SlideShare una empresa de Scribd logo
1 de 10
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
Taller de investigación web
1. ¿Que son las bases de datos?, ¿porque son importantes? y ¿de que manera
se emplean actualmente?
2. ¿Porque las bases de datos propician mejores rendimientos en cuanto a
logística y precisión?
3. Nombre algunos campos de acción donde son empleadas las bases de datos.
4. Inserte imagen de base de datos sencilla.
5. Identifica el concepto de tabla de datos y diferencia de informe e
formulario, atraves de cuadro comparativo.
6. Con base a la anterior información elabora un ejercicio práctico: tabla de
datos sencilla.
7. ¿Que es un sistema operativo?, nombre mínimamente 3 ejemplos
8. Explica los anteriores ejemplos utilizando imágenes y pantallazos.
9. ¿Qué diferencia hay entre diferencia tabla de datos y base de datos?
10. Elabora un formulario, explica que es y ¿Por qué es importante?
11. ¿Qué es un virus informático?, nombre algunos tipos, explicando cada uno
de ellos.
12. ¿Como eliminar virus de tu procesador?
13. Nombre algunos programas software o programas antivirus y explique el
proceso de instalación en tu procesador.
14. Defina y explique la importancia de seguridad informática.
15. Elabore una tabla de datos empleando Excel y aplicando algunas formulas
matemáticas.
16. Grafica de manera correcta los datos tabulados en el ejercicio numero 15.
17. Atraves de pantallazos explica barra de herramientas de Excel.
18. ¿Que son redes sociales?, nombre las mas conocidas y explíquelas
empleando imagen y texto.
19. Explica de manera sistemática en que consiste las ventas y compras on line.
20. Actualiza el blog con todo lo anteriormente nombrado.
Desarrollo
1. Una base de datos es un almacén que nos permite guardar grandes
cantidades de información de una forma para que luego podemos encontrar
y utilizar fácilmente.
Son importantes porque recopilan todo tipo de información, para atender
todo tipo de necesidades.
Se utiliza evidentemente en aplicaciones de negocios y transacciones
financieras.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
2. Las bases de datos son muy eficientes en cuestión de logística y precisión,
por que su contenido tiene un muy buen sistema de organización y un muy
buen sistema de seguridad y tiene archivos para documentos o imágenes
importantes.
3. Los campos donde se emplean son:
 Instituciones educativas.
 Empresas automotrices.
 Bancos.
 Hoteles.
 Clínicas u hospitales.
 Penales federales.
 Registro civil.
 Sindicatos laborales.
 Tiendas de abarrotes.
4.
5. La tabla de datos, se refiere al tipo de modelo de datos, donde se guardan
los datos recogidos por un programa. Su estructura general se asemeja a la
vista general de un programa de hoja de cálculo.
Informe: Es un texto que se da
cuenta del estado actual o de los
resultados de un estudio o
investigación sobre un asunto
específico.
Formulario: Es un documento, ya sea
físico o digital, diseñado con el
propósito de que el usuario
introduzca datos estructurados
(nombre, apellidos, dirección, etc.) en
las zonas del documento destinadas a
ese propósito, para ser almacenados
y procesados posteriormente.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
6.
pacientes edad peso altura enfermedad EPS
Milena Castro 12 35K 1.53 Asma Coomeva
Karla Henao 30 58K 1.67 Pulmonía Comfenalco
Juana Villa 19 40K 1.72 Escoliosis Comfama
Juan Sánchez 16 50K 1.70 Migraña SURA
7. El sistema operativo es el programa más importante de un ordenador. Para
que funcionen los otros programas, cada ordenador de uso general debe
tener un sistema operativo. Los sistemas operativos realizan tareas
básicas, tales como reconocimiento de la conexión del teclado, enviar la
información a la pantalla, no perder de vista archivos y directorios en el
disco, y controlar los dispositivos periféricos tales como impresoras,
escáner, etc. Ejemplos:-Windows 95-Mac OS X-AIX
8. -Windows 95 es un sistema
operativo con interfaz gráfica de
usuario híbrido de entre 16 y 32
bits. Fue lanzado al mercado el 24
de agosto de 1995 por la empresa
de software Microsoft con notable
éxito de ventas. Durante su
desarrollo se conoció como
Windows 4 o por el nombre clave
Chicago.
Sustituyó a MS-DOS como sistema operativo y a Windows 3.x como
entorno gráfico. Se encuadra dentro de la familia de sistemas operativos
de Microsoft denominada Windows 9x. En la versión OSR2 (OEM Service
Release 2)1 incorporó el sistema de archivos FAT32, además del primer
indicio del entonces novedoso USB.
- OS X, antes llamado Mac OS
X, es un entorno operativo
basado en Unix, desarrollado,
comercializado y vendido por
Apple Inc. Ha sido incluido en
su gama de computadoras
