CUESTIONARIO
1.- ¿Cuántas canciones con formato MP3 aproximadamente caben en un
DVD de 4.2GB?
Caben 700MB, si cada canción pesa 3.5 MB =166 canciones.
2.- ¿Cuántas canciones con formato MP3 aproximadamente caben en un
DVD de 4.2GB?
Aproximadamente 600 canciones de 3 a 5minutos de duracion
3.- ¿Qué capacidad de almacenamiento tiene el programa Libre
Office versión 4.0 sin instalar?
Esta tiene la capacidad de un aumento en el límite de tamaño para
documentos (sin comprimir) ODF de 2GB a 4GB.
4.- ¿Con el dato anterior crees poder almacenarlo en una memoria
USB de 4GB?
si
5.- ¿Qué capacidad de almacenamiento tiene la distribución más
reciente de LINUX UBUNTU?
Asta ahora la capacidad mas resiente es de 384 Mb a
768Mb
6.- ¿con el dato anterior se podrá almacenar en un pendrive, CD o
DVD?
si
7.-cual es la capacidad máxima de almacenamiento actualmente en
una USB? Actualmente existen hasta de 128G
8.- ¿Cuál es la capacidad máxima de almacenamiento en un disco SSD?
En realidad existen varias capacidades no solo hay una
específica, puede tener 20 GB hasta 2TB.
9.- ¿Cuál es la capacidad promedio de almacenamiento de una
película comercial en formato MP4?
La capacidad es en Gb
10.-Si tienes correo electrónico, ¿de qué empresa y cuál es la
capacidad de almacenamiento que te ofrece actualmente?
Hotmail ,me ofrece gran capacidad
PRACTICA
1._ ¿Aplicaciones básicas
del sistema operativo Linux?
Las aplicaciones básicas
son Ubuntu Linux y Linux Mint
2._ ¿Elabora una tabla de
dispositivos disponibles para Ubuntu y Linux Mint?
Dispositivos disponibles
|
Escritorio,
server, phone ,Notebook ,Tablet
|
Escritorio notebook
|
|
Interfaz de escritorio
|
Uñita
|
gnome
|
|
Navegador web
|
Firefox
|
||
Suite ofimática
|
Libreoficce
|
||
códec
|
Sin codecs
(bajarlos de internet)
|
codecs
|
|
Estabilidad
|
Laptop y notebook
|
Desktop y laptop
|
|
Sitio de descarga
|
www.ubunto.com/download
|
||
3._ ¿Elabora la tabla de
los requerimientos mínimos de instalación de Ubuntu y Linux Mint?
GENERALIDADES
|
UBUNTU
|
LINUX
MINT
|
MEMORIA
RAM
|
384
MB (1GB RECOMENDADO)
|
512
MB(1GB RECOMENDADO)
|
ESPACIO
EN HDD
|
15
GB
|
5
GB
|
REASOPLUCION
EN TARGETA DE VIDEO
|
800
POR 600 CON ACELERADOR GRAFICO PARA UNITY
|
800
POR 600
|
Otro
hardware
|
Lector
DVD o puerto USB, conexión a internet
|
4._ ¿Qué es un
administrador de usuario?
Estos cambian radicalmente
respecto al uso, instalación y ejecución de programas respecto a otros sistemas
operativos
5._ ¿Elabora una tabla de
los tipos de usuarios y sus características?
Tipos
de usuario
|
Características
|
Usuario
root
|
· También llamado súper usuario o administrador
· Su UID (user ID)es 0
· Es la única con privilegios sobre todo el sistema
· Acceso total a todos los archivos y directorios con
independencia de propietarios y permisos
· Controla la administración de cuentas de usuario
· Puede detener el sistema, ejecutar las tareas
· Instala software en el sistema
· Puede modificar o configurar el carnel ,controladores
etc.
|
Usuarios
especiales
|
· Bin, demon, adm, lp, sync, mail, operador etc.se les
llama también cuentas del sistema.
· No tienen todos los privilegios del usuario root pero
dependiendo de la cuenta los asumen, para proteger el sistema,
· No tienen contraseñas pues son cuentas que no están
diseñadas para iniciar sesión con ellas
· Se les conoce como cuentas de no inicio de sesión
(nologin)
· Se crean generalmente automáticamente al momento de la
instalación de Linux o de la aplicación
· Generalmente se les asigna un UID entre 1 y 100
|
Usuarios
normales
|
· Se usan para usuarios individuales
· Cada usuario dispone de un directorio de trabajo
ubicado generalmente en el home
· Cada usuario puede personalizar su entorno de trabajo
solos los tienen el directorio bajo o en home
· Por seguridad es mejor trabajar como un usuario normal
· En las diestros de Linux
|
6._ ¿Esquematice el
escritorio de Linux Mint y describa cada uno de sus elementos?
