Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Práctico de Informática 1
Trabajo Práctico de Informática 1
Informá tica 1
1
CUESTIONARIO:
1. ¿Qué es una Red Informática y para qué sirve?
2. ¿A qué tipo de clasificación responde el nombre
INTERNET y cómo es conocida?
3. ¿Qué es un HUB y qué inconvenientes presenta?
4. ¿Qué es un SWITCH?
5. ¿Para qué se utiliza el ROUTER?
6. ¿Qué es una Red Social y para qué sirven?
7. ¿Cuáles eran las Redes sociales que evolucionaron,
en qué año se inician y en qué consistía cada una?
8. ¿Cuáles son los peligros de la Redes sociales?
Menciona los Riesgos de privacidad, seguridad,
emocionales y de socialización?
9. ¿Qué es un virus informático y qué características
tiene?
10. Mencione algunos tipos de virus y cómo actúan.
2
Respuestas:
1) Una red informática es un conjunto de dispositivos que se encuentran
interconectados entre sí a través de un medio, estos intercambian información y
comparten recursos.
Son sistemas de comunicación en la que distintos dispositivos actúan de emisor
y receptor de manera alterna. Forman parte de una red informática los
dispositivos, los medios de conexión, la estructura y el modo de funcionamiento
de las redes, la información y los recursos compartidos.
Las redes informáticas cuentan con los siguientes elementos:
Servidores: los servidores son los que procesan el flujo de los datos y
centralizan el control de la red.
Clientes: se refiere a los computadores que no son servidores, pero que
forman parte de la red permitiendo a los usuarios el acceso a esta.
Medios de transmisión: se trata del cableado que permite la transmisión
de la información
Elementos de hardware: son las piezas que permiten el establecimiento
físico de la red.
Elementos de software: son los programas requeridos para administrar
todo el sistema operativo.
La función principal de las redes informáticas es compartir recursos e
información en la distancia. Esto se realiza asegurando siempre la
confiabilidad y seguridad de la información.
Las redes informáticas sirven para garantizar la disponibilidad de la
información y aumentar la velocidad de transmisión de los datos,
reduciendo el coste general de estas acciones.
2)
3
3)
El HUB puede ser de varios tipos, los más comunes son para redes de
computadores, con HDMI para conectar varios aparatos a una sola televisión,
para ordenadores y portátiles y así duplicar las conexiones USB disponibles,
etc. Cuando surge la necesidad de conectar varios dispositivos y solo
dispones de una entrada, puedes usar uno de estos HUB para conectar todos
los dispositivos y usarlos a la vez o de uno en uno, por ejemplo, los HUB con
varios USB puedes usar todos los dispositivos conectados a la vez, pero por
norma general cuando conectamos aparatos mediante HDMI a un HUB y
este a una televisión, solamente podremos usarlos de uno en uno.
4
4)
6) Una red social es una página web o aplicación que sirve como herramienta
de comunicación entre los usuarios que la utilizan.
5
7) La primera plataforma que le permitió a los usuarios socializar entre ellos fue
SixDegrees, creada en 1997. Se trata de una plataforma que permitía localizar
a otros miembros de la red y crear listas de amigos, y que se basaba en la
teoría de los seis grados de separación, que afirma que es posible conectar
con cualquier otra persona del mundo en tan solo 6 pasos. Es decir, podríamos
decir que fue la primera red social del mundo.
No fue hasta 2002 que las redes sociales se complejizaron. Aparecieron sitios
como Friendster , que se creó en 2002 como una red de citas como match.com
, o MySpace y LinkedIn, que aparecieron en 2003, considerándose redes
mucho más profesionales y orientadas a empresas.
Algunas de ellas son, ciberestafas, software maliciosos entre otras, pero lo más
preocupante a mi entender son los riesgos que corren los menores de edad
que no tiene supervisión de sus padres. Entre los principales peligros de las
redes sociales para los menores de edad son el ciberbulling, grooming, sexting
y adicción, los cuales, sin la adecuada educación en seguridad cibernética, les
hace más vulnerables.
6
9) Un virus informático, como un virus de gripe, está diseñado para propagarse
de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual
que los virus no pueden reproducirse sin una celular que los albergue, los virus
informático no pueden reproducirse ni propagarse sin programar, por ejemplo,
un archivo o documento.
Algunas características:
1-Polimorficos
2- Residentes y no residentes
3- Trabajo integrado
4- Actividad silenciosa
5- Mutabilidad
7
10) Tipos de virus
Gusano (Worm)
Adware
Spyware
Ransomware
Este tipo de malware que es mucho más especializado que los anteriores.
Amenaza con publicar datos de la víctima o bloquear para siempre el acceso a
su ordenador a menos que se pague una suma. De ahí que la traducción del
nombre sea secuestro de datos.
Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los
archivos de la víctima haciéndolos inaccesibles. Si se hace bien es imposible
descifrar esa clave. Se llevan a cabo usando troyanos, que parecen archivos
legítimos.
8
Botnet
Rootkit
Este se esconde entre los procesos del sistema y no solo roba información,
sino que emplea los recursos de tu equipo para fines maliciosos, como el envío
de SPAM o virus. Son muy difíciles de detectar, pues se camuflan en el sistema
operativo y pueden pasar desapercibidos incluso para los antivirus.
Troyanos