Macintosh desde el año de
2002.7 8 OS X es el sucesor del Mac OS 9 (la versión final del Mac OS
Classic), el sistema operativo de Apple desde 1984.9 Está basado en BSD, y
se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
mitad de los 80's y finales de 1996, cuando Apple adquirió esta
compañía.10 11 Técnicamente, no es un sistema operativo, sino que incluye
uno (Darwin, cuyo núcleo es XNU). Desde la versión Mac OS X 10.5 Leopard
para procesadores Intel, el sistema tiene la certificación UNIX 03.
- AIX (Advanced Interactive
eXecutive) es un sistema operativo
UNIX System V propiedad de IBM.
Inicialmente significaba "Advanced
IBM Unix" pero probablemente el
nombre no fue aprobado por el
departamento legal y fue cambiado
a "Advanced Interactive
eXecutive"
AIX corre en los servidores IBM eServers pSeries, utilizando
procesadores de la familia IBM POWER de 32 y 64 bits.
Algunas de las características únicas de AIX incluyen el Object Data
Manager (ODM, una base de datos de información del sistema). La
integración de AIX del "Logical Volume Management" (administrador de
volumen lógico) dentro del núcleo está siendo incluida gradualmente a
varios sistemas operativos libres similares a UNIX.
9.
10. FORMULARIO: son un método para ingresar datos a nuestras hojas y son
de mucha utilidad porque nos ayudan a evitar errores en la captura de
información. Los formularios sirven para definir pantallas generalmente
para editar los registros de una tabla o consulta.
11. Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo
o dañarlo. Dicha infección consiste en incrustar su código malicioso en el
Tabla de datos: Abarca o almacena
datos relacionados entre sí o del
mismo tipo por ejemplo una tabla de
precios de productos que tal vez
lleve como campos una clave, un
nombre de producto, una
descripción, existencia, precio, etc.
y pues solo se puede almacenar
información, relacionada con estos
campos tal vez de una manera
desordenada.
Base de datos: Es un conjunto de
tablas en la que puedes guardar
información de manera ordenada
estructurada y relacionada entre sí,
por ejemplo puedes tener múltiples
tablas y cada tabla puede almacenar
información de algún tipo, en este
caso puedes tener una tabla de
productos, una de proveedores una
de clientes una de empleados, etc. y
esta información puede estar
relacionada entre sí.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas.
Tipos de virus informáticos:
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, definido por
su creador. Una vez infectado un determinado sistema, el virus solamente
se activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Lombrices, worm o gusanos: Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a
programar sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.
12. Primero, al llegar a la exitosa del objetivo, Procesador de comandos de
Windows inicia análisis de sistema falso. Este proceso se ve bastante
persuasivo. Tras la terminación de dicha comprobación falsa, Procesador de
comandos de Windows genera inventados informes análisis pre
programados. Señalan numerosas amenazas supuestamente detectadas. Es
nada más como bien diseñado táctica de asustar te. El virus "avisa" para
neutralizar a los elementos sospechosos tan rápidos como sea posible.
Ofrece como una excelente solución para usted en esta situación, pero
primero es necesario adquirir la versión comercial. No deje que los
desarrolladores de este malware engañar le. No hace falta decir que ni
completo, ni la versión de prueba se encuentra en estado para detectar o
eliminar virus, porque es un virus en sí.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
13.
Paso 1: Ejecuta el archivo de instalación
Si dispones del último CD-ROM de Panda Antivirus Pro 2012 ejecuta el
archivo Install.exe que se encuentra en la unidad de CD para comenzar el
proceso de instalación.
Si has descargado la última versión de tu producto desde Descargas,
ejecuta el archivo ejecutable PANDAAP12.exe.
Paso 2: Sigue el asistente de instalación
Selecciona el idioma de instalación del antivirus y pulsa Siguiente.
El asistente te solicita que aceptes el acuerdo de licencia si estás de
acuerdo tras su lectura. Pulsa el botón Sí.
En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de
instalación del programa (pulsando Examinar) y de elegir el tipo de
instalación:
Instalación Mínima: se minimiza el consumo de recursos al no instalarse
determinadas protecciones.
Instalación Típica: es la recomendada para la mayoría de los usuarios. El
programa instalará las opciones requeridas mínimas.
Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar.
Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Siguiente. grama instalará las
