SlideShare una empresa de Scribd logo
1 de 20
COBAY 
Plantel Santa Rosa 
Portada 
Actividad #4 
Elaboración Documento De Los Temas Del Bloque 1 y 
Bloque 2 
Informática 1 Segundo Parcial 
Alumno: Angel Manuel Burgos Uicab 
Profesora: María del Rosario Raygoza 
1º K 
Turno Vespertino
Índice 
Tabla de contenido 
Portada..................................................................................................................................... 1 
Índice ....................................................................................................................................... 2 
Introducción ............................................................................................................................. 3 
Funcionamiento de una computadora ........................................................................................ 4 
Hardware .............................................................................................................................. 4 
Dispositivos de Entrada ...................................................................................................... 4 
Dispositivos de salida ......................................................................................................... 5 
Dispositivos De Procesamiento De Datos ............................................................................ 6 
SOFTWARE ............................................................................................................................ 7 
Sistema Operativo ..................................................................................................................... 8 
Virus y Antivirus ......................................................................................................................10 
Virus ....................................................................................................................................10 
Antivirus ..............................................................................................................................12 
TICS .........................................................................................................................................15 
Correo Electrónico ................................................................................................................16 
Como crear un grupo en google.............................................................................................17 
Cómo crear un blog en blogger..............................................................................................18 
Webquest ............................................................................................................................20
Introducción 
En este trabajo mostrare los distintos temas visto en el bloque 1 
y bloque 2 de la materia informática 1 con tal motivo de que se 
aprendan un poco más sobre estos temas o simplemente 
reforzar sus conocimientos. 
Se mostrara un esquema de funcionamiento de una computadora 
aparte de que se darán a conocer los tipos de Hardware, software y 
elementos que intervienen en la entrada, proceso y salida de 
información, así como los dispositivos de almacenamiento. 
También se hablara sobre el sistema Operativo, se dará su 
definición, sus funciones, y también sus ejemplos y descripción de 
los comandos más usuales de Windows. 
Se dará información sobre Virus y Antivirus, se dará a conocer su 
definición, se mostraran ejemplos de virus, ejemplos de antivirus y 
ejemplificación de instalación y uso de un antivirus. 
Se mostrará la información sobre las TIC, que son, sus 
características, cuál es su uso y se mostrará cómo puedes crear y 
utilizar un correo electrónico, un motor de búsqueda, Grupos y 
Foros de discusión, Blog y webquest. 
Todo esto con el fin de que les pueda servir más adelante en su vida 
correspondiente a la materia de informática o por alguna u otra 
razón.
Funcionamiento de una computadora 
Hardware 
Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes 
eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, 
periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares 
típicos de una computadora. 
Dispositivos de Entrada 
Los dispositivos de entrada son los que nos permiten ingresar la información al 
computador ya sean instrucciones o comandos y así obtener los resultados 
requeridos, Estos dispositivos se comunican con el PC mediante una tarjeta 
denominada como tarjeta controladora que conjuntamente con el software de 
dicha tarjeta permiten controlar y establecer la comunicación con los puertos para 
luego estos datos ser enviados al procesador, es decir un dispositivo de entrada 
se comunican con el computador mediante la tarjeta controladora del dispositivo y 
del puerto. Entre los principales dispositivos de entrada tenemos: 
Teclado 
Ratón 
Micrófono 
Escáner
Lápiz Óptico 
Pantalla Táctil 
Sensor de Huella Digital 
Joystick 
Dispositivos de salida 
Son Dispositivos que permiten representar los resultados de los procesos de 
transformación de datos que ha realizado el CPU. 
Monitor o pantalla 
