SlideShare una empresa de Scribd logo
1 de 8
Tallerde Nazareth28/03/2017
1
Arrocain,Morro, Ortiz
Widgets Gadgets Applets
 Los widgets
son pequeños
complementos
que permiten
personalizar
los teléfonos
móviles de
Android más
allá de las
aplicaciones y
los menús.
Gadget son mini
aplicaciones que se
han diseñado para
difundir
información,Por ejemplo
son dispositivos
electrónicos portátiles
como PDAs,
móviles, smartphones,
reproductores mp3,
pendrive.
 Un applet es un
componente de
una aplicación que se
ejecuta en el contexto
de otro programa.
Diferencias
 Dar fácil
acceso a
funciones
frecuentemente
usadas y
proveer
información
visual.
 Los gadgets
suelen tener un
diseño más
ingenioso que el
de la tecnología
corriente.
 Proporcionan una
funcionalidad
específica y
claramente definida.
Desventajas
 Estos pueden
drenar su vida
de la batería,
incluso cuando
no se está
utilizando el
teléfono
inteligente.
 Se está
perdiendo quizá
la comunicación
directa.
 Un applet no puede
ejecutarse de manera
independiente.
Ventajas
Tallerde Nazareth28/03/2017
2
Arrocain,Morro, Ortiz
 Son de
distribución
gratuita a
través de
internet. Un
widget también
permite
establecer la
velocidad a la
que se
actualiza.
 Nos facilita el
acceso a
información que
antes era
imposible
también la
rapidez que
esto conlleva.
 Ofrece información
gráfica e interactúa
con el usuario,
típicamente carece de
sesión y tiene
privilegios
de seguridad restringi
dos.
 Sistema
operativo:
Android (Tablet
y teléfonos) y
Windows (en
los teléfonos y
tablets).
 Sistema
operativo:
Apple, Google,
Android ,
Firefox y
microsoft etc
 Sistema operativo:
Java y Apple.
 Fuente 1
 Fuente 2
 Fuente 3
 Fuente 1
 Fuente 2
 Fuente 3
 Fuente 1
 Fuente 2
 Fuente 3
Tallerde Nazareth28/03/2017
3
Arrocain,Morro, Ortiz
2)
Windows 10 Linux Android
Windows 10 es el último
sistema
operativo
desarrollado
por Microsoft como parte
de la familia de sistemas
operativos Windows
NT.5 Fue dado a
conocer oficialmente en
septiembre de 2014.
Incluyen un menú Inicio
actualizado que
comprende un diseño
similar a Windows 7 con
las baldosas de
Windows 8. También se
introduce la Vista de
Tareas, un sistema de
escritorio virtual, el
navegador web
Microsoft Edge y otras
aplicaciones nuevas o
actualizadas, un soporte
integrado para iniciar
sesión a través de huella
digital o reconocimiento
facial llamado Windows
Hello, nuevas
Linux es un sistema
operativo de software
libre (no es propiedad de
ninguna persona o
empresa), por ende no
es necesario comprar
una licencia para
instalarlo y utilizarlo en
un
equi
po
info
rmático. Es un sistema
multitarea, multiusuario,
compatible con UNIX, y
proporciona una interfaz
de comandos y una
interfaz gráfica, que lo
convierte en un sistema
muy atractivo y con
estupendas perspectivas
de futuro.
Al ser software libre, el
código fuente es
accesible para que
cualquier usuario pueda
estudiarlo y modificarlo.
Android es un sistema
operativo basado en el
núcleo Linux. Fue
diseñado principalmente
para dispositivos
móviles
con
pantalla
táctil,
como
teléfonos inteligentes,
tablets o tabléfonos; y
también para relojes
inteligentes, televisores
y automóviles.
Inicialmente fue
desarrollado por Android
Inc., Android está
basado en Open
Source. Esto significa
que el código del
sistema y el software en
general que lo compone
está disponible para ser
consultado y modificado
libremente por
cualquiera que lo desee.
– Máquina virtual
basada en Java para la
Tallerde Nazareth28/03/2017
4
Arrocain,Morro, Ortiz
características de
seguridad para entornos
empresariales, ante un
sistema operativo como
un servicio que puede
recibir actualizaciones
en curso para sus
características y
funcionalidades.
Microsoft estará
permitiendo que el
usuario decida qué
necesita y cómo desea
usar el sistema, en lugar
de encerrarlo en la
pantalla de inicio de
Windows 8.
Además de esto, este
sistema cuenta con
muchas distribuciones y
gestores de ventanas
para el entorno gráfico. .
La verdadera
denominación del
sistema operativo es
"GNU/Linux" debido a
que el resto del sistema
(la parte fundamental de
la interacción entre el
hardware y el usuario)
se maneja con las
herramientas del
proyecto GNU.
ejecución de
aplicaciones.
– Navegador integrado
basado en WebKit.
Tallerde Nazareth28/03/2017
5
Arrocain,Morro, Ortiz
3) El código abierto (Open Source) es el software distribuido y desarrollado
