Este documento proporciona instrucciones para eliminar el historial, cookies y archivos temporales en Internet Explorer y otros navegadores como Firefox y Chrome. Explica los pasos para eliminar cada elemento en cada navegador de forma detallada. También define varios tipos de software malicioso como virus, gusanos, troyanos, adware, hijackers, spam y phishing.
Este examen evalúa los conocimientos sobre computadoras. Contiene preguntas sobre para qué sirve una computadora, qué es informática, qué es un sistema operativo, qué es el hardware y qué es el software. También incluye identificar dispositivos de entrada, salida y ambos, y nombrar secciones del teclado y funciones de teclas como Caps Lock, Back Space, Esc y Enter. Finalmente, pide una opinión sobre el trabajo realizado en la primera unidad del curso.
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Diover Castrillon
Este documento proporciona información sobre el mantenimiento preventivo y predictivo de equipos de cómputo. Explica que el mantenimiento preventivo ayuda a mantener el funcionamiento correcto del computador mientras que el predictivo observa el estado actual para identificar posibles problemas. También enumera diferentes tipos de equipos periféricos, la importancia del mantenimiento preventivo y las actividades recomendadas para realizarlo en hardware y software.
Practica simulador de ensamble de una computadoramani villa
Este documento describe los pasos de un simulador virtual para ensamblar una computadora, incluyendo la instalación de la fuente de poder, la tarjeta madre con RAM, CPU y disipador de calor, tarjetas de red y video, disco duro, unidades ópticas y de disquete, y conexión de cables internos y externos como teclado, ratón e impresora.
Este documento describe los componentes básicos de un computador, incluyendo la unidad central de procesamiento, memoria principal, unidades de entrada y salida, y memoria auxiliar. También explica conceptos clave como software, hardware, ergonomía y seguridad de la información.
El documento describe los diferentes tipos de virus informáticos como troyanos, gusanos, virus de macros, virus de sobrescritura, virus de programa, virus de boot, virus de enlace y virus residentes. También describe los virus mutantes y falsos. Explica qué es un antivirus informático y sus partes como la vacuna, detector y eliminador. Finalmente, menciona algunos ejemplos de antivirus populares como McAfee, Sophos, Panda Software, PER Antivirus, Proland, Symantec, Norman y NOD32 de ESET.
Este documento presenta la planificación microcurricular para la asignatura de Computación en séptimo año de Educación Básica. La planificación se desarrollará en 5 semanas y abordará elementos del Sistema Operativo Windows como la configuración de la pantalla, el Panel de Control y herramientas básicas. El objetivo es que los estudiantes aprendan a utilizar de forma adecuada las tecnologías de la información para apoyar sus tareas académicas. La enseñanza se basará en actividades prácticas,
Este documento proporciona una lista de preguntas sobre los componentes fundamentales de un ordenador, incluyendo hardware como el teclado, monitor y microprocesador, y software como sistemas operativos y aplicaciones. Las preguntas cubren temas como la diferencia entre hardware y software, los componentes internos de la torre como la CPU y disco duro, periféricos de entrada y salida, y características de sistemas operativos como Windows y Linux.
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORESmario23
Este documento resume diferentes tipos de redes de computadoras, su topología física y lógica. Describe redes LAN, MAN, WAN e inalámbricas, así como la red Internet. Explica diferentes modelos de topología física como bus, anillo, estrella y malla completa. También cubre la topología lógica de broadcast y transmisión de tokens.
Este examen evalúa los conocimientos sobre computadoras. Contiene preguntas sobre para qué sirve una computadora, qué es informática, qué es un sistema operativo, qué es el hardware y qué es el software. También incluye identificar dispositivos de entrada, salida y ambos, y nombrar secciones del teclado y funciones de teclas como Caps Lock, Back Space, Esc y Enter. Finalmente, pide una opinión sobre el trabajo realizado en la primera unidad del curso.
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Diover Castrillon
Este documento proporciona información sobre el mantenimiento preventivo y predictivo de equipos de cómputo. Explica que el mantenimiento preventivo ayuda a mantener el funcionamiento correcto del computador mientras que el predictivo observa el estado actual para identificar posibles problemas. También enumera diferentes tipos de equipos periféricos, la importancia del mantenimiento preventivo y las actividades recomendadas para realizarlo en hardware y software.
