SlideShare una empresa de Scribd logo
1 de 15
Cobay Santa Rosa 
Cobay Santa Rosa 
Nombre de la Maestra: ISC. María del Rosario Raygoza 
Velázquez 
Informática l 
Actividad #4 
Elaboración Documento de los temas del bloque l y ll 
1.-“k” 
Gustavo Solís fuentes
Cobay Santa Rosa 
Contenido 
INTRODUCCIÓN ................................................................. 3 
Esquema de una computadora .......................................... 4 
Sistema Operativo ............................................................. 5 
Virus y Antivirus ................................................................ 6 
Las TIC ............................................................................... 9 
Conclusión ....................................................................... 13 
Bibliografía ....................................................................... 14
Cobay Santa Rosa 
INTRODUCCIÓN 
En este documento hablaremos acerca de temas 
relacionados a la tecnología, les mencionaremos 
información acerca de varios temas para que ustedes 
puedan ampliar su conocimiento. Después de haber 
concluido con la lectura nuestro objetivo es que ustedes 
puedan diferenciar el software del hardware, que 
aprendan como usa una computadora y sepan que es un 
virus y u antivirus.
Cobay Santa Rosa 
Esquema de una computadora 
Hardware 
El hardware es la parte que puedes ver del computador, es decir 
todos los componentes de su estructura física.
Cobay Santa Rosa 
La pantalla, el teclado, la torre y el ratón hacen parte 
del hardware de tu equipo. 
Software 
Estos son los programas informáticos que hacen posible la 
realización de tareas específicas dentro de un computador. Por 
ejemplo, los programas como Word, Excel y PowerPoint; los 
navegadores web, los juegos, los sistemas operativos, etc. 
Sistema Operativo 
 Un Sistema Operativo (SO) es el software básico de una 
computadora que provee una interfaz entre el resto de 
programas del ordenador, los dispositivos hardware y el usuario. 
 Las funciones básicas del Sistema Operativo son administrar los 
recursos de la máquina, coordinar el hardware y organizar 
archivos y directorios en dispositivos de almacenamiento. 
 Los Sistemas Operativos más utilizados son Dos, Windows, 
Linux y Mac. Algunos SO ya vienen con un navegador integrado, 
como Windows que trae el navegador Internet Explorer.
Cobay Santa Rosa 
Virus y Antivirus 
Virus 
Los virus informáticos son programas que se introducen de forma 
subrepticia en un ordenador para ejecutar en él acciones no 
deseadas por sus usuarios habituales. 
Estas acciones pueden ser: 
1) El virus une a un programa preexistente en el disco del 
ordenador una copia de sí mismo. Esto se conoce como "infectar" 
el programa y permite la difusión de los virus. 
2) Mostrar en pantalla mensajes o imágenes mas o menos 
humorísticas, mas o menos molestas,... 
3) Ralentizar o bloquear el ordenador mediante la ejecución de un 
gran numero de instrucciones sin finalidad. 
4) Destrucción de información almacenada en el disco. 
Especialmente perjudicial es la destrucción de información vital 
para el sistema (como la FAT del MSDOS), pues impide el 
funcionamiento del ordenador. 
Gusanos 
Son programas que tratan de reproducirse a si mismos. No tienen 
efectos destructivos pero colapsan la memoria del sistema o el 
ancho de banda simplemente aumentando su número rápidamente. 
Troyanos 
Son programas que permanecen en el sistema, no ocasionando 
acciones destructivas sino capturando información para enviarla 
fuera del sistema. También actúan abriendo agujeros en la 
seguridad del sistema. 
Bombas Lógicas o de Tiempo
Cobay Santa Rosa 
Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o ciertas condiciones 
técnicas (Bombas Lógicas). Si no se produce la condición 
permanece oculto al usuario. 
Internet es por su forma de funcionamiento un caldo de cultivo 
idóneo para virus. No hay que ser alarmistas pero tampoco 
descuidados. Las copias de seguridad de los datos críticos (un par 
de ellas al menos, de fechas distintas), reducir al máximo posible 
la copia de ficheros de lugares inseguros (news, paginas Web poco 
conocidas...) y la utilización de antivirus resultan aconsejables 
como mecanismos de defensa. 
Hoax 
Los hoax no son virus ni tienen capacidad de reproducirse por si 
solos. Son mensajes de contenido falso que incitan al usuario a 
hacer copias y enviarla a sus contactos. Suelen apelar a los 
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al 
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, 
en cualquier caso, tratan de aprovecharse de la falta de 
experiencia de los internautas novatos. 
Antivirus
Cobay Santa Rosa 
Un antivirus es un programa informático que tiene el propósito de 
detectar y eliminar virus y otros programas perjudiciales antes o 
después de que ingresen al sistema. 
Tipos de Antivirus 
