SlideShare una empresa de Scribd logo
1 de 12
Historia del Computador Eniac 
La Eniac fue diseñada por Tommy Flowers fue una de las primeras 
computadoras totalmente. Fue terminada el 14 de febrero de 1946. 
La computadora fue presentada al público en Julio del mismo año, fue 
catalogada por los medios como un “cerebro gigante” lo más llamativo era su 
impresionante tamaño. La programación estaba a cargo de mujeres 
La ENIAC pesaba 27 toneladas su tamaño era de 2.6 m x 0.9 m x 24 m y su 
espacio era de 63 metros cuadrados. La computadora era capaz de almacenar 
un número con máximo 10 dígitos, era capaz de realizar 5.000 sumas y 300 
multiplicaciones en tan solo 1 segundo, Las tarjetas de IBM permitían ingresar 
datos a la computadora como también imprimirlos. 
Uno de los mitos que rodeaba a este aparato es que en la cuidad de Filadelfia, 
donde se encontraba instalada sufría de apagones cuando la ENIAC entraba en 
funcionamiento 
A las 23:45 del 2 de octubre de 1955, la ENIAC fue desactivada para siempre.
Sistema Operativo 
Es el software básico de una computadora que tiene un interfaz entre el resto de 
programas del ordenador, los dispositivos de hardware y el usuario. 
Las funciones básicas del sistema operativo son administrar los recursos de la 
máquina, organizar archivos y coordinar el hardware. 
Los sistemas operativos mas utilizados son Windows, Linux y Mac. Algunos ya 
vienen con un navegador integrado 
Funciones: 
 Interpreta los comandos que permiten al usuario comunicarse con el 
ordenador. 
 Organiza los archivos en diversos dispositivos de almacenamiento, como 
discos flexibles, dicos duros. 
 Coordina y manipula el hardware de la computadora como las impresoras 
y la memoria el teclado y el teclado y mouse. 
 Gestiona los errores de hardware y la perdida de datos 
Windows Versiones: 
Xp: mejores copias 
Vista: Fracaso de Microsoft se entraba virus y no reconocía documentos 
Windows 7: Cuenta con 5 subdivisores sárter, home, home basic, professional y 
ultimate. 
Windows 8.1: Carece de interfaz gráfico es utilizado en netebok tables para 
procesadores pequeños 
Mac-OSX 
-Conocido como sistema operativo, en móviles pone 
-Tiene un 75% de valor agregado que una PC 
-Sistema operativo pagado
-Todas sus versiones son completas y utilizan nombres de felinos para versiones 
como 10.7 lion. 10.8 montan lanion 10.9 mavericks, 10.10 yosemite 
Linux 
-Version de licencia gratuita 
-Todos trabajan con Linux 
-Version de licencia gratuita 
Los Dispositivos de Entrada: 
Estos dispositivos permiten al usuario del computador introducir datos, 
comandos y programas en el CPU. El dispositivo de entrada es el mas común es 
un teclado similar al de las maquinas de escribir. 
Dispositivos de entrada, convierten la información en señales eléctricas que se 
almacenan en la memoria central. 
Los mas comunes son: 
Teclado: es un dispositivo eficaz para introducir datos no gráficos como rótulos 
de imágenes asociados 
Raton o Mouse: Es un dispositivo electrónico que nos permite dar instrucciones 
a nuestra computadora a través de un cursor que aparece en la pantalla y 
haciendo clic para que se lleve a cabo una acción determinada
Microfono: Los micrófonos son los transductores encargados de transformar 
energía acústica en energía eléctrica, permitiendo, por lo tanto el registro 
almacenamiento, transmisión y procesamiento eléctrico de las señales de audio. 
Scanner: Es una unidad de ingreso de infomacion, permite la introducción de 
imágenes graficas al computador mediante un sistema de matrices de puntos, 
como resultado de un barrido óptico del documento. 
Webcam: Es una cámara de pequeñas dimensiones, tiene que estar conectada 
al PC para poder funcionar y esta transmite las imágenes al ordenador. Su uso 
es generalmente para videoconferencias por interner.
Los Dispositivos de Salida 
Estos dispositivos permiten al usuario ver los resultados de lo cálculos o de las 
manipulaciones de datos de la computadora. El dispositivo de salida mas común 
es la unidad de visualización 
Pantalla o Monitor: Es en donde se ve la información suministrada por el 
ordenador. En el caso mas habitual se trata de un aparato basado en un tubo de 
rayos catódicos como el de los televisores. 
Impresora: Es el periférico que el ordenador utiliza para presentar información 
impresa en papel.Las primeras impresoras nacieron muchos años antes que el 
PC e incluso antes que los monitores, siendo el método mas usual para 
presentar los resultados de los monitores. 
Auriculares: Son dispositivos colocados en el oído para poder escuchar los 
sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden 
ser escuchados por otra persona, solo la que los utiliza.
Microsoft Office 2007 
Es una versión de la suite ofimática Microsoft Office de Microsoft y sucesora de 
Microsoft Office 2003. Originalmente conocido como Office 12 durante su ciclo 
beta, fue lanzado el 30 de noviembre de 2006 al mercado empresarial y el 30 de 
enero de 2007 al público incluye nuevas características, la más notable es la 
nueva interfaz gráfica llamada office también conocida como “interfaz de cinta” 
Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, 
también esta nueva versión incluye Microsoft Office Server 2007 un sistema de 
revisión en red de aplicaciones de Office, tales como Excel o Word. 