opciones requeridas mínimas.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar.
Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Siguiente.
14. Garantizar que los recursos informáticos de una compañía estén disponibles
para cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo
que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas
técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo
que es considerado como susceptible de robo, pérdida o daño, ya sea de
manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger,
resguardar y recuperar dentro de las redes empresariales.
Son importantes porque: Por la existencia de personas ajenas a la
información, también conocidas como piratas informáticos o hackers, que
buscan tener acceso a la red empresarial para modificar, sustraer o borrar
datos.
Tales personajes pueden, incluso, formar parte del personal administrativo
o de sistemas, de cualquier compañía; de acuerdo con expertos en el área,
más de 70 por ciento de las Violaciones e intrusiones a los recursos
informáticos se realiza por el personal interno, debido a que éste conoce
los procesos, metodologías y tiene acceso a la información sensible de su
empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el
buen funcionamiento de la organización.
15.
16.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
17. Inicio: Es en donde se encuentran las herramientas básicas para crear
cualquier tipo de documento.
Insertar: Es en donde podemos encontrar peueños atajos para insertar
formas imágenes columnas etc a un documento.
Diseño de página: Es donde le damos nuestro roque personal al documento.
Formulas: Es donde encontramos maneras más fáciles en las que hacer
cálculos u operaciones matemáticas.
Datos: Es el método por el cual organizamos todos los datos del documento
por su respectivo tipo y fuente de cada acceso a la información.
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
Revisar: es donde podemos corregir y proteger todo el documento.
Vista: es donde podemos ampliar o reducir cada cuadricula del documentos.
18. Las redes sociales: Las redes sociales son sitios de internet que permiten a
las personas conectarse con sus amigos e incluso realizar nuevas amistades,
de manera virtual, y compartir contenidos, interactuar, crear comunidades
sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones
amorosas, relaciones comerciales, etc.
El origen de las redes sociales se remonta al menos a 1995, cuando el
estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta
red social pretendía que la gente pudiera recuperar o mantener el contacto
con antiguos compañeros del colegio, instituto, universidad.
Facebook fue creado
originalmente para fomentar
las redes universitarias;
posteriormente se amplió para
incluir a los estudiantes de
secundaria, profesionales y
finalmente a todos los
usuarios potenciales de
internet. A diferencia de otras redes sociales, en Facebook los usuarios
solo pueden hacer públicos sus perfiles a otros usuarios del sitio. Hoy en
día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red
social que más usuarios atrae.
Twitter fomenta la capacidad de estar
continuamente informados en forma
breve, bajo el lema Dilo en 140
caracteres. ¿Qué está pasando? es la
pregunta de esta red social, que en apenas
unos años pasó de ser uno de los servicios
Michelle Villa Sánchez noveno 07/07/2015
Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática
de redes sociales más elegidos.
MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque
permite a los usuarios personalizar sus páginas. Los adolescentes fueron los
primeros en adoptarlo, ya que les permite crear sus propios perfiles. Es
especialmente elegido por músicos y artistas y es uno de los sitios más
recomendados para hacer relaciones profesionales en estos ámbitos.
19. El comercio electrónico consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras
redes informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas de
crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica, la administración
de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados
de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la adquisición
de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "Premium" de un sitio web.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Taller de Redes Sociales y Megan Meler
Taller de Redes Sociales y Megan Meler Taller de Redes Sociales y Megan Meler
Taller de Redes Sociales y Megan Meler
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentación sistema nelly}
Presentación sistema nelly}Presentación sistema nelly}
Presentación sistema nelly}
 
