Académique Documents
Professionnel Documents
Culture Documents
El documento debe tener encabezado donde se incluya el logo del colegio y el nombre del
colegio, en el pie de pgina debe tener numeracin de pgina automtica y el nombre de los
La letra utilizada es Calibri 12 el espaciado es de 1,5 y los ttulos y subttulos deben estar
integrantes+curso
consultadas.
1) Red en tecnologa:
Es un conjunto de equipos conectados, por los cuales se transportan datos, que comparten
informacin, recursos y servicios.
Ventajas:
Nos permite compartir e intercambiar archivos
Conexin entre dos o ms computadoras.
Comunicacin rpida y eficiente.
Ahorro de costos y tiempo.
Nos permite compartir, software y hardware.
Posibilidad de manejo y control de otras pc.
Mejora la forma de trabajo.
Ayuda al crecimiento de la globalizacin.
Desventajas:
Mayor riesgo de inseguridad. Debido a hackers o virus.
Puede costar el mantenimiento.
Si no se encuentra un servidor se puede producir una sobrecarga de los Pcs.
Si tenemos servidor y ste deja de funcionar, no se podr utilizar la red.
Fuente 1
Fuente 2
Fuente 3
Fuente 4
Ejemplos:
Red en anillo:
Las estaciones se conectan formando un anillo. Cada estacin est conectada a la siguiente
y la ltima est conectada a la primera. Cada una tiene un receptor y un transmisor que
hace la funcin de repetidor, pasando la seal a la siguiente estacin del anillo.
Red en rbol:
Los nodos estn colocados en forma de rbol. Desde una visin topolgica, la conexin en
rbol es parecida a una serie de redes en estrella interconectadas.
Red en malla:
Cada nodo est conectado a uno o ms de los otros nodos. De esta manera es posible llevar
los mensajes de un nodo a otro por diferentes caminos.
Red en bus:
Todas las estaciones estn conectadas a un nico canal de comunicaciones. Las estaciones
utilizan este canal para comunicarse con el resto.
Red en estrella:
Las estaciones estn conectadas directamente al servidor u ordenador y todas las
comunicaciones se han de hacer necesariamente a travs de l. Todas las estaciones estn
conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero
no estn conectadas entre s.
Fuente 1
Fuente 2
Fuente 3
3) Red Social:
Son sitios de Internet formados por comunidades de individuos con intereses o actividades
en comn que permiten el contacto entre estos, de manera que se puedan comunicar e
intercambiar informacin.
Se utilizan para comunicacin e informacin,marketing y entretenimiento,nuevas
conexiones y autopromocin.
Ejemplos de redes sociales: Instagram, Whatsapp y Twitter.
Ventajas:
Desventajas:
Son peligrosas si no se configura la privacidad correctamente y exponen nuestra vida
privada.
Pueden darse casos de suplantacin de personalidad.
Pueden ser adictivas y devorar gran cantidad de nuestro tiempo.
Pueden apoderarse de todos los contenidos que publicamos.
Pueden ser utilizadas por criminales para conocer datos de sus vctimas en delitos:
como el acoso y abuso sexual, secuestro, trfico de personas, etc.
Fuente 1
Fuente 2
Fuente 3
Fuente 4
Fuente 5
Fuente 1
Fuente 2
Fuente 3
5) Tecnologa 4G:
Son las siglas utilizadas para referirse a la cuarta generacin de tecnologas de telefona
mvil. Es la sucesora de las tecnologas 2G y 3G, y que precede a la prxima generacin, la
5G.
Est basada en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se
alcanza gracias a la relacin entre las redes de cables e inalmbricas.El 4G es un tipo de
conexin a internet desde el mvil.
Ventajas:
Mayor velocidad: la conexin 4G LTE te ofrece ms rapidez para conectarte a
Internet; es unas 10 veces ms rpida que la anterior 3G.
Se alcanzan velocidades mayores a los 100 Mb, lo cual supone una mejora
significativa en la calidad del servicio.
La descarga de aplicaciones y software es ms gil, llegando a superar los 40 megas
por segundo, segn la localizacin. Tambin la descarga de pelculas, videos, series y
clips de YouTube es ms veloz y no presentan interrupciones de conexin.