Antivirus detectores: también conocidos bajo el nombre de 
antivirus rastreadores, tienen como finalidad encontrar virus a 
través de la exploración en el sistema. Normalmente se utilizan 
para hallar a los virus que se encuentre en el disco duro, en la 
memoria o en ciertos programas. 
Según el método que usan estos antivirus para examinar los 
archivos pueden ser clasificados en: 
Antivirus heurístico: en este caso los antivirus exploran cuando 
los programas actúan de una manera distinta a la habitual. 
Antivirus de patrón: los virus son detectados por su forma 
particular de actuar. Es decir que estos son antivirus 
especializados para cada uno de los virus de manera individual. 
Antivirus Residentes: este tipo de sistemas se mantienen 
continuamente en la memoria de la computadora para poder 
reconocer el virus inmediatamente. El antivirus explora cada uno 
de los programas cargados para corroborar que no posean virus. 
Además este sistema descubren los virus que pueden ser hallados 
en el disco duro, la memoria o en ciertos programas. Estos 
también pueden ser clasificados en antivirus heurísticos y de 
patrón. 
Antivirus Inmunizadores: más conocidos como protectores, estos 
antivirus permiten evitar el ingreso de virus a los programas. Sin 
embargo no son los antivirus más recurridos ya que ocupan 
demasiado espacio de la memoria. Esto genera que los programas 
y la computadora funcionen de una manera mucho más lenta.
Cobay Santa Rosa 
Antivirus Eliminadores: estos virus también llamados limpiadores, 
entran en acción cuando ya fue desactivado el virus. Es en ese 
momento que suprime desde un archivo, programas o del disco a 
los virus. 
Este tipo de antivirus para poder eliminar a la infección debe 
posee la información de cómo debe ser eliminado cada virus de 
manera particular. 
Funciones de los Antivirus 
En el proceso del antivirus se dan rutinas de detección, 
eliminación y reconstrucción de los archivos y las áreas 
infectadas. Los antivirus tienen tres importantes funciones, que 
son detectar vacunar y eliminar. 
La vacuna es un programa instalado en la memoria para que forme 
un filtro y analice cada programa ejecutado, mientras que 
el detector es el que examina cada archivo dentro del disco duro. 
También se debe de tomar en cuenta que los antivirus son 
programas que funcionarán si son configurados correctamente, y 
que es una herramienta que ayuda al usuario con un rendimiento 
eficaz en un 100% de los casos, aunque no podemos decir que sea 
una protección total ni definitiva. 
Las TIC 
Las tecnologías de la información y la comunicación (TIC) son 
todas aquellas herramientas y programas que tratan, administran, 
transmiten y comparten la información mediante soportes 
tecnológicos. La informática, Internet y las telecomunicaciones
Cobay Santa Rosa 
son las TIC más extendidas, aunque su crecimiento y evolución 
están haciendo que cada vez surjan cada vez más modelos. 
En los últimos años, las TIC han tomado un papel importantísimo 
en nuestra sociedad y se utilizan en multitud de actividades. Las 
TIC forman ya parte de la mayoría de sectores: educación, 
robótica, Administración pública, empleo y empresas, salud… 
¿Para qué sirven las TIC? 
Fácil acceso a la información en cualquier formato y de manera 
fácil y rápida. 
1. Inmaterialidad. La digitalización nos permite disponer de 
información inmaterial, para almacenar grandes cantidades en 
pequeños soportes o acceder a información ubicada en 
dispositivos lejanos. 
2. Instantaneidad. Podemos conseguir información y comunicarnos 
instantáneamente a pesar de encontrarnos a kilómetros de la 
fuente original. 
3. Interactividad. Las nuevas TIC se caracterizan por permitir la 
comunicación bidireccional, entre personas o grupos sin importar 
donde se encuentren. Esta comunicación se realiza a través de 
páginas web, correo electrónico, foros, mensajería instantánea, 
videoconferencias, blogs o wikis entre otros sistemas. 
4. Automatización de tareas. Las TIC han facilitado muchos 
aspectos de la vida de las personas gracias a esta característica. 
Con la automatización de tareas podemos, por ejemplo, programar 
actividades que realizaran automáticamente los ordenadores con 
total seguridad y efectividad. Existen interesantes cursos de TIC, 
desde enfados a profesores como a público en general. Incluso 
hay programas más especializados como los masters en TIC.
Cobay Santa Rosa 
Correo Electrónico.- Para crear una cuenta de correo Hotmail: 
*Entra a Windows Live y haz clic en el botón Regístrate ahora 
*Rellena la ficha para crear un Windows Live ID: 
*Finalmente, haz clic en el botón Acepto en la parte inferior de la página 
y listo! 
*Una vez creada tu cuenta, para acceder a la bandeja de entrada de tu 
correo, haz clic en la pestaña Correo. 
1. Motor de búsqueda.- En la página principal de la Búsqueda 