Impresoras
Altavoces ó bocinas: 
Auriculares: 
Fax: 
Dispositivos De Procesamiento De Datos 
Elementos que realizan el trabajo pesado del equipo de cómputo. Procesan los 
datos introducidos por el usuario; y de acuerdo con los pasos determinados por 
un programa, proporcionan un resultado específico. 
Tarjeta de Vídeo 
CPU o Microprocesador
Tarjeta Madre Memoria RAM 
SOFTWARE 
Se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende 
el conjunto de los componentes lógicos necesarios para hacer posible la realización de 
una tarea específica, en contraposición a los componentes físicos del sistema (hardware). 
COMPUTADORA 
SOFTWARE HARDWARE 
ENTRADA SALIDA SISTEMA UTILINARIO DE PROCESAMIENTO 
APLICACIONES 
SISTEMA 
OPERATIVO 
Teclado 
Mouse 
Micrófono 
Webcam 
Lápiz 
óptico 
Escáner 
Monitor 
Impresora 
Bocinas 
Auriculares 
FAX 
Tarjeta de video 
Microprocesador 
Tarjeta Madre 
Memoria RAM
Sistema Operativo 
CONCEPTO DE SISTEMA OPERATIVO: 
Conjunto de programas que se integran con el hardware para facilitar al usuario, el 
aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son: 
 Provee de un ambiente conveniente de trabajo. 
 Hace uso eficiente del Hardware. 
 Provee de una adecuada distribución de los recursos. 
Para un Sistema Operativo real deberá satisfacer las siguientes funciones: 
 Gobierna el Sistema. 
 Asigna los recursos. 
 Administra y controlar la ejecución de los programas. 
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser 
utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios 
procesos. 
Ejemplos de Sistema Operativo: 
Windows XP 
Windows 98 
Ubuntu 
Mac OSx Lion 
Slackware Linux 
Android 
Ordenes genéricas de aspecto y sistema 
CLS: Borra la pantalla del ordenador. 
DATE: Muestra la fecha actual y permite meter una nueva. 
TIME: Muestra la hora actual y permite modificarla. 
HELP: Muestra una ayuda de muchos de los comandos disponibles. Si se especifica un comando da 
la ayuda de ese comando. También es válido poner el nombre del comando y después /? 
COLOR: Muestra en colores la consola. Se usa código hexadecimal, primer dígito para el fondo 
(background), segundo para el texto (foreground). Ver los valores en el help. 
VER: Muestra la versión del Sistema Operativo usada.
PROMPT [texto][$modificadores] 
El Prompt es el símbolo que aparece en la ventana de DOS indicándonos que podemos escribir. 
Habitualmente el prompt indica la unidad y el directorio en el que estamos. Este puede ser 
modificado de forma que aparezca el texto que a nosotros nos venga en gana. También se pueden 
colocar algunos parámetros que indican distintos elementos después del texto que hemos 
colocado. 
Si no se pone nada después del comando se restaura el original (prompt $p$g)Modificadores (Se 
les antepone el símbolo $): 
t: hora actual 
d: fecha actual 
v: version del DOS 
p: unidad y camino 
n: nombre de la unidad actual 
l: carácter < 
g: carácter > 
q: carácter = 
b: carácter | 
i: quita el prompt 
Ejemplo: prompt Mi Disco $G
Virus y Antivirus 
Virus 
Un virus de computadora es un programa 
malicioso desarrollado por programadores que 
infecta un sistema para realizar alguna acción 
determinada. Puede dañar el sistema de 
archivos, robar o secuestrar información o 
hacer copias de si mismo e intentar esparcirse a 
otras computadoras utilizando diversos medios. 
La forma más común en que se transmiten los virus es por transferencia de 
archivos, descarga o simplemente visitando ciertos tipos de páginas web 
¿Cómo infecta un virus un computador? 
1. El usuario instala un programa infectado en su computador, la mayoría de 
las veces, desconoce que el archivo tiene un virus. 
2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el 
programa haya terminado de instalarse. 
3. El virus infecta los archivos que se estén usando en es ese instante. 
Virus de boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la 
partición de inicialización del sistema operativo. El virus se activa cuando la 
computadora es encendida y el sistema operativo se carga. 
Time bomb o bomba de tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen 
en determinados momentos, definido por su creador. Una vez infectado un 
determinado sistema, el virus solamente se activará y causará algún tipo de 
daño el día o el instante previamente definido.
Troyanos o caballos de troya 
Ciertos virus traen en su interior un código aparte, que le permite a una 
persona acceder a la computadora infectada o recolectar datos y enviarlos 
por Internet a un desconocido, sin que el usuario se de cuenta de esto. 
Virus de macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de 
documentos y a otros archivos de modo que, cuando una aplicación carga el 
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras 
instrucciones ejecutadas serán las del virus. 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está 
siendo controlada por terceros. Pueden usarlo para diseminar virus, 
keyloggers, y procedimientos invasivos en general. 
KeyLogger 
El KeyLogger es una de las especies de virus existentes, luego que son 
ejecutados, normalmente los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene como saber que está siendo 