Microsoft Office 2008 
Office 2008 para Mac es la ultima versión en una larga lista de predeces office 
2008 para Mac es la ultima versión en una larga lista de predecesores de 
Microsoft Office en la plataforma Mac OS. De hecho, Office hizo su primera 
aparición en 1989 en un Mac y luego en 1990 en Windows. 
Sin embargo, Excel 2008 carece también de otras funcionalidades, tales como la 
funcionalidad de pivote grafico, que desde hace tiempo sido una característica en 
la versión de Windows. En mayo de 2008, Microsoft anuncio que VBA hara una 
declaración en la próxima versión de Microsoft Office para Mac.
Office 2008: Mac Home y Student Edition. 
A precio de hogares y centros educativos , con esta edición de Office obtendrá 
más por mucho menos. 
Ya sea para proyectos domésticos o escolares, la nueva experiencia de Office 
2008 para Mac hace que sea más fácil que nunca crear trabajos de calidad 
profesional. 
 Word 
 Excel 
 PowerPoint 
 Entourage 
 Messenger MSN 
Microsoft 2009- 2010 
Edición Starter: En noviembre de 2009 fue lanzada la edición Stater para un 
reducido grupo de personas. Incluye Microsoft Word 2010 Starter y Microsoft 
Excel 2010 Starter y muestra publicidad en compensación a que es libre de 
costos. Ambas piezas del software poseen limitaciones con respecto a 
publicaciones de pago de Microsoft Office, además estas versiones strarter 
contienen publicidad en el lado inferior derecho de la ventana.
Características de Office 2010: 
 Nuevas plantillas de Smart art. 
 Background removal tool 
 Styling carta 
 Interfaz de cinta de operaciones 
 Editor de ecuaciones de Word 2007 
Personalizar el Escritorio 
Para personalizar el fondo del escritorio elegimos el que nos agrade y lo 
aplicamos siguiendo 4 pasos: 
 Inicoo 
 Panel de control 
 Fondos de escritorio 
 Elegimos el que mas nos grade y lo aplicamos 
Como poner el nombre junto a la hora 
Sin complicaciones vamos a poner una palabra al costado del reloj de Windows 
7. Esto reemplazara al “am” y al “pm” 
Como crear un Blogger 
Pasos para crear una cuenta en Blogger: 
Paso 1: Ingresar a la página http://blogger.com si ya tienes una cuenta en Gmail, 
youtube o algunos de los servicios de Google, solo tienes que escribir en los
campos de iniciar sesión tu nombre de usuario y contraseña y omite los pasos 
que sigan. 
Paso 2: Cuando estés allí, dar clic en el botón Crear cuenta de la parte superior 
derecha. 
Paso 3: Veras que aparece un formulario, dirigiéndose con sus datos personales 
en las casillas correspondientes.
Paso 4: No te olvides de leer cuidadosamente y señalar la casilla acepto las 
condiciones del servicio y la política de seguridad de Google. 
Paso 5: Cuando hayas terminado, haz clic en el botón Siguiente paso de la 
parte inferior del formulario 
Paso 6: Aparecerá una nueva página que contiene tus datos de perfil y la opción 
para que cambies tu foto. Cuando lo hayas hecho, selecciona el idioma en la 
parte superior y haz clic en el botón Continuar en Blogger de la esquina inferior 
Ten en cuenta… 
Al crear tu cuenta en blogger, también lo estás haciendo para otros servicios de 
Google como tu canal de videos en Youtube, el correo electrónico de Gmail entre 
otros servicios. 
Blog en Blogger
Paso 1: Cuando estés en la página principal de tu cuenta de Blogger, haz clic 
sobre el botón Nuevo blog de la parte superior. 
Paso 2: Veras que aparece una nueva ventana con varios campos. En el campo 
Titulo escribe el nombre que le darás a tu blog 
Paso 3: En el campo Direccion escribe como quieras que sea la URL de tu blog 
en internet.Si aparece un cuadro amarillo de alerta, es porque la dirección ya 
esta siendo usada por otra persona 
Paso 4: Luego deberas seleccionar uno de los diseños de plantilla q aparecen el 
la parte central. 
Paso 5: Finalmente, hacemos clic sobre el botón Crear blog y listo 
Virus Informáticos
Es un malware que altera el funcionamiento del ordenador, sin que le notifique al 
usuario, los virus reemplazan archivos ejecutables por otros infectados. Los virus 
pueden destruir los datos almacenados en una computadora aunque existan 
otros inofensivos que solo se caracterizan por ser molestosos. 
Activos 
Son programas que tratan de descubrir los daños que ha dejado un software 
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la 
contaminación. En general, el sistema proporciona una seguridad donde se no 
se requiere la intervención del usuario. 
Pasivos 
 Tratar de no introducir al equipo medios de almacenamientos que creas 
que pudieran tener algúna clase de virus. 
 No instalar software “pirata”, pues puede tener dudosa precedencia. 
 No abrir mensajes o enlaces de alguna dirección electrónica desconocida. 
 Informarse y utilizar sistemas operativos más seguros. 
Tipo de virus 
 Troyano: Este virus roba información o altera el sistema del hardware 
 Hoax: No son virus ni tienen capacidad de reproducirse por si solos, 
son mensajes de contenido falso que provocan al usuario a hacer 
copias y enviarlas a sus contactos. 
 Gusano: Este virus tiende a duplicarse a si mismo. Los gusanos 
utilizan las partes automáticas de un sistema que generalmente son 
invisibles para el usuario.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Introduccion a Windows XP
Introduccion a Windows XPIntroduccion a Windows XP
Introduccion a Windows XP
 