LUGARES: son las unidades donde
puedes encontrar la información .en este caso: equipo, carpeta personal, red,
escritorio, papelera.
SISTEMAS: permite
controlar cambios en tu Linux o cambiar la interfaz gráfica, ingresar a la
línea de comandos mediante la terminal o simplemente terminar de usar Linux
dando clic en salir
APLICACIONES: muestran de
forma preferida como está catalogado el software en Linux:
a) TODO: las aplicaciones
instaladas en tu diestro Linux Mint
b) ACCESORIOS:
aplicaciones como buscar archivos, calculadora notas etc.
C) GRÁFICOS: aplicaciones
para manipular o editar imágenes
d) HERRAMIENTAS DEL
SISTEMA: analizador de uso de disco, instalación de paquetes GDebi
e) INTERNET: todo lo que
tenga que ver con software para navegar
f) OFICINA: todo el software
ofimático
g) SONIDO Y VIDEO:
aplicaciones para reproducir música, ver películas ver videos etc.
h) ADMINISTRACIÓN:
compartir la información crear copias de seguridad modificar hora etc.
i) PREFERENCIAS:
conexiones bluetooth saber que combinación de teclas y para que sirve en Linux,
cambiar el aspecto de tu escritorio entre otros es la opción.
PRACTICA
1.-Describe que es la
seguridad de informática:
Es el área de la
informática que se encarga de la protección de la infraestructura computacional
y yodo lo relacionado con esta.
2.-Define cuales son los
eventos o elementos que interfieren para dañar la información:
EL USUARIO: causa del
mayor problema ligado a la seguridad de un sistema informático ya sea porque no
le importa no se dé cuenta o a propósito.
PROGRAMAS MALICIOSOS
DESTINADOS A PERJUDICAR LOS RECURSOS DEL SISTEMA: Es instalado por inatención o
maldad en el ordenador. Este programa puede ser un virus informático
UN INTRUSO: persona que
consigue acceder a los datos o programas de los cuales no tiene acceso
permitido.
UN SINIESTRO: una mala
manipulación derivan a la pérdida del material o de los archivos.
3.-Desciibe cuáles son las
subculturas que existen en el internet e identifica a cual perteneces:
FRIKI O FRIQUI: identifica al individuo
de comportamiento electico.
GEEK: identifica a una persona que se adentra, se apasiona en la
computación, tecnología, informática.
LAMER O SCRIPT KIDDIES: son personas que usan software desarrollado por otras personas que
sin conocimiento de cómo funcionan las aplican.
HACKER: su función no es daño sino demostrar que su función no es segura.
CRACKER O SAFACRACKER: su función es romper los niveles de seguridad contemplados para el
logro de ingreso no autorizado.
SAMURÁI: Es una segunda persona
contratada para investigar fallo de seguridad, que investiga casos de derecho
de privacidad
PHREAKER O PHONE FREAK
(MOSTRÓ TELEFÓNICO): es la persona en conocimientos telefónicos, se encuentran
sumergidos en entendimientos de telecomunicaciones bastante amplios
SANABA: a estos les interesa el
tema de hacking y/o phreaking pero que por estar empezando no son reconocidos
por la elite.
4.-Cuales son los
diferentes respaldos que nos da un sistema operativo en especial Linux:
Continuo: el respaldo de
datos debe ser completamente continuo
Seguro: muchos programas
del respaldo incluyen cifrado de datos lo cual debe ser hecho localmente en el
equipo ante del envío de la información
Remoto: los datos deben
quedar alojados en unidades de almacenamiento externas y no en internas
Mantención de versiones
anteriores de los datos: se debe contar con un sistema que permita las
recuperaciones de versiones diarias, semanales y mensuales.
5._Que es un virus
informático
Son programas maliciosos
(malwares) que infectan a otros archivos con la intención de dañarlos o
modificarlos.
