Está en la página 1de 38

TALLER DE INFORMÁTICA.

1)Defina informática y computadora.

INFORMÁTICA: Es la rama de la Ingeniería que estudia el hardware, las redes de datos

y el software necesarios para tratar información de forma automática

COMPUTADORA: Es un dispositivo informático que es capaz de recibir, almacenar y procesar

información de una forma útil. Una computadora está programada para realizar operaciones

lógicas o aritméticas de forma automática.

2)¿Cómo está compuesta una computadora?



Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Unidad de disco óptico
8. Disco duro, Unidad de estado sólido
9. Teclado
10. Ratón/Mouse
La computadora esta conformada por dos partes:
La parte lógica que es el software (programa) y la parte física conocida como hardware (procesador, memorias,
circuitos electrónicos, teclado, pantalla, unidades de disco, etc.)
3)Defina Hardware y software.

Hardware: es la parte física de un ordenador o sistema informático. Está formado por los componentes

eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y luz, placas, memorias,

discos duros, dispositivos periféricos y cualquier otro material en estado físico que sea necesario

para hacer que el equipo funcione.

El término hardware viene del inglés, significa partes duras y su uso se ha adoptado en el idioma español sin

traducción, siendo utilizado para para aludir a los componentes de carácter material que conforman un equipo

de computación.

Software: es una palabra que proviene del idioma inglés, pero que gracias a la masificación de uso, ha sido

aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas, instrucciones

y reglas informáticas que permiten ejecutar distintas tareas en una computadora

4)¿Con qué código trabaja internamente una computadora?

Con el sistema BINARIO, basado en  “0”  y  “1”.

5)¿Qué es bit y qué es un byte?


Bit: es una señal electrónica que puede estar encendida (1) o
apagada (0). Es la unidad más pequeña de información que utiliza un
ordenador. Son necesarios 8 bits para crear un byte

Byte (se pronuncia bait): es un término creado por Werner Buchholz en 1957 como una unidad

de información digital equivalente a cuatro bits (binary digit, dígito binario) originalmente y

posteriormente como estándar se adoptó que 1 byte equivale a ocho bits. La palabra byte

proviene de bite, que significa mordisco, como la cantidad más pequeña de datos que un

ordenador podía "morder" a la vez. El símbolo de byte es un B mayúscula, para distinguir de bit,

cuyo símbolo es b minúscula. El byte se utiliza generalmente en las áreas de informática y

telecomunicaciones, en esta última se denomina comúnmente octeto, que proviene del

francés octet, derivado del latín octo y del griego okto, que significa ocho, diferenciando así el

byte de 8 bits de otros bytes con diferente equivalencia de bits.

El término byte se utiliza a menudo para especificar cantidad, por ejemplo, la cantidad de

memoria de un determinado dispositivo o la capacidad de almacenamiento. Ejemplo: 16 GB

(gigabyte).

6)¿A que llamamos carácter?

En terminología informática y de telecomunicaciones, un carácter es una unidad de información que

corresponde aproximadamente con un grafema o con una unidad o símbolo parecido, como los de

un alfabeto o silabario de la forma escrita de un lenguaje natural.X

Un ejemplo de carácter es una letra, un número o un signo de puntuación. El concepto también abarca a

los caracteres de control, que no se corresponden con símbolos del lenguaje natural sino con otros

fragmentos de información usados para procesar textos, tales como el retorno de carro y el tabulador, así

como instrucciones para impresoras y otros dispositivos que muestran dichos textos (como el avance de

página).X
7)¿Cuáles son las unidades de medida en informática?

Las unidades de medida más usadas son el Bit, Byte, Kilobyte, Megabyte, Gigabyte y Terabyte. 

Para que entiendas cómo se relacionan estas unidades de medida entre sí, imagina esto:

Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta
por (8) ocho partes y cada una de esas partes se llama Bit.

Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como
un Kilobyte.

Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser
un Megabyte.

Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que
es Gigabyte.

Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso,
equivaldría a un Terabyte. 
Aunque la capacidad de almacenamiento de cada una de las unidades de medida no es exactamente
igual al ejemplo que te acabamos de dar, ya tienes una idea de cómo funcionan y se
organizan. Equivalencias reales:

Bit:

Es la unidad mínima de información empleada en informática. 

Byte (B):

Equivale a 8 bits. Con dos bytes guardas o procesas una letra.

Kilobyte (kB):

1024 bytes forman un Kilobyte. 

Megabyte (MB):

Equivale a 1024 Kilobytes. 

Gigabyte (GB):

Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de
almacenamiento de las USB.

Terabyte (TB):

Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento
de los discos duros. ¡Imagina la cantidad de archivos que podrías guardar!
8)¿Qué son los periféricos? ¿Cómo se clasifican? De ejemplos
En informática, periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e
independiente conectado a la unidad central de procesamiento de una computadora.
Se consideran periféricos a las unidades o dispositivos de hardware a través de los cuales
la computadora se comunica con el exterior, y también a los sistemas que almacenan o archivan la
información, sirviendo de memoria auxiliar de la memoria principal.
Se considera periférico al conjunto de dispositivos que sin pertenecer al núcleo fundamental de la
computadora, formado por la unidad central de procesamiento (CPU) y la memoria central, permitan
realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.
Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están
comunicadas entre sí por tres buses o canales de comunicación:
Direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder.

 Control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura,
escritura o modificación).
 Datos, por donde circulan los datos.

Los dispositivos perifércios se clasifican en 3


categorías:
A).- De ENTRADA.
B).- De SALIDA.
C).- De ENTRADA/SALIDA O MIXTO

Un dispositivo de Entrada es aquel hardware que


permite introducir datos a la computadora para que
sean procesados por ella. El teclado es un ejemplo
claro de este tipo de equipo.
Un dispositivo de Salida es aquel hardware que permite
mostrar al usuario los resultados del procesamiento
de los datos es decir, entrega la información. Un
ejemplo de este equipo es la impresora.
Un disposito de Entrada/Salida o Mixto es aquel que envía
datos a la computadora o los recibe  de ella. Un disco
duro es un ejemplo de esta clase de equipo. Cuando
lee (recibe) datos, funicona como dispositivo de
entrada. Cuando escribe (envía)datos actúa como
dispositivo de salida.
9)¿Qué son los medios de almacenamiento?