libremente. Esta se refiere al poder modificar la fuente del programa sin
restricciones de licencia.
Los programas de código abierto usualmente tienen una licencia que nos
permite copiar el código que ha creado, siempre y cuando la aplicación también
sea de código abierto.
4)
El phishing
Intentan robarnos las contraseñas tanto de acceso a los
juegos online más conocidos como a nuestras cuentas de
correo, bancarias.
¿Cómo evitar el phising? Asegurarnos de que siempre
entramos en nuestro juego ingresando con la dirección
directamente en el navegador, no hacer caso a e-mails que
nos envían cambios de contraseñas.
Los
troyanos
Están capturando toda la información que intercambiamos
por la red. Esta se envía, de forma periódica, sacara un
beneficio económico.
¿Cómo evitar troyanos? Tener un buen antivirus y analizar
de forma frecuente nuestro sistema.
Los cracks Algunos usuarios descargan copias ilegales de juegos sin
tener en cuenta que el crack necesario para activar el juego
está infectado y contiene malware.
¿Cómo evitar los cracks? Este tipo de archivos hay que
evitar descargarlo ni ejecutarlos. Así evitaremos que entren
virus al ordenador.
Las
conexiones
gratuitas
Conexiones disponibles y gratuitas nos puede llevar a
olvidarnos las medidas más básicas de seguridad. Esto se
traduce en que conectarnos a nuestras cuentas online
desde una red Wi-Fi insegura puede hacer que nuestros
datos caigan en manos desconfiables.
Malware Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario.
Tallerde Nazareth28/03/2017
6
Arrocain,Morro, Ortiz
El punto esencial es adoptar un comportamiento seguro y
precavido. Evite descargar e instalar programas
desconocidos, no siga enlaces provenientes de correos y
mensajes para acceder a servicios bancarios, dude de
cualquier email sospechoso.
5) Las herramientas colaborativas, son los sistemas que permiten acceder a
ciertos servicios que facilitan a los usuarios comunicarse y trabajar
conjuntamente sin importar que estén reunidos en
un mismo lugar físico. En general con ellos se
puede compartir información en determinados
formatos (audio, texto, video).
Beneficios
Las herramientas de Trabajo Colaborativo son
medios muy eficaces dentro de la comunicación virtual y han permitido que la
comunicación entre dos o un grupo de personas sea más rápida y de una mejor
calidad a través de diferentes competentes que agradan a la vista y hacen más
atractiva la herramienta como tal. Estas herramientas han permitido que se
acorten distancias entre personas.
Aspectos negativos
Las herramientas de trabajo colaborativo también pueden ser usadas para
mostrar contenido no apto que perturbe de una forma u otra la integridad y
Tallerde Nazareth28/03/2017
7
Arrocain,Morro, Ortiz
dignidad del ser humano e incluso atenten contra los derechos humanos
internacionales y el buen uso de la Internet.
Asimismo, pueden llegar a ser una adicción y crear dependencia entre los
usuarios que puede resultar con daños neurológicos y de por si en cambios
grandes en la conducta.
 Word es una herramienta colaborativa porque puede enviar vínculos a
documentos en lugar de enviar datos adjuntos, nos enfocamos en cómo
usarlo ya que se puede compartir con personas o en línea (internet), y
así modificar el documento, chatear con el usuario, corregir, etc.
6) Jerga: nombre que recibe una variedad lingüística del habla diferente de la
lengua estándar ,usada con frecuencia por distintos grupos sociales con
intenciones de ocultar el verdadero significado de sus palabras, a su
conveniencia y necesidad .
Malware: código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario.
Bibliografía
 https://es.wikipedia.org/wiki/Windows_10
 https://es.wikipedia.org/wiki/Windows_10
 https://es.wikipedia.org/wiki/Windows_10
 http://linux.ciberaula.com/articulo/que_es_linux
 https://es.wikipedia.org/wiki/GNU/Linux
 http://conceptodefinicion.de/linux/
 https://es.wikipedia.org/wiki/Android
 http://webgenio.com/2012/04/24/que-es-android-y-que-es-un-telefono-
movil-android/
 http://ticsyherramientascolaborativas.blogspot.com.ar/p/herramientas-
colaborativas.html
Tallerde Nazareth28/03/2017
8
Arrocain,Morro, Ortiz
 https://es.wikipedia.org/wiki/Herramienta_de_trabajo_colaborativo
 http://tallereduso.blogspot.com.ar/p/crear-un-formulario.html
 https://es.wikipedia.org/wiki/Malware
 https://es.wikipedia.org/wiki/Jerga
 http://www.soymanitas.com/los-5-virus-informaticos-mas-comunes