6.-Elabora la tabla de
virus según el destino de infección de los virus de informático:
SEGUN
DESTINO DE INFECCION
|
|
INFECCIÓN EN ARCHIVOS EJECUTABLES
|
Afectan archivos de extensión EXE,
COM, BATS, SYS, PIF, DLL, DRV.el programa desinfectado tiene que estar
ejecutándose para que el virus pueda funcionar.
|
SECTOR DE
ARRANQUE (BOOT)
|
Los dispositivos de
almacenamiento (USB, HDD, etc.) contienen información específica relativa al
formato del disco y los datos de almacenamiento. Contiene un pequeño programa
llamado Boot programas se ejecuta al arrancar en el disco los archivos del
sistema operativo .este programa muestra el mensaje de “Non sistema Disk ir
Disk error”. Este es el programa afectado por los virus de sector de arranque.
|
MULTIPARTICIPACION
|
Se engloban los virus
que utilizan los dos métodos anteriores, pueden simultáneamente
infectar archivos.
|
RESIDENTES EN
MEMORIA
|
El programa infectado
no necesita estar ejecutándose, el virus se aloja en la memoria y permanece
residente infectado cada nuevo programa ejecutado.
|
MACRO VIRUS
|
Son los virus más
populares de la actualidad. No se transmiten atraves de archivos ejecutables
sino atraves de los documentos de las aplicaciones que poseen algún tipo de
lenguaje de macros.
|
ACTIVES AGENTES Y
JAVA APPLETS
|
Estos se graban en el disco duro del
usuario cuando está conectado a internet y se ejecuta cuando
la página web sobre la que se navega lo requiere, los virus de java y actives
acceden al disco rígido a través de una conexión kW de manera que el usuario
no lo detecta.
|
HTML
|
Con solo conectarse a
internet , cualquier archivo HTML de una página web puede contener y ejecutar
un virus
|
CABALLOS
DE TROYA
|
Imitan programas útiles
o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino. No cumplen la función de autor
reproducción, son enviados por correo electrónico.
|
7.-Elabora la tabla de los
virus informáticos según su acción o modo de activación
VIRUS SEGÚN SU ACCIÓN O MODO DE ACTIVACIÓN
|
|
BOMBAS
|
Ejecutan su acción dañina como se
fueran bombas ,se activan segundo después de verse el sistema infectado o
después de un cierto tiempo o al comprobarse cierto tipo de condición lógica
del equipo
|
CAMALEONES
|
Estos emulan un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan pero como
tarea adicional y oculta a los usuarios.
|
REPRODUCTORES (RABBITS)
|
Se reproducen en forma constante una
vez que son ejecutados hasta agotar hasta agotar totalmente con su
descendencia en el sistema. Su función es crear clones y lanzarlos a ejecutar
para que estos hagan lo mismo
|
GUSANOS (WORM)
|
Utilizan la redes de comunicación
para expandirse de sistema en sistema
|
POLIMÓRFICOS
|
Son virus que en cada infección que
realizan se cifran de una forma distinta .de esta forma ,generan una gran
cantidad de copias de i mismos que impiden que los antivirus lo
localicen atraves de la búsqueda de cadenas o firmas ,por lo que son
los más costosos de detectar
|
BACKDOORS
|
Son programas que permiten controlar
remotamente el PC infectado .permite tomar total control de PC infectado y de
esta forma enviar recibir archivos ,borrar o modificarlos etc.
|
HOAX
|
No son virus propiamente dichos sino
cadenas de mensajes distribuidos atraves del correo y redes sociales estos
mensajes suelen apelar el reenvío del mismo usando amenazas.
|
8.- ¿Cuáles son las
principales vías de infección?
· Redes sociales
· Sitios webs fraudulentos
· Redes P2P (descargas con regalo)
· Dispositivos USB/CDs/DVDs infectados
· Sitios webs legítimos pero infectados
· Adjuntos en correo no solicitados (spam)
9.- ¿Que es un antivirus?
Son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
10. ¿-Cuáles son los tipos
de detección de los virus informáticos?
Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden desinfectarlos
Detección y aborto de la
acción: son vacunas que detectan los archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas:
son vacunas que comparan las firmas de los sospechosos para saber si
están infectados
Comparación de firmas de
archivos: son vacunas que comparan las firmas de los atributos guardados en tu
equipo
Por métodos heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos
Invocado por el usuario:
son vacunas que se activan instantáneamente por el usuario
Provocado por la actividad
del sistema: son vacunas que se activan instantáneamente por la actividad del
sistema operativo.