monitorizada. 
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, 
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la 
página inicial del navegador e impide al usuario cambiarla. 
Gusanos o worms 
Son programas dañinos que, una vez que hayan infectado el ordenador, 
realizan copias de sí mismo con el objeto de reproducirse lo más pronto por 
medio de la red de internet.
Antivirus 
Los antivirus son programas que fueron creados en la década de los 80's con 
el objetivo de detectar y eliminar virus informáticos. 
Con el transcurso del tiempo, los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección 
de los mismos. Actualmente son capaces de reconocer otros tipos 
de malware como spyware, gusanos, troyanos, rootkits, etc. 
Funciones y componentes: 
• VACUNA es un programa que instalado residente en la memoria, actúa 
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o 
copiados, en tiempo real. 
• DETECTOR, que es el programa que examina todos los archivos existentes 
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene 
instrucciones de control y reconocimiento exacto de los códigos virales que 
permiten capturar sus pares, debidamente registrados y en forma 
sumamente rápida desarman su estructura. 
• ELIMINADOR es el programa que una vez desactivada la estructura del virus 
procede a eliminarlo e inmediatamente después a reparar o reconstruir los 
archivos y áreas afectadas.
Antivirus más conocidos 
Avast Professional Edition: Versión profesional de Avast Antivirus, funcional 
antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e 
incluso virus capaces de modificarse a sí mismos. 
Trend Micro Internet Security Pro: Proporciona una protección amplia y fácil 
de usar contra virus, hackers y otras amenazas a través de Internet, como son 
los virus de red, correo spam, contenido de web inapropiado, entre otros. 
Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques virales, 
gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a 
la acción de algunos antivirus gracias a la incorporación de las Tecnologías 
TruPreventTM. 
ESET Smart Security: Es la solución unificada que integra los módulos 
Antispyware, Antispam y Cortafuegos personal, lo que permite que cada 
módulo comparta información de forma recíproca para evaluar y clasificar 
cada amenaza conjuntamente. 
BitDefender Antivirus: Es un producto antivirus de alta seguridad, con 
funciones diseñadas para cumplir las necesidades de protección. Lo 
caracterizan su fácil uso, actualización automática y función en segundo 
plano. Incluye un cortafuegos, control antidialers y un antispyware. 
Instalación 
• Siempre es recomendable poseer instalados programas que abarquen los 
dos tipos de protección, y no más de un programa realizando el mismo 
trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores 
en el sistema. 
• En otras palabras, el tener dos antivirus o antispyware protegiendo el 
sistema al mismo tiempo pueden generar bajas de rendimiento, errores de 
conexión, de permisos o dejar a Windows sin protección, entre los 
inconvenientes más comunes.
• Una vez instalado y funcionando, se debe verificar periódicamente si las 
definiciones de virus se encuentran actualizadas (comúnmente todo software 
en el mercado lo realiza diariamente en forma automática). 
Utilización• La protección residente del antivirus debe permanecer siempre 
activa para que el sistema se encuentre protegido. Con esto activado, el 
programa permanecerá trabajando en segundo plano y al detectar una 
amenaza, consultará al usuario los pasos a realizar o emprenderá la acción 
predeterminada. 
Las opciones más comunes son: 
• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde 
el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo 
e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una 
falsa alerta. 
• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción 
recomendada en la mayoría de los casos. 
• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas 
dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente 
utilizada para documentos de Office infectados, donde no queremos perder 
la información. 
• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese 
detectado nada en él. Utilizarla cuando estamos completamente seguros que 
el archivo es seguro y se trata de un falso positivo.
TICS 
Las Tecnologías de la Información y la Comunicación son un conjunto de 
servicios, redes, software y aparatos que tienen como fin la mejora de la 
calidad de vida de las personas dentro de un entorno, y que se integran a un 
sistema de información interconectado y complementario. Esta innovación 
servirá para romper las barreras que existen entre cada uno de ellos. 
¿Cuáles son las características de las TIC? 
 Son de carácter innovador y creativo, pues dan acceso ha nuevas 
formas de comunicación. 
 Tienen mayor dominio y beneficia en mayor proporción al área 
educativa ya que la hace más accesible y dinámica. 
 Son considerados temas de debate público y político, pues su 
utilización implica un futuro prometedor. 