Más contenido relacionado

La actualidad más candente

Virus informaticos y vacunas Andres Leal
Virus informaticos y vacunas Andres LealVirus informaticos y vacunas Andres Leal
Virus informaticos y vacunas Andres LealAndres Leal
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitosJimenaLicn
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Trabajo de informatica y convergencia tecnologica
Trabajo de informatica y convergencia tecnologicaTrabajo de informatica y convergencia tecnologica
Trabajo de informatica y convergencia tecnologicamartaycesar
 
Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicaspaodifi
 
Presentacion en linea talleres informatica
Presentacion en linea talleres informaticaPresentacion en linea talleres informatica
Presentacion en linea talleres informaticaTecnologica Fitec
 
Guía de apoyo de unidades ii y iii
Guía de apoyo de unidades ii y iiiGuía de apoyo de unidades ii y iii
Guía de apoyo de unidades ii y iiiAna Enriquez
 
Trabajo final de tic
Trabajo final de ticTrabajo final de tic
Trabajo final de tic1726490822
 
Las Nuevas Tecnologías en la Escuela ccesa007
Las Nuevas Tecnologías en la Escuela  ccesa007Las Nuevas Tecnologías en la Escuela  ccesa007
Las Nuevas Tecnologías en la Escuela ccesa007Demetrio Ccesa Rayme
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 
Unidad de aprendizaje 2
Unidad de aprendizaje 2Unidad de aprendizaje 2
Unidad de aprendizaje 2Get18
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Herramientas y recursos digitales
Herramientas y recursos digitalesHerramientas y recursos digitales
Herramientas y recursos digitaleskrlitos2324
 

La actualidad más candente (18)

Virus informaticos y vacunas Andres Leal
Virus informaticos y vacunas Andres LealVirus informaticos y vacunas Andres Leal
Virus informaticos y vacunas Andres Leal
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Trabajo de informatica y convergencia tecnologica
Trabajo de informatica y convergencia tecnologicaTrabajo de informatica y convergencia tecnologica
Trabajo de informatica y convergencia tecnologica
 
Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicas
 
Los virus
Los virusLos virus
Los virus
 
Presentacion en linea talleres informatica
Presentacion en linea talleres informaticaPresentacion en linea talleres informatica
Presentacion en linea talleres informatica
 
prueba final
prueba finalprueba final
prueba final
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Guía de apoyo de unidades ii y iii
Guía de apoyo de unidades ii y iiiGuía de apoyo de unidades ii y iii
Guía de apoyo de unidades ii y iii
 
Trabajo final de tic
Trabajo final de ticTrabajo final de tic
Trabajo final de tic
 
Las Nuevas Tecnologías en la Escuela ccesa007
Las Nuevas Tecnologías en la Escuela  ccesa007Las Nuevas Tecnologías en la Escuela  ccesa007
Las Nuevas Tecnologías en la Escuela ccesa007
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Unidad de aprendizaje 2
Unidad de aprendizaje 2Unidad de aprendizaje 2
Unidad de aprendizaje 2
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
El chat
El chatEl chat
El chat
 
Herramientas y recursos digitales
Herramientas y recursos digitalesHerramientas y recursos digitales
Herramientas y recursos digitales
 

Similar a Cuestionario, morro ortiz-arrocain

1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, biancofeluro cervi
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 
Esquema comparativo entre windows, linux, android
Esquema comparativo entre windows, linux, androidEsquema comparativo entre windows, linux, android
Esquema comparativo entre windows, linux, androidshendry jaramillo
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informaticairenemm05
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informaticairenemm05
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
trabajo de tics
trabajo de tics trabajo de tics
trabajo de tics sayra GC
 
