SlideShare una empresa de Scribd logo
1 de 14
CONCEPTOS
CLAVES
DE
COMPUTACIÓN E
INFORMATICA
•
¿Qué es un virus informático?
Es un malware que
tiene por objetivo
alterar el normal
funcionamiento de la
computadora
Qué hacen los siguientes tipos de virus:
Troyano:
Son programas que se
activan al producirse un
acontecimiento importante. .
Gusanos:
Consiste en robar
información o alterar el
sistema del hardware.
Bombas:
Se propagan de ordenador a
ordenador, pero a diferencia
de un virus, tiene la
capacidad de propagarse sin
la ayuda de una persona.
spywares: keyloggers:
Programa
espía es un
software que
recopila
información de
un ordenador.
Es un tipo de
software
específico que se
encarga de
registrar las
pulsaciones que
se realizan en un
teclado.
¿Qué es?
phishing
es un término informático que
denomina un tipo de abuso
informático y que se comete
mediante el uso de un tipo de
ingeniería social caracterizado
por intentar adquirir
información confidencial de
una forma fraudulenta.
¿Qué síntomas hace pensar que una PC está infectada?
1. El ventilador arranca a toda marcha cuando el equipo está inactivo
2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente
3. Observar contenidos en su muro de Facebook que no ha enviado
4. Las aplicaciones andan muy lento
5. No se pueden descargar las actualizaciones del sistema operativo
6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores
7. El acceso a internet es muy lento
8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió
9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web
10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas
¿Qué es un antivirus? ¿cómo funciona?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos, un software que se instala en tu computadora y que permite
prevenir que programas maliciosos para producir daños, llamados virus
ingresen a tu computadora.
Inspecciona y monitorea los archivos de la computadora a medida que van
siendo abiertos o creados para garantizar que no estén infectados. Con una
protección en tiempo real.
Inspecciona periódicamente toda la computadora para verificar se existen
archivos corruptos y remover los virus existentes.
Consejos para evitar infecciones de virus informáticos
• Sea precavido cuando descargue archivos desde internet
• Rechace los archivos que no haya solicitado cuando este en chats o grupos de noticias
• Configure el navegador escogiendo el nivel de seguridad adecuado
• Instale un antiespías para navegar por internet
• Borre los mensajes de correo electrónico encadenados o basura
• En caso de que reciba algún correo en el que se le pida que de su nombre de usuario y
contraseña no los de.
• Utilice un buen antivirus y actualícelo regularmente
• Nunca tenga mas de un antivirus instalado
¿Qué es una red informática?
Una red de computadoras, también llamada red
de ordenadores o red informática, es un conjunto
de equipos conectados por medio de cables,
señales, ondas o cualquier otro método de
transporte de datos, que compartan información,
recursos o servicios.
¿Qué son redes sociales?
Las redes sociales son estructuras sociales
compuestas de grupos de personas, las cuales
están conectadas por uno o varios tipos de
relaciones, tales como amistad, parentesco,
intereses comunes o que comparten
conocimientos.
¿Qué es intranet?
Una Intranet es una red privada donde la tecnología de
Internet se usa como arquitectura elemental. Se trata de
una red interna que se construye usando los protocolos
TCP/IP para comunicación de Internet, que pueden
ejecutarse en muchas de las plataformas de hardware y
en proyectos por cable.
¿Hay diferencia entre intranet e internet?
En realidad no demasiada diferencia, En una Intranet se
pueden tener los mismos servicios que en Internet, pero
éstos sólo quedan disponibles para los usuarios de esa red
privada, no para los usuarios en general
INTERNET: sistema mundial de redes de PC interconectadas.
INTRANET: red de redes de una empresa similar a las páginas de
internet.
Diferencia entre hacker y cracker
Las dos se refieren a personas de avanzados conocimientos
técnicos en el área de la informática.
HACKER: solo busca información y no dañar,
CRACKER: busca violar algo (programa, servicio, etc, lo que
sea) en beneficio propio.
¿Cuáles son los componentes principales de una red?
 Computadora
 Tarjetas de red
 Cables de conexión
 Periféricos
 Software
Redes Sociales más
usadas en 2016

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas danieldanielfelipsa
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 

La actualidad más candente (16)

cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp3
Tp3Tp3
Tp3
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Destacado (13)

Tesis Aplicación del manual didáctico “WINNER” en el área de educación para e...
Tesis Aplicación del manual didáctico “WINNER” en el área de educación para e...Tesis Aplicación del manual didáctico “WINNER” en el área de educación para e...
Tesis Aplicación del manual didáctico “WINNER” en el área de educación para e...
 