Fundamentos de Windows
Fundamentos de WindowsFundamentos de Windows
Fundamentos de Windows
 
SistemasOperativos_AlfredoPeña_DanielSalazar
SistemasOperativos_AlfredoPeña_DanielSalazarSistemasOperativos_AlfredoPeña_DanielSalazar
SistemasOperativos_AlfredoPeña_DanielSalazar
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
Verito
VeritoVerito
Verito
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Orne bren
Orne brenOrne bren
Orne bren
 
Presentacion vania
Presentacion vaniaPresentacion vania
Presentacion vania
 
Práctica cómputo
Práctica cómputoPráctica cómputo
Práctica cómputo
 
Expo.sistemas operativos copia
Expo.sistemas operativos   copiaExpo.sistemas operativos   copia
Expo.sistemas operativos copia
 
Tema 5
Tema 5Tema 5
Tema 5
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 

Destacado

Mis amistades
Mis amistadesMis amistades
Mis amistadesangely25
 
Actividad 2.
Actividad 2.Actividad 2.
Actividad 2.Sergiocsj
 
Estatutos Orgánicos USACH
Estatutos Orgánicos USACHEstatutos Orgánicos USACH
Estatutos Orgánicos USACHPau Perines
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentationvtc010229
 
Via crucis de_los_inocentes
Via crucis de_los_inocentesVia crucis de_los_inocentes
Via crucis de_los_inocentesfjaviermv
 
Dui penalties 2nd offense
Dui penalties   2nd offenseDui penalties   2nd offense
Dui penalties 2nd offenseJesse Block
 
Calendar html code by karan chanana
Calendar html code by karan chananaCalendar html code by karan chanana
Calendar html code by karan chananakaran chanana
 
POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"
POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"
POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"Edgar Jayo
 
Formación complementaria
Formación  complementariaFormación  complementaria
Formación complementariamagalisiri
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorhalconespte
 
Eng. 571 Presentation I
Eng. 571 Presentation IEng. 571 Presentation I
Eng. 571 Presentation Ibelldancerq
 
Aportes, rebeliones e importancia de los movimientos pre independentista, ind...
Aportes, rebeliones e importancia de los movimientos pre independentista, ind...Aportes, rebeliones e importancia de los movimientos pre independentista, ind...
Aportes, rebeliones e importancia de los movimientos pre independentista, ind...rosilbethandreina
 
Title Sequence Analysis - TEST
Title Sequence Analysis - TESTTitle Sequence Analysis - TEST
Title Sequence Analysis - TESTRuaidhriH
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimientoJuan Aguilar
 

Destacado (17)

Mis amistades
Mis amistadesMis amistades
Mis amistades
 
Actividad 2.
Actividad 2.Actividad 2.
Actividad 2.
 
Estatutos Orgánicos USACH
Estatutos Orgánicos USACHEstatutos Orgánicos USACH
Estatutos Orgánicos USACH
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Via crucis de_los_inocentes
Via crucis de_los_inocentesVia crucis de_los_inocentes
Via crucis de_los_inocentes
 
Dui penalties 2nd offense
Dui penalties   2nd offenseDui penalties   2nd offense
Dui penalties 2nd offense
 
Eecs 441 cr
Eecs 441 crEecs 441 cr
Eecs 441 cr
 
Calendar html code by karan chanana
Calendar html code by karan chananaCalendar html code by karan chanana
Calendar html code by karan chanana
 
POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"
POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"
POLITICA EDUCATIVA DEL MOVIMIENTO REGIONAL "TODOS CON AYACUCHO"
 
Formación complementaria
Formación  complementariaFormación  complementaria
Formación complementaria
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Eng. 571 Presentation I
Eng. 571 Presentation IEng. 571 Presentation I
Eng. 571 Presentation I
 
Villarruel y dallasera17
Villarruel y dallasera17Villarruel y dallasera17
Villarruel y dallasera17
 
Ana Sergio
Ana SergioAna Sergio
Ana Sergio
 
Aportes, rebeliones e importancia de los movimientos pre independentista, ind...
Aportes, rebeliones e importancia de los movimientos pre independentista, ind...Aportes, rebeliones e importancia de los movimientos pre independentista, ind...
Aportes, rebeliones e importancia de los movimientos pre independentista, ind...
 