fundamentos de windows 07
fundamentos de windows 07fundamentos de windows 07
fundamentos de windows 07
 
3er primaria computación
3er primaria computación3er primaria computación
3er primaria computación
 
Ambiente de trabajo Windows
Ambiente de trabajo WindowsAmbiente de trabajo Windows
Ambiente de trabajo Windows
 
Sesion 1 fundamentos y escritorio de windows - final
Sesion 1   fundamentos y escritorio de windows - finalSesion 1   fundamentos y escritorio de windows - final
Sesion 1 fundamentos y escritorio de windows - final
 
Freire Sesión 4
Freire Sesión 4Freire Sesión 4
Freire Sesión 4
 
El Sistema Operativo Windows Xp
El Sistema Operativo Windows XpEl Sistema Operativo Windows Xp
El Sistema Operativo Windows Xp
 
Introduccion 1
Introduccion 1Introduccion 1
Introduccion 1
 
Clase ii cursocomputacion
Clase ii cursocomputacionClase ii cursocomputacion
Clase ii cursocomputacion
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Centro de bachillerato tecnológico industrial y de servicios (1)
Centro de bachillerato tecnológico industrial y de servicios (1)Centro de bachillerato tecnológico industrial y de servicios (1)
Centro de bachillerato tecnológico industrial y de servicios (1)
 