Los medios de almacenamiento de la computadora son disco, cinta


magnética, papel, discos compactos, memorias USB y, en general, cualquier
dispositivo que permite acumular los datos en forma permanente. 

Los dispositivos de almacenamiento son de tipo mecánico o electrónico, que


registran y recuperan los datos que hay en el medio de almacenamiento.

Almacenar datos = Escribir datos = Guardar un archivo

Recuperar datos = Leer = Cargar = Abrir un archivo

La capacidad de almacenamiento es la máxima cantidad de datos que puede


guardarse en un medio. Los datos se guardan como bytes.

Podemos decir que 1 byte = 1 carácter. 

Unidad Equivalencia
1 bit Un 0 o un 1

1 byte …………………..8 bits

1 kilobyte (Kb)…………. 1 024 bytes

1 megabyte (Mb)………. 1 024 Kb

1 gigabyte (Gb)………… 1 024 Mb

10)¿Qué es un sistema operativo? ¿cómo se clasifican? De ejemplos

El sistema operativo es el programa (o software) más importante de


un ordenador. Para que funcionen los otros programas, cada
ordenador de uso general debe tener un sistema operativo. Los
sistemas operativos realizan tareas básicas, tales como
reconocimiento de la conexión del teclado, enviar la información a la
pantalla, no perder de vista archivos y directorios en el disco, y
controlar los dispositivos periféricos tales como impresoras, escáner,
etc.X
En sistemas grandes, el sistema operativo tiene incluso mayor
responsabilidad y poder, es como un policía de tráfico, se asegura de
que los programas y usuarios que están funcionando al mismo tiempo
no interfieran entre ellos. El sistema operativo también es
responsable de la seguridad, asegurándose de que los usuarios no
autorizados no tengan acceso al sistema.
Clasificación de los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente
forma:

 Multiusuario: Permite que dos o más usuarios utilicen sus


programas al mismo tiempo. Algunos sistemas operativos
permiten a centenares o millares de usuarios al mismo tiempo.
 Multiprocesador: soporta el abrir un mismo programa en más de
una CPU.
 Multitarea: Permite que varios programas se ejecuten al mismo
tiempo.
 Multitramo: Permite que diversas partes de un solo programa
funcionen al mismo tiempo.
 Tiempo Real: Responde a las entradas inmediatamente. Los
sistemas operativos como DOS y UNIX, no funcionan en tiempo
real.

C
Ejemplos de Sistema Operativo
A continuación detallamos algunos ejemplos de sistemas operativos:
Familia Windows

 Windows 95
 Windows 98
 Windows ME
 Windows NT
 Windows 2000
 Windows 2000 server
 Windows XP
 Windows Server 2003
 Windows CE
 Windows Mobile
 Windows XP 64 bits
 Windows Vista (Longhorn)

Familia Macintosh

 Mac OS 7
 Mac OS 8
 Mac OS 9
 Mac OS X

Familia UNIX

 AIX
 AMIX
 GNU/Linux
 GNU / Hurd
 HP-UX
 Irix
 Minix
 System V
 Solaris
 UnixWare

11)Defina archivos. Clasifíquelos y dé ejemplos.

En informática, un archivo es un grupo de datos estructurados que

son almacenados en algún medio y pueden ser usados por


las aplicaciones . También es llamado fichero o file.
La forma en que una computadoraorganiza, da nombre, almacena y manipula los
archivos se denomina sistema de archivos  y suele depender

del sistema operativo  y del medio de almacenamiento (disco

duro, disco óptico, etc).

12)¿A qué llamamos directorio?

Un directorio es una agrupación de archivos de datos, atendiendo a su contenido, a su


propósito o a cualquier criterio que decida el usuario.

Sirven para organizar mejor los archivos en un medio de almacenamiento como un disco


duro, un pendrive, un CD, etc.
Dentro de un directorio pueden existir también otros directorios, llamados subdirectorios o
subcarpetas; de hecho, en definitiva, todos los directorios son subdirectorios del directorio
raíz(la unidad lógica).

Esta organización del contenido en directorios y subdirectorios crea una jerarquía de


directorios empezando por el directorio raíz.

Jerarquía de directorios

A partir de Windows muchos usuarios se familiarizaron con el término carpeta para nombrar a


los directorios. En la mayoría de los casos son sinónimos, pero en ocasiones no como
veremos a continuación.

13) ¿Qué cantidad de caracteres se pueden colocar en el nombre de archivo?

Windows se basa en MS-DOS, que brinda el mecanismo real de archivos de almacenamiento. MS-

DOS tiene una restricción de tamaño de archivo conocida como "8.3". El nombre de archivo tiene

que tener una extensión. El nombre base puede tener un largo máximo de 8 caracteres y la

extención 3.
14)¿Para qué sirve el nombre y la extensión de un archivo?

El nombre le da la identidada propia al archivo y el término extensión del fichero  o también, extensión

del archivo es una cadena de caracteres anexada al nombre de un archivo, habitualmente precedida por

un punto. Su función principal es distinguir el contenido del archivo, de modo que el sistema

operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin embargo, la extensión

es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su

contenido.X

Dado que las extensiones de archivo legado son del sistema DOS, muchas de sus actuales características

fueron heredadas por limitaciones en ese sistema. Los antiguos sistemas DOS limitaban la cantidad de

caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa

cantidad de caracteres.X

Como ejemplo de DOS:tenemosX

APLICACIÓN.BAS  Archivo Fuente escrito en lenguaje BASIC.

APLICACIÓN.OBJ  Archivo objeto (necesario para su compilación).

APLICACIÓN.EXE  Programa Ejecutable.

ARCHIVO.TXT  Archivo de texto ASCII "texto plano".X

ARCHIVO.RTF  Archivo de texto con formato.

ARCHIVO.DOC  Archivo de texto con formato de Microsoft Word.

ARCHIVO.VBS  Archivo fuente escrito en lenguaje Visual Basic.

En todos estos casos, las extensiones diferencian los nombres de los archivos y, a la vez, los identifican

ante las aplicaciones que pueden manejarlos, lo que facilita la obtención de resultados.
15) ¿Qué caracteres pueden incluirse y cuáles no en el nombre de archivo?