Title Sequence Analysis - TEST
Title Sequence Analysis - TESTTitle Sequence Analysis - TEST
Title Sequence Analysis - TEST
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 

Similar a Taller de investigación web

Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2mirye28
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
El software del computador (informe)
El software del computador (informe)El software del computador (informe)
El software del computador (informe)moncayocris
 
Informe de sofware
Informe de sofwareInforme de sofware
Informe de sofwareSusy Ramos
 
Historia de windows modulo Ofimatica.pptx
Historia de windows modulo Ofimatica.pptxHistoria de windows modulo Ofimatica.pptx
Historia de windows modulo Ofimatica.pptxdeivermontalvo
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosRoger Lindao
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4rebe_galaviz18
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Conocimiento y gestión del s
Conocimiento y gestión del sConocimiento y gestión del s
Conocimiento y gestión del sMiriamEsteban
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupomilton2105
 

Similar a Taller de investigación web (20)

Cuestionario página 99
Cuestionario página 99Cuestionario página 99
Cuestionario página 99
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Que es el sistema operativo
Que es el sistema operativoQue es el sistema operativo
Que es el sistema operativo
 
Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Informe software
Informe softwareInforme software
Informe software
 
El software del computador (informe)
El software del computador (informe)El software del computador (informe)
El software del computador (informe)
 
Informe de sofware
Informe de sofwareInforme de sofware
Informe de sofware
 
Informe de sofware
Informe de sofwareInforme de sofware
Informe de sofware
 
Historia de windows modulo Ofimatica.pptx
Historia de windows modulo Ofimatica.pptxHistoria de windows modulo Ofimatica.pptx
Historia de windows modulo Ofimatica.pptx
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Resumen de hardware, software
Resumen de hardware, softwareResumen de hardware, software
Resumen de hardware, software
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Conocimiento y gestión del s
Conocimiento y gestión del sConocimiento y gestión del s
Conocimiento y gestión del s
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 

Más de Michelle1112

Guia de aprendizaje tecnología e infomática blogs
Guia de aprendizaje tecnología e infomática blogsGuia de aprendizaje tecnología e infomática blogs
Guia de aprendizaje tecnología e infomática blogsMichelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Indicadores de logros 2do periodo
Indicadores de logros 2do periodoIndicadores de logros 2do periodo
Indicadores de logros 2do periodoMichelle1112
 
Evolución formativa de periodo
Evolución formativa de periodo Evolución formativa de periodo
Evolución formativa de periodo Michelle1112
 
Beneficios de la zanahoria
Beneficios de la zanahoriaBeneficios de la zanahoria
Beneficios de la zanahoriaMichelle1112
 
ventajas de comer zanahoria
ventajas de comer zanahoriaventajas de comer zanahoria
ventajas de comer zanahoriaMichelle1112
 
Guía de la practica para manejar Excel
Guía de la practica para manejar ExcelGuía de la practica para manejar Excel
Guía de la practica para manejar ExcelMichelle1112
 
¿que es slideshare?
¿que es slideshare?¿que es slideshare?
¿que es slideshare?Michelle1112
 

Más de Michelle1112 (10)

Guia de aprendizaje tecnología e infomática blogs
Guia de aprendizaje tecnología e infomática blogsGuia de aprendizaje tecnología e infomática blogs
Guia de aprendizaje tecnología e infomática blogs
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Indicadores de logros 2do periodo
Indicadores de logros 2do periodoIndicadores de logros 2do periodo
Indicadores de logros 2do periodo
 
Evolución formativa de periodo
Evolución formativa de periodo Evolución formativa de periodo
Evolución formativa de periodo
 
Beneficios de la zanahoria
Beneficios de la zanahoriaBeneficios de la zanahoria
Beneficios de la zanahoria
 
La zanahoria
La zanahoriaLa zanahoria
La zanahoria
 
ventajas de comer zanahoria
ventajas de comer zanahoriaventajas de comer zanahoria
ventajas de comer zanahoria
 
Recetario
Recetario Recetario
Recetario
 
Guía de la practica para manejar Excel
Guía de la practica para manejar ExcelGuía de la practica para manejar Excel
Guía de la practica para manejar Excel
 
¿que es slideshare?
¿que es slideshare?¿que es slideshare?
¿que es slideshare?
 