Windows 1 practica 06 - panel de control + ejercicios vbs + comprimidos
Windows 1   practica 06 - panel de control + ejercicios vbs + comprimidosWindows 1   practica 06 - panel de control + ejercicios vbs + comprimidos
Windows 1 practica 06 - panel de control + ejercicios vbs + comprimidos
 
Windows vista
Windows vistaWindows vista
Windows vista
 
5to grado - Computación
5to grado - Computación 5to grado - Computación
5to grado - Computación
 
6to primaria computación
6to primaria computación6to primaria computación
6to primaria computación
 
Introducion a Computadora CTC
Introducion a Computadora CTCIntroducion a Computadora CTC
Introducion a Computadora CTC
 
resumenes de los grupos
resumenes de los grupos resumenes de los grupos
resumenes de los grupos
 
Windows XP
Windows XPWindows XP
Windows XP
 

Destacado

Mi 103 mi 103 quiz 2
Mi 103 mi 103 quiz 2Mi 103 mi 103 quiz 2
Mi 103 mi 103 quiz 2Amit Vats
 
ဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္) ေသြးသံရဲရဲ
ဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္)   ေသြးသံရဲရဲဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္)   ေသြးသံရဲရဲ
ဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္) ေသြးသံရဲရဲဆရာ ဟိန္းတင့္ေဇာ္
 
Social Protection Measures in Indonesia
Social Protection Measures in IndonesiaSocial Protection Measures in Indonesia
Social Protection Measures in IndonesiaYelena Reznikova
 
ключ до успіху
ключ до успіхуключ до успіху
ключ до успіхуodordiuk7
 
a natural beauty of hiding
a natural beauty of hidinga natural beauty of hiding
a natural beauty of hidingpuri sebatu
 
Senior projectslideshow
Senior projectslideshowSenior projectslideshow
Senior projectslideshowalmathis1994
 
Tarea 1 katty rios - herramientas digitales
Tarea 1  katty rios - herramientas digitalesTarea 1  katty rios - herramientas digitales
Tarea 1 katty rios - herramientas digitalesyirleysriosa
 
Minerales museos-virtuales
Minerales museos-virtuales Minerales museos-virtuales
Minerales museos-virtuales Pau Vazquez
 
Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...
Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...
Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...Małgorzata Fiedorow
 
India Cuevas de Ajanta
India Cuevas de AjantaIndia Cuevas de Ajanta
India Cuevas de AjantaFernando Rubin
 
Ataqueal corazon
Ataqueal corazonAtaqueal corazon
Ataqueal corazonmaster642
 

Destacado (18)

Assure tuesday
Assure tuesdayAssure tuesday
Assure tuesday
 
Mi 103 mi 103 quiz 2
Mi 103 mi 103 quiz 2Mi 103 mi 103 quiz 2
Mi 103 mi 103 quiz 2
 
ဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္) ေသြးသံရဲရဲ
ဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္)   ေသြးသံရဲရဲဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္)   ေသြးသံရဲရဲ
ဗိုလ္တာရာ(ရဲေဘာ္သံုးက်ိပ္) ေသြးသံရဲရဲ
 
Social Protection Measures in Indonesia
Social Protection Measures in IndonesiaSocial Protection Measures in Indonesia
Social Protection Measures in Indonesia
 
ключ до успіху
ключ до успіхуключ до успіху
ключ до успіху
 
La historia de los dinosaurios y seres humanos
La historia de los dinosaurios  y seres humanosLa historia de los dinosaurios  y seres humanos
La historia de los dinosaurios y seres humanos
 
a natural beauty of hiding
a natural beauty of hidinga natural beauty of hiding
a natural beauty of hiding
 
Mision
MisionMision
Mision
 
Senior projectslideshow
Senior projectslideshowSenior projectslideshow
Senior projectslideshow
 
Tarea 1 katty rios - herramientas digitales
Tarea 1  katty rios - herramientas digitalesTarea 1  katty rios - herramientas digitales
Tarea 1 katty rios - herramientas digitales
 
Ppt 3
Ppt 3 Ppt 3
Ppt 3
 
Minerales museos-virtuales
Minerales museos-virtuales Minerales museos-virtuales
Minerales museos-virtuales
 
Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...
Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...
Gosia Dzierżewicz - 3 rzeczy, o których musisz pamiętać pracując w zespole - ...
 