Fuente 1
Fuente 2
Fuente 3
6) Tecnologa 5G:
Fuente 1
Fuente 2
Fuente 3
7) Ofimtica:
Es aquel conjunto de herramientas, tcnicas y aplicaciones que se utilizan para facilitar,
mejorar y automatizar las tareas referentes a la oficina. Es decir que hace referencia a los
mtodos que se emplean para todo lo relacionado a las actividades de la oficina que logran
el procesamiento computarizado de datos escritos, sonoros y visuales.
Tambin es compuesta por una combinacin entre hardware y software que permite crear,
manipular, almacenar y transmitir digitalmente la informacin que se necesita en una
oficina para realizar las tareas cotidianas y alcanzar sus objetivos.
Ejemplos:
Procesamiento de textos, desarrollo de hojas de clculo, herramientas de presentacin
multimedia, base de datos, agendas, equipos de fax, calculadoras, telfonos, impresoras,
programas de E-Mail.
Fuente 1
Fuente 2
Fuente 3
8) Sistema binario:
En la actualidad para comunicarnos usamos el sistema de numeracin decimal y el
alfabeto. Una computadora reconoce dos clases de mensajes: cuando hay corriente
elctrica el mensaje es s y cuando no hay corriente, el mensaje es no. Para representar un
valor dentro de una computadora se usa el sistema de numeracin binario.
El sistema binario es un sistema de numeracin en el que los nmeros se representan
utilizando las cifras 0 y 1. Esto en informtica y en electrnica tiene mucha importancia ya
que las computadoras trabajan internamente con 2 niveles: hay o no hay de tensin, hay o
no hay corriente, pulsado o sin pulsar.
Esto provoca que su sistema de numeracin natural sea el binario, por ejemplo 1 para
encendido y 0 para apagado. Es muy utilizado en el mundo de
la tecnologa.
En las computadoras esos ceros ("0s") y unos ("1s") son
llamados dgitos binarios o solamente bit (conjuncin de dos
palabras de la lengua inglesa binary digit), que es la menor
unidad de informacin de las computadoras.
Fuente 1
Fuente 2
Fuente 3
9) Sistema Operativo:
Es un conjunto de programas especialmente hechos para la ejecucin de varias tareas, sirve
de intermediario entre el usuario y la computadora.
Las funciones bsicas son administrar los recursos del ordenador, coordinar el hardware y
organizar los archivos y directorios de un sistema. Podemos decir que el sistema operativo
es el programa ms importante de la computadora.
Ejemplos:
Fuente 1
Fuente 2
Fuente 3
Fuente 1
Fuente 2
Fuente 3
11) Encriptar: tcnica por la que la informacin se hace ilegible para terceras personas. Para
poder acceder a ella es necesaria una clave que slo conocen el emisor y el receptor. Se usa
para evitar el robo de informacin sensible, como nmeros de tarjetas de crdito. Las
ltimas generaciones de navegadores, como Netscape Navigator 2.0, incluyen sistemas
automticos de encriptacin. Para encriptar informacin se utilizan complejas frmulas
matemticas.La encriptacin no es algo nuevo. Hace 2.500 aos se encriptaban mensajes
durante las campaas militares para que el enemigo no pudiera leerlos.
Fuente 1
Fuente 2
Fuente 3
12) Spam:
Se dice que es un correo no deseado o no solicitado que reciben las personas, pueden llegar
a ser publicidades de todo tipo de servicios o productos. Las personas que realizan el spam
suelen comprar las bases de datos con muchsimos correos electrnicos a los cuales les
envan los correos que luego se vuelven en no deseados.
La mayora de las veces si uno contesta el mail pidiendo ser removido de la lista, lo nico
que hace es confirmar que su direccin existe. Por lo tanto, es conveniente no responder
nunca a un mensaje no solicitado. Actualmente las personas al abrir estos correos puede
hacer que ingresen todo tipo de virus a sus equipos electrnicos.
Ejemplos:
Motores de bsqueda, grupos de consultas, wikis, usenet, foros, blogs, pop-ups, imagenes,
sms, e-mails.
Fuente 1
Fuente 2
Fuente 3
13) El malware es un tipo de software que tiene como objetivo infiltrarse en un equipo o
sistema informtico sin el consentimiento del usuario. Es la abreviatura de Malicious
Software, este trmino rene al conjunto de programas o cdigos informativos que
pretenden daar al sistema o causarle problemas.
El spyware es un software que junta informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
Fuente 1
Fuente 2
Berini Valentina, Betes Cecilia, Manginelli Fiorella, Ratto Josefina. pgina-12
Colegio Sagrado Corazn
Fuente 3