SlideShare una empresa de Scribd logo
1 de 14
1 “A” Licenciatura en
educación Primaria
 Conjunto de
computadores,
equipos de
comunicaciones y
otros dispositivos
que se pueden
comunicar entre sí,
a través de un
medio en particular
 Redes LAN. son redes de ordenadores
cuya extensión es del orden de entre 10
metros a 1 kilómetro. Son redes pequeñas,
habituales en oficinas, colegios y
empresas pequeñas Cuales son los
componentes de una red
 Redes MAN. son redes de ordenadores de
tamaño superior a una LAN, soliendo
abarcar el tamaño de una ciudad. Son
típicas de empresas y organizaciones que
poseen distintas oficinas repartidas en un
mismo área metropolitana.
 Redes WAN. Las redes de área amplia
tienen un tamaño superior a una MAN, y
consisten en una colección de host o
de redes LAN conectadas por una subred.
 Servidor.
 Estaciones de trabajo.
 Placas de interfaz de red (NIC).
 Recursos periféricos y
compartidos.
Internet es una red de
redes que permite la
interconexión
descentralizada de
computadoras a
través de un conjunto
de protocolos
denominado TCP/IP
 Es el conjunto de programas
informáticos que permite
la administración eficaz de los
recursos de una computadora es
conocido como sistema operativo o
software de sistema.
 Estos programas comienzan a trabajar
apenas se enciende el equipo, ya que
gestionan el hardware desde los
niveles más básicos y permiten
además la interacción con el usuario.
 El procesador es en
los sistemas
informáticos el
complejo de
circuitos que
configura la unidad
central de
procesamiento o
CPU.
 Intel 8086
 Pentium MMX
 Pentium Pro
 Pentium II;
 Pentium III
 Pentium IV
 Pentium M;
 Pentium D
 Pentium Core Duo
 En términos generales Core i7 es mejor
que i5 y por lógica este a su vez es mejor
que i3, Core i7 no tiene 7 núcleos y Core
i3 no tiene 3 núcleos. Los números
simplemente indican su poder relativo de
procesamiento. Mientras mas núcleos
haya, mas tareas se puede procesar al
mismo tiempo.
una Tablet, en definitiva,
es una computadora
(ordenador) portátil más
grande que un
Smartphone pero más
pequeña que
una netbook. Se
caracteriza por contar
con pantalla táctil
 iPad
 Samsung
 Microsoft
 HP
 Sony.
 Virus: Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora
 Troyanos: Un troyano es un tipo de virus cuyos
efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
 Spyware: es un programa de software espía que tiene
la capacidad de instalarse automáticamente en los
equipos personales de los usuarios, con el objetivo de
conocer su identidad y monitorear el comportamiento
del equipo o los hábitos de navegación en Internet.
 Antivirus: detecta la
presencia de un
virus informático en
un disquete o en
una computadora y
lo elimina.
 AVG Antivirus Free
Edition 2014 –
 Avast! free Antivirus
 Avira AntiVir
Personal
 Microsoft Security
Essentials 2.0
 PC Tools AntiVirus
Free 2014
 En el proceso del antivirus se dan rutinas
de detección, eliminación y
reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres
importantes funciones, que son detectar
vacunar y eliminar. La vacuna es un
programa instalado en la memoria para
que forme un filtro y analice cada
programa ejecutado, mientras que
el detector es el que examina cada
archivo dentro del disco duro.
 Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM
ejecuta el archivo Install.exe que se encuentra en la unidad de CD para
comenzar el proceso de instalación.
 Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación
del antivirus y pulsa Siguiente.
 El asistente te solicita que aceptes el acuerdo de licencia si estás de
acuerdo tras su lectura. Pulsa el botón Sí.
 En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de
instalación del programa (pulsando Examinar) y de elegir el tipo de
instalación:
 Instalación Mínima: se minimiza el consumo de recursos al no instalarse
determinadas protecciones.
 Instalación Típica: es la recomendada para la mayoría de los usuarios. El
programa instalará las opciones requeridas mínimas.
 Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
 A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y
anteriores).
 Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Finalizar.

Más contenido relacionado

La actualidad más candente (18)

redes
redesredes
redes
 
Taller comput.
Taller comput.Taller comput.
Taller comput.
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º B
 
Trabajo7 rous
Trabajo7 rousTrabajo7 rous
Trabajo7 rous
 
Networking
NetworkingNetworking
Networking
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Alison
Alison Alison
Alison
 
Que es el computador
Que es el computadorQue es el computador
Que es el computador
 
Informãtica
InformãticaInformãtica
Informãtica
 
Cecilia
CeciliaCecilia
Cecilia
 
Presentacion nticx
Presentacion nticxPresentacion nticx
Presentacion nticx
 
Presentación
Presentación Presentación
Presentación
 

Similar a Cuestionario

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
bere2811
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
Jhon Ortiz
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
cmiguel152009
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
cmiguel152009
 

Similar a Cuestionario (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
redes sociales
redes socialesredes sociales
redes sociales
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Practico .9.
Practico .9.Practico .9.
Practico .9.
 
hardware y software
hardware y software hardware y software
hardware y software
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
 
E3
E3E3
E3
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Sistemas
SistemasSistemas
Sistemas
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 

Cuestionario

  • 1. 1 “A” Licenciatura en educación Primaria
  • 2.  Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular
  • 3.  Redes LAN. son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas Cuales son los componentes de una red  Redes MAN. son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana.  Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred.
  • 4.  Servidor.  Estaciones de trabajo.  Placas de interfaz de red (NIC).  Recursos periféricos y compartidos.
  • 5. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP
  • 6.  Es el conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema.  Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con el usuario.
  • 7.  El procesador es en los sistemas informáticos el complejo de circuitos que configura la unidad central de procesamiento o CPU.  Intel 8086  Pentium MMX  Pentium Pro  Pentium II;  Pentium III  Pentium IV  Pentium M;  Pentium D  Pentium Core Duo
  • 8.  En términos generales Core i7 es mejor que i5 y por lógica este a su vez es mejor que i3, Core i7 no tiene 7 núcleos y Core i3 no tiene 3 núcleos. Los números simplemente indican su poder relativo de procesamiento. Mientras mas núcleos haya, mas tareas se puede procesar al mismo tiempo.
  • 9. una Tablet, en definitiva, es una computadora (ordenador) portátil más grande que un Smartphone pero más pequeña que una netbook. Se caracteriza por contar con pantalla táctil
  • 10.  iPad  Samsung  Microsoft  HP  Sony.
  • 11.  Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora  Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.  Spyware: es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 12.  Antivirus: detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.  AVG Antivirus Free Edition 2014 –  Avast! free Antivirus  Avira AntiVir Personal  Microsoft Security Essentials 2.0  PC Tools AntiVirus Free 2014
  • 13.  En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro.
  • 14.  Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.  Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación del antivirus y pulsa Siguiente.  El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.  En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:  Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.  Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.  Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.  A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y anteriores).  Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Finalizar.