Diapositivas de herramientas digitales =)
Diapositivas de herramientas digitales =)Diapositivas de herramientas digitales =)
Diapositivas de herramientas digitales =)
 
India Cuevas de Ajanta
India Cuevas de AjantaIndia Cuevas de Ajanta
India Cuevas de Ajanta
 
Ataqueal corazon
Ataqueal corazonAtaqueal corazon
Ataqueal corazon
 
Act19 mamc.
Act19 mamc.Act19 mamc.
Act19 mamc.
 
unisanj
unisanjunisanj
unisanj
 

Similar a Valeria (20)

Pao trabajo
Pao trabajoPao trabajo
Pao trabajo
 
jenny trabajo
jenny trabajojenny trabajo
jenny trabajo
 
jenny trabajo
jenny trabajojenny trabajo
jenny trabajo
 
expocicion de computacion.pptx
expocicion de computacion.pptxexpocicion de computacion.pptx
expocicion de computacion.pptx
 
Manual Básico de Windows 2007
Manual Básico de Windows 2007Manual Básico de Windows 2007
Manual Básico de Windows 2007
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Microsoft Windows - Universidad Continental
Microsoft Windows - Universidad ContinentalMicrosoft Windows - Universidad Continental
Microsoft Windows - Universidad Continental
 
Apunte módulo 1
Apunte módulo 1Apunte módulo 1
Apunte módulo 1
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Sistemas operativos 123
Sistemas operativos 123Sistemas operativos 123
Sistemas operativos 123
 
Sistemas operativos 123
Sistemas operativos 123Sistemas operativos 123
Sistemas operativos 123
 
Taller sistemasoperativos
Taller sistemasoperativosTaller sistemasoperativos
Taller sistemasoperativos
 
Taller sistemasoperativos
Taller sistemasoperativosTaller sistemasoperativos
Taller sistemasoperativos
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Curso básico de manejo de Windows 2007
Curso básico de manejo de Windows 2007Curso básico de manejo de Windows 2007
Curso básico de manejo de Windows 2007
 
Windows 7
Windows 7Windows 7
Windows 7
 
Computacion resumen de exposiciones
Computacion resumen de exposiciones Computacion resumen de exposiciones
Computacion resumen de exposiciones
 
Exposiciones de Computación
Exposiciones de ComputaciónExposiciones de Computación
Exposiciones de Computación
 
Computacion exposiciones
Computacion exposicionesComputacion exposiciones
Computacion exposiciones
 
Computacion exposiciones
Computacion exposicionesComputacion exposiciones
Computacion exposiciones
 

Más de Ivan Dario

Más de Ivan Dario (9)

proyecto grupal pdf
proyecto grupal pdf proyecto grupal pdf
proyecto grupal pdf
 
jenny
jennyjenny
jenny
 
Eniac pdf
Eniac pdfEniac pdf
Eniac pdf
 
Eniac pdf
Eniac pdfEniac pdf
Eniac pdf
 
Eniac apa
Eniac apaEniac apa
Eniac apa
 
Valeria
ValeriaValeria
Valeria
 
pdf
pdfpdf
pdf
 
resumen
resumenresumen
resumen
 
Eniac apa
Eniac apaEniac apa
Eniac apa
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Valeria