personalizada de Google, haz clic en Nuevo motor de búsqueda. 
2. En la sección Sitios en los que buscar, añade las páginas que 
quieras incluir en tu motor de búsqueda. Puedes incluir los sitios que 
quieras, no solo los que te pertenezcan. Puedes incluir URL de sitios 
o de páginas, y también puedes utilizar un sistema más sofisticado, 
como los patrones de URL. El nombre del motor de búsqueda se 
generará automáticamente en función de las URL que selecciones. 
Puedes cambiar este nombre en cualquier momento. 
3. Selecciona el idioma del motor de búsqueda. Esto permite definir el 
idioma de los botones y de otros elementos de diseño del motor de 
búsqueda, pero no afecta a los resultados de la búsqueda. 
4. Haz clic en Crear. 
5. Para añadir el motor de búsqueda a tu sitio, haz clic en Obtener 
código en la página siguiente. Copia el código y pégalo en el sitio 
donde quieres que aparezca el motor de búsqueda personalizado.
Cobay Santa Rosa 
Foro de Discusión.- Comienzas eligiendo una plantilla, luego le das 
el titulo, descripción y lo más importante: La dirección del foro. 
Puedes elegir entre varios subdominios, como por 
ejemplo: Miforo.activoforo.com,Miforo.coolbb.net, etc. 
Recuerda dar un mail valido para confirmarlo, y no olvides la 
contraseña de administración que será con la cual controles tu foro. 
Blog.- Activa la función del blog en la barra lateral de herramientas 
1. Haz click en "Escribir nuevo artículo" 
2. Comienza a añadir, títulos, textos, imágenes, y mucho más 
3. Una vez hayas completado tu artículo haz click en "Publicar" para 
que pase del estado de borrador a público. 
Webquest.- 1.- Entender claramente lo que es una WebQuest. 
2.- Observar atentamente otras WebQuest ya realizadas por otros 
profesores. 
3.- Decidir el tema de trabajo y el nivel al que irá dirigida tu 
propia WebQuest. 
4.- Realizar en Internet una búsqueda de páginas que contengan 
información sobre el tema elegido que tus alumnos puedan extraer. 
También puedes valorar si deberías completar la oferta con fuentes de 
información de otro tipo (bibliográficas, etc...) 
5.- Definir el tipo de tarea que les vas a pedir a los alumnos que, 
al final, realicen la WebQuest en tus aulas. 
6.- Buscar un comiezo sugerente y motivador para 
la introducción de tu WebQuest. 
7.- Definir clara y escuetamente en qué consiste la tarea que 
deben realizar los alumnos que realicen la WebQuest. 
8.- Enumerar los pasos a seguir en el proceso de realización de la 
WebQuest. En este punto debes tener en cuenta el nivel de los alumnos 
a los que se dirige. Si éstos son de Educación Primaria, el detalle con el
Cobay Santa Rosa 
que se les indican los pasos a seguir debe ser mucho mayor que si los 
alumnos son de Bachillerato, caso en el que con dos pinceladas serán 
capaces de conocer el proceso que deben realizar. 
9.- Preparar la lista de recursos que pueden usar para ejecutar el 
trabajo. Es decir, las páginas que hemos encontrado de interés para 
desarrollar el tema, así como otros recursos externos a Internet. Es 
conveniente, con cada recurso, hacer un breve comentario de lo que se 
puede encontrar allí, o asociarlos a un punto del proceso a seguir. 
10.- Definir el tipo de evaluación que se llevará a cabo con el 
trabajo que se les haya pedido. Este punto puede enfocarse de 
diferentes maneras: desde una evaluación tradicional por parte del 
profesor hasta una autoevaluación por parte de los alumnos, dirigida por 
el profesor. La elección dependerá del nivel de los alumnos a los que se 
dirige el trabajo y del tipo de tarea que se les exige. 
11.- Idear una conclusión a modo de cierre del trabajo. Esta 
conclusión debería incluir una mirada al futuro, un empujón para seguir 
trabajando con la herramienta amplia y versátil que ofrece Internet. 
12.- Localizar y descargarse, al menos, una imagen para cada 
apartado de la WebQuest. Todas ellas deben estar relacionadas con el 
tema de trabajo elegido. 
13.- Realizar una ficha para el profesorado, en la que se deben 
reflejar los siguientes puntos referidos a tu WebQuest: 
Conclusión 
Espero y hayan logrado entender lo suficiente de cada tema que 
tratamos, si ustedes lo lograron entender significa que prestaron 
atención y les felicito, a los que no lo entendieron les sugiero que 
lo vuelvan a leer con calma. Gracias por leer este documento.
Cobay Santa Rosa 
Bibliografía 
http://roble.pntic.mec.es/~atejero/pages/comohacerwq.htm 
http://wikitutorialparahabilidadescomunicativasupc.wikispaces.com/%C2%BFC%C3%B3mo+crear+ 
un+foro+de+discusi%C3%B3n+en+Wikispaces%3F
Cobay Santa Rosa 
https://www.google.com.mx/search?q=virus+informatico&biw=1680&bih=906&source=lnms&sa= 
X&ei=OPFcVOKmMYmcygTItoKIBA&ved=0CAUQ_AUoAA&dpr=1 
https://www.google.com.mx/search?q=hardware+y+software&oq=HARDWARE+Y+&aqs=chrome. 
0.0j69i57j0l4.5952j0j0&sourceid=chrome&es_sm=0&ie=UTF-8#q=tipos+de+antivius

