SlideShare una empresa de Scribd logo
1 de 13
COLEGIO DE BACHILLERES DEL ESTADO DE MICHOACAN
PLANTEL TACAMBARO CLAVE: 16ECB0021E
COORDINACION SECTORIAL NO.7
MATERIA: INFORMATICA
EQUIPO:
LAURA ROCIO ZAMUDIO NIEVES
RICARDO LOPEZ MARIN
LEONARDO MAGAÑA GARCIA
PAUL SILVA GONZALEZ
NANCY RUBI HERNANDEZ PADILLA
MEGAN ARIANA TORRES SANTOYO
TEMAS:
1) REQUISITOS MINIMOS DE WINDOWS
2) SISTEMAS OPERATIVOS
3) MEJOR ANTIVIRUS PARA INSTALAR A UN EQUIPO DE COMPUTO
4) DISEÑO DE LA ESCRUCTURA FISICA Y MEDIO AMBIENTE DE EL AULA DE
TECNOLOGIA
PROFE: MARCOS BECERRA ZEPEDA
PRIMER SEMESTRE
GRUPO: 102
TACAMBARO MICH. VIERNES 16 DE OCTUBRE DEL 2015
HORA:9:50
INTRODUCCION
las computadoras son maquinas que nos permiten conocer y realizar
muchas opciones pero debemos de tener en cuenta que tipo de
computadora compraremos y para eso debemos de saber cuanta
memoria tiene y como esta equipada y una vez que la compremos
debemos de saber cual es el mejor sistema operativo para
instalárselo y cuando ya hallamos hecho eso debemos de conocer
como protegerla con el mejor antivirus .
A continuación te explicamos cada uno de los siguientes puntos para
que sepas lo que necesita una computadora para funcionar bien al
igual que te enseñamos como debe de estar equipada una aula
tecnológica.
REQUISITOS MINIMOS DEL
SISTEMA HARDWARE PARA
INSTALAR A UNA COMPUTADORA
1 GIGAHERCIO(GHZ) O MAS
RAPIDO
1 GIGABYTE (GB) (32 BITS) O (2
GB ) (64 BITS)
DISPOSITIVO GRAFICO
MICROSOFT DIRECTX 9 CON
CONTROLADOR WDDM
PROCESADOR
MEMORIA RAM
DISCO DURO
TARJETA GRAFICA
16 GB (32 BITS) O 20 GB (64 BITS)
MS-DOS IOS7 Windows 7
No utiliza el ratón
Tiene un centro de
notificación que al deslizarlo
permite acceso a
configuración como el brillo y
la música
Tiene soporte para disco duro
virtual
Por si solo es incacapaz de
detectar el hardware solo se
incluye memoria y códigos
Es multitareas
Tiene mejor rendimiento de
arranque
No es multiusuario ni
multitarea
Es capas de detectar
automáticamente el software
Es multitarea y permite
trabajar con varios software a
la vez
NO PUEDE TRABAJAR CON MAS
DE 1 USUARIO A LA VEZ
PUEDE TRABAJAR CON MAS DE 1
USUARIO A LA VES
TIENE UN INTERFAZ, EL
INTERFAZ QUE CONTIENE
APLICACIONES COMO PAITN Y
WORPAD
No puede realizar mas de un
proceso a la vez
Contiene safari que es la
búsqueda inteligente mediante
web y voz
Permite personalizar el equipo y
guardar temas completos
además contiene calculadora
No es amigable para el usuario
Contiene una cámara que
permite tomar fotos de ángulos
diferentes
Tiene reproductor media tiene
controladores básicos como
reproducir detener repetir
volumen
Se compone de códigos y nada es
por medio de objetos u imágenes
Es un dispositivo de confianza
cuando el equipo esta conectado
a un PC o para la protección de
los datos
es multitáctil es un interfaz que
sirve para reducir fotos y ver un
mapa en internet o abrir
elementos
UTILIZA COMANDOS SON POR
CÓDIGOS Y SE DIVIDEN EN :
COMANDOS INTERNOS Y
EXTERNOS
TIENE UNA APLICACIÓN DE
FOTOS LA CUAL SE UTILIZA PARA
ORDENAR FOTOS POR FECHA,
LUGAR Y AÑOS
TIENE COMPATIBILIDAD CON EL
SERVIDOR
los comandos internos son los
que se trasladan a la memoria en
el momento de carga en el
sistema operativo
Un ejemplo de este comando
seria CD que es cambiar el
directorio
Tiene un app store el cual ofrece
opciones para descargar apps
Tiene Aero swap la cual consiste
en mover una ventana localizado
en las laterales de la pantalla
cuando se mueve esta a la parte
superior se minimiza y se ase
mas grande cuando se deja esto
sirve para comparar el contenido
de dos ventanas
simultáneamentelos comandos externos son los
