SlideShare una empresa de Scribd logo
1 de 14
1 “A” Licenciatura en
educación Primaria
 Conjunto de
computadores,
equipos de
comunicaciones y
otros dispositivos
que se pueden
comunicar entre sí,
a través de un
medio en particular
 Redes LAN. son redes de ordenadores
cuya extensión es del orden de entre 10
metros a 1 kilómetro. Son redes pequeñas,
habituales en oficinas, colegios y
empresas pequeñas Cuales son los
componentes de una red
 Redes MAN. son redes de ordenadores de
tamaño superior a una LAN, soliendo
abarcar el tamaño de una ciudad. Son
típicas de empresas y organizaciones que
poseen distintas oficinas repartidas en un
mismo área metropolitana.
 Redes WAN. Las redes de área amplia
tienen un tamaño superior a una MAN, y
consisten en una colección de host o
de redes LAN conectadas por una subred.
 Servidor.
 Estaciones de trabajo.
 Placas de interfaz de red (NIC).
 Recursos periféricos y
compartidos.
Internet es una red de
redes que permite la
interconexión
descentralizada de
computadoras a
través de un conjunto
de protocolos
denominado TCP/IP
 Es el conjunto de programas
informáticos que permite
la administración eficaz de los
recursos de una computadora es
conocido como sistema operativo o
software de sistema.
 Estos programas comienzan a trabajar
apenas se enciende el equipo, ya que
gestionan el hardware desde los
niveles más básicos y permiten
además la interacción con el usuario.
 El procesador es en
los sistemas
informáticos el
complejo de
circuitos que
configura la unidad
central de
procesamiento o
CPU.
 Intel 8086
 Pentium MMX
 Pentium Pro
 Pentium II;
 Pentium III
 Pentium IV
 Pentium M;
 Pentium D
 Pentium Core Duo
 En términos generales Core i7 es mejor
que i5 y por lógica este a su vez es mejor
que i3, Core i7 no tiene 7 núcleos y Core
i3 no tiene 3 núcleos. Los números
simplemente indican su poder relativo de
procesamiento. Mientras mas núcleos
haya, mas tareas se puede procesar al
mismo tiempo.
una Tablet, en definitiva,
es una computadora
(ordenador) portátil más
grande que un
Smartphone pero más
pequeña que
una netbook. Se
caracteriza por contar
con pantalla táctil
 iPad
 Samsung
 Microsoft
 HP
 Sony.
 Virus: Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora
 Troyanos: Un troyano es un tipo de virus cuyos
efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
 Spyware: es un programa de software espía que tiene
la capacidad de instalarse automáticamente en los
equipos personales de los usuarios, con el objetivo de
conocer su identidad y monitorear el comportamiento
del equipo o los hábitos de navegación en Internet.
 Antivirus: detecta la
presencia de un
virus informático en
un disquete o en
una computadora y
lo elimina.
 AVG Antivirus Free
Edition 2014 –
 Avast! free Antivirus
 Avira AntiVir
Personal
 Microsoft Security
Essentials 2.0
 PC Tools AntiVirus
Free 2014
 En el proceso del antivirus se dan rutinas
de detección, eliminación y
reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres
importantes funciones, que son detectar
vacunar y eliminar. La vacuna es un
programa instalado en la memoria para
que forme un filtro y analice cada
programa ejecutado, mientras que
el detector es el que examina cada
archivo dentro del disco duro.
 Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM
ejecuta el archivo Install.exe que se encuentra en la unidad de CD para
comenzar el proceso de instalación.
 Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación
del antivirus y pulsa Siguiente.
 El asistente te solicita que aceptes el acuerdo de licencia si estás de
acuerdo tras su lectura. Pulsa el botón Sí.
 En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de
instalación del programa (pulsando Examinar) y de elegir el tipo de
instalación:
 Instalación Mínima: se minimiza el consumo de recursos al no instalarse
determinadas protecciones.
 Instalación Típica: es la recomendada para la mayoría de los usuarios. El
programa instalará las opciones requeridas mínimas.
 Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
 A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y
anteriores).
 Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Finalizar.

Más contenido relacionado

La actualidad más candente (18)

redes
redesredes
redes
 
Taller comput.
Taller comput.Taller comput.
Taller comput.
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º B
 
Trabajo7 rous
Trabajo7 rousTrabajo7 rous
Trabajo7 rous
 
Networking
NetworkingNetworking
Networking
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Alison
Alison Alison
Alison
 
Que es el computador
Que es el computadorQue es el computador
Que es el computador
 
Informãtica
InformãticaInformãtica
Informãtica
 
Cecilia
CeciliaCecilia
Cecilia
 
Presentacion nticx
Presentacion nticxPresentacion nticx
Presentacion nticx
 
Presentación
Presentación Presentación
Presentación
 

Similar a Cuestionario

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
bere2811
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
Jhon Ortiz
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
cmiguel152009
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
cmiguel152009
 

Similar a Cuestionario (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
redes sociales
redes socialesredes sociales
redes sociales
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Practico .9.
Practico .9.Practico .9.
Practico .9.
 
hardware y software
hardware y software hardware y software
hardware y software
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
 
E3
E3E3
E3
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Sistemas
SistemasSistemas
Sistemas
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Cuestionario

  • 1. 1 “A” Licenciatura en educación Primaria
  • 2.  Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular
  • 3.  Redes LAN. son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas Cuales son los componentes de una red  Redes MAN. son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana.  Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred.
  • 4.  Servidor.  Estaciones de trabajo.  Placas de interfaz de red (NIC).  Recursos periféricos y compartidos.
  • 5. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP
  • 6.  Es el conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema.  Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con el usuario.
  • 7.  El procesador es en los sistemas informáticos el complejo de circuitos que configura la unidad central de procesamiento o CPU.  Intel 8086  Pentium MMX  Pentium Pro  Pentium II;  Pentium III  Pentium IV  Pentium M;  Pentium D  Pentium Core Duo
  • 8.  En términos generales Core i7 es mejor que i5 y por lógica este a su vez es mejor que i3, Core i7 no tiene 7 núcleos y Core i3 no tiene 3 núcleos. Los números simplemente indican su poder relativo de procesamiento. Mientras mas núcleos haya, mas tareas se puede procesar al mismo tiempo.
  • 9. una Tablet, en definitiva, es una computadora (ordenador) portátil más grande que un Smartphone pero más pequeña que una netbook. Se caracteriza por contar con pantalla táctil
  • 10.  iPad  Samsung  Microsoft  HP  Sony.
  • 11.  Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora  Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.  Spyware: es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 12.  Antivirus: detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.  AVG Antivirus Free Edition 2014 –  Avast! free Antivirus  Avira AntiVir Personal  Microsoft Security Essentials 2.0  PC Tools AntiVirus Free 2014
  • 13.  En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro.
  • 14.  Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.  Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación del antivirus y pulsa Siguiente.  El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.  En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:  Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.  Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.  Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.  A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y anteriores).  Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Finalizar.