11.-Elabora una lista de
antivirus para Windows y Linux
Para
Windows
Para windows
v Bitdefender Antivirus plus
v Kaspersky antivirus
v Norton
v F-secure
v G data
v Bull guard
v AVG
v Avast pro
v Trend micro titanium
v Vipre antivirus
Para Linux:
v Clam AV (software libre)
v Avast (versión gratuita y
comercial)
v AVG (versión gratuita y
comercial)
v Avira antivirus
(propietario)
v Bit defender (propietario)
v F-PROT (propietario)
v ESET
v Kaspersky Linux security
(comercial)
Sophos
(propietario
PRACTICA:
1. Define que es internet:
Es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP-IP, garantizando que
las redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial.
2.¿Cuáles son los elementos que componen el
internet?
World widw web (www), transferencia de hipertexto, correo
electrónico (e-mail), transferencia de archivos(ftp), grupos de noticia
(newsgroups), charlas de comunicación en internet(irc).
3. ¿Que es una red?
Una red es un conjunto de dispositivos interconectados entre
sí a través de un medio, que intercambian información y comparten recursos.
Básicamente, la comunicación dentro de una red informática es un proceso en el
que existen dos roles bien definidos para los dispositivos conectados, emisor y
receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
4. ¿Cuáles son los requerimientos para instalar
internet tanto físicos como lógicos?
tarjeta de red, cableado, modem, router, hubo
concentrador, gateway, lógicos: modelo de referencia os, capa física, capa de
enlace de datos, capa de red, capa de transporte, capa de sesión, capa de
presentación y capa de aplicación
5. ¿Cuáles son las ventajas que te ofrece internet?
Lo principal es que es mucho más fácil buscar información en
Internet que un libro y con la misma efectividad, puedes mantener contacto con
personas de diferentes lugares entre otras cosas.
6.- ¿Que es un triple “W”?
es el acrónimo de tres letras más largas de pronunciar,
necesitando nueve silabas “la world pide web es la única cosa que conozco cuya
forma abreviada se tarda tres veces más es decir que su forma extendida”; la
combinación de texto, gráficos, sonido, animaciones, videos, etc. Convierte
este servicio en todo espectáculo para tus sentidos.
7. ¿Qué es el protocolo de transferencias de
hipertexto?
HTTP es una sigla que significa Hipertexto Transfer Protocolo, o
Protocolo de Transferencia de Hipertexto. Este protocolo fue desarrollado por
las instituciones internacionales W3C y IETF y se usa en todo tipo de
transacciones a través de Internet.
8. ¿Describe que es el correo electrónico otro de
los servicios más utilizados en internet?
Gracias al él, es posible enviar mensajes a cualquier persona del
mundo que disponga de una cuenta en internet.
9. ¿Qué es las transferencias de archivos?
En internet es posible encontrar grandes cantidades de
programas y archivos almacenados en computadoras accesibles mediante el
protocolo de transferencia de archivos.
10.¿Que es un grupo de noticias y las charlas de
comunicación en internet?
el nombre de grupos de noticias se encuentra miles de grupos de
discusión sobre los temas más dispares. Las charlas es otro de los servicios de
internet que causa furor, y no solo en el sector más joven de usuarios.
11. ¿Cuáles son los tipos de redes que existe y
describe cada una de estas?
CAN: Campus Área Network, Red de Área Campus. Una CAN es una colección
de LANs dispersadas geográficamente dentro de un campus (universitario,
oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad
en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías
tales como FDDI y Gigabit Ethernet para conectividad a través de medios de
comunicación tales como fibra óptica y espectro disperso.
LAN: (Local Area Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.
Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual
significa que el tiempo de transmisión, en el peor de los casos, se conoce.
Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo
(coaxial o UTP) al que están conectadas todas las máquinas. Operan a
velocidades entre 10 y 100 Mbps.
LAN muchas veces usa una tecnología de transmisión, dada por
un simple cable, donde todas las computadoras están conectadas. Existen varias
topologías posibles en la comunicación sobre LANs, las cuales se verán más
adelante.
WAN :(Wide Area Network, redes de área extensa) son redes punto
a punto que interconectan países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un continente. Está formada por una
vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de
subredes de comunicación o subredes pequeñas, con el fin de ejecutar
aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de
equipos informáticos geográficamente dispersos, incluso en continentes
distintos. Las líneas utilizadas para realizar esta interconexión suelen ser
parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se
conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como
por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben
enrugar correctamente toda la información proveniente de las redes conectadas a
ésta.