  • 1. Historia del Computador Eniac La Eniac fue diseñada por Tommy Flowers fue una de las primeras computadoras totalmente. Fue terminada el 14 de febrero de 1946. La computadora fue presentada al público en Julio del mismo año, fue catalogada por los medios como un “cerebro gigante” lo más llamativo era su impresionante tamaño. La programación estaba a cargo de mujeres La ENIAC pesaba 27 toneladas su tamaño era de 2.6 m x 0.9 m x 24 m y su espacio era de 63 metros cuadrados. La computadora era capaz de almacenar un número con máximo 10 dígitos, era capaz de realizar 5.000 sumas y 300 multiplicaciones en tan solo 1 segundo, Las tarjetas de IBM permitían ingresar datos a la computadora como también imprimirlos. Uno de los mitos que rodeaba a este aparato es que en la cuidad de Filadelfia, donde se encontraba instalada sufría de apagones cuando la ENIAC entraba en funcionamiento A las 23:45 del 2 de octubre de 1955, la ENIAC fue desactivada para siempre.
  • 2. Sistema Operativo Es el software básico de una computadora que tiene un interfaz entre el resto de programas del ordenador, los dispositivos de hardware y el usuario. Las funciones básicas del sistema operativo son administrar los recursos de la máquina, organizar archivos y coordinar el hardware. Los sistemas operativos mas utilizados son Windows, Linux y Mac. Algunos ya vienen con un navegador integrado Funciones:  Interpreta los comandos que permiten al usuario comunicarse con el ordenador.  Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, dicos duros.  Coordina y manipula el hardware de la computadora como las impresoras y la memoria el teclado y el teclado y mouse.  Gestiona los errores de hardware y la perdida de datos Windows Versiones: Xp: mejores copias Vista: Fracaso de Microsoft se entraba virus y no reconocía documentos Windows 7: Cuenta con 5 subdivisores sárter, home, home basic, professional y ultimate. Windows 8.1: Carece de interfaz gráfico es utilizado en netebok tables para procesadores pequeños Mac-OSX -Conocido como sistema operativo, en móviles pone -Tiene un 75% de valor agregado que una PC -Sistema operativo pagado
  • 3. -Todas sus versiones son completas y utilizan nombres de felinos para versiones como 10.7 lion. 10.8 montan lanion 10.9 mavericks, 10.10 yosemite Linux -Version de licencia gratuita -Todos trabajan con Linux -Version de licencia gratuita Los Dispositivos de Entrada: Estos dispositivos permiten al usuario del computador introducir datos, comandos y programas en el CPU. El dispositivo de entrada es el mas común es un teclado similar al de las maquinas de escribir. Dispositivos de entrada, convierten la información en señales eléctricas que se almacenan en la memoria central. Los mas comunes son: Teclado: es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados Raton o Mouse: Es un dispositivo electrónico que nos permite dar instrucciones a nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada
  • 4. Microfono: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, por lo tanto el registro almacenamiento, transmisión y procesamiento eléctrico de las señales de audio. Scanner: Es una unidad de ingreso de infomacion, permite la introducción de imágenes graficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento. Webcam: Es una cámara de pequeñas dimensiones, tiene que estar conectada al PC para poder funcionar y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por interner.
  • 5. Los Dispositivos de Salida Estos dispositivos permiten al usuario ver los resultados de lo cálculos o de las manipulaciones de datos de la computadora. El dispositivo de salida mas común es la unidad de visualización Pantalla o Monitor: Es en donde se ve la información suministrada por el ordenador. En el caso mas habitual se trata de un aparato basado en un tubo de rayos catódicos como el de los televisores. Impresora: Es el periférico que el ordenador utiliza para presentar información impresa en papel.Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo el método mas usual para presentar los resultados de los monitores. Auriculares: Son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza.
  • 6. Microsoft Office 2007 Es una versión de la suite ofimática Microsoft Office de Microsoft y sucesora de Microsoft Office 2003. Originalmente conocido como Office 12 durante su ciclo beta, fue lanzado el 30 de noviembre de 2006 al mercado empresarial y el 30 de enero de 2007 al público incluye nuevas características, la más notable es la nueva interfaz gráfica llamada office también conocida como “interfaz de cinta” Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, también esta nueva versión incluye Microsoft Office Server 2007 un sistema de revisión en red de aplicaciones de Office, tales como Excel o Word. Microsoft Office 2008 Office 2008 para Mac es la ultima versión en una larga lista de predeces office 2008 para Mac es la ultima versión en una larga lista de predecesores de Microsoft Office en la plataforma Mac OS. De hecho, Office hizo su primera aparición en 1989 en un Mac y luego en 1990 en Windows. Sin embargo, Excel 2008 carece también de otras funcionalidades, tales como la funcionalidad de pivote grafico, que desde hace tiempo sido una característica en la versión de Windows. En mayo de 2008, Microsoft anuncio que VBA hara una declaración en la próxima versión de Microsoft Office para Mac.