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Cartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticasCartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 

Similar a Actividad 4

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionalesAlexisAlvarez77
 

Similar a Actividad 4 (20)

Actividad 4
Actividad 4Actividad 4
Actividad 4
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus
VirusVirus
Virus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
antivirus
antivirusantivirus
antivirus
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
virus
virusvirus
virus
 

Más de drake_bell

Practica 4 sesion b
Practica 4 sesion bPractica 4 sesion b
Practica 4 sesion bdrake_bell
 
Practica 3 sesion b
Practica 3 sesion bPractica 3 sesion b
Practica 3 sesion bdrake_bell
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativasdrake_bell
 
Sesiono aactividad#3 sintesis
Sesiono aactividad#3 sintesisSesiono aactividad#3 sintesis
Sesiono aactividad#3 sintesisdrake_bell
 
106914311580689965488179990673830n 150104140842-conversion-gate01 (1)
106914311580689965488179990673830n 150104140842-conversion-gate01 (1)106914311580689965488179990673830n 150104140842-conversion-gate01 (1)
106914311580689965488179990673830n 150104140842-conversion-gate01 (1)drake_bell
 
Prctica4 141214234315-conversion-gate01
Prctica4 141214234315-conversion-gate01Prctica4 141214234315-conversion-gate01
Prctica4 141214234315-conversion-gate01drake_bell
 
Practica1 150104134535-conversion-gate01
Practica1 150104134535-conversion-gate01Practica1 150104134535-conversion-gate01
Practica1 150104134535-conversion-gate01drake_bell
 
Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02drake_bell
 
10741073 1507961366158333 657577072_n
10741073 1507961366158333 657577072_n10741073 1507961366158333 657577072_n
10741073 1507961366158333 657577072_ndrake_bell
 
Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02drake_bell
 
Revistathebreak 141113113923
Revistathebreak 141113113923Revistathebreak 141113113923
Revistathebreak 141113113923drake_bell
 
Expisicion actividad1
Expisicion actividad1Expisicion actividad1
Expisicion actividad1drake_bell
 
Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02drake_bell
 
Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02drake_bell
 
Mapa conceptual 1
Mapa conceptual 1Mapa conceptual 1
Mapa conceptual 1drake_bell
 

Más de drake_bell (20)

Practica 4 sesion b
Practica 4 sesion bPractica 4 sesion b
Practica 4 sesion b
 
Practica 3 sesion b
Practica 3 sesion bPractica 3 sesion b
Practica 3 sesion b
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativas
 
Sesiono aactividad#3 sintesis
Sesiono aactividad#3 sintesisSesiono aactividad#3 sintesis
Sesiono aactividad#3 sintesis
 