 Se relacionan con mayor frecuencia con el uso de la Internet y la 
informática. 
 Afectan a numerosos ámbitos de la ciencia humana como la sociología, 
la teoría de las organizaciones o la gestión. 
 En América Latina se destacan con su utilización en las universidades e 
instituciones. 
 Resultan un gran alivio económico a largo plazo. Aunque en el tiempo 
de ganancia resulte una fuerte inversión. 
como concepto general viene a referirse a la utilización de múltiples medios 
tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de 
información, visual, digital o de otro tipo con diferentes finalidades, como 
forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a 
desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea 
que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el 
modelo más adecuado a seguir en la educación.
Correo Electrónico 
Un cliente de correo electrónico, un programa de software para escribir, 
corregir y enviar correos electrónicos, generalmente está formado por 
muchas ventanas. 
Paso 1: 
Abre el navegador que usas normalmente. Allí, en la barra de direcciones, 
escribe la siguiente URL o dirección web: www.gmail.com 
Paso 2: 
Una vez te abra la página principal del Gmail, haz clic en la opción Crear una 
cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata 
se abrirá una página nueva con el formulario que debes llenar para 
registrarte en Gmail. 
Paso 3: 
Escribe tu Nombre completo en los espacios donde te están pidiendo este 
dato de información personal. Recuerda que para escribir los datos que te 
piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el 
dato que te estén pidiendo. 
Paso 4: 
Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo 
Nombre de usuario. Por ejemplo: correotarea@gmail.com, 
comprayventamerida@gmail.com, etc. También, puedes escribir tu propio 
nombre para ser fácilmente identificado por tus contactos.
Como crear un grupo en google 
Accede a tu cuenta de Gmail y entra a ‘’grupos’’ 
Da click en ‘’crear grupo’’ 
Llena el formulario que te piden 
Al terminar da click en ‘’crear’’
Cómo crear un blog en blogger 
Accede a blogger desde tu cuenta de google. 
Asignar nombre del blog y dirección. Escribir: 
1) Un título (lo que aparecerá en letras grandotas cuando alguien entre en 
nuestro blog) y 
2) La dirección URL que tendrá nuestro blog (que será la que compartiremos 
con mundo y medio en internet para que entren y admiren nuestro blog). 
Clic en comprobar disponibilidad (para cerciorarnos de que el nombre que 
elegimos no ha sido utilizado por otra persona).
Si la dirección se encuentra disponible (de lo contrario, escribir un nuevo 
nombre y comprobar hasta que nos diga que se encuentra disponible), clic en 
continuar. 
Elegir plantilla 
Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro 
blog, podremos cambiarla posteriormente si lo deseáramos). 
El blog se ha creado... Click en empezar a publicar 
a) Llegó el momento de expresar nuestras ideas a todo mundo. 
1) Escribimos un título a la primera página de nuestro blog (en blogger 
entradas y 
páginas significan y son lo mismo). 
2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el 
editor de 
blogger cuenta con un menú de herramientas para cambiar tipo, tamaño y 
color de fuente; alinear párrafo, insertar imágenes y video. Click en ver blog 
para mirar nuestra creación y visualizar posibles correcciones y mejorar.
Webquest 
Las WebQuest se diseñan para rentabilizar el tiempo del alumno, centrando la 
actividad en el uso de la información, más que en su búsqueda, y para apoyar la 
reflexión del alumno en los niveles de análisis, síntesis y evaluación. Se construye 
alrededor de una tarea atractiva y realizable que involucra algunas habilidades 
cognitivas de nivel alto 
Como crear tu cuenta de webquest 
1.- Dirígete a la página Webquest.carm.es u Webquestceys.com 
2.- Dirígete a registro. 
3.- Llena todas las casillas y dale click en “Crear usuario y entrar”. 
4.- una vez dentro dale click en la pestaña “Mis webquest” y en la parte de abajo 
darle en “Crear Webquets”. 
5.- Llenar las primeras casillas (Título, nivel, materia, idioma, apariencia/estilo). 
6.- Llenar los pasos del 1 a la 6 
-Introducción: Este documento debe escribirse pensando en que está dirigido a los 
alumnos. El propósito de esta primera sección es preparar y captar al lector. 
-Tarea: Descríbase de forma precisa y clara cuál debe ser el resultado final de la 
actividad que los alumnos van a desarrollar. 
-Proceso: Descríbase los pasos que debe seguir el alumno para llevar a cabo la 
Tarea. 
-Recurso: Los alumnos accederán on-line a los recursos, seleccionados previamente 
por el profesor, conforme vayan avanzando en el proceso. 
-Evaluación: Descríbase a los alumnos cómo se evaluará su cometido y su producto 
final. Especifíquese si existirá una parte de la calificación para el trabajo en grupo y 
otra para el trabajo individual. Se pueden usar dos plantillas de evaluación 
diferentes, para trabajo individual y en grupo. 
-Conclusiones: Escríbanse un par de frases que resuman lo que los alumnos deben 
haber ejercitado y/o aprendido al completar esta actividad.