PRACTICA
1.- ¿Define que es la nube?
Es el nombre que se le dio al procesamiento y almacenamiento
masivo de datos en servidores que alojan la información
2.- ¿Cuáles son los diferentes tipos de nube y describe cada uno
de estos?
UNA NUVE PUBLICA: es una nube mantenida y gestionada por terceras
personas no vinculadas con la organización
NUVES PRIVADAS: son para los que necesitan alta protección
de datos es manejada por un solo cliente que controla sus aplicaciones
NUVES HIBRIDAS: combinan los modelos de nubes públicas y
privadas .ofrecen la promese de escalado ha aprovisionado externamente
3.- ¿Cuáles son las ventajas y desventajas de tener nuestra
información en la nube?
Beneficios:
· Integración con otros sistemas, por su estructuración la
tecnología nos ofrece una integración más rápida y fácil con el resto de
nuestras aplicaciones.
· Recuperación rápida ante desastres y reducción al mínimo de los
tiempos de inactividad.
· Simplicidad y menor inversión
· Actualizaciones que no afectan a nuestros recursos
· Un uso más eficiente de la energía permitiéndonos un ahorro en
dicho aspecto
Desventajas:
Tener nuestras aplicaciones e información en la nube crea una
dependencia con nuestro proveedor de servicios
Para tener acceso a nuestras aplicaciones e información estamos
obligados a tener un acceso a Internet
La información no reside en nuestro ordenador, por lo que podría
haber un problema de seguridad o robo de información
Estabilidad a largo plazo, a medida que más usuarios utilizan los
recursos de cloudcomputer, la carga de los servidores aumentará y disminuirá el
rendimiento de los mismos.
4.- ¿cuáles son los elementos de una dirección de página web?
· Archivo HTML: creamos el archivo que es el lenguaje demarcado
predominante para elaborar páginas web. Es denominado para describir la
estructura y el contenido en forma de texto así para completar el texto de con
objeto tales como imágenes.
· Hosting: es un lugar donde se encuentra alojada nuestra página web
es decir en donde podamos subir todos los archivos que hemos creado. Es el
servicio que provee a los usuarios de internet un sistema para poder almacenar
imágenes, video o cualquier contenido accesible vía web.
· Dominio: una dirección fácil de recordar para entrar a la página
web. Es una red de identificada asociada a un grupo de depósitos o equipos
conectados a la red de internet. El propósito principal de los nombre de
dominio de internet y del sistema de nombre de dominio de internet y del
sistema de nombre de dominio DNS, es traducir la dirección IP.
5._ ¿Que es un dominio y subdominio realiza la tabla que marca la
línea de estos elementos?
DOMINIO
|
DESCRIPCION
|
Com
|
Son los más acertados para empresas
u organizaciones con ánimo de lucro. La red está llena de .com
|
Org
|
Para todo tipo de organizaciones sin
ánimo de lucro
|
Net
|
Usados mayoritariamente por empresas
que ofrecen servicios de internet y telecomunicaciones
|
Mil
|
Exclusivamente para todo tipo de
organizaciones militares
|
Edu
|
Usados para fines educativos
|
Gov
|
Dominio que identifican a los
gobiernos que o hablan español
|
Gob
|
Para los gobiernos hispanos
|
Tv
|
Usados en empresas de video, cine y
televisión principalmente
|
Info
|
Destinados principalmente para
empresas de información, periódicos, revistas, etc.
|
Biz
|
Proviene de la pronunciación
business, por lo que están dedicados actividades comerciales y de
negocios
|
Cc
|
Esta extensión tiene un especial
interés para aquellos que pretenden conseguir un dominio global y
no tienen posibilidad de conseguir el .com
|
Ws
|
Se identifican con WebSite, por lo
que se trata de una magnifica opción para todo tipo de sitios web. Además,
debido a su novedad, es mucho más probable conseguir el dominio
|
Name
|
Significa nombre, por lo que se
trata de una opción totalmente nueva para registrar nuestro nombre propio o
apodo en la web
|
Pro
|
Para uso específico reservado a
profesionales de determinadas categorías, agrupados en subdominio. Ejemplo:
.med.pro (médicos). Deberán acreditar su pertenencia al colegio u
organización profesional correspondiente
|
Aero
|
De uso restringido para la industria
de los servidores aéreos: compañías aéreas, aeronáuticas, aeropuertos y
servicios aéreos.
|
Coop
|
Reservado a las cooperativas y hace
falta demostrar la cualidad de cooperativa a través de las organizaciones
locales correspondientes
|
Museum
|
Dominio de uso restringido para los
museos. Permite en un segundo nivel el nombre del museo que se trate.