Practica simulador de ensamble de una computadoramani villa
Este documento describe los pasos de un simulador virtual para ensamblar una computadora, incluyendo la instalación de la fuente de poder, la tarjeta madre con RAM, CPU y disipador de calor, tarjetas de red y video, disco duro, unidades ópticas y de disquete, y conexión de cables internos y externos como teclado, ratón e impresora.
Este documento describe los componentes básicos de un computador, incluyendo la unidad central de procesamiento, memoria principal, unidades de entrada y salida, y memoria auxiliar. También explica conceptos clave como software, hardware, ergonomía y seguridad de la información.
El documento describe los diferentes tipos de virus informáticos como troyanos, gusanos, virus de macros, virus de sobrescritura, virus de programa, virus de boot, virus de enlace y virus residentes. También describe los virus mutantes y falsos. Explica qué es un antivirus informático y sus partes como la vacuna, detector y eliminador. Finalmente, menciona algunos ejemplos de antivirus populares como McAfee, Sophos, Panda Software, PER Antivirus, Proland, Symantec, Norman y NOD32 de ESET.
Este documento presenta la planificación microcurricular para la asignatura de Computación en séptimo año de Educación Básica. La planificación se desarrollará en 5 semanas y abordará elementos del Sistema Operativo Windows como la configuración de la pantalla, el Panel de Control y herramientas básicas. El objetivo es que los estudiantes aprendan a utilizar de forma adecuada las tecnologías de la información para apoyar sus tareas académicas. La enseñanza se basará en actividades prácticas,
Este documento proporciona una lista de preguntas sobre los componentes fundamentales de un ordenador, incluyendo hardware como el teclado, monitor y microprocesador, y software como sistemas operativos y aplicaciones. Las preguntas cubren temas como la diferencia entre hardware y software, los componentes internos de la torre como la CPU y disco duro, periféricos de entrada y salida, y características de sistemas operativos como Windows y Linux.
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORESmario23
Este documento resume diferentes tipos de redes de computadoras, su topología física y lógica. Describe redes LAN, MAN, WAN e inalámbricas, así como la red Internet. Explica diferentes modelos de topología física como bus, anillo, estrella y malla completa. También cubre la topología lógica de broadcast y transmisión de tokens.
En esta presentación encontrarás el significado así como sus diferencia de dos términos muy comunes en el mundo de la informática llamados "Hardware y Software".
Tema intro a la programación (robomind) (informática 4ºeso)jribalt1
Este documento introduce la programación y el lenguaje de programación RoboMind. Explica que un programa de control define el funcionamiento de una máquina mediante instrucciones. Luego describe las instrucciones básicas de movimiento, visión, pintura y recogida de objetos en RoboMind, así como estructuras como bucles y condicionales para controlar el flujo del programa.
Este documento presenta una guía para estudiantes de sexto grado sobre la diferencia entre hardware y software. Explica que un computador consta de dos partes principales: el hardware, que son los componentes físicos como la placa madre, el procesador y los periféricos; y el software, que son los programas y aplicaciones como Word, Paint y los videojuegos. Proporciona definiciones detalladas de hardware y software, e incluye preguntas y actividades para que los estudiantes identifiquen y diferencien entre estos conceptos fundamentales de tecn
El documento describe un taller sobre el uso de Internet que incluye la búsqueda y edición de información e imágenes, así como la presentación de la información encontrada. Se instruye a los participantes a buscar definiciones de navegador y buscador, ejemplos de cada uno e ilustrarlos con imágenes, y guardar el trabajo en un archivo llamado TALLER.
Este documento presenta el sílabo de una asignatura de Computación e Informática para el segundo grado. El curso se centra en enseñar el sistema operativo Windows, Microsoft Word, PowerPoint y otras herramientas informáticas. Los objetivos son que los estudiantes reconozcan los componentes de una computadora, administren recursos, diseñen presentaciones y elaboren documentos. La metodología incluye métodos activos y prácticas. Los criterios de evaluación son cognitivos, procedimentales y actitudinales.
El documento describe los componentes principales de una computadora, incluyendo el hardware y el software. El hardware se compone de dispositivos de entrada como teclados y mouse, dispositivos de salida como monitores e impresoras, dispositivos de memoria como RAM y discos duros, y el procesador o CPU. El software incluye programas que se ejecutan en el hardware. El documento también cubre virus informáticos y formas de prevenir infecciones.