que necesitan archivos para
poder utilizar los códigos y
comandos
Un ejemplo de este comando es
discopio
Tiene un radio el cual permite
escuchar música con o sin
publicidad
Tiene aeropek es la pre
visualización de la pantalla
EL MEJOR ANTIVIRUS PARA
RESGUARDAR LA INFORMACIÓN
Para saber cual es el mejor antivirus para resguardar la información primero debemos de saber que es un
virus:
Un virus es un código que tiene por objetivo alterar el normal funcionamiento de el ordenador sin el
permiso o el conocimiento de el usuario.
Existen muchos tipos de virus y uno de los mas populares o que afectan mas son el troyano ( caballo de
Troya ) entra a nuestro PC busca información que poseamos como claves de cuentas bancarias además
elimina archivos, cierra programas y no deja manejar el ratón.
Gusano: esto afecta a gran escala ya que se produce y excede a un gran numero de ordenadores a una gran
velocidad suele propagarse por el correo
Spyware: son software que se auto instalan en nuestro ordenador reduciendo la mitad del funcionamiento
de el sistema ya que utiliza el CPU y MEMORIA RAM
Un antivirus es un programa que nos sirven para eliminar los virus maliciosos
El mejor antivirus para ser instalado en el CPU es el avirafre ya que protege los datos y su privacidad y
bloquea todo los tipos de software maliciosos incluidos virus, gusanos, troyanos y spyware
EL MEJOR ANTIVIRUS
PARA RESGUARDAR
LA INFORMACIÓN
virus antivirus
Tipos de virus avira
Debe de contener
computadoras y
sillas para los
usuarios así como
un espacio para el
docente
Debe hacerse en función
de las características y
cantidad de contenido de
información e instalar a la
cantidad de personas que
estarán al mismo tiempo
en la sala
Deberá contener la necesaria seguridad
física en puertas y ventanas. Cerraduras
seguras, rejas y cámaras de vigilancia.
También deberá contener sistemas de
alarmas ante incendio. La seguridad
lógica indica una adecuada
configuración de los permisos y las
restricciones de uso de las
computadoras y un propio manejo de la
asignación y mantenimiento de claves
de acceso para los usuarios
CONCLUSIONES
 Primero que nada con este proyecto nos dimos cuenta de diversas cosas que no sabíamos por
ejemplo:
 Que para comparar una computadora debemos de tener en cuenta los requerimientos mínimos
de hardware
 Así podremos comprar una buena computadora y nos sirve mucho. Otra cosa que aprendimos fue
cual seria el mejor sistema operativo para instalarlo en nuestra computadora para un mejor
funcionamiento.
 También aprendimos que debemos de proteger nuestra información ya que en cualquier momento
podemos adquirir un virus sin que queramos por eso aprendimos a buscar el mejor antivirus y
aprendimos como debe de ser una aula adecuado de computo.
FUENTES DE LA INFORMACION
Fuentes: fase 1:
HTTP://WINDOWS.MICROSOFT.COM/ES-MX/WINDOWS7/PRODUCTS/SYTEM-REQUERIMENTS
FASE 2:
HTTPS://ES.M.WIKIPEDIA.ORG/WIKI/MS-DOS
HTTP://ES.M.WIKIPEDIA.ORG/WIKI/IOS7
HTTPS://ES.M.WIKIPEDIA.ORG/WIKI/WINDOWS.7
FASE 3 :
HTTP://WWW.DUISULA.COM/DEFINICION-VIRUS-SPYWARE-TROYONO.PHP#
HTTPS://WWW.AVIRA.COM/ES/AVIRA-FREE-ANTIVIRUS.
FASE 4:
HTTP://WWW.CCEE.EDU.UY/ENESNICN/LABINFO/SALO-INFORM.PDF
Informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
laura y marta
laura y martalaura y marta
laura y marta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
Mod 3, sub 1 gest infsoftwarelinea 1
Mod 3, sub 1 gest infsoftwarelinea   1Mod 3, sub 1 gest infsoftwarelinea   1
Mod 3, sub 1 gest infsoftwarelinea 1
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Tema 2
Tema 2Tema 2
Tema 2
 

