jueves, 23 de agosto de 2018

cuestionario sobre Internet y sus usos

1.Investiga y escribe ¿que es Internet?
2.Explica ¿cuales son los tipos de redes informáticas?
3.Investigar ¿que es un virus informático?, explica cada uno de los tipos  e inserta imágenes relacionados con el tema
4.Explica ¿que es una red social?
5.Investiga y explica que son las redes offline y las redes online?
6.Investiga y explica cada una de las redes sociales que existen e inserta la imagen de cada una
7.Escribe los cuidados que se deben tener con el uso de las redes sociales y el Internet
8.Inserta tres vídeos relacionados con el uso adecuado de las redes sociales y escribe una reseña de lo que trata cada vídeo
SOLUCIÓN:
1.Es la unión de todas las redes y aparatos con compatibilidad, como una red global.Este fue el producto de un experimento del departamento de defensa de Estados Unidos en 1969 y se materializo por el desarrollo de ARPANET y su fin fue el intercambio de datos.
2.
Redes por Alcance: PAN (Personal Área Network)es usada para la comunicación entre dispositivos cerca de una persona, una LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina,Para un campus o base militar, se utiliza el término CAN (Campus Área Network), Cuando una red de alta velocidad cubre un área geográfica extensa,  hablamos de MAN (Metropolitan Área Network)  o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual  y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables  se conectan a través de un módem para formar una red.
Redes por tipo de conexión :Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones por aire.
Redes por relación funcional:Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to Peer o P2P
Redes por Topología :La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados.de estas encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas.
Redes por Direccionalidad: En la direccionalidad de los datos, cuando un equipo actúa como emisor en forma unidireccional se llama Simplex, si la información es bidireccional  pero solo un equipo transmite a la vez, es una red Half-Duplex  o Semi-Duplex, y si ambos equipos envían y reciben información  simultáneamente hablamos de una red Full Duplex.
Redes por grado de autentificación: Las Redes Privadas y la Red de Acceso Público, son 2 tipos de redes clasificadas según el grado de autentificación necesario para conectarse a ella.
Redes por grado de difusión:corresponde a la red por Grado de Difusión, pudiendo ser Intranet o Internet.
Redes por servicio y función:Por último, según Servicio o Función de las Redes, se pueden clasificar como Redes Comerciales, Educativas o Redes para el Proceso de Datos.
3.un virus informático es un programa infeccioso que busca modificar o destruir un archivo.Este al cambiarlo puede convertirlo en una nueva fuente de infección.
TIPOS:
VIRUS RESIDENTES EN LA MEMORIA:esto se ocultan en las memorias de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.Lo que significa que cuando el programa con el virus se ejecuta este ira infectando los archivos de la memoria.En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su contenido, es decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus residentes realizan cambios en el sistema para reinstalarse cada vez que se inicia el equipo.
VIRUS DE SOBREESCRITURA: esto borran la información total o parcialmente de los programas y ficheros del dispositivo y los reemplazara sin cambiar su peso para no ser detectado fácilmente.Este se detecta muy fácilmente por que lo infectado deja de funcionar.Este solo se elimina borrando y perdiendo toda la información del archivo y volverlo a instalar.
VIRUS DE ACCIÓN DIRECTA:Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos. Los virus de acción directa cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino.Al contrario que los virus residentes, éstos virus no se guardan en la memoria, sino que su objetivo una vez son ejecutados es replicarse y actuar. Este tipo de virus suele necesitar que cumpla una condición específica o concreta para ponerse en acción. Tienen la capacidad de infectar dispositivos externos que se encuentren conectados a nuestro equipo infectado. Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz.
VIRUS DE SECTOR DE ARRANQUE:Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco.
VIRUS FAT: Los virus fat atacan a la tabla de asignación de archivos, conocida más comúnmente como FAT esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder a la información que se almacena en un equipo o dispositivo.
MACRO VIRUS O VIRUS DE MACRO: Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento. Es decir el programa emplea una macro, o un conjunto de pasos para abrir ese documento.Esos pasos sería los que el macro virus sustituye o elimina, haciendo imposible que se realice la acción concreta, como sería abrir el documento.En resumen, estos mini programas destruyen una serie de acciones que se ha automatizado para que se ejecute como si fuese una sola acción.
VIRUS POLIMÓRFICO:son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo o algoritmo. Haciendo esto consiguen que los antivirus no puedan detectarlos.Estos se ocultan en un archivo y luego se cargan en la memoria Ram cuando dicho archivo es ejecutado. Entonces, cuando van a infectar otro archivo, modifican la copia para que no se vean ante el antivirus como dos archivos idénticos. Por este motivo, al buscador le costará identificar todos los virus, puesto que difieren entre sí.
VIRUS DEL TIPO DE SECUENCIAS DE COMANDOS WEB:Muchas páginas web se componen de código que se emplea para crear la estructura de la misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o Javascript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa página web.
En función del daño que ocasionan a los diferentes ordenadores o dispositivos, existen los siguientes tipos de virus:
GUSANO INFORMÁTICO (WORM):Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de Internet, lo que provoca que tanto el rendimiento del sistema baje mucho o que la velocidad de Internet caiga a sus mínimos.
TROYANO O CABALLO DE TROYA: Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.
BOMBAS LÓGICAS O TEMPORALES:Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo una determinada combinación de letras o una fecha exacta. En el caso de que estas combinaciones de teclas no se den, el virus permanecería oculto en el sistema.
HOAX O BULOS:Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones personales, cuentos o las famosas cadenas de correos.
Tienen como objetivo sobrecargar el flujo de la información o el sistema o plataforma de correo. Sin embargo, los hoax o bulos están ciertamente en desuso.
VIRUS DE ENLACE:Estos virus cambian simplemente el enlace de los accesos directos de los programas que infectan para que resulte imposible acceder a éstos programas.