Más contenido relacionado

La actualidad más candente

Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temasIntroduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temasYeison Smith Salina Daza
 
Hadwar y software
Hadwar y softwareHadwar y software
Hadwar y softwarebrayan2
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaJonhy Leyva Aguilar
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computadorseamora
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasicaJesus Chaux
 
GUÍA Nº 1 COMPUTADOR Y SUS PARTES
GUÍA Nº  1  COMPUTADOR Y SUS PARTESGUÍA Nº  1  COMPUTADOR Y SUS PARTES
GUÍA Nº 1 COMPUTADOR Y SUS PARTESFABIS624
 
El ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosEl ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosedwardo
 
YAMIL BERTERO
YAMIL BERTEROYAMIL BERTERO
YAMIL BERTEROpromo2016
 
Curso Sistema operativo e internet
Curso Sistema operativo e internetCurso Sistema operativo e internet
Curso Sistema operativo e internetOscar Guevara
 
Microsoft Word
Microsoft  WordMicrosoft  Word
Microsoft WordZenaida
 
Tus primeros pasos con la computadora
Tus primeros pasos con la computadoraTus primeros pasos con la computadora
Tus primeros pasos con la computadoraSkater Jey
 
Guía de aprendizaje partes externas e internas de la computadora
Guía de aprendizaje partes externas e internas de la computadoraGuía de aprendizaje partes externas e internas de la computadora
Guía de aprendizaje partes externas e internas de la computadoraUNICIENCIA
 
Trabajo de sistemas cor
Trabajo de sistemas corTrabajo de sistemas cor
Trabajo de sistemas corJennyAldana122
 

La actualidad más candente (17)

Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temasIntroduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
 
Trabajo de computaciom
Trabajo de computaciomTrabajo de computaciom
Trabajo de computaciom
 
Hadwar y software
Hadwar y softwareHadwar y software
Hadwar y software
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e Informatica
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
GUÍA Nº 1 COMPUTADOR Y SUS PARTES
GUÍA Nº  1  COMPUTADOR Y SUS PARTESGUÍA Nº  1  COMPUTADOR Y SUS PARTES
GUÍA Nº 1 COMPUTADOR Y SUS PARTES
 
Evidencia 3 presentacion
Evidencia 3 presentacionEvidencia 3 presentacion
Evidencia 3 presentacion
 
El ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosEl ordenador y la producción básica de documentos
El ordenador y la producción básica de documentos
 
Informatica2
Informatica2Informatica2
Informatica2
 
YAMIL BERTERO
YAMIL BERTEROYAMIL BERTERO
YAMIL BERTERO
 
Curso Sistema operativo e internet
Curso Sistema operativo e internetCurso Sistema operativo e internet
Curso Sistema operativo e internet
 
Microsoft Word
Microsoft  WordMicrosoft  Word
Microsoft Word
 
Informacion
InformacionInformacion
Informacion
 
Tus primeros pasos con la computadora
Tus primeros pasos con la computadoraTus primeros pasos con la computadora
Tus primeros pasos con la computadora
 
Guía de aprendizaje partes externas e internas de la computadora
Guía de aprendizaje partes externas e internas de la computadoraGuía de aprendizaje partes externas e internas de la computadora
Guía de aprendizaje partes externas e internas de la computadora
 
Trabajo de sistemas cor
Trabajo de sistemas corTrabajo de sistemas cor
Trabajo de sistemas cor
 

Similar a Actividad_4

Estructura de una computadora pc
Estructura de una computadora pcEstructura de una computadora pc
Estructura de una computadora pcGrupoSena41
 
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
Investigación segunda unidad LAS TICS EN LA EDUCACIÓNInvestigación segunda unidad LAS TICS EN LA EDUCACIÓN
Investigación segunda unidad LAS TICS EN LA EDUCACIÓNKarla Lopez Espinosa
 
ARQUITECTURA DE COMPUTADORAS
ARQUITECTURA DE COMPUTADORASARQUITECTURA DE COMPUTADORAS
ARQUITECTURA DE COMPUTADORASRambo Ulises L H
 
Comunicación y colaboración
Comunicación y colaboraciónComunicación y colaboración
Comunicación y colaboraciónKarlaArreola6
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4rebe_galaviz18
 
Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01Gibran Alain Gonzalez
 
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE IIELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE IIGibran Alain Gonzalez
 

Similar a Actividad_4 (20)

Unidad 2, Comunicacón y colaboración
Unidad 2, Comunicacón y colaboraciónUnidad 2, Comunicacón y colaboración
Unidad 2, Comunicacón y colaboración
 
Estructura de una computadora pc
Estructura de una computadora pcEstructura de una computadora pc
Estructura de una computadora pc
 
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
Investigación segunda unidad LAS TICS EN LA EDUCACIÓNInvestigación segunda unidad LAS TICS EN LA EDUCACIÓN
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
 
Hardware y-software (1)
Hardware y-software (1)Hardware y-software (1)
Hardware y-software (1)
 
Hardware y-software (1)
Hardware y-software (1)Hardware y-software (1)
Hardware y-software (1)
 
Hardware y-software
Hardware y-softwareHardware y-software
Hardware y-software
 
Práctica
Práctica Práctica
Práctica
 
ARQUITECTURA DE COMPUTADORAS
ARQUITECTURA DE COMPUTADORASARQUITECTURA DE COMPUTADORAS
ARQUITECTURA DE COMPUTADORAS
 
Comunicación y colaboración
Comunicación y colaboraciónComunicación y colaboración
Comunicación y colaboración
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Hdw soft
Hdw softHdw soft
Hdw soft
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
 
