

 9.- ¿Describe cada una de las partes de la dirección de un correo electrónico?
PARTES DE UN CORREO ELECTRONICO
Se pueden mandar mensajes entre computadoras personales o entre dos terminales de celular. Los mensajes se archivan en un buzón. Cuando decides escribir un correo electrónico, tú programa o correo webmaille pedirá como mínimo tres cosas:
Para: una o varias direcciones de correo electrónico a las que  ha de llegar tu mensaje. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por coma o punto y coma.
Asunto: una descripción corta que ver a la persona que lo recibirá  antes de abrir el correo.
El propio mensaje: puede ser solo texto, o incluir formato, no hay límite de tamaño
Otros elementos secundarios que forman un correo electrónico son:
Archivo adjunto: esto permite traspasar archivos de cualquier tipo anexándolos al correo electrónico
Campo CC (copia de carbón): quienes estén en esta lista recibirán también  tu mensaje, pero verán que no es el único que recibió dicho mensaje,  si no hay otros en la lista.
Campo CCO (copia de carbono oculta): una variante del CC, hacen que los destinatarios reciban tu mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Campo responder (Reply-To): dirección donde el remitente quiere que se le conteste. Muy útil si el remitente dispone de varias cuentas.
Campo fecha y hora del mensaje (Date): fecha y hora cuando se envió tu mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.
Otros campos, menos importantes son:
Sender: sistema o persona que lo envía.
Message-Id: numero único para referencia.
In-Reply-to: Id. Del mensaje que se contesta.
References: otros Id del mensaje.
Keywords: palabras claves de usuario.

10._ ¿cuáles son los diferentes gestores en línea o externos y define también los gestores internos?
Ø  Gestor online o externos: son las páginas web (web mail) que te ofrecen servicios de correo electrónico. Para poder checar tu e-mail necesitas primero usar un navegador y después mandar llamar al gestor online. Algunos ejemplos son:


·              Gmail
·              Outlook (antes Hotmail)
·              Starmedia
·              Yahoo mail


Ø  Gestor offline o internos: son programas que debes descargar e instalar en tu computadora para poder checar  tu e-mail desde el software. Algunos ejemplos son:

·         Thunderbird
·         Evolution
·         Microsoft Outlook
·         Kmail
·         Kontact



Cuartilla

¿EL INTERNET ES BUENO O MALO PARA TU CEREBRO?

El internet tiene tanto ventajas como desventajas; por el lado bueno podemos darnos cuenta que a través de el podemos buscar información rápidamente y a la vez muy importante ,así mismo ahorrándonos más tiempo ;y precisa uno de los buscadores más rápidos que podemos encontrar en la red es google  pero hay que saber buscar y saber qué tipo de información escoger  ya que hay algunas que no son muy ciertas pues la mayoría de los usuarios solo busca la información por obligación ya sea por una tarea entre otras. Por el lado malo podemos darnos cuenta que es uno de los mayores distractores en la actualidad para todo tipo  usuario en especial para los jóvenes que son los que más uso le dan, porque se la pasan más tiempo en sus redes sociales que en la actualidad están muy de moda, ya sea Facebook, twiteer, Messenger entre otros, que en el buscador para darle buen uso.
Para nosotras el internet será bueno siempre y cuando se le dé el buen uso, pero esto siempre va a depender de la persona que lo utilice.







Elaborado por: Yamilet Jholeny Cortes Mateo


Grupo:103

No hay comentarios:

Publicar un comentario