Último

Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 

Último (20)

Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 

Taller de investigación web

  • 1. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática Taller de investigación web 1. ¿Que son las bases de datos?, ¿porque son importantes? y ¿de que manera se emplean actualmente? 2. ¿Porque las bases de datos propician mejores rendimientos en cuanto a logística y precisión? 3. Nombre algunos campos de acción donde son empleadas las bases de datos. 4. Inserte imagen de base de datos sencilla. 5. Identifica el concepto de tabla de datos y diferencia de informe e formulario, atraves de cuadro comparativo. 6. Con base a la anterior información elabora un ejercicio práctico: tabla de datos sencilla. 7. ¿Que es un sistema operativo?, nombre mínimamente 3 ejemplos 8. Explica los anteriores ejemplos utilizando imágenes y pantallazos. 9. ¿Qué diferencia hay entre diferencia tabla de datos y base de datos? 10. Elabora un formulario, explica que es y ¿Por qué es importante? 11. ¿Qué es un virus informático?, nombre algunos tipos, explicando cada uno de ellos. 12. ¿Como eliminar virus de tu procesador? 13. Nombre algunos programas software o programas antivirus y explique el proceso de instalación en tu procesador. 14. Defina y explique la importancia de seguridad informática. 15. Elabore una tabla de datos empleando Excel y aplicando algunas formulas matemáticas. 16. Grafica de manera correcta los datos tabulados en el ejercicio numero 15. 17. Atraves de pantallazos explica barra de herramientas de Excel. 18. ¿Que son redes sociales?, nombre las mas conocidas y explíquelas empleando imagen y texto. 19. Explica de manera sistemática en que consiste las ventas y compras on line. 20. Actualiza el blog con todo lo anteriormente nombrado. Desarrollo 1. Una base de datos es un almacén que nos permite guardar grandes cantidades de información de una forma para que luego podemos encontrar y utilizar fácilmente. Son importantes porque recopilan todo tipo de información, para atender todo tipo de necesidades. Se utiliza evidentemente en aplicaciones de negocios y transacciones financieras.
  • 2. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática 2. Las bases de datos son muy eficientes en cuestión de logística y precisión, por que su contenido tiene un muy buen sistema de organización y un muy buen sistema de seguridad y tiene archivos para documentos o imágenes importantes. 3. Los campos donde se emplean son:  Instituciones educativas.  Empresas automotrices.  Bancos.  Hoteles.  Clínicas u hospitales.  Penales federales.  Registro civil.  Sindicatos laborales.  Tiendas de abarrotes. 4. 5. La tabla de datos, se refiere al tipo de modelo de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de hoja de cálculo. Informe: Es un texto que se da cuenta del estado actual o de los resultados de un estudio o investigación sobre un asunto específico. Formulario: Es un documento, ya sea físico o digital, diseñado con el propósito de que el usuario introduzca datos estructurados (nombre, apellidos, dirección, etc.) en las zonas del documento destinadas a ese propósito, para ser almacenados y procesados posteriormente.
  • 3. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática 6. pacientes edad peso altura enfermedad EPS Milena Castro 12 35K 1.53 Asma Coomeva Karla Henao 30 58K 1.67 Pulmonía Comfenalco Juana Villa 19 40K 1.72 Escoliosis Comfama Juan Sánchez 16 50K 1.70 Migraña SURA 7. El sistema operativo es el programa más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Ejemplos:-Windows 95-Mac OS X-AIX 8. -Windows 95 es un sistema operativo con interfaz gráfica de usuario híbrido de entre 16 y 32 bits. Fue lanzado al mercado el 24 de agosto de 1995 por la empresa de software Microsoft con notable éxito de ventas. Durante su desarrollo se conoció como Windows 4 o por el nombre clave Chicago. Sustituyó a MS-DOS como sistema operativo y a Windows 3.x como entorno gráfico. Se encuadra dentro de la familia de sistemas operativos de Microsoft denominada Windows 9x. En la versión OSR2 (OEM Service Release 2)1 incorporó el sistema de archivos FAT32, además del primer indicio del entonces novedoso USB. - OS X, antes llamado Mac OS X, es un entorno operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde el año de 2002.7 8 OS X es el sucesor del Mac OS 9 (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984.9 Está basado en BSD, y se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda
  • 4. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía.10 11 Técnicamente, no es un sistema operativo, sino que incluye uno (Darwin, cuyo núcleo es XNU). Desde la versión Mac OS X 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX 03. - AIX (Advanced Interactive eXecutive) es un sistema operativo UNIX System V propiedad de IBM. Inicialmente significaba "Advanced IBM Unix" pero probablemente el nombre no fue aprobado por el departamento legal y fue cambiado a "Advanced Interactive eXecutive" AIX corre en los servidores IBM eServers pSeries, utilizando procesadores de la familia IBM POWER de 32 y 64 bits. Algunas de las características únicas de AIX incluyen el Object Data Manager (ODM, una base de datos de información del sistema). La integración de AIX del "Logical Volume Management" (administrador de volumen lógico) dentro del núcleo está siendo incluida gradualmente a varios sistemas operativos libres similares a UNIX. 9. 