Kevin escobar trabajo de informática
Kevin escobar trabajo de informáticaKevin escobar trabajo de informática
Kevin escobar trabajo de informática
 
Kevin escobar trabajo de informática
Kevin escobar trabajo de informáticaKevin escobar trabajo de informática
Kevin escobar trabajo de informática
 
Kevin escobar trabajo de informática
Kevin escobar trabajo de informáticaKevin escobar trabajo de informática
Kevin escobar trabajo de informática
 
Kevin escobar trabajo de informática
Kevin escobar trabajo de informáticaKevin escobar trabajo de informática
Kevin escobar trabajo de informática
 
Sophia leonzio tarea3
Sophia leonzio tarea3Sophia leonzio tarea3
Sophia leonzio tarea3
 
Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01
 
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE IIELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
 

Más de Manuel Burgos (20)

Actividad 1 parcial 2
Actividad 1 parcial 2Actividad 1 parcial 2
Actividad 1 parcial 2
 
Ejercicio 1-info
Ejercicio 1-info Ejercicio 1-info
Ejercicio 1-info
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Práctica #4
Práctica #4Práctica #4
Práctica #4
 
Práctica #3
Práctica #3Práctica #3
Práctica #3
 
Práctica #2
Práctica #2Práctica #2
Práctica #2
 
Práctica #1
Práctica #1Práctica #1
Práctica #1
 
Síntesis
SíntesisSíntesis
Síntesis
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativas
 
Actividad1 Exposición "Presentaciones Electrónicas"
Actividad1 Exposición "Presentaciones Electrónicas"Actividad1 Exposición "Presentaciones Electrónicas"
Actividad1 Exposición "Presentaciones Electrónicas"
 
Actividad #2 Ambiente de Trabajo de Power Point
Actividad #2 Ambiente de Trabajo de Power PointActividad #2 Ambiente de Trabajo de Power Point
Actividad #2 Ambiente de Trabajo de Power Point
 
Revista_MANGOBAY_Equipo_Mangos 1 k
Revista_MANGOBAY_Equipo_Mangos 1 kRevista_MANGOBAY_Equipo_Mangos 1 k
Revista_MANGOBAY_Equipo_Mangos 1 k
 
Actividad_4
Actividad_4Actividad_4
Actividad_4
 
Sintesis2
Sintesis2Sintesis2
Sintesis2
 
Sintesis2
Sintesis2Sintesis2
Sintesis2
 
Sintesis
SintesisSintesis
Sintesis
 
Practica_5
Practica_5Practica_5
Practica_5
 
Practica_5
Practica_5Practica_5
Practica_5
 
Práctica_4
Práctica_4Práctica_4
Práctica_4
 
Practica_3
Practica_3Practica_3
Practica_3
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Actividad_4