Ejemplo: prado.museum, Picasso.museum
|
Web
|
Dominio de internet a nivel superior
|
Int
|
Entidades internacionales como
la ONU
|
Jobs
|
Departamentos de empleo y recursos
humanos en empresas
|
Mobi
|
Compañías de telefonía móvil
|
Fm
|
Estaciones de radio
|
6.- ¿Define que es el correo electrónico y los elementos que lo
componen?
Es un servicio de red que permite a los usuarios enviar y recibir
mensajes rápidamente mediante sistemas de comunicación electrónica. Por medio
de mensajes de correo electrónico se puede enviar, no solamente texto, sino
todo tipo de documentos digitales dependiendo del sistema que use. Su
eficiencia, conveniencia y bajo costo están logrando que el correo electrónico
desplace al correo ordinario para mucho usos habituales. Una dirección de
correo electrónico es un conjunto de palabras que identifican a una persona que
puede enviar y recibir correo. Cada dirección es única pero no pertenecen a la
misma persona, por dos motivos:
1._ Puede darse un robo de cuenta y el correo se da de baja, por
diferentes causas.
2._ Una segunda persona lo crea de nuevo.
Contiene dos elementos importantes de información que permite que
el mensaje de correo electrónico enviado a través de Internet encuentre a su
destinatario. El primero es el nombre de usuario o la parte que aparece delante
del símbolo @.
Estructura de dirección del correo electrónico tiene tres partes
básicas:
• Encabezado: conjunto de líneas que contienen información sobre
la transmisión del mensaje.
• El mensaje: está compuesto de los dos elementos que se
muestran a continuación.
• El cuerpo del mensaje: contiene el mensaje.
9.- ¿Describe cada una de las partes de la dirección de un
correo electrónico?
7. ¿Que es una búsqueda y cuáles son los tipos de búsqueda que
realizas?
Un buscador es
una aplicación localizada en una página web, cuya función es proporcionar la
mayor cantidad de información posible acerca del tema que desees. Consta de un
recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una
recopilación de todas aquellas páginas que contengan datos vinculados con el
término escrito. Los buscadores pueden ser clasificados de acuerdo a la manera
en que obtienen las direcciones ubicadas en su base de datos. Existen tres
tipos de buscadores:
Ø índices de búsqueda
Ø motor de búsqueda
Ø meta buscadores
8._ ¿describe los diferentes trucos de búsqueda que maneja la guía?
1.-buscar una frase exacta: escribe etiquetas que al cambiar
ciertas palabras en lista el
tema a buscar.
2-. Encontrar paginas que incluyan una determinada palabra u otra:
en este truco aras uso de la palabra OR o
bien el símbolo I el
cual está ubicado en la primera tecla
del teclado
3.-incluye uso de comodines en este caso el asterisco este sustituye alguna letra o palabras.
4.-usando el llamado link,
dos puntos procedidos del sitio a buscar
5.-la palabra reservada filetype seguida de dos puntos puedes encontrar una página electrónica
6.- la palabra reservada define buscar las direcciones electrónicas donde encontraras la defi9nicion de la palabra
7.- usando un límite de fechas o monedas
8.-se desea saber la hora exacta solo escribe What time isit y el país que deseas buscar
9.- ¿Describe cada una de las partes de la dirección de un
correo electrónico?
PARTES DE UN CORREO ELECTRONICO
Se pueden mandar mensajes entre computadoras personales o entre
dos terminales de celular. Los mensajes se archivan en un buzón. Cuando decides
escribir un correo electrónico, tú programa o correo webmaille pedirá como
mínimo tres cosas:
Para: una o varias direcciones de correo electrónico a las
que ha de llegar tu
mensaje. Si el destino son varias personas, normalmente se puede usar una lista
con todas las direcciones, separadas por coma o punto y coma.
Asunto: una descripción corta que ver a la persona que lo
recibirá antes de abrir el
correo.