Destacado

Punctuation Activity
Punctuation ActivityPunctuation Activity
Punctuation Activityjnguyen15
 
Setting up a Galaxy S2
Setting up a Galaxy S2Setting up a Galaxy S2
Setting up a Galaxy S2Bianca Cerio
 
Epic research malaysia weekly klse report from 19th october 2015 to 23rd oc...
Epic research malaysia   weekly klse report from 19th october 2015 to 23rd oc...Epic research malaysia   weekly klse report from 19th october 2015 to 23rd oc...
Epic research malaysia weekly klse report from 19th october 2015 to 23rd oc...Epic Research Pte. Ltd.
 
Oceano Artico e Antartico
Oceano Artico e AntarticoOceano Artico e Antartico
Oceano Artico e Antarticojamile51
 
1. modelos pedagogico 151008
1. modelos pedagogico 1510081. modelos pedagogico 151008
1. modelos pedagogico 151008guerrerobernardo
 
How to hire people always
How to hire people alwaysHow to hire people always
How to hire people alwaysVirendra Saxena
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrinoRamon-19
 
Novela de Temática Gay - Fernando y Arturo
Novela de Temática Gay - Fernando y ArturoNovela de Temática Gay - Fernando y Arturo
Novela de Temática Gay - Fernando y ArturoCamilodelVillar
 
Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...
Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...
Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...Phong Olympia
 

Destacado (18)

Nana
NanaNana
Nana
 
Resume
ResumeResume
Resume
 
Punctuation Activity
Punctuation ActivityPunctuation Activity
Punctuation Activity
 
Setting up a Galaxy S2
Setting up a Galaxy S2Setting up a Galaxy S2
Setting up a Galaxy S2
 
Lab intrepretation 2015
Lab intrepretation 2015 Lab intrepretation 2015
Lab intrepretation 2015
 
Epic research malaysia weekly klse report from 19th october 2015 to 23rd oc...
Epic research malaysia   weekly klse report from 19th october 2015 to 23rd oc...Epic research malaysia   weekly klse report from 19th october 2015 to 23rd oc...
Epic research malaysia weekly klse report from 19th october 2015 to 23rd oc...
 
PF AND ESIC
PF AND ESICPF AND ESIC
PF AND ESIC
 
Oceano Artico e Antartico
Oceano Artico e AntarticoOceano Artico e Antartico
Oceano Artico e Antartico
 
1. modelos pedagogico 151008
1. modelos pedagogico 1510081. modelos pedagogico 151008
1. modelos pedagogico 151008
 
How to hire people always
How to hire people alwaysHow to hire people always
How to hire people always
 
Apple vs Microsoft
Apple vs MicrosoftApple vs Microsoft
Apple vs Microsoft
 
Sistema endocrino tarea 5
Sistema endocrino tarea 5Sistema endocrino tarea 5
Sistema endocrino tarea 5
 
Ética Profesional
Ética Profesional Ética Profesional
Ética Profesional
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 
Novela de Temática Gay - Fernando y Arturo
Novela de Temática Gay - Fernando y ArturoNovela de Temática Gay - Fernando y Arturo
Novela de Temática Gay - Fernando y Arturo
 
Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...
Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...
Phân tích 2 thị trường Philippines và UAE cho sản phẩm G7 của cà phê Trung Ng...
 