4.Estos son sitios de Internet formados por grupos o comunidades con una mismo interés en común que les permite estar en contacto.
5. OFFLINE: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos.
ONLINE :son aquellas que tienen su origen y se desarrollan a través de medios electrónicos.
6. Messenger: esta es una red social de mensajería abierta que sirve para hablar con las personas a través de un chat.
Facebook: esta es una red social para compartir imágenes a grupos y comentar de eso o hablar por chats privados con una persona en especifico.

Whatsapp: esta es una red social para hablar con personas registradas en tu dispositivo como contacto a través de un chat privado o un grupo. Esta incluye la función de hacer llamadas o vídeo llamadas gratis sin minutos si tienes Internet.
Instagram: esta es una red social para subir fotos, comentar sobre ellas y dar likes o dislikes a estas.


7.Cuando queremos formar parte y ser miembro de una red social, se recomienda tener las siguientes precauciones:
*Elegir bien la red en la que se va a registrar.
*Ser cuidadoso al momento de completar el perfil personal.
*Ocultar la información de contacto
*Seleccionar bien a los amigos que admitís
*El número de amigos que tengamos, solo importa el uso que hagamos en estas redes.
*Usar las listas de amigos, así después poder configurar las opciones de privacidad de manera precisa.
*Proteger los álbumes de fotos, así tener más control de quién puede ver que fotos o que vídeos.
*Evitar que se publiquen noticias sobre relaciones personales.
*Controlar lo que publican en el muro.
8.
Reseña:en el vídeo habla un chico que da varios tips de como  manejar una red social y la información que das a ella para usarla según como cada uno quiera y usarlas para bien.
reseña:en el vídeo hablan acerca de el uso correcto de las redes sociales pero ya mas profesionalmente,como lo que dicen de escoger y publicar intereses y como tratar acá una relación constructiva como de trabajo.
reseña:en el vídeo hablan de forma creativa para acerté capacitar acerca de la forma en la que usas las redes sociales y darte consejos parra no arriesgarse
Referencias:

1.http://conceptodefinicion.de/internet/
2.https://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
3.https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://tiposde.eu/tipos-virus-informaticos/#Tipos_de_virus_informaticos_y_sus_caracteristicas
4.https://concepto.de/redes-sociales/
5.https://www.pablofb.com/2009/03/clasificacion-de-redes-sociales/
7.http://piceda-ruizmartinez.blogspot.com/2010/07/cuidados-para-el-uso-de-las-redes.html