  • 1. COBAY Plantel Santa Rosa Portada Actividad #4 Elaboración Documento De Los Temas Del Bloque 1 y Bloque 2 Informática 1 Segundo Parcial Alumno: Angel Manuel Burgos Uicab Profesora: María del Rosario Raygoza 1º K Turno Vespertino
  • 2. Índice Tabla de contenido Portada..................................................................................................................................... 1 Índice ....................................................................................................................................... 2 Introducción ............................................................................................................................. 3 Funcionamiento de una computadora ........................................................................................ 4 Hardware .............................................................................................................................. 4 Dispositivos de Entrada ...................................................................................................... 4 Dispositivos de salida ......................................................................................................... 5 Dispositivos De Procesamiento De Datos ............................................................................ 6 SOFTWARE ............................................................................................................................ 7 Sistema Operativo ..................................................................................................................... 8 Virus y Antivirus ......................................................................................................................10 Virus ....................................................................................................................................10 Antivirus ..............................................................................................................................12 TICS .........................................................................................................................................15 Correo Electrónico ................................................................................................................16 Como crear un grupo en google.............................................................................................17 Cómo crear un blog en blogger..............................................................................................18 Webquest ............................................................................................................................20
  • 3. Introducción En este trabajo mostrare los distintos temas visto en el bloque 1 y bloque 2 de la materia informática 1 con tal motivo de que se aprendan un poco más sobre estos temas o simplemente reforzar sus conocimientos. Se mostrara un esquema de funcionamiento de una computadora aparte de que se darán a conocer los tipos de Hardware, software y elementos que intervienen en la entrada, proceso y salida de información, así como los dispositivos de almacenamiento. También se hablara sobre el sistema Operativo, se dará su definición, sus funciones, y también sus ejemplos y descripción de los comandos más usuales de Windows. Se dará información sobre Virus y Antivirus, se dará a conocer su definición, se mostraran ejemplos de virus, ejemplos de antivirus y ejemplificación de instalación y uso de un antivirus. Se mostrará la información sobre las TIC, que son, sus características, cuál es su uso y se mostrará cómo puedes crear y utilizar un correo electrónico, un motor de búsqueda, Grupos y Foros de discusión, Blog y webquest. Todo esto con el fin de que les pueda servir más adelante en su vida correspondiente a la materia de informática o por alguna u otra razón.
  • 4. Funcionamiento de una computadora Hardware Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares típicos de una computadora. Dispositivos de Entrada Los dispositivos de entrada son los que nos permiten ingresar la información al computador ya sean instrucciones o comandos y así obtener los resultados requeridos, Estos dispositivos se comunican con el PC mediante una tarjeta denominada como tarjeta controladora que conjuntamente con el software de dicha tarjeta permiten controlar y establecer la comunicación con los puertos para luego estos datos ser enviados al procesador, es decir un dispositivo de entrada se comunican con el computador mediante la tarjeta controladora del dispositivo y del puerto. Entre los principales dispositivos de entrada tenemos: Teclado Ratón Micrófono Escáner
  • 5. Lápiz Óptico Pantalla Táctil Sensor de Huella Digital Joystick Dispositivos de salida Son Dispositivos que permiten representar los resultados de los procesos de transformación de datos que ha realizado el CPU. Monitor o pantalla Impresoras
  • 6. Altavoces ó bocinas: Auriculares: Fax: Dispositivos De Procesamiento De Datos Elementos que realizan el trabajo pesado del equipo de cómputo. Procesan los datos introducidos por el usuario; y de acuerdo con los pasos determinados por un programa, proporcionan un resultado específico. Tarjeta de Vídeo CPU o Microprocesador
  • 7. Tarjeta Madre Memoria RAM SOFTWARE Se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). COMPUTADORA SOFTWARE HARDWARE ENTRADA SALIDA SISTEMA UTILINARIO DE PROCESAMIENTO APLICACIONES SISTEMA OPERATIVO Teclado Mouse Micrófono Webcam Lápiz óptico Escáner Monitor Impresora Bocinas Auriculares FAX Tarjeta de video Microprocesador Tarjeta Madre Memoria RAM
  • 8. Sistema Operativo CONCEPTO DE SISTEMA OPERATIVO: Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:  Provee de un ambiente conveniente de trabajo.  Hace uso eficiente del Hardware.  Provee de una adecuada distribución de los recursos. Para un Sistema Operativo real deberá satisfacer las siguientes funciones:  Gobierna el Sistema.  Asigna los recursos.  Administra y controlar la ejecución de los programas. Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos. Ejemplos de Sistema Operativo: Windows XP Windows 98 Ubuntu Mac OSx Lion Slackware Linux Android Ordenes genéricas de aspecto y sistema CLS: Borra la pantalla del ordenador. DATE: Muestra la fecha actual y permite meter una nueva. TIME: Muestra la hora actual y permite modificarla. HELP: Muestra una ayuda de muchos de los comandos disponibles. Si se especifica un comando da la ayuda de ese comando. También es válido poner el nombre del comando y después /? COLOR: Muestra en colores la consola. Se usa código hexadecimal, primer dígito para el fondo (background), segundo para el texto (foreground). Ver los valores en el help. VER: Muestra la versión del Sistema Operativo usada.
  • 9. PROMPT [texto][$modificadores] El Prompt es el símbolo que aparece en la ventana de DOS indicándonos que podemos escribir. Habitualmente el prompt indica la unidad y el directorio en el que estamos. Este puede ser modificado de forma que aparezca el texto que a nosotros nos venga en gana. También se pueden colocar algunos parámetros que indican distintos elementos después del texto que hemos colocado. Si no se pone nada después del comando se restaura el original (prompt $p$g)Modificadores (Se les antepone el símbolo $): t: hora actual d: fecha actual v: version del DOS p: unidad y camino n: nombre de la unidad actual l: carácter < g: carácter > q: carácter = b: carácter | i: quita el prompt Ejemplo: prompt Mi Disco $G