Ozonificador para carro
Ozonificador para carroOzonificador para carro
Ozonificador para carro
 
Hmd Japan 2015
Hmd Japan 2015Hmd Japan 2015
Hmd Japan 2015
 

Similar a Informatica

Similar a Informatica (20)

Informatica
InformaticaInformatica
Informatica
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Clase 1_TICS.pdf
Clase 1_TICS.pdfClase 1_TICS.pdf
Clase 1_TICS.pdf
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
PORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICAPORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICA
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Angel savid
Angel savidAngel savid
Angel savid
 

Último

Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 

Último (20)

Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 

Informatica

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE MICHOACAN PLANTEL TACAMBARO CLAVE: 16ECB0021E COORDINACION SECTORIAL NO.7 MATERIA: INFORMATICA EQUIPO: LAURA ROCIO ZAMUDIO NIEVES RICARDO LOPEZ MARIN LEONARDO MAGAÑA GARCIA PAUL SILVA GONZALEZ NANCY RUBI HERNANDEZ PADILLA MEGAN ARIANA TORRES SANTOYO TEMAS: 1) REQUISITOS MINIMOS DE WINDOWS 2) SISTEMAS OPERATIVOS 3) MEJOR ANTIVIRUS PARA INSTALAR A UN EQUIPO DE COMPUTO 4) DISEÑO DE LA ESCRUCTURA FISICA Y MEDIO AMBIENTE DE EL AULA DE TECNOLOGIA PROFE: MARCOS BECERRA ZEPEDA PRIMER SEMESTRE GRUPO: 102 TACAMBARO MICH. VIERNES 16 DE OCTUBRE DEL 2015 HORA:9:50
  • 2. INTRODUCCION las computadoras son maquinas que nos permiten conocer y realizar muchas opciones pero debemos de tener en cuenta que tipo de computadora compraremos y para eso debemos de saber cuanta memoria tiene y como esta equipada y una vez que la compremos debemos de saber cual es el mejor sistema operativo para instalárselo y cuando ya hallamos hecho eso debemos de conocer como protegerla con el mejor antivirus . A continuación te explicamos cada uno de los siguientes puntos para que sepas lo que necesita una computadora para funcionar bien al igual que te enseñamos como debe de estar equipada una aula tecnológica.
  • 3. REQUISITOS MINIMOS DEL SISTEMA HARDWARE PARA INSTALAR A UNA COMPUTADORA 1 GIGAHERCIO(GHZ) O MAS RAPIDO 1 GIGABYTE (GB) (32 BITS) O (2 GB ) (64 BITS) DISPOSITIVO GRAFICO MICROSOFT DIRECTX 9 CON CONTROLADOR WDDM PROCESADOR MEMORIA RAM DISCO DURO TARJETA GRAFICA 16 GB (32 BITS) O 20 GB (64 BITS)
  • 4. MS-DOS IOS7 Windows 7 No utiliza el ratón Tiene un centro de notificación que al deslizarlo permite acceso a configuración como el brillo y la música Tiene soporte para disco duro virtual Por si solo es incacapaz de detectar el hardware solo se incluye memoria y códigos Es multitareas Tiene mejor rendimiento de arranque No es multiusuario ni multitarea Es capas de detectar automáticamente el software Es multitarea y permite trabajar con varios software a la vez
  • 5. NO PUEDE TRABAJAR CON MAS DE 1 USUARIO A LA VEZ PUEDE TRABAJAR CON MAS DE 1 USUARIO A LA VES TIENE UN INTERFAZ, EL INTERFAZ QUE CONTIENE APLICACIONES COMO PAITN Y WORPAD No puede realizar mas de un proceso a la vez Contiene safari que es la búsqueda inteligente mediante web y voz Permite personalizar el equipo y guardar temas completos además contiene calculadora No es amigable para el usuario Contiene una cámara que permite tomar fotos de ángulos diferentes Tiene reproductor media tiene controladores básicos como reproducir detener repetir volumen Se compone de códigos y nada es por medio de objetos u imágenes Es un dispositivo de confianza cuando el equipo esta conectado a un PC o para la protección de los datos es multitáctil es un interfaz que sirve para reducir fotos y ver un mapa en internet o abrir elementos