106914311580689965488179990673830n 150104140842-conversion-gate01 (1)
106914311580689965488179990673830n 150104140842-conversion-gate01 (1)106914311580689965488179990673830n 150104140842-conversion-gate01 (1)
106914311580689965488179990673830n 150104140842-conversion-gate01 (1)
 
Prctica4 141214234315-conversion-gate01
Prctica4 141214234315-conversion-gate01Prctica4 141214234315-conversion-gate01
Prctica4 141214234315-conversion-gate01
 
Practica1 150104134535-conversion-gate01
Practica1 150104134535-conversion-gate01Practica1 150104134535-conversion-gate01
Practica1 150104134535-conversion-gate01
 
Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02
 
10741073 1507961366158333 657577072_n
10741073 1507961366158333 657577072_n10741073 1507961366158333 657577072_n
10741073 1507961366158333 657577072_n
 
Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02Actividad2 141205010332-conversion-gate02
Actividad2 141205010332-conversion-gate02
 
Revistathebreak 141113113923
Revistathebreak 141113113923Revistathebreak 141113113923
Revistathebreak 141113113923
 
Síntesis
Síntesis Síntesis
Síntesis
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 4
Practica 4Practica 4
Practica 4
 
Practica 3
Practica 3Practica 3
Practica 3
 
Practica 2
Practica 2Practica 2
Practica 2
 
Expisicion actividad1
Expisicion actividad1Expisicion actividad1
Expisicion actividad1
 
Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02
 
Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02Practica1 141109233021-conversion-gate02
Practica1 141109233021-conversion-gate02
 
Mapa conceptual 1
Mapa conceptual 1Mapa conceptual 1
Mapa conceptual 1
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Actividad 4