El Cliente FTP permite utilizar nombres de archivo largos. Los nombres de archivo largos en Windows
pueden contener espacios. Los únicos caracteres que no están permitidos son:

\ / : * ? " < > |

Se aplican las siguientes limitaciones de longitud:


 Ruta máxima (excluido el nombre de archivo): 246 caracteres (incluida la letra de unidad, el
carácter : y el carácter \). Este límite de 246 permite agregar un nombre de archivo en el formato
estándar 8.3 con el carácter de terminación nulo.
 Nombre de archivo máximo: 256 caracteres (incluido el carácter de terminación nulo)
 Máximo nombre completo (ruta + nombre de archivo): varía poco en los sistemas operativos
Windows. Utilice 259 caracteres para asegurar una ruta válida en todos los sistemas Windows.

Utilización de nombres de archivo que contienen espacios

Cuando se utilizan comandos FTP o SFTP, cualquier nombre de archivo que contenga un espacio debe ir
entre comillas. Para saber cómo se utilizan las comillas, consulte el tema, Comillas en los comandos FTP o
SFTP.

Utilización de nombres de archivo del servidor que contienen caracteres prohibidos o son
demasiado largos

En las transferencias de archivos a la PC, el Cliente FTP se asegura automáticamente de que el nombre del
archivo en la PC es válido en Windows mediante las siguientes reglas:

 Eliminar todos los caracteres no válidos. Ejemplo: marea*negra se convierte a mareanegra.


 Los caracteres no válidos son: \ / : * ? " < > |
 Si es necesario, truncar el nombre de archivo. En Windows, se aplican las limitaciones de longitud
que se describen arriba.
 La ruta de Windows siempre se mantiene. Si el nombre del archivo del servidor más la ruta de
destino de Windows es mayor que el máximo permitido, el nombre de archivo del servidor se trunca.
 Si el nombre de archivo empieza con un punto, el número adecuado de caracteres se eliminará
desde el final del nombre de archivo. Si el nombre de archivo contiene puntos, el cliente determina la
ubicación del último punto en el nombre y trunca el número de caracteres adecuado hacia la izquierda
del punto.

Si desea que las transferencias desde un servidor cambien automáticamente a un nombre válido de DOS
cuando el nombre del archivo del servidor es demasiado largo, o si contiene caracteres no válidos,
seleccione la opción Crear nombres de archivo de Windows en formato 8.3 en la ficha Transferencia del
cuadro de diálogo Propiedades del sitio.

16) ¿Qué es Windows?


Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la administración
de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo
para gestionar el hardware a partir desde los niveles más básicos.
Es importante tener en cuenta que los sistemas operativos funcionan tanto en las computadoras como en otros
dispositivos electrónicos que usan microprocesadores (teléfonos móviles, reproductores de DVD, etc.). En el
caso de Windows, su versión estándar funciona con computadoras, aunque también existe una versión para
teléfonos (Windows Mobile).
Precisamente en el año 2013 este software se encuentra celebrando su treinta aniversario pues fue el 10 de
noviembre de 1983 cuando Bill Gates se animó a presentar a aquel. No obstante, es cierto que no sería hasta
dos años más tarde cuando el citado producto no comenzó a comercializarse en todo el mundo.
En aquel momento llegó al mercado presentándose como una extensión del conocido sistema MS-DOS y con
una serie de características entre las que destacaba que el usuario se veía favorecido por las utilidades que tenía
a su disposición así como la facilidad de manejo de las mismas.
Desde aquel entonces hasta nuestros días Microsoft Windows ha presentado diversas versiones con el claro
objetivo de ir adaptándose a los tiempos y, sobre todo, a las necesidades que tenía el usuario en todo momento.
Así, entre aquellas tendríamos que destacar Windows NT, Windows 95, Windows 98, Windows 2000, Windows
XP, Windows Vista, Windows 7 y Windows 8, que es la última hasta el momento.
En la mencionada versión que es la más reciente tendríamos que destacar el hecho de que se ha presentado con
una serie importante de novedades. En este caso, incluye útiles herramientas y servicios tales como, por
ejemplo, juegos Xbox live, Xbox Music, mapas, Windows Store, calendario, Bing App o SkyDrive App.
Todo ello sin olvidar otras interesantes y también muy prácticas herramientas en materia de deportes, viajes,
noticias, mensajes, vídeos y fotografías. Por supuesto, sin olvidar instrumentos como una cámara, que hacen de
Microsoft Windows un referente en el mercado.
Microsoft domina el mercado de los sistemas operativos con comodidad, ya que Windows está instalado en más
del 90% de las computadoras con acceso a Internet en todo el mundo.
Entre sus principales aplicaciones (que pueden ser desinstaladas por los usuarios o reemplazadas por otras
similares sin que el sistema operativo deje de funcionar), se encuentran el navegador Internet Explorer, el
reproductor multimedia Windows Media, el editor de imágenes Paint y el procesador de texto WordPad.

17) ¿Para qué sirve el explorador de Windows?


Lo que se conoce como explorador de Windows (también llamado Windows Explorer) consiste en una
aplicación para administrar archivos que forma parte del sistema operativo Microsoft Windows. A través de
esta herramienta es posible crear, editar o eliminar carpetas, archivos, etc.

Se sustenta en tres pilares fundamentales.

Así, en primer lugar, nos encontramos con los discos que son aquellas unidades de almacenamiento. Así, un

ejemplo de ello es C:, la unidad de disco duro donde están incluidos todos los programas que utilizamos en

nuestro ordenador. No obstante, también están lo que son las unidades o discos de almacenamiento extraíble

como es el caso de los pen drivers que, mediante conexión USB, pinchamos en la computadora para guardar

cualquier documento.
En segundo lugar, están las carpetas. Estas son una especie de “cajones” que creamos asignándoles un nombre

concreto para poder guardar en ellas bien otras carpetas o archivos de todo tipo (texto, imágenes, sonido,

vídeos…). Como su propio nombre indica se presentan con forma de carpeta amarilla.

En tercer y último lugar, otro de los pilares fundamentales del Explorador de Windows son los propios archivos

que se guardan en las carpetas. Se establece que los mismos pueden ser, en líneas generales, de dos tipos:

programas, que son los que se ejecutan por sí solos, y documentos donde simplemente se almacena una

información concreta.

El explorador de Windows tiene que mostrar los íconos que corresponden a cada aplicación, la barra de tareas y

el panel de control, por ejemplo. Desde Windows 98, ciertas funciones del Internet Explorer fueron añadidas al

explorador, como es el caso de la barra de direcciones que permite visualizar direcciones de páginas web.