La informática y la educación
La informática y la educaciónLa informática y la educación
La informática y la educación
 
Reglamento del salón de computación e informática iv
Reglamento del salón de computación e informática ivReglamento del salón de computación e informática iv
Reglamento del salón de computación e informática iv
 
Presentacion Curso Computacion
Presentacion Curso ComputacionPresentacion Curso Computacion
Presentacion Curso Computacion
 
Taller curricular de computacion e informatica
Taller curricular de computacion e informaticaTaller curricular de computacion e informatica
Taller curricular de computacion e informatica
 
Origen de los sistemas operativos
Origen de los sistemas operativosOrigen de los sistemas operativos
Origen de los sistemas operativos
 
Componentes de la computadora
Componentes de la computadoraComponentes de la computadora
Componentes de la computadora
 
DCBN Computacion e Informatica 2010
DCBN Computacion e Informatica 2010DCBN Computacion e Informatica 2010
DCBN Computacion e Informatica 2010
 
Fundamentos de Computación
Fundamentos de ComputaciónFundamentos de Computación
Fundamentos de Computación
 
Manual Didáctico de computación e informática.
Manual Didáctico de computación e informática.Manual Didáctico de computación e informática.
Manual Didáctico de computación e informática.
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
01 89001541 - sistema operativos de red
01 89001541 - sistema operativos de red01 89001541 - sistema operativos de red
01 89001541 - sistema operativos de red
 
Game Based Learning for Language Learners
Game Based Learning for Language LearnersGame Based Learning for Language Learners
Game Based Learning for Language Learners
 

Similar a Computación e informatica

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 

Similar a Computación e informatica (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 

Computación e informatica

  • 2. • ¿Qué es un virus informático? Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora
  • 3. Qué hacen los siguientes tipos de virus: Troyano: Son programas que se activan al producirse un acontecimiento importante. . Gusanos: Consiste en robar información o alterar el sistema del hardware. Bombas: Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.
  • 4. spywares: keyloggers: Programa espía es un software que recopila información de un ordenador. Es un tipo de software específico que se encarga de registrar las pulsaciones que se realizan en un teclado. ¿Qué es? phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de una forma fraudulenta.
  • 5. ¿Qué síntomas hace pensar que una PC está infectada? 1. El ventilador arranca a toda marcha cuando el equipo está inactivo 2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente 3. Observar contenidos en su muro de Facebook que no ha enviado 4. Las aplicaciones andan muy lento 5. No se pueden descargar las actualizaciones del sistema operativo 6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores 7. El acceso a internet es muy lento 8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió 9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web 10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas
  • 6. ¿Qué es un antivirus? ¿cómo funciona? Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos, un software que se instala en tu computadora y que permite prevenir que programas maliciosos para producir daños, llamados virus ingresen a tu computadora. Inspecciona y monitorea los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Con una protección en tiempo real. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 7. Consejos para evitar infecciones de virus informáticos • Sea precavido cuando descargue archivos desde internet • Rechace los archivos que no haya solicitado cuando este en chats o grupos de noticias • Configure el navegador escogiendo el nivel de seguridad adecuado • Instale un antiespías para navegar por internet • Borre los mensajes de correo electrónico encadenados o basura • En caso de que reciba algún correo en el que se le pida que de su nombre de usuario y contraseña no los de. • Utilice un buen antivirus y actualícelo regularmente • Nunca tenga mas de un antivirus instalado
  • 8. ¿Qué es una red informática? Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que compartan información, recursos o servicios.
  • 9. ¿Qué son redes sociales? Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
  • 10. ¿Qué es intranet? Una Intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Se trata de una red interna que se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable.
  • 11. ¿Hay diferencia entre intranet e internet? En realidad no demasiada diferencia, En una Intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general INTERNET: sistema mundial de redes de PC interconectadas. INTRANET: red de redes de una empresa similar a las páginas de internet.
  • 12. Diferencia entre hacker y cracker Las dos se refieren a personas de avanzados conocimientos técnicos en el área de la informática. HACKER: solo busca información y no dañar, CRACKER: busca violar algo (programa, servicio, etc, lo que sea) en beneficio propio.
  • 13. ¿Cuáles son los componentes principales de una red?  Computadora  Tarjetas de red  Cables de conexión  Periféricos  Software