  • 1. Cobay Santa Rosa Cobay Santa Rosa Nombre de la Maestra: ISC. María del Rosario Raygoza Velázquez Informática l Actividad #4 Elaboración Documento de los temas del bloque l y ll 1.-“k” Gustavo Solís fuentes
  • 2. Cobay Santa Rosa Contenido INTRODUCCIÓN ................................................................. 3 Esquema de una computadora .......................................... 4 Sistema Operativo ............................................................. 5 Virus y Antivirus ................................................................ 6 Las TIC ............................................................................... 9 Conclusión ....................................................................... 13 Bibliografía ....................................................................... 14
  • 3. Cobay Santa Rosa INTRODUCCIÓN En este documento hablaremos acerca de temas relacionados a la tecnología, les mencionaremos información acerca de varios temas para que ustedes puedan ampliar su conocimiento. Después de haber concluido con la lectura nuestro objetivo es que ustedes puedan diferenciar el software del hardware, que aprendan como usa una computadora y sepan que es un virus y u antivirus.
  • 4. Cobay Santa Rosa Esquema de una computadora Hardware El hardware es la parte que puedes ver del computador, es decir todos los componentes de su estructura física.
  • 5. Cobay Santa Rosa La pantalla, el teclado, la torre y el ratón hacen parte del hardware de tu equipo. Software Estos son los programas informáticos que hacen posible la realización de tareas específicas dentro de un computador. Por ejemplo, los programas como Word, Excel y PowerPoint; los navegadores web, los juegos, los sistemas operativos, etc. Sistema Operativo  Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.  Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.  Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
  • 6. Cobay Santa Rosa Virus y Antivirus Virus Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Estas acciones pueden ser: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. Gusanos Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente. Troyanos Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema. Bombas Lógicas o de Tiempo
  • 7. Cobay Santa Rosa Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Antivirus
  • 8. Cobay Santa Rosa Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Tipos de Antivirus Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.
  • 9. Cobay Santa Rosa Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular. Funciones de los Antivirus En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro. También se debe de tomar en cuenta que los antivirus son programas que funcionarán si son configurados correctamente, y que es una herramienta que ayuda al usuario con un rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una protección total ni definitiva. Las TIC Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones
  • 10. Cobay Santa Rosa son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… ¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.
  • 11. Cobay Santa Rosa Correo Electrónico.- Para crear una cuenta de correo Hotmail: *Entra a Windows Live y haz clic en el botón Regístrate ahora *Rellena la ficha para crear un Windows Live ID: *Finalmente, haz clic en el botón Acepto en la parte inferior de la página y listo! *Una vez creada tu cuenta, para acceder a la bandeja de entrada de tu correo, haz clic en la pestaña Correo. 1. Motor de búsqueda.- En la página principal de la Búsqueda personalizada de Google, haz clic en Nuevo motor de búsqueda. 2. En la sección Sitios en los que buscar, añade las páginas que quieras incluir en tu motor de búsqueda. Puedes incluir los sitios que quieras, no solo los que te pertenezcan. Puedes incluir URL de sitios o de páginas, y también puedes utilizar un sistema más sofisticado, como los patrones de URL. El nombre del motor de búsqueda se generará automáticamente en función de las URL que selecciones. Puedes cambiar este nombre en cualquier momento. 3. Selecciona el idioma del motor de búsqueda. Esto permite definir el idioma de los botones y de otros elementos de diseño del motor de búsqueda, pero no afecta a los resultados de la búsqueda. 4. Haz clic en Crear. 5. Para añadir el motor de búsqueda a tu sitio, haz clic en Obtener código en la página siguiente. Copia el código y pégalo en el sitio donde quieres que aparezca el motor de búsqueda personalizado.
  • 12. Cobay Santa Rosa Foro de Discusión.- Comienzas eligiendo una plantilla, luego le das el titulo, descripción y lo más importante: La dirección del foro. Puedes elegir entre varios subdominios, como por ejemplo: Miforo.activoforo.com,Miforo.coolbb.net, etc. Recuerda dar un mail valido para confirmarlo, y no olvides la contraseña de administración que será con la cual controles tu foro. Blog.- Activa la función del blog en la barra lateral de herramientas 1. Haz click en "Escribir nuevo artículo" 2. Comienza a añadir, títulos, textos, imágenes, y mucho más 3. Una vez hayas completado tu artículo haz click en "Publicar" para que pase del estado de borrador a público. Webquest.- 1.- Entender claramente lo que es una WebQuest. 2.- Observar atentamente otras WebQuest ya realizadas por otros profesores. 3.- Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest. 4.- Realizar en Internet una búsqueda de páginas que contengan información sobre el tema elegido que tus alumnos puedan extraer. También puedes valorar si deberías completar la oferta con fuentes de información de otro tipo (bibliográficas, etc...) 5.- Definir el tipo de tarea que les vas a pedir a los alumnos que, al final, realicen la WebQuest en tus aulas. 6.- Buscar un comiezo sugerente y motivador para la introducción de tu WebQuest. 7.- Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que realicen la WebQuest. 8.- Enumerar los pasos a seguir en el proceso de realización de la WebQuest. En este punto debes tener en cuenta el nivel de los alumnos a los que se dirige. Si éstos son de Educación Primaria, el detalle con el
  • 13. Cobay Santa Rosa que se les indican los pasos a seguir debe ser mucho mayor que si los alumnos son de Bachillerato, caso en el que con dos pinceladas serán capaces de conocer el proceso que deben realizar. 9.- Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las páginas que hemos encontrado de interés para desarrollar el tema, así como otros recursos externos a Internet. Es conveniente, con cada recurso, hacer un breve comentario de lo que se puede encontrar allí, o asociarlos a un punto del proceso a seguir. 10.- Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el profesor. La elección dependerá del nivel de los alumnos a los que se dirige el trabajo y del tipo de tarea que se les exige. 11.- Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia y versátil que ofrece Internet. 12.- Localizar y descargarse, al menos, una imagen para cada apartado de la WebQuest. Todas ellas deben estar relacionadas con el tema de trabajo elegido. 13.- Realizar una ficha para el profesorado, en la que se deben reflejar los siguientes puntos referidos a tu WebQuest: Conclusión Espero y hayan logrado entender lo suficiente de cada tema que tratamos, si ustedes lo lograron entender significa que prestaron atención y les felicito, a los que no lo entendieron les sugiero que lo vuelvan a leer con calma. Gracias por leer este documento.
  • 14. Cobay Santa Rosa Bibliografía http://roble.pntic.mec.es/~atejero/pages/comohacerwq.htm http://wikitutorialparahabilidadescomunicativasupc.wikispaces.com/%C2%BFC%C3%B3mo+crear+ un+foro+de+discusi%C3%B3n+en+Wikispaces%3F
  • 15. Cobay Santa Rosa https://www.google.com.mx/search?q=virus+informatico&biw=1680&bih=906&source=lnms&sa= X&ei=OPFcVOKmMYmcygTItoKIBA&ved=0CAUQ_AUoAA&dpr=1 https://www.google.com.mx/search?q=hardware+y+software&oq=HARDWARE+Y+&aqs=chrome. 0.0j69i57j0l4.5952j0j0&sourceid=chrome&es_sm=0&ie=UTF-8#q=tipos+de+antivius