18) ¿Qué es internet?


Internet se define como una gran “red de redes”, es decir, una red
conectada a otra de manera continua y simultánea, pero para entenderlo
mejor veamos primero qué es una red:

Cada uno de estos gráficos representa una especie de red: de


computadoras, de puntos o de pesca. Lo que define a estas redes como
tales es que existe “interconexión” entre sus componentes, aún cuando no
se encuentren la totalidad de los puntos conectados entre sí. Desde
cualquier punto de la red podremos llegar a otro, con más o menos vueltas,
pero todos los destinos son alcanzables. Internet es justamente eso: una
gran red donde todos los dispositivos están conectados entre sí.

19) Defina red de computadoras. Clasifíquelas.


Una red de computadoras (también llamada red de ordenadores o red informática) es un
conjunto equipos (computadoras y dispositivos), conectados por medio de cables, señales,
ondas o cualquier otro método de transporte de datos, para compartir información (archivos),
recursos (discos, impresoras, programas, etc.) y servicios (acceso a una base de datos, internet,
correo electrónico, chat, juegos, etc.). A cada una de las computadoras conectadas a la red se le
denomina un nodo.

PAN

LAN
Según su

cobertura
MAN

WAN

CLASIFICACION
ESTRELLA

ANIÑLLO

Según su BUS

topología
JERARQUICA

HIBRIDA

CLIENTE-

SERVIDOR
Según su

relación

funcional IGUAL A

IGUAL
20) ¿Qué son las topologías de red?

La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras

palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede

definirse como «conjunto de nodos interconectados». Un nodo es el punto en el que una curva se

intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.1X

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la

cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router,

luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de

trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene

se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas

como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso

dependerá de lo que se necesite en el momento.X

Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos de red y el

medio de comunicación.

En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la

disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con

un concentrador (unidad de acceso a múltiples estaciones, MAU) podemos decir que tenemos

una topología en anillo, o de que se trata de un anillo con topología en estrella.X

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia

entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a

la topología de la red, aunque pueden verse afectados por la misma.


Los estudios de topología de red reconocen ocho tipos básicos de topologías.

 Punto a punto 
 En bus 
 En estrella
 En anillo 
 En malla 
 En árbol
 Topología híbrida,
 Cadena margarita 
21) ¿Cuáles son los principales servicios que brinda internet?
Los principales servicios o aplicaciones que podemos encontrar en Internet son:
 World Wide Web.
 Correo electrónico.
 Grupos de Noticias (News, Boletines de noticias)
 Listas de distribución.
 Foros web.
 Weblogs, blogs o bitácoras.
 Transferencia de archivos FTP (File Transmision Protocol)
 Intercambio de archivo P2P.
 ETC..

22) ¿Qué es un proveedor de internet?


El proveedor de servicios de Internet, (ISP, por las siglas en inglés de Internet service provider) es
la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a
través de diferentes tecnologías como ADSL, cablemódem, GSM, dial-up, etc.

tipos de Proveedores de servicio de Internet

 ISP de Acceso - Emplean una variedad de tecnologías para facilitar


la conexión de los clientes a su red. Estas tecnologías pueden incluir
banda ancha o conexión por línea conmutada. Tipos de conexiones
permanentes de banda ancha, cable compuesto, servicio de fibra
óptica (FiOS), DSL (Digital Subscriber Line) y satélite. Una cantidad
de proveedores de acceso también proporcionan email y servicios de
servidores.
 
 ISP de Buzón de correo  - Ofrecen servicios de servidor de buzón de
email y servidores de email para enviar, recibir y almacenar email.
Muchos ISP de buzón de correo son también proveedores de acceso.
 
 ISP de Servidores  - Ofrecen email, Protocolo de Transferencia de
Archivos (FTP), servicios de servidores web, máquinas virtuales,
servidores de cloud y físicos.
 
 ISP de Tránsito  - Proporcionan grandes cantidades de ancho de
banda necesarias para conectar los ISP de servidores y acceder de
manera conjunta a los ISP.
 
 ISP Virtuales (VISP)  - Compran servicios de otros ISP para permitir a
los clientes el acceso a Internet.
 
 ISP gratuitos (freenets)  - Proporcionan servicio de forma gratuita y a
menudo muestran anuncios mientras los usuarios están conectados.

23) ¿Qué son los medios de almacenamiento? De ejemplos.

Los dispositivos de almacenamiento de datos son los componentes de un sistema


informático que tienen el rol de transmitir o recuperar información digital (grabar y leer) en

diversos soportes físicos creados para ello.X


No deben confundirse con el soporte de almacenamiento de datos o medio de

almacenamiento de datos, términos que aluden justamente al vehículo físico de la


información, ya sea los manejados por un computador o por un dispositivo de otra

naturaleza.
Los dispositivos de almacenamiento de datos pueden ser:

 Primarios: Aquellos necesarios para el funcionamiento del sistema pues contienen


metadatos vitales para poner en marcha el sistema operativo.
 Secundarios: Aquellos accesorios, removibles o no, con los cuales es posible
introducir y extraer datos de y al sistema.

Pueden servirte:

 Ejemplos de Periféricos (y su función)


 Ejemplos de Dispositivos de Entrada
 Ejemplos de Dispositivos de Salida
 Ejemplos de Periféricos Mixtos

Ejemplos de dispositivos de almacenamiento

 Memoria RAM: Acrónimo de Random Access Memory (Memoria de Acceso


Aleatorio), es el campo de almacenamiento empleado como medio de trabajo en los
sistemas computacionales, pues contiene todas las instrucciones del procesador y la
mayor parte de las instrucciones del software. Al apagar o reiniciar el sistema, se
borra la totalidad de su contenido.
 Memoria ROM: Acrónimo de Read-Only Memory (Memoria de Sólo Lectura), es un
medio de almacenamiento que contiene datos difíciles (o imposibles) de modificar,
vitales para el funcionamiento básico del sistema computacional y su sistema
operativo primario.
 Caseteras de cinta magnética (DAT): Se trata de sistemas de grabado y lectura de
información digital de audio, que manejan pequeños dispositivos o casetes plásticos
con cinta magnética en su interior, que operan similarmente a sus primos analógicos.
 Dispositivos digitales de cinta magnética (DDS): Derivadas de los sistemas DAT, son
unidades de manejo de información digital y computarizada a partir de cinta
magnética, remotamente semejantes al formato VHS.
 Disqueteras de 3½ (obsoleto): Evolución de la unidad de discos flexibles, estas
unidades empleaban disquetes más rígidos y duraderos, con mayor capacidad (1,44
MB).
Imagen de un disco duro por dentro.

