Está en la página 1de 4

PRACTICA EN CLASES

1. Nombrar 5 páginas web que tengas la denominación WWW.


a) Facebook
b) YouTube
c) Google
d) Twitter
e) Wikipedia
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP
a) Skype
b) Discord
c) Tango
3. Crear un correo electrónico en Gmail, y ver las características.

4. Convertir las siguientes medidas:


a) 7.8 Gigabyte Gb a Kilobyte (KB)= 8178892.8
b) 10485760 kilobyte a Gigabyte (Gb)=10
5. Nombrar 5 páginas web que sean Intranet.
a) Ápex
b) WhatsApp
c) Task Enter
d) e-learning
e) Labelfor

TRABAJO EN CASA

1. Mencionar otros ejemplos de MALWARE que no se hayan visto en clases.


a) Spyware
b) Adware
c) Ransomware
2. ¿Qué tipo de antivirus tiene instalado en su PC o LAPTOP?, y ¿Por qué?
-El tipo de antivirus que uso en mi PC es AVAST, ya que en las pruebas que se
realizo obtuvo un 100 % de protección tres veces de cinco. La puntuación inferior
del programa fue del 99,8 %. Avast para Mac demostró ser uno de
los antivirus más fiables en las pruebas más recientes de AV-Comparatives.
3. Mencione otros tipos de antivirus
a) Panda
b) Kaspersky
c) McAfee
d) Norton
e) AVG
f) Nod 32
❖ RESUMEN 1 EL AMANECER DE LA RED
El amanecer de la red es un video muy interesante en el cual nos podemos dar cuenta

como la era de la comunicación se ha apoderado de toda le gente que tiene acceso a ella,

cada día aumenta más la información, la cual en su mayoría llega hasta nosotros de forma

digital; trayendo consigo la importancia del internet, convirtiéndose en un elemento

fundamental a la hora de hablar de un recurso informativo en un mundo tan sediento de

conocimientos y ocio, ya que nos permite tener un acceso fácil y rápido al mundo que nos

rodea así como a un amplio espacio de entretenimiento y métodos de comunicación.

Actualmente estamos en un mundo digital, un circulo virtual, donde ya no hay que ir a un

país o lugar en específico

El amanecer de la red nos explica la forma como funcionan las redes de sistemas, nos

muestra de una manera clara qué es lo que pasa cuando damos un clic a nuestro ratón, el

recorrido que hace el paquete de información con los datos de la orden que dimos; el

proceso que sigue desde nuestro ordenador hasta su destino y el trayecto de vuelta hasta

nosotros.

❖ RESUMEN2: LOS CABLES SUBMARINOS QUE CONECTAN EL


MUNDO
El video nos explica cómo funciona los cables submarinos que conectan el mundo, es casi

el 97% que usan estos cables para pasar la información de un lugar a otro, instalar estos

cables no fue una tarea sencilla ya que se necesita años para lograr esto.

Hay cables que trasmiten 260 teraBytes por segundo como también cables que trasmiten

1 petaByte por segundo, en 1980 llego la fibra óptica esto ha permitido las conexiones

como las que conocemos hoy, aproximadamente hay 437 cables submarinos.

El mayor problema de cables se encuentra en Europa y América del norte, por otra parte,

Brasil tiene un cableado propio que lo conecta con Natal y otro que lo conecta con Angola.
❖ RESUMEN 3 SIMULANDO UN ATAQUE DE HACKING EN LA VIDA
REAL FT. RAZER BLADE 15 ADVANCED MODEL

En el video simulan un ataque de hacking en la vida real que se puede entrar en una

computadora mediante wifi engañosos o mediante contraseñas débiles, para esto tenemos

que tener en cuenta que los hackers son gente peligrosa. Interfieren en nuestras

elecciones, ponen de rodillas a corporaciones gigantes y roban contraseñas y números de

tarjetas de crédito por montones. El tema del hackeo ético estuvo en la mente de todos

en Def Con, Se trata de la reunión anual de la comunidad de seguridad informática, que

congregó a miles de hackers para mostrar sus hazañas más recientes, hablar de nuevos

estudios de seguridad e intercambiar historias de ciberguerra. Muchos de los participantes

con los que hablé estaban muy preocupados por la interferencia de Rusia en las elecciones

del año pasado.

❖ RESUMEN 4 VIAJE AL LADO OCULTO DE INTERNET


Según el video se estima que el 96% de internet forma parte de lo que se conoce

como Deep web, es decir, cualquier porción de la red que no se encuentra en los cauces

comunes de tráfico de los usuarios. Pueden ser archivos temporales, formularios, o

simplemente páginas específicas creadas para un usuario. Pero hay una parte, conocida

como darknet, mucho más organizada y oculta. Una de las formas más populares de

acceder a esta red oscura es por medio del navegador Tor que, aunque al principio tenía

restringido su acceso por invitación, poco a poco se ha ido abriendo a cualquier persona

que quiera entrar. "Es una red que se creó con el objetivo de dotar de anonimato y

privacidad a esas personas que eran perseguidas en sus países, como periodistas o

activistas políticos", explica Alonso en el video.

También podría gustarte