Informatica aplicada 2.docx final
Informatica aplicada 2.docx finalInformatica aplicada 2.docx final
Informatica aplicada 2.docx finalDavid Diaz
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informaticaJuan Silva Villa
 

Similar a Cuestionario, morro ortiz-arrocain (20)

1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Esquema comparativo entre windows, linux, android
Esquema comparativo entre windows, linux, androidEsquema comparativo entre windows, linux, android
Esquema comparativo entre windows, linux, android
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Internet
InternetInternet
Internet
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
trabajo de tics
trabajo de tics trabajo de tics
trabajo de tics
 
Informatica aplicada 2.docx final
Informatica aplicada 2.docx finalInformatica aplicada 2.docx final
Informatica aplicada 2.docx final
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informatica
 

Último

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Cuestionario, morro ortiz-arrocain

  • 1. Tallerde Nazareth28/03/2017 1 Arrocain,Morro, Ortiz Widgets Gadgets Applets  Los widgets son pequeños complementos que permiten personalizar los teléfonos móviles de Android más allá de las aplicaciones y los menús. Gadget son mini aplicaciones que se han diseñado para difundir información,Por ejemplo son dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, pendrive.  Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa. Diferencias  Dar fácil acceso a funciones frecuentemente usadas y proveer información visual.  Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.  Proporcionan una funcionalidad específica y claramente definida. Desventajas  Estos pueden drenar su vida de la batería, incluso cuando no se está utilizando el teléfono inteligente.  Se está perdiendo quizá la comunicación directa.  Un applet no puede ejecutarse de manera independiente. Ventajas
  • 2. Tallerde Nazareth28/03/2017 2 Arrocain,Morro, Ortiz  Son de distribución gratuita a través de internet. Un widget también permite establecer la velocidad a la que se actualiza.  Nos facilita el acceso a información que antes era imposible también la rapidez que esto conlleva.  Ofrece información gráfica e interactúa con el usuario, típicamente carece de sesión y tiene privilegios de seguridad restringi dos.  Sistema operativo: Android (Tablet y teléfonos) y Windows (en los teléfonos y tablets).  Sistema operativo: Apple, Google, Android , Firefox y microsoft etc  Sistema operativo: Java y Apple.  Fuente 1  Fuente 2  Fuente 3  Fuente 1  Fuente 2  Fuente 3  Fuente 1  Fuente 2  Fuente 3
  • 3. Tallerde Nazareth28/03/2017 3 Arrocain,Morro, Ortiz 2) Windows 10 Linux Android Windows 10 es el último sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operativos Windows NT.5 Fue dado a conocer oficialmente en septiembre de 2014. Incluyen un menú Inicio actualizado que comprende un diseño similar a Windows 7 con las baldosas de Windows 8. También se introduce la Vista de Tareas, un sistema de escritorio virtual, el navegador web Microsoft Edge y otras aplicaciones nuevas o actualizadas, un soporte integrado para iniciar sesión a través de huella digital o reconocimiento facial llamado Windows Hello, nuevas Linux es un sistema operativo de software libre (no es propiedad de ninguna persona o empresa), por ende no es necesario comprar una licencia para instalarlo y utilizarlo en un equi po info rmático. Es un sistema multitarea, multiusuario, compatible con UNIX, y proporciona una interfaz de comandos y una interfaz gráfica, que lo convierte en un sistema muy atractivo y con estupendas perspectivas de futuro. Al ser software libre, el código fuente es accesible para que cualquier usuario pueda estudiarlo y modificarlo. Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tablets o tabléfonos; y también para relojes inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc., Android está basado en Open Source. Esto significa que el código del sistema y el software en general que lo compone está disponible para ser consultado y modificado libremente por cualquiera que lo desee. – Máquina virtual basada en Java para la
