SlideShare una empresa de Scribd logo
1 de 14
Santiago Uribe
11:A
Tecnología
2015
SESIÓN 1
SESIÓN 1 / deep web / antivirus
deep web
Esta fue la sesión inicial , con la que se abría con broche de oro las 4
sesiones que se llevarían a cabo en las siguientes clases , pues tocaron
un tema muy interesante del cual no había oído , este es ´´una web
(profunda)’’ la cual oculta cosas que no son permitidas en la web
normal por la gravedad de los contenidos que suben aquí , a
continuación una lista de las cosas que se encontraran
contratar servicios de Hacking
Pagina donde se vende un arma
Pagina con passwords de algunas Bases de Datos
Foro de venta de todo tipo de Drogas
Foro con venta de todo tipo de contenido legal e ilegal
Supuestas Pagina con experimentos humanos
Pornografía de todo tipo
La lista continua , aunque aquí e puesto las que a mi parecer son mas interesantes
y algunas que pude memorizar
Antivirus
En tanto que continuamos con la clase se nos vino un debate acerca del mejor
antivirus para el computador , puesto que se tenia a punto de partir que Avast
no era muy bueno , pues algunas veces hasta contenía troyanos (virus) aunque
el combate contra el resto de antivirus era Muy reñido llegamos a la conclusión
que el mejor antivirus es y seguirá siendo Norton pues pese a que su versión
esta en ingles brinda la protección que otros antivirus no
SESIÓN 2
Sesión 2 / las mejores APP´s / Limpieza
Las mejores APP’s
Aunque en esta sesión llegamos a hablar sobre las mejores APP’s existentes el debate
quedo abierto y el propio Daniel Jurado aseguro que habían muchísimas y que era
muy difícil llegar a saber cual era la mejor .Sobre las recomendadas que nos fueron
dadas yo saque una de las 3 mejores APP’s según mi opinión (agrego que no importa
el orden con que se coloquen las APP´s)
-photomath
-Sleep If U Can
-evernote
Limpieza
Cada 6 meses sin excusa debe realizarse , Daniel nos explico los pasos que debemos seguir para una limpieza optima a continuación los posteare
Consigue las herramientas necesarias
Apaga tu equipo.
Desconecta todos los accesorios.
Trabaja en el área apropiada
Abre tu equipo
Prepárate para limpiarla.
Comienza a limpiar
Asegúrate que el ventilador del disipador de calor esté limpio.
Cierra tu maquina
SESIÓN 3
Sesión 3/ Desinstalar programas no
necesarios/filtrado de Mac
Desinstalar programas no necesarios
Daniel nos explico en esta sesión que es muy común tener programas innecesarios
que arrancar sin pedir permiso , es decir están en 1 plano y se ejecuta apenas se
enciende el computador , lo cual desencadena en un mal funcionamiento de la
computadora , y hasta estos mismos podrían descargar virus que dañen el
computador , nos dio como solución que a estos programas primero los
desinstalemos de nuestro navegador de una manera inmediata , después lo cerramos
de los procesos usando el administrador de tareas para esto ,después nos vamos
directamente al desinstalador y lo borremos por completo del computador
Filtrado de Mac
El filtrado de Mac se utiliza se utiliza para impedir que aparatas ajenos a nuestra
red inalámbrica de internet ingresen a ella sin nuestro consentimiento , de esta
manera impidiendo que nos roben en nuestra propia casa
Sesión 4
Esta fue una sesión muy básica pues no vimos nada nuevo , mas bien
recordamos lo explicado en clases anteriores de una manera uno poco mas
dinámica , también logramos llenar parte de un cuestionario
FIN

Más contenido relacionado

La actualidad más candente

Cuidados de un portatil
Cuidados de un portatilCuidados de un portatil
Cuidados de un portatilDaiver Jimenez
 
Pasos para instalar elluminate
Pasos para instalar elluminatePasos para instalar elluminate
Pasos para instalar elluminateyurley gallego
 
Lista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelLista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelOnce Redes
 
Como mantener mi pc en forma
Como mantener mi pc en forma Como mantener mi pc en forma
Como mantener mi pc en forma Victor Manuel
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22 3122099207
 
Cuidados del ordenador
Cuidados del ordenador Cuidados del ordenador
Cuidados del ordenador Edwinlo29
 
Recomendaciones para trabajar en el laboratorio de computacion
Recomendaciones para trabajar en el laboratorio de computacionRecomendaciones para trabajar en el laboratorio de computacion
Recomendaciones para trabajar en el laboratorio de computacionEdin Francisco Calles López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 

La actualidad más candente (14)

Cuidados de un portatil
Cuidados de un portatilCuidados de un portatil
Cuidados de un portatil
 
Pasos para instalar elluminate
Pasos para instalar elluminatePasos para instalar elluminate
Pasos para instalar elluminate
 
Crusigrama(1)
Crusigrama(1)Crusigrama(1)
Crusigrama(1)
 
Lista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelLista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angel
 