  • 6. UTILIZA COMANDOS SON POR CÓDIGOS Y SE DIVIDEN EN : COMANDOS INTERNOS Y EXTERNOS TIENE UNA APLICACIÓN DE FOTOS LA CUAL SE UTILIZA PARA ORDENAR FOTOS POR FECHA, LUGAR Y AÑOS TIENE COMPATIBILIDAD CON EL SERVIDOR los comandos internos son los que se trasladan a la memoria en el momento de carga en el sistema operativo Un ejemplo de este comando seria CD que es cambiar el directorio Tiene un app store el cual ofrece opciones para descargar apps Tiene Aero swap la cual consiste en mover una ventana localizado en las laterales de la pantalla cuando se mueve esta a la parte superior se minimiza y se ase mas grande cuando se deja esto sirve para comparar el contenido de dos ventanas simultáneamentelos comandos externos son los que necesitan archivos para poder utilizar los códigos y comandos Un ejemplo de este comando es discopio Tiene un radio el cual permite escuchar música con o sin publicidad Tiene aeropek es la pre visualización de la pantalla
  • 7.
  • 8. EL MEJOR ANTIVIRUS PARA RESGUARDAR LA INFORMACIÓN Para saber cual es el mejor antivirus para resguardar la información primero debemos de saber que es un virus: Un virus es un código que tiene por objetivo alterar el normal funcionamiento de el ordenador sin el permiso o el conocimiento de el usuario. Existen muchos tipos de virus y uno de los mas populares o que afectan mas son el troyano ( caballo de Troya ) entra a nuestro PC busca información que poseamos como claves de cuentas bancarias además elimina archivos, cierra programas y no deja manejar el ratón. Gusano: esto afecta a gran escala ya que se produce y excede a un gran numero de ordenadores a una gran velocidad suele propagarse por el correo Spyware: son software que se auto instalan en nuestro ordenador reduciendo la mitad del funcionamiento de el sistema ya que utiliza el CPU y MEMORIA RAM Un antivirus es un programa que nos sirven para eliminar los virus maliciosos El mejor antivirus para ser instalado en el CPU es el avirafre ya que protege los datos y su privacidad y bloquea todo los tipos de software maliciosos incluidos virus, gusanos, troyanos y spyware
  • 9. EL MEJOR ANTIVIRUS PARA RESGUARDAR LA INFORMACIÓN virus antivirus Tipos de virus avira
  • 10. Debe de contener computadoras y sillas para los usuarios así como un espacio para el docente Debe hacerse en función de las características y cantidad de contenido de información e instalar a la cantidad de personas que estarán al mismo tiempo en la sala Deberá contener la necesaria seguridad física en puertas y ventanas. Cerraduras seguras, rejas y cámaras de vigilancia. También deberá contener sistemas de alarmas ante incendio. La seguridad lógica indica una adecuada configuración de los permisos y las restricciones de uso de las computadoras y un propio manejo de la asignación y mantenimiento de claves de acceso para los usuarios
  • 11. CONCLUSIONES  Primero que nada con este proyecto nos dimos cuenta de diversas cosas que no sabíamos por ejemplo:  Que para comparar una computadora debemos de tener en cuenta los requerimientos mínimos de hardware  Así podremos comprar una buena computadora y nos sirve mucho. Otra cosa que aprendimos fue cual seria el mejor sistema operativo para instalarlo en nuestra computadora para un mejor funcionamiento.  También aprendimos que debemos de proteger nuestra información ya que en cualquier momento podemos adquirir un virus sin que queramos por eso aprendimos a buscar el mejor antivirus y aprendimos como debe de ser una aula adecuado de computo.
  • 12. FUENTES DE LA INFORMACION Fuentes: fase 1: HTTP://WINDOWS.MICROSOFT.COM/ES-MX/WINDOWS7/PRODUCTS/SYTEM-REQUERIMENTS FASE 2: HTTPS://ES.M.WIKIPEDIA.ORG/WIKI/MS-DOS HTTP://ES.M.WIKIPEDIA.ORG/WIKI/IOS7 HTTPS://ES.M.WIKIPEDIA.ORG/WIKI/WINDOWS.7 FASE 3 : HTTP://WWW.DUISULA.COM/DEFINICION-VIRUS-SPYWARE-TROYONO.PHP# HTTPS://WWW.AVIRA.COM/ES/AVIRA-FREE-ANTIVIRUS. FASE 4: HTTP://WWW.CCEE.EDU.UY/ENESNICN/LABINFO/SALO-INFORM.PDF