lunes, 11 de mayo de 2015

unidad 3 actividad 1

YO
MI COMPAÑERO
INTERNET
COINCIDENCIAS
1:La creación de una red dentro de un ordenador
2:Instagram,vine,Facebook
3:*Almacena la información en discos
*Tiene un dispositivo de impresión
*Sirve para mandar mensajes
4:Garantiza el funcionamiento de las maquinas en la red.
5:*Tomar medidas que eviten riesgos
*Amenaza el sistema
*Filtración de datos
*Es campo informático
6:Es el sistema motorizado
7:opera,explorer,
1.-crecion de una red de trabajo.
2.-facebook, Twitter, YouTube.
3.-*almacenamiento en discos y particiones.
     *tiene una dispocion de impresión a los ordenadores locales.
     *es una herramienta que sirve para mandar mensajes.
4.-que garantiza el funcionamiento de todas las maquinas en la red.
5.-*tomar medidas que eviten un gran riesgo.
     *es una serie de amenazas para todos los sistemas de cómputo.
     *impedir la filtración de datos.
     *como un campo informático.
6.-es como un sistema de monitorizado por una red
7.-firewall, Google Chrome.
1.- Es donde reside el sistema operativo de la red, que controla el acceso de los usuarios y también garantiza el funcionamiento de todos los servicios ofrecidos en la red.
2.- El correo electrónico, Los MP3, Bajar programas.
3.- *La gestión empresarial es aquella actividad empresarial que a través de diferentes individuos especializados
*
No todos los usuarios de una red tienen a su disposición dispositivos de impresión en sus ordenadores locales. Las redes ofrecen la posibilidad de compartir estos dispositivos, de modo que las inversiones sean más asequibles.
1.     *Agilizar las comunicaciones.
2.     Sustituir a las notas interiores, a la correspondencia y a llamadas telefónicas.
3.     A medio camino entre el carácter efímero de las comunicaciones y la constancia de documentos escritos. En general son documentos efímeros y eliminables.
4.- La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos
5.-* Los Sistemas de Protección se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada.
*Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet.
*El robo de información y la filtración de datos confidenciales son noticia frecuente hoy en día. Importantes organizaciones se han visto obligadas a informar al público respecto a documentación privada de clientes que ha sido comprometida.
*En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
6.- El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas
  1. 7.-firewall, google Chrome

.
En la mayoría de las preguntas que contestamos coincidimos y en otra no porque eran un poco diferentes.


CONCLUSIÓN:

Esta actividad consistio en contestar lo que significaba cada concepto de los que el profe nos dijo, asi como lo que sabiamos de cada uno de estos conceptos y compararlos con los de un compañero asi como lan coinsidencias con las de el otro compañero y despues investigarlo en internet para saber si habia contestado correctamente y en que nos equivocamos el objetivo de esta actividad fue saber como andamos o que tanto sabemos sobre estos casos,en mi opinion personal esta actividad estuvo bien y no tuve dificulatades para resolverla.
:


1 comentario:

  1. debes ser mas especificp en tus comentarios: ¿por qué estuvo bien la actividad?.
    Organiza mejor la tabla, esta mal distribuida!!!

    ResponderEliminar