 Unidades de Disco Rígido o “Duro”: Conocidas como HDD (Siglas de Hard Disk


Drive), son unidades de mucho mayor almacenamiento que los discos ópticos y
memorias, pero que suelen hallarse dentro del CPU y no ser removibles. Por eso
suelen contener la información del sistema operativo y el contenido de archivos y
software del computador en su totalidad.
 Unidades de Disco Duro portátiles: Versión removible y externa del disco rígido, se
conectan al computador a través de sus puertos de E/S y albergar grandes cantidades
de información.
 Unidades de CD-ROM: Siglas de Compact Disc Read-Only Memory (Disco
Compacto de Memoria de Sólo Lectura), son dispositivos de lectura únicamente
creados en 1985 y que operan en base a un haz de láser que, reflejado en la lámina
dentro del disco, suministra al computador un conjunto de señales binarias a partir de
las llanuras y hendiduras de éste.
 Unidades de CD-R/RW: Semejantes al CD-ROM, estas unidades permiten no sólo la
lectura sino también la escritura parcial o definitiva de discos ópticos compactos, en
algunos casos permitiendo su reutilización.
 Unidades de DVD-ROM: Siglas de Digital Versatile Disc (Disco Versátil Digital),
opera de modo semejante al CD, es decir, es grabado una sola vez y puede ser leído en
muchas oportunidades, pero con la diferencia de que sostiene hasta 7 veces la carga
de información de dichos formatos.
 Unidades de DVD-R/RW: Se trata de unidades de grabado y regrabado de discos de
DVD, lo que permite escribir en ellos hasta 4,7 Gigabytes de información.
 Unidades de Blue Ray: Se llama así a un formato de disco óptico de nueva
generación, dotado de mucha mayor capacidad de almacenamiento y calidad de
lectura, ya que el láser empleado para dicha lectura es de color azul en vez del rojo
tradicional. Admite hasta 33,4 Gigabytes por capa de grabación.
 Unidades Zip: Introducidos al mercado a mediados de los 90, las unidades ZIP
operan a partir de discos magnéticos de alta capacidad de almacenamiento, a partir
de unidades periféricas. Fueron reemplazados por las memorias flash.
Pendrive (memoria flash).

 Unidades de Memoria Flash: Conectados al equipo a través de USB o Firewire, estos


lectores permiten el soporte de información en formato portátil compatible con
cámaras digitales y agendas electrónicas.
 Unidades de Tarjetas de Memoria: Como la memoria flash (podría decirse que son
una forma de ella), los dispositivos portátiles de memoria o tarjetas de memoria
permiten el manejo físico de información a gran escala a través de puertos USB. Existe
una enorme variedad de modelos, conocidos como Pendrive dado que algunos tienen
la practicidad de un bolígrafo.
 Unidad de tarjetas perforadas (obsoleto):  Esta tecnología consistía en sistemas de
lectura de información a partir de tarjetas de cartón a las que se hacía un agujero en
determinado lugar, para permitir la lectura óptica del código binario: agujero
representaba un valor (1), sin agujero representaba otro (0).
 Unidad de cintas perforadas (obsoleto): Semejantes a las tarjetas perforadas en
funcionamiento, fueron su paso adelante, al convertir las tarjetas de cartón en una
larga cinta de instrucciones, que permitió manejar mucha más información.
 Tambores magnéticos (obsoleto): Una de las primeras formas de memoria para
computadoras, inventada en 1932, almacenaba la información en capas de óxido de
hierro a través de metales giratorios que, si bien no eran removibles, permitían
recuperar la información a altas velocidades.
 Almacenamiento en la nube: El desarrollo de los sistemas de almacenaje en línea y
de las altas velocidades de transmisión de datos en Internet, han permitido usarlo
como un dispositivo de lectura y escritura, por lo que muchos confían sus archivos a “la
nube” en lugar de a medios físicos.

24) ¿Qué es un navegador de internet? De ejemplos.

Un navegador o navegador web es el programa o aplicación que te permite acceder a los


sitios web que visitas a diario como Google, facebook, youtube, etc, ya que éste interpreta su
estructura y te los muestra como el diseñador lo ha planeado. Entre los ejemplos más
populares de navegadores web tenemos a Google Chrome, Apple Safari, Mozilla
Firefox, Opera e Internet Explorer. El día de hoy les dejamos las estadísticas de uso de
ellos.X
25) ¿Qué es un buscador?. De ejemplos.
Un buscador es un sistema informático que nos permite encontrar páginas web o resultados
en base a la frase o palabra que hayamos ingresado y estemos buscando. Los más conocidos
son Google, Bing y Yahoo, siendo este último el primero en ser creado en el año 1994.X

26) ¿Qué es un virus informático? ¿Cómo se clasifican?

Un virus o virus informáticon. 1 es un software que tiene por objetivo de alterar el


funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen molestias o
imprevistos.X
Los virus informáticos tienen básicamente la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.X

Caballo de Troya.

Este deviene en la informática por alusión al caballo de la mitología griega, dada la similitud
con la cual el virus se presenta a la persona, este es descargado por la misma persona bajo la
modalidad de programa o aplicación, pero una vez ejecutada comienza a generar problemas
en el funcionamiento interno del dispositivo, algunas veces alteran programas e ocasiones
generan que aplicaciones realicen actividades por si solas. Se conoce también como troyano,
y su infección puede acarrear el daño generalizado del sistema.

Gusanos.

Se trata de un virus que llega por la apertura de una página o bien de un programa, pero este
solamente genera la copia de los documentos o de los programas en sí, un gusano, resulta
invasivo por generar la duplicación de aquellos con la finalidad de ralentizar el dispositivo e
impedir su funcionamiento.

Virus de macro/código fuente.

Denominados así por tratarse de una amplia gama de virus que llegan al ordenador (infectan
exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, tienen
por característica duplicar este archivo y generar la emisión de correos electrónicos o de
mensajes en cualesquiera de las plataformas.