Como mantener mi pc en forma
Como mantener mi pc en forma Como mantener mi pc en forma
Como mantener mi pc en forma
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Cuidados del ordenador
Cuidados del ordenador Cuidados del ordenador
Cuidados del ordenador
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Recomendaciones para trabajar en el laboratorio de computacion
Recomendaciones para trabajar en el laboratorio de computacionRecomendaciones para trabajar en el laboratorio de computacion
Recomendaciones para trabajar en el laboratorio de computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas con red lan
Problemas con red lanProblemas con red lan
Problemas con red lan
 
Cuento Sobre los Virus y sus Vacunas
Cuento Sobre los Virus y sus VacunasCuento Sobre los Virus y sus Vacunas
Cuento Sobre los Virus y sus Vacunas
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Decalogo ana
Decalogo anaDecalogo ana
Decalogo ana
 

Similar a Santiago uribe

Similar a Santiago uribe (20)

Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Informatica
InformaticaInformatica
Informatica
 
Tutorial
TutorialTutorial
Tutorial
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Td3cap 7
Td3cap 7Td3cap 7
Td3cap 7
 
Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatear
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mtto
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Hack x crack_malware_parte1
Hack x crack_malware_parte1Hack x crack_malware_parte1
Hack x crack_malware_parte1
 
Herramientas
HerramientasHerramientas
Herramientas
 
Problemas y soluciones en la instalación
Problemas y soluciones en la instalaciónProblemas y soluciones en la instalación
Problemas y soluciones en la instalación
 
Quitar MH24 Ransomware
Quitar MH24 RansomwareQuitar MH24 Ransomware
Quitar MH24 Ransomware
 
Libro1
Libro1Libro1
Libro1
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Diapositiva de taller de informatica educativa
Diapositiva de taller de informatica educativaDiapositiva de taller de informatica educativa
Diapositiva de taller de informatica educativa
 
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
 

Último

PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (20)

PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Santiago uribe

  • 3. SESIÓN 1 / deep web / antivirus deep web Esta fue la sesión inicial , con la que se abría con broche de oro las 4 sesiones que se llevarían a cabo en las siguientes clases , pues tocaron un tema muy interesante del cual no había oído , este es ´´una web (profunda)’’ la cual oculta cosas que no son permitidas en la web normal por la gravedad de los contenidos que suben aquí , a continuación una lista de las cosas que se encontraran
  • 4. contratar servicios de Hacking Pagina donde se vende un arma Pagina con passwords de algunas Bases de Datos Foro de venta de todo tipo de Drogas Foro con venta de todo tipo de contenido legal e ilegal Supuestas Pagina con experimentos humanos Pornografía de todo tipo La lista continua , aunque aquí e puesto las que a mi parecer son mas interesantes y algunas que pude memorizar
  • 5. Antivirus En tanto que continuamos con la clase se nos vino un debate acerca del mejor antivirus para el computador , puesto que se tenia a punto de partir que Avast no era muy bueno , pues algunas veces hasta contenía troyanos (virus) aunque el combate contra el resto de antivirus era Muy reñido llegamos a la conclusión que el mejor antivirus es y seguirá siendo Norton pues pese a que su versión esta en ingles brinda la protección que otros antivirus no
  • 7. Sesión 2 / las mejores APP´s / Limpieza Las mejores APP’s Aunque en esta sesión llegamos a hablar sobre las mejores APP’s existentes el debate quedo abierto y el propio Daniel Jurado aseguro que habían muchísimas y que era muy difícil llegar a saber cual era la mejor .Sobre las recomendadas que nos fueron dadas yo saque una de las 3 mejores APP’s según mi opinión (agrego que no importa el orden con que se coloquen las APP´s) -photomath -Sleep If U Can -evernote
  • 8. Limpieza Cada 6 meses sin excusa debe realizarse , Daniel nos explico los pasos que debemos seguir para una limpieza optima a continuación los posteare Consigue las herramientas necesarias Apaga tu equipo. Desconecta todos los accesorios. Trabaja en el área apropiada Abre tu equipo Prepárate para limpiarla. Comienza a limpiar Asegúrate que el ventilador del disipador de calor esté limpio. Cierra tu maquina
  • 10. Sesión 3/ Desinstalar programas no necesarios/filtrado de Mac Desinstalar programas no necesarios Daniel nos explico en esta sesión que es muy común tener programas innecesarios que arrancar sin pedir permiso , es decir están en 1 plano y se ejecuta apenas se enciende el computador , lo cual desencadena en un mal funcionamiento de la computadora , y hasta estos mismos podrían descargar virus que dañen el computador , nos dio como solución que a estos programas primero los desinstalemos de nuestro navegador de una manera inmediata , después lo cerramos de los procesos usando el administrador de tareas para esto ,después nos vamos directamente al desinstalador y lo borremos por completo del computador
  • 11. Filtrado de Mac El filtrado de Mac se utiliza se utiliza para impedir que aparatas ajenos a nuestra red inalámbrica de internet ingresen a ella sin nuestro consentimiento , de esta manera impidiendo que nos roben en nuestra propia casa
  • 13. Esta fue una sesión muy básica pues no vimos nada nuevo , mas bien recordamos lo explicado en clases anteriores de una manera uno poco mas dinámica , también logramos llenar parte de un cuestionario
  • 14. FIN