  • 7. Office 2008: Mac Home y Student Edition. A precio de hogares y centros educativos , con esta edición de Office obtendrá más por mucho menos. Ya sea para proyectos domésticos o escolares, la nueva experiencia de Office 2008 para Mac hace que sea más fácil que nunca crear trabajos de calidad profesional.  Word  Excel  PowerPoint  Entourage  Messenger MSN Microsoft 2009- 2010 Edición Starter: En noviembre de 2009 fue lanzada la edición Stater para un reducido grupo de personas. Incluye Microsoft Word 2010 Starter y Microsoft Excel 2010 Starter y muestra publicidad en compensación a que es libre de costos. Ambas piezas del software poseen limitaciones con respecto a publicaciones de pago de Microsoft Office, además estas versiones strarter contienen publicidad en el lado inferior derecho de la ventana.
  • 8. Características de Office 2010:  Nuevas plantillas de Smart art.  Background removal tool  Styling carta  Interfaz de cinta de operaciones  Editor de ecuaciones de Word 2007 Personalizar el Escritorio Para personalizar el fondo del escritorio elegimos el que nos agrade y lo aplicamos siguiendo 4 pasos:  Inicoo  Panel de control  Fondos de escritorio  Elegimos el que mas nos grade y lo aplicamos Como poner el nombre junto a la hora Sin complicaciones vamos a poner una palabra al costado del reloj de Windows 7. Esto reemplazara al “am” y al “pm” Como crear un Blogger Pasos para crear una cuenta en Blogger: Paso 1: Ingresar a la página http://blogger.com si ya tienes una cuenta en Gmail, youtube o algunos de los servicios de Google, solo tienes que escribir en los
  • 9. campos de iniciar sesión tu nombre de usuario y contraseña y omite los pasos que sigan. Paso 2: Cuando estés allí, dar clic en el botón Crear cuenta de la parte superior derecha. Paso 3: Veras que aparece un formulario, dirigiéndose con sus datos personales en las casillas correspondientes.
  • 10. Paso 4: No te olvides de leer cuidadosamente y señalar la casilla acepto las condiciones del servicio y la política de seguridad de Google. Paso 5: Cuando hayas terminado, haz clic en el botón Siguiente paso de la parte inferior del formulario Paso 6: Aparecerá una nueva página que contiene tus datos de perfil y la opción para que cambies tu foto. Cuando lo hayas hecho, selecciona el idioma en la parte superior y haz clic en el botón Continuar en Blogger de la esquina inferior Ten en cuenta… Al crear tu cuenta en blogger, también lo estás haciendo para otros servicios de Google como tu canal de videos en Youtube, el correo electrónico de Gmail entre otros servicios. Blog en Blogger
  • 11. Paso 1: Cuando estés en la página principal de tu cuenta de Blogger, haz clic sobre el botón Nuevo blog de la parte superior. Paso 2: Veras que aparece una nueva ventana con varios campos. En el campo Titulo escribe el nombre que le darás a tu blog Paso 3: En el campo Direccion escribe como quieras que sea la URL de tu blog en internet.Si aparece un cuadro amarillo de alerta, es porque la dirección ya esta siendo usada por otra persona Paso 4: Luego deberas seleccionar uno de los diseños de plantilla q aparecen el la parte central. Paso 5: Finalmente, hacemos clic sobre el botón Crear blog y listo Virus Informáticos
  • 12. Es un malware que altera el funcionamiento del ordenador, sin que le notifique al usuario, los virus reemplazan archivos ejecutables por otros infectados. Los virus pueden destruir los datos almacenados en una computadora aunque existan otros inofensivos que solo se caracterizan por ser molestosos. Activos Son programas que tratan de descubrir los daños que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. En general, el sistema proporciona una seguridad donde se no se requiere la intervención del usuario. Pasivos  Tratar de no introducir al equipo medios de almacenamientos que creas que pudieran tener algúna clase de virus.  No instalar software “pirata”, pues puede tener dudosa precedencia.  No abrir mensajes o enlaces de alguna dirección electrónica desconocida.  Informarse y utilizar sistemas operativos más seguros. Tipo de virus  Troyano: Este virus roba información o altera el sistema del hardware  Hoax: No son virus ni tienen capacidad de reproducirse por si solos, son mensajes de contenido falso que provocan al usuario a hacer copias y enviarlas a sus contactos.  Gusano: Este virus tiende a duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema que generalmente son invisibles para el usuario.