  • 4. Tallerde Nazareth28/03/2017 4 Arrocain,Morro, Ortiz características de seguridad para entornos empresariales, ante un sistema operativo como un servicio que puede recibir actualizaciones en curso para sus características y funcionalidades. Microsoft estará permitiendo que el usuario decida qué necesita y cómo desea usar el sistema, en lugar de encerrarlo en la pantalla de inicio de Windows 8. Además de esto, este sistema cuenta con muchas distribuciones y gestores de ventanas para el entorno gráfico. . La verdadera denominación del sistema operativo es "GNU/Linux" debido a que el resto del sistema (la parte fundamental de la interacción entre el hardware y el usuario) se maneja con las herramientas del proyecto GNU. ejecución de aplicaciones. – Navegador integrado basado en WebKit.
  • 5. Tallerde Nazareth28/03/2017 5 Arrocain,Morro, Ortiz 3) El código abierto (Open Source) es el software distribuido y desarrollado libremente. Esta se refiere al poder modificar la fuente del programa sin restricciones de licencia. Los programas de código abierto usualmente tienen una licencia que nos permite copiar el código que ha creado, siempre y cuando la aplicación también sea de código abierto. 4) El phishing Intentan robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, bancarias. ¿Cómo evitar el phising? Asegurarnos de que siempre entramos en nuestro juego ingresando con la dirección directamente en el navegador, no hacer caso a e-mails que nos envían cambios de contraseñas. Los troyanos Están capturando toda la información que intercambiamos por la red. Esta se envía, de forma periódica, sacara un beneficio económico. ¿Cómo evitar troyanos? Tener un buen antivirus y analizar de forma frecuente nuestro sistema. Los cracks Algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que el crack necesario para activar el juego está infectado y contiene malware. ¿Cómo evitar los cracks? Este tipo de archivos hay que evitar descargarlo ni ejecutarlos. Así evitaremos que entren virus al ordenador. Las conexiones gratuitas Conexiones disponibles y gratuitas nos puede llevar a olvidarnos las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos desconfiables. Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 6. Tallerde Nazareth28/03/2017 6 Arrocain,Morro, Ortiz El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. 5) Las herramientas colaborativas, son los sistemas que permiten acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar conjuntamente sin importar que estén reunidos en un mismo lugar físico. En general con ellos se puede compartir información en determinados formatos (audio, texto, video). Beneficios Las herramientas de Trabajo Colaborativo son medios muy eficaces dentro de la comunicación virtual y han permitido que la comunicación entre dos o un grupo de personas sea más rápida y de una mejor calidad a través de diferentes competentes que agradan a la vista y hacen más atractiva la herramienta como tal. Estas herramientas han permitido que se acorten distancias entre personas. Aspectos negativos Las herramientas de trabajo colaborativo también pueden ser usadas para mostrar contenido no apto que perturbe de una forma u otra la integridad y
  • 7. Tallerde Nazareth28/03/2017 7 Arrocain,Morro, Ortiz dignidad del ser humano e incluso atenten contra los derechos humanos internacionales y el buen uso de la Internet. Asimismo, pueden llegar a ser una adicción y crear dependencia entre los usuarios que puede resultar con daños neurológicos y de por si en cambios grandes en la conducta.  Word es una herramienta colaborativa porque puede enviar vínculos a documentos en lugar de enviar datos adjuntos, nos enfocamos en cómo usarlo ya que se puede compartir con personas o en línea (internet), y así modificar el documento, chatear con el usuario, corregir, etc. 6) Jerga: nombre que recibe una variedad lingüística del habla diferente de la lengua estándar ,usada con frecuencia por distintos grupos sociales con intenciones de ocultar el verdadero significado de sus palabras, a su conveniencia y necesidad . Malware: código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Bibliografía  https://es.wikipedia.org/wiki/Windows_10  https://es.wikipedia.org/wiki/Windows_10  https://es.wikipedia.org/wiki/Windows_10  http://linux.ciberaula.com/articulo/que_es_linux  https://es.wikipedia.org/wiki/GNU/Linux  http://conceptodefinicion.de/linux/  https://es.wikipedia.org/wiki/Android  http://webgenio.com/2012/04/24/que-es-android-y-que-es-un-telefono- movil-android/  http://ticsyherramientascolaborativas.blogspot.com.ar/p/herramientas- colaborativas.html
  • 8. Tallerde Nazareth28/03/2017 8 Arrocain,Morro, Ortiz  https://es.wikipedia.org/wiki/Herramienta_de_trabajo_colaborativo  http://tallereduso.blogspot.com.ar/p/crear-un-formulario.html  https://es.wikipedia.org/wiki/Malware  https://es.wikipedia.org/wiki/Jerga  http://www.soymanitas.com/los-5-virus-informaticos-mas-comunes