El propio mensaje: puede ser solo texto, o incluir formato, no hay
límite de tamaño
Otros elementos secundarios que forman un correo electrónico son:
Archivo adjunto: esto permite traspasar archivos de cualquier tipo
anexándolos al correo electrónico
Campo CC (copia de carbón): quienes estén en esta lista recibirán
también tu mensaje, pero
verán que no es el único que recibió dicho mensaje, si no hay otros en la lista.
Campo CCO (copia de carbono oculta): una variante del CC, hacen
que los destinatarios reciban tu mensaje sin aparecer en ninguna lista. Por
tanto, el campo CCO nunca lo ve ningún destinatario.
Campo responder (Reply-To): dirección donde el remitente quiere
que se le conteste. Muy útil si el remitente dispone de varias cuentas.
Campo fecha y hora del mensaje (Date): fecha y hora cuando se
envió tu mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora
equivocadas, puede generar confusión.
Otros campos, menos importantes son:
Sender: sistema o persona que lo envía.
Message-Id: numero único para referencia.
In-Reply-to: Id. Del mensaje que se contesta.
References: otros Id del mensaje.
Keywords: palabras claves de usuario.
10._ ¿cuáles son los diferentes gestores en línea o externos y
define también los gestores internos?
Ø Gestor online o externos:
son las páginas web (web mail) que te ofrecen servicios de correo electrónico.
Para poder checar tu e-mail necesitas primero usar un navegador y después
mandar llamar al gestor online. Algunos ejemplos son:
· Gmail
· Outlook (antes Hotmail)
· Starmedia
· Yahoo mail
Ø Gestor offline o internos: son programas que debes descargar e
instalar en tu computadora para poder checar tu e-mail desde el software. Algunos ejemplos son:
· Thunderbird
· Evolution
· Microsoft Outlook
· Kmail
· Kontact
Cuartilla
¿EL
INTERNET ES BUENO O MALO PARA TU CEREBRO?
El internet tiene tanto ventajas como desventajas; por el lado
bueno podemos darnos cuenta que a través de el podemos buscar información
rápidamente y a la vez muy importante ,así mismo ahorrándonos más tiempo ;y
precisa uno de los buscadores más rápidos que podemos encontrar en la red es
google pero hay que saber
buscar y saber qué tipo de información escoger ya que hay algunas que no son muy
ciertas pues la mayoría de los usuarios solo busca la información por
obligación ya sea por una tarea entre otras. Por el lado malo podemos darnos
cuenta que es uno de los mayores distractores en la actualidad para todo tipo usuario en especial para los jóvenes
que son los que más uso le dan, porque se la pasan más tiempo en sus redes
sociales que en la actualidad están muy de moda, ya sea Facebook, twiteer,
Messenger entre otros, que en el buscador para darle buen uso.
Para nosotras el internet será bueno siempre y cuando se le dé el
buen uso, pero esto siempre va a depender de la persona que lo utilice.
Elaborado por: Yamilet
Jholeny Cortes Mateo
Grupo:103
mi vida vale la pena vivirla cómodamente para mí y mi familia ahora y realmente nunca había visto tanta bondad en mi vida, ya que he estado pasando por un problema tan grave como mi hijo encontró un terrible accidente las últimas dos semanas, y los médicos afirma que necesita someterse a una cirugía delicada para que pueda volver a caminar y no pude pagar las facturas, luego su cirugía fue al banco a pedir prestado y me rechazó diciendo que no tengo puntaje de crédito, de ahí corro a mi padre y él no pudieron ayudar, luego, cuando estaba navegando por las respuestas de yahoo y me encontré con un prestamista, el señor pedro, que ofrecía préstamos a una tasa de interés asequible, no tuve más remedio que intentarlo y, sorprendentemente, todo fue Como un sueño, obtuve un préstamo de $ 110,000.00 para pagar la cirugía de mi hijo y luego conseguir un negocio cómodo que me ayude a ir también. agradezco a dios que hoy es bueno y puedes caminar y está trabajando y la carga es más larga para mí más y podemos alimentarnos bien y mi familia está feliz hoy y me dije a mí mismo que lloraré en voz alta en el mundo de las maravillas de Dios para mí a través de este prestamista temeroso de Dios, el Sr. Pedro y yo le aconsejaría a cualquier persona que tenga una necesidad genuina y seria de un préstamo que se comunique con este hombre temeroso de Dios en ... pedroloanss@gmail.com gracias
ResponderEliminar