  • 10. Virus y Antivirus Virus Un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o simplemente visitando ciertos tipos de páginas web ¿Cómo infecta un virus un computador? 1. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. Virus de boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time bomb o bomba de tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11. Troyanos o caballos de troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Virus de macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. KeyLogger El KeyLogger es una de las especies de virus existentes, luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla. Gusanos o worms Son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de la red de internet.
  • 12. Antivirus Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc. Funciones y componentes: • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 13. Antivirus más conocidos Avast Professional Edition: Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Trend Micro Internet Security Pro: Proporciona una protección amplia y fácil de usar contra virus, hackers y otras amenazas a través de Internet, como son los virus de red, correo spam, contenido de web inapropiado, entre otros. Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. ESET Smart Security: Es la solución unificada que integra los módulos Antispyware, Antispam y Cortafuegos personal, lo que permite que cada módulo comparta información de forma recíproca para evaluar y clasificar cada amenaza conjuntamente. BitDefender Antivirus: Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano. Incluye un cortafuegos, control antidialers y un antispyware. Instalación • Siempre es recomendable poseer instalados programas que abarquen los dos tipos de protección, y no más de un programa realizando el mismo trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores en el sistema. • En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a Windows sin protección, entre los inconvenientes más comunes.
  • 14. • Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza diariamente en forma automática). Utilización• La protección residente del antivirus debe permanecer siempre activa para que el sistema se encuentre protegido. Con esto activado, el programa permanecerá trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a realizar o emprenderá la acción predeterminada. Las opciones más comunes son: • Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una falsa alerta. • Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la mayoría de los casos. • Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office infectados, donde no queremos perder la información. • Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y se trata de un falso positivo.
  • 15. TICS Las Tecnologías de la Información y la Comunicación son un conjunto de servicios, redes, software y aparatos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos. ¿Cuáles son las características de las TIC?  Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.  Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.  Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.  Se relacionan con mayor frecuencia con el uso de la Internet y la informática.  Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría de las organizaciones o la gestión.  En América Latina se destacan con su utilización en las universidades e instituciones.  Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia resulte una fuerte inversión. como concepto general viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el modelo más adecuado a seguir en la educación.
  • 16. Correo Electrónico Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar correos electrónicos, generalmente está formado por muchas ventanas. Paso 1: Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la siguiente URL o dirección web: www.gmail.com Paso 2: Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página nueva con el formulario que debes llenar para registrarte en Gmail. Paso 3: Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de información personal. Recuerda que para escribir los datos que te piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo. Paso 4: Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de usuario. Por ejemplo: correotarea@gmail.com, comprayventamerida@gmail.com, etc. También, puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.
  • 17. Como crear un grupo en google Accede a tu cuenta de Gmail y entra a ‘’grupos’’ Da click en ‘’crear grupo’’ Llena el formulario que te piden Al terminar da click en ‘’crear’’
  • 18. Cómo crear un blog en blogger Accede a blogger desde tu cuenta de google. Asignar nombre del blog y dirección. Escribir: 1) Un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro blog) y 2) La dirección URL que tendrá nuestro blog (que será la que compartiremos con mundo y medio en internet para que entren y admiren nuestro blog). Clic en comprobar disponibilidad (para cerciorarnos de que el nombre que elegimos no ha sido utilizado por otra persona).
  • 19. Si la dirección se encuentra disponible (de lo contrario, escribir un nuevo nombre y comprobar hasta que nos diga que se encuentra disponible), clic en continuar. Elegir plantilla Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog, podremos cambiarla posteriormente si lo deseáramos). El blog se ha creado... Click en empezar a publicar a) Llegó el momento de expresar nuestras ideas a todo mundo. 1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas significan y son lo mismo). 2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y visualizar posibles correcciones y mejorar.
  • 20. Webquest Las WebQuest se diseñan para rentabilizar el tiempo del alumno, centrando la actividad en el uso de la información, más que en su búsqueda, y para apoyar la reflexión del alumno en los niveles de análisis, síntesis y evaluación. Se construye alrededor de una tarea atractiva y realizable que involucra algunas habilidades cognitivas de nivel alto Como crear tu cuenta de webquest 1.- Dirígete a la página Webquest.carm.es u Webquestceys.com 2.- Dirígete a registro. 3.- Llena todas las casillas y dale click en “Crear usuario y entrar”. 4.- una vez dentro dale click en la pestaña “Mis webquest” y en la parte de abajo darle en “Crear Webquets”. 5.- Llenar las primeras casillas (Título, nivel, materia, idioma, apariencia/estilo). 6.- Llenar los pasos del 1 a la 6 -Introducción: Este documento debe escribirse pensando en que está dirigido a los alumnos. El propósito de esta primera sección es preparar y captar al lector. -Tarea: Descríbase de forma precisa y clara cuál debe ser el resultado final de la actividad que los alumnos van a desarrollar. -Proceso: Descríbase los pasos que debe seguir el alumno para llevar a cabo la Tarea. -Recurso: Los alumnos accederán on-line a los recursos, seleccionados previamente por el profesor, conforme vayan avanzando en el proceso. -Evaluación: Descríbase a los alumnos cómo se evaluará su cometido y su producto final. Especifíquese si existirá una parte de la calificación para el trabajo en grupo y otra para el trabajo individual. Se pueden usar dos plantillas de evaluación diferentes, para trabajo individual y en grupo. -Conclusiones: Escríbanse un par de frases que resuman lo que los alumnos deben haber ejercitado y/o aprendido al completar esta actividad.