10. FORMULARIO: son un método para ingresar datos a nuestras hojas y son de mucha utilidad porque nos ayudan a evitar errores en la captura de información. Los formularios sirven para definir pantallas generalmente para editar los registros de una tabla o consulta. 11. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el Tabla de datos: Abarca o almacena datos relacionados entre sí o del mismo tipo por ejemplo una tabla de precios de productos que tal vez lleve como campos una clave, un nombre de producto, una descripción, existencia, precio, etc. y pues solo se puede almacenar información, relacionada con estos campos tal vez de una manera desordenada. Base de datos: Es un conjunto de tablas en la que puedes guardar información de manera ordenada estructurada y relacionada entre sí, por ejemplo puedes tener múltiples tablas y cada tabla puede almacenar información de algún tipo, en este caso puedes tener una tabla de productos, una de proveedores una de clientes una de empleados, etc. y esta información puede estar relacionada entre sí.
  • 5. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas. Tipos de virus informáticos: Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. 12. Primero, al llegar a la exitosa del objetivo, Procesador de comandos de Windows inicia análisis de sistema falso. Este proceso se ve bastante persuasivo. Tras la terminación de dicha comprobación falsa, Procesador de comandos de Windows genera inventados informes análisis pre programados. Señalan numerosas amenazas supuestamente detectadas. Es nada más como bien diseñado táctica de asustar te. El virus "avisa" para neutralizar a los elementos sospechosos tan rápidos como sea posible. Ofrece como una excelente solución para usted en esta situación, pero primero es necesario adquirir la versión comercial. No deje que los desarrolladores de este malware engañar le. No hace falta decir que ni completo, ni la versión de prueba se encuentra en estado para detectar o eliminar virus, porque es un virus en sí.
  • 6. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática 13. Paso 1: Ejecuta el archivo de instalación Si dispones del último CD-ROM de Panda Antivirus Pro 2012 ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación. Si has descargado la última versión de tu producto desde Descargas, ejecuta el archivo ejecutable PANDAAP12.exe. Paso 2: Sigue el asistente de instalación Selecciona el idioma de instalación del antivirus y pulsa Siguiente. El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí. En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación: Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones. Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas. Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados. A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar. Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente. grama instalará las opciones requeridas mínimas.
  • 7. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados. A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar. Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente. 14. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Son importantes porque: Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. 15. 16.
  • 8. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática 17. Inicio: Es en donde se encuentran las herramientas básicas para crear cualquier tipo de documento. Insertar: Es en donde podemos encontrar peueños atajos para insertar formas imágenes columnas etc a un documento. Diseño de página: Es donde le damos nuestro roque personal al documento. Formulas: Es donde encontramos maneras más fáciles en las que hacer cálculos u operaciones matemáticas. Datos: Es el método por el cual organizamos todos los datos del documento por su respectivo tipo y fuente de cada acceso a la información.
  • 9. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática Revisar: es donde podemos corregir y proteger todo el documento. Vista: es donde podemos ampliar o reducir cada cuadricula del documentos. 18. Las redes sociales: Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc. El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad. Facebook fue creado originalmente para fomentar las redes universitarias; posteriormente se amplió para incluir a los estudiantes de secundaria, profesionales y finalmente a todos los usuarios potenciales de internet. A diferencia de otras redes sociales, en Facebook los usuarios solo pueden hacer públicos sus perfiles a otros usuarios del sitio. Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social que más usuarios atrae. Twitter fomenta la capacidad de estar continuamente informados en forma breve, bajo el lema Dilo en 140 caracteres. ¿Qué está pasando? es la pregunta de esta red social, que en apenas unos años pasó de ser uno de los servicios
  • 10. Michelle Villa Sánchez noveno 07/07/2015 Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática de redes sociales más elegidos. MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, ya que les permite crear sus propios perfiles. Es especialmente elegido por músicos y artistas y es uno de los sitios más recomendados para hacer relaciones profesionales en estos ámbitos. 19. El comercio electrónico consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "Premium" de un sitio web.