Virus de boot.

O también conocido como virus de arranque, es aquel que solamente se activa al momento
de que se inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo
llámese disquete, cd, o pen drive.
Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el sistema,
momento para el cual ocasiona el colapso interno y el dispositivo no enciende más.

Virus mutante.

Son aquellos que invaden el sistema solo por medio de la descarga y posterior ejecución de
un archivo resultando en múltiples copias del mismo, pero con diferentes códigos de origen.
De aquí su denominación de mutantes pues cambian y varían de una forma u otra, siendo de
dificultosa detección, su daño determina la multiplicidad de archivos basura.
Hoax.

Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí no son
virus, pero dado que invaden la funcionabilidad del programa son considerados como
potencialmente dañinos.

Bombas de tiempo.

Son aquellos que se activan en determinado momento.


27) ¿Cómo se previenen y se combaten?

Medidas de seguridad para evitar los virus

1 – Activar soluciones perimetrales en los mensajes de correo, la principal vía de infección


hasta la fecha. Es conveniente que estas soluciones filtren Spam y archivos adjuntos que
puedan contener código ejecutable. Si no se dispone de esta solución, es conveniente activar
antivirus de correo para archivos adjuntos .zip, .pdf, .doc(x), etc.
2 – Borrar inmediatamente los correos sospechosos. ¡Sin abrirlos! Estos virus se propagan
principalmente con estos dos métodos:
.a) Un correo de Correos adjuntando un .zip con una carta certificada.
b) Correos en los que aparentemente nos envían una foto con asuntos con archivos .zip
adjuntos.
3 – No descargar cualquier archivo
Asegurarse del tipo de contenido que estamos descargando y, en caso de archivos que estén
enlazados en el cuerpo del correo, sólo descargar si el remitente es una persona de
confianza.
4 – Activar “Ocultar las extensiones de archivo para tipos de archivo conocidos”, en las
Opciones de Carpeta del Explorador de archivos de Windows.
Algunos de los ficheros ocultan su tipo de archivo para esconder sus ficheros. De esta manera
las extensiones serán visibles.
 Es mejor prevenir que curar…
 Ten tus copias de seguridad actualizadas, tanto de equipos de trabajo como de
unidades de almacenamiento en dispositivos externos
 Mantén el software actualizado para protegerte de infecciones desde páginas que
utilizan Web Exploit Kits.

 Si ya se ha producido la infección


 Apaga lo antes posible el equipo infectado y aíslalo a tu red para que no se propague.
 Entra en el modo seguro del sistema y para recuperar las Volume Shadow Copies.
 Restaura las copias de seguridad.
 Si por desgracia no tenías copias, se puede intentar recuperar los archivos perdidos
con herramientas forenses.
28) ¿Qué es un antivirus?

Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y


eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa
que busca poner remedio a los daños causados por estas formas invasivas de software, cuya
presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas,
tal y como los virus biológicos.X
El remedio, entonces, fue adquirir un antivirus informático, ofrecidos por diversas empresas de
programación comercial para garantizar el monitoreo, limpieza y protección de los
computadores. En caso de carecer de ellos, el usuario corría riesgos de daños al sistema y de
esparcir además el virus cada vez que copiara un disquete o que enviara un correo
electrónico.
Actualmente existe una oferta multitudinaria de servicios de antivirus, indispensables dado
que pasamos cada vez más tiempo conectados a la Internet, recibiendo y enviando
información de y a computadores desconocidos.
En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una
máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo
activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas
web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele
llamársele protección activa.X
Por otro lado, los antivirus informáticos lidian también con otras piezas de software no
deseado, como el spyware, malware o rootkits, e incluso de intentos de hackeo. Para ello
posee un firewall (software de bloqueo de conexiones remotas) y una base de datos de
definiciones de virus, que es una suerte de enciclopedia de los virus ya conocidos.X
Nunca se dijo quién programaba los virus informáticos, aunque numerosas teorías acusan a
las propias empresas de antivirus de crear el problema y luego vender la solución. Lo cierto
es que estos virus actuaban a modo de atentado terrorista: anónimamente y a partir de una
lógica propia.X

29) ¿Qué es la piratería informática?


La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones
de software para su utilización comercial o particular. Sea deliberada o no, la piratería
informática es ilegal y está castigada por la ley. Piratería es un término popular, para referirse
a la copia de obras literarias, musicales, audiovisuales, de software o invenciones efectuada
sin el consentimiento del titular de los derechos de autor o, en su defecto, sin
autorización legal.

Los términos comúnmente aceptados como apropiados para referirse a estos actos son los de
copia ilegal, copia no autorizada o, en términos más generales, infracción del derecho de
autor. El término piratería se utiliza también para referirse a la venta ilícita de dicho material
reproducido ilegalmente.
La forma en que debe tratar la legislación la realización de estas copias es un tema que
genera polémica en muchos países del mundo. La ley de ciertos países, que regula el
derecho de autor, contempla como excepción la copia privada, es decir, autoriza a los
particulares la copia o reproducción de una obra protegida para hacer un uso privado de la
misma. X
El pirata informático es aquel que tiene como práctica regular la reproducción, apropiación y
distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos,
música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente
apoyarse de una computadora o un soporte tecnológico para estas acciones.1 Una de las
prácticas de piratería de contenidos más conocida es la del software.X
Tipos de piratería
Piratería de software.
Piratería de música
Piratería de videojuegos
Piratería de películas

30) ¿Qué son las redes sociales? Explique las más conocidas.
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se
conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre
individuos o empresas de forma rápida, sin jerarquía o límites físicos.

Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos
– como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la
mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como Snapchat
e Instagram. En Internet, las redes sociales han suscitado discusiones como la de falta de
privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas
en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y
clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
Facebook es, de lejos, la red social más popular del planeta. ¿Quién nunca oyó la broma,
principalmente para las relaciones, de “si no está en Facebook es porque no es oficial”?

Esta es la red social más versátil y completa. Un lugar para generar negocios, conocer gente,
relacionarse con amigos, informarse, divertirse, debatir, entre otras cosas.

Para las empresas, es prácticamente imposible no contar con Facebook como aliado en una
estrategia de Marketing Digital, ya sea para generar negocios, atraer tráfico o relacionarse con los
clientes. Se fundo en 2004. Los usuarios en Latinoamérica so alrededor de 141 millones y
ofrece Materiales gratuitos sobre eBook o libros digitales.

Instagram fue una de las primeras redes sociales exclusivas para acceso móvil. Es cierto que
actualmente es posible ver las actualizaciones en desktop, pero el producto está destinado para
ser usado en el celular. Es una red social de compartir fotos y vídeos entre usuarios, con la
posibilidad de aplicación de filtros. Originalmente, una peculiaridad de Instagram era la limitación
de fotos a un formato cuadrado, imitando las fotografías vintage, como las de cámaras Polaroid.
En 2012, la aplicación fue adquirida por Facebook por nada menos que mil millones de dólares.
Desde su adquisición, la red social ha cambiado bastante y hoy es posible publicar fotos en
diferentes proporciones, vídeos, Stories, boomerangs y otros formatos de publicación. Se fundo
en 2010 y los usuarios en Latinoamérica son 60 millones.

31) ¿Cuáles son las ventajas, desventajas y cuidados que hay que tener al utilizarlas?
Las ventajas de las redes sociales a nivel personal son:

1. Comunicación Instantánea

 Comunicación:  Todas las personas tienen la necesidad de relacionarse con


otras. Las redes sociales ofrecen la oportunidad de compartir momentos
especiales y ponerse en contacto con amigos, conocidos o desconocidos de
cualquier parte del mundo con el que compartamos intereses.

2. Oportunidades laborales

 Marca personal:  Las redes sociales pueden ser nuestra mejor carta de
presentación. Una de sus ventajas es que se pueden considerar un currículum
2.0, con el que podemos aprovechar para desarrollar nuestra marca personal .

 Trabajo:  Muchas empresas buscan a los posibles candidatos en redes sociales


profesionales como Linkedin. Incluso investigan sus perfiles personales en
otras redes como Facebook o Twitter para conocer mejor a sus candidatos. Por
eso es tan importante configurar correctamente la privacidad de nuestros
perfiles y ser muy cuidadosos con lo que subimos.

3. Información y entretenimiento

 Entretenimiento:  Nos ofrecen información y entretenimiento a tiempo real y a la


carta. Podemos elegir a quién seguir o qué medios de comunicación nos
interesan para mantenernos informados en lo que pasa en cualquier lugar del
mundo.

4. Denuncia Social

 Denuncia de situaciones:  Gracias a las redes sociales salen a la luz


situaciones que a los medios de comunicación les pasan desapercibidas.
Además, facilita la labor de organizar acciones solidarias como pueden ser
animales abandonados o personas que necesitan ayuda.

5. Compartir conocimientos e información

 Compartir:  La opción de compartir conocimientos e información puede ser de


gran ayuda para actividades formativas como sucede en grupos universitarios o
de especialistas en diferentes disciplinas.

Las deventajas de las redes sociales a nivel personal

1. Estafas en redes sociales

 Estafas a usuarios:  Las estafas en las redes sociales a personas son cada día
más comunes. Por ello es importante conocer cuáles son las estafas más
comunes y cómo evitarlas.

2. Configuración de nuestra privacidad

 Privacidad:   Es muy importante que revisemos la configuración de privacidad


antes de empezar a subir contenidos o desvelar datos personales. Para ello
debemos determinar la cantidad de datos que queremos o nos conviene
publicar.

Por ejemplo, publicar algunas informaciones como los días que nos vamos de
vacaciones, los objetos que tenemos en casa o nuestra geolocalización nos hace
más vulnerables ante robos.

3. Cumplimiento de las normas de uso

 Normas de uso: Incumplir las normas de uso de las social media publicando
contenidos indebidos puede traer como consecuencia el cierre del perfil.

 Daño de la marca: Un incumplimiento de las normas de uso, además de una


pérdida de seguidores también podría suponer un daño en tu imagen de marca.

4. Suplantaciones de identidad

 Suplantaciones: Las suplantaciones de identidad las suelen sufrir personajes


conocidos o empresas y pueden ser muy perjudiciales.

Es una desventaja que escapa a nuestro control, ya que no depende del buen o mal
uso que le demos a nuestras redes sociales. En nuestras manos solo queda
denunciar a los responsables de cada red social la suplantación de identidad.

5. Ciberbullying y Grooming

Son dos fenómenos que afecta sobre todo a niños y jóvenes menores de edad.

 Ciberacoso:   El ciberacoso es la variante digital del acoso escolar que consiste


en humillar a una persona de forma reiterada con mensajes insultantes y
crueles o amenazas en redes sociales.

 Grooming:   El grooming son adultos que, haciéndose pasar por jóvenes,


entablan una relación de amistad y confianza con menores para convencerles
para que les envíen imágenes eróticas.
6. Adicción a las redes sociales

 Pérdida de tiempo y adicción: dejar de lado las obligaciones o perder mucho


tiempo en las redes sociales puede ser un problema grave, sobre todo para
jóvenes que viven pendientes de la imagen que reflejen en las redes sociales.

 Adolescentes: Estas situaciones suelen ser más frecuentes en adolescentes. La


mejor manera de solucionarlo es controlando sus hábitos y los contenidos que
comparten en redes sociales.

7. Confundir el perfil personal con el profesional

 Errores de uso: de la misma manera que no nos comportamos igual con


nuestros amigos que cuando estamos en el trabajo, en las redes sociales
debemos hacer lo mismo.

 Pensar quién ve las publicaciones: A la hora de compartir nuestras fotos o


momentos especiales tenemos que pensar en quién va a verlo.

Los cuidados al utiliza las redes sociales

1. Publicar contenido personal: Uno de los mayores errores que la gente comete
constantemente en las redes sociales es publicar información personal. Si tu perfil es
personal, claro que puedes publicar información sobre ti, pero eso debe hacerse con cautela.
Algunas personas acaban poniendo todo en las redes sociales y olvidan preservar sus
privacidades.Exponer demasiado las actividades diarias y a tu familia es algo peligroso.
Recuerda que las redes sociales conectan a personas de todo el mundo, por lo que es posible
que los usuarios con malas intenciones vean lo que publicas.
2. Ser polémico: Todos tenemos opiniones diferentes sobre diversos temas, incluso respecto
de temas polémicos. Sin embargo, divulgar tu punto de vista acerca de todo no es una buena
estrategia para quien tiene un perfil profesional en Internet. Especialmente cuando los asuntos
abordados no se vinculan a tu negocio.
3. Compartir informaciones provenientes de otras personas: Casos de éxito e información de
clientes que conocen y disfrutan de tus servicios son excelentes recursos para llamar la
atención de otras personas que aún no conocen tu negocio. Pero siempre es importante tener
la autorización de las personas antes de publicar cualquier asunto que esté relacionado con
ellas. Por eso la no divulgación de imágenes, mensajes o testimonios de terceros sin que ellos
lo permitan es uno de los cuidados en las redes sociales que tienes que tener. Además, no
debes compartir contenidos que puedan denigrar la imagen de alguien. El cyberbullying es
una práctica considerada como acoso virtual y no es adecuada para un perfil profesional.
4.Publicar demasiado: Esta es otra de las prácticas que algunas personas suelen adoptar en
las redes sociales por pensar que es importante proporcionar mucha información.Pero, ¡ojo!
Imagina la incomodidad que es rodar el feed de noticias y tener sólo mensajes de una misma
marca. Pues eso es lo que el usuario siente cuando publicas demasiado el mismo día.Piensa
en la experiencia del consumidor. Es probable que desee entrar en las redes sociales y tener
acceso a diversos tipos de contenidos. Entonces, si se da cuenta de que durante todo el día
sólo recibe notificaciones de publicaciones de tu marca, puede enfadarse y dejar de seguir tu
negocio en las redes sociales.
5. Exponer la seguridad: Informaciones como datos bancarios, ubicación y compras de bienes
no deben ser compartidas en las redes sociales. Aunque tu perfil no sea personal, tus
movimientos financieros e incluso lugares que visitas o frecuentas no necesitan ser
expuestos. Para un perfil de negocios, nunca informes que no hay nadie trabajando si tienes
una sede física y con empleados. Además, si tienes que proporcionar tus datos bancarios.
Mantener tu seguridad online es uno de los cuidados en las redes sociales que necesitas
tener siempre.
6. Hacer clic en todo lo que se ve:Sabemos que para realizar varias acciones en Internet
necesitamos hacer clic en varios enlaces, y eso no es un problema. El verdadero error está en
acceder a todos los enlaces que se sugieren, sin siquiera saber antes si son seguros. A pesar
de que muchas personas conocidas sugieren que hagas clic en ciertos vínculos, no creas en
todo lo que lees.
7. Escribir mal: Si no dominas las normas gramaticales intenta simplificar lo que escribes.
Elige palabras de fácil comprensión y haz búsquedas siempre que tengas alguna duda.
Es siempre importante mantener el foco de lo que necesitas mostrar y afirmar la imagen
profesional de tu marca, aunque sea en las redes sociales. Por eso, quédate muy atento a
cómo escribes. Una buena sugerencia para evitar errores gramaticales es revisar tus textos.
Después de escribir, lee lo que has producido.
8. No ser profesional: Muchas personas olvidan que casi todos tienen acceso a Internet, con
lo cual acaban promocionando informaciones que pueden perjudicarlas profesionalmente.
Si estás conectado/a, uno de los cuidados en las redes sociales que necesitas tener siempre
es evaluar cómo transmites tu imagen.
32) ¿Qué es un blog?
Un blog es un sitio web en el que se va publicando contenido cada cierto tiempo en forma de
artículos (también llamados posts) ordenados por fecha de publicación, así el artículo más
reciente aparecerá primero. Un ejemplo es blogspot de google drive.¿Qué es un blogger?
Blogger en español sería «bloguero» o «bloguera» y se refiere a la persona que escribe, tiene
o se dedica al mundo de los blogs (o blogging). También se refiere al nombre de la plataforma
para crear blogs (Blogger.com) propiedad de Google o a un blog creado en ella, por ejemplo
cuando se dice «¿has visitado mi blogger?».
33) ¿Qué es una Wiki?

El término wiki alude al nombre que recibe una comunidad virtual, cuyas páginas son editadas


directamente desde el navegador, donde los mismos usuarios crean, modifican, corrigen o
eliminan contenidos que, habitualmente, comparten. No tiene por qué ser necesariamente un
sitio en la web, puesto que hay wikis instalables para uso en el escritorio de un computador
personal.  Su principal tarea, a la que le debe su fama hasta el momento, ha sido la creación
de enciclopedias colectivas, género al que pertenece Wikipedia.
34) ¿Qué es una Webquest?
Una de las actividades más corrientes efectuadas por los alumnos en Internet es la búsqueda
de información, a menudo con ayuda de los motores de búsqueda como Google, Alta Vista o
Yahoo. Sin embargo, estas investigaciones son actividades difíciles que toman mucho tiempo
y que pueden resultar frustrantes si los objetivos no son reflejados claramente y explicados al
principio.

WebQuests son actividades estructuradas y guiadas que evitan estos obstáculos


proporcionando a los alumnos una tarea bien definida, así como los recursos y las consignas
que les permiten realizarlas. En lugar de perder horas en busca de la información, los
alumnos se apropian, interpretan y explotan las informaciones específicas que el profesor les
asigna. Investigar en la Web es sencillo y de simple aplicación, ya que es fácil de realizar y
permite que tanto novatos como expertos en Internet participen. Investigando en la web se
incorpora a los estudiantes en tareas efectivas, estimula a la colaboración y discusión, y es de
fácil integración en el  curriculum escolar. El profesor debe sugerir un tema de exploración y
apuntar a algunos sitios de la Web donde el alumno ira a buscar la información que necesita.
A medida que los docentes van familiarizándose con la web y los mecanismos de búsqueda, y
aprenden a desarrollar estrategias de optimización de su saber a través de la comunicación,
búsqueda y procesamiento de información, pasan a proponer los temas y los alumnos van a
buscar solo las soluciones. En el último estado de total autonomía, los estudiantes pueden
proponer temas de interés al profesor que pasa a elegir entre ellos lo que sea más
conveniente para el aprendizaje personal y del grupo.

35) ¿Qué es el cyber bullying?

El ciberbullying es el uso de los medios como Internet, telefonía móvil y videojuegos online
principalmente, para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún
otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para
encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces
en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a
adultos con intenciones sexuales. Estamos ante un caso de ciberbullying cuando un o una

También podría gustarte