Bloc de notas es un editor de texto básico que se puede usar para crear y modificar archivos de texto sencillos. WordPad permite crear documentos con formatos complejos y gráficos que también pueden incluir información de otros archivos. Paint es una herramienta de dibujo que se puede usar para crear imágenes en blanco y negro o a color que pueden guardarse como archivos de mapa de bits. La Calculadora permite realizar cálculos aritméticos básicos y operaciones científicas como logaritmos y factoriales.
El documento presenta la sesión de aprendizaje de la carrera de Computación e Informática sobre la elaboración de trabajos publicitarios con Corel Draw. La sesión se llevó a cabo en la Institución Educativa "Mariscal Cáceres" con estudiantes de quinto grado y tuvo una duración de 90 minutos. El objetivo fue que los estudiantes aprendan a crear diseños de trípticos y tarjetas utilizando las herramientas de Corel Draw. La sesión incluyó explicaciones sobre líneas guía, importar im
El documento describe las funciones y clasificaciones de los sistemas operativos. Un sistema operativo provee una interfaz entre programas, hardware y usuario, administrando recursos, coordinando hardware y organizando archivos. Los sistemas operativos más comunes son DOS, Windows, Linux y Mac OS. Pueden clasificarse como multiusuario, multiprocesador, multitarea o multitrama dependiendo de su capacidad para ejecutar múltiples programas, usuarios o partes de programas de forma simultánea, y como de tiempo real si responden inmediatamente a las entradas
Este manual explica el proceso de formatear un equipo de computo. Primero se debe acceder al BIOS pulsando una tecla como F2, F12 o Borrar antes de iniciar el sistema. Luego se debe insertar el disco de Windows, elegir el disco duro a formatear en la opción F8, y crear una partición en el disco. Finalmente, el equipo formateará y copiará los archivos, instalando el nuevo sistema operativo. Una vez finalizado, se pedirá la clave del producto para configurar el escritorio de Windows.
Este documento describe los pasos para formatear una computadora. Indica que se debe formatear cuando la computadora se demora demasiado en arrancar o abrir programas, o cuando deja de funcionar. Se necesitan los CD de software, controladores actualizados y hacer una copia de seguridad de los archivos importantes. El proceso implica configurar el BIOS para iniciar desde el CD, instalar un nuevo sistema operativo, eliminar la partición anterior y crear una nueva, e iniciar la computadora para completar la instalación.
El documento presenta información sobre diferentes temas como la estructura organizacional de una institución educativa, las categorías de hardware de computadoras, las aplicaciones de Excel y la programación de productos. Detalla los roles y jerarquías en una escuela, las partes principales de una computadora, las herramientas de Excel y las fases de diseño, desarrollo y pruebas de un producto.
El documento habla sobre los sistemas operativos. Explica que un sistema operativo es un software que administra los recursos del hardware y proporciona una interfaz de usuario. Luego describe algunas funciones básicas de los sistemas operativos como la administración de recursos, archivos, tareas y el soporte al usuario. Finalmente concluye explicando que los sistemas operativos permiten aprovechar al máximo las capacidades de los dispositivos electrónicos.
Este documento describe tres tipos principales de software: software de control, software de aplicación y lenguajes de programación. El software de control incluye sistemas operativos, software de diagnóstico y mantenimiento e intérpretes de lenguaje de control. El software de aplicación incluye software específico, de productividad, general e integrado. Los lenguajes de programación permiten expresar algoritmos a la CPU y pueden clasificarse por nivel de abstracción y tipo de traductor.
Microsoft Windows es una familia de sistemas operativos desarrollados por Microsoft para PC, smartphones, servidores y sistemas empotrados. Incluye versiones como Windows, MS-DOS y sistemas operativos para dispositivos móviles. Linux es un sistema operativo de código abierto compatible con Unix que se distribuye gratuitamente con su código fuente. GNU es un sistema operativo Unix-like desarrollado por el Proyecto GNU que consiste completamente en software libre.
Normas para cumplir en el aula de informaticaLilia D
El documento detalla 16 normas que los estudiantes deben seguir para el uso adecuado del aula de informática, incluyendo llegar puntualmente, cuidar el equipo asignado, hacer un uso apropiado de Internet, apagar los computadores al salir, y comprometerse a cumplir con todas las normas.
Guia tecnología e informática grado once segundo periodoJovanni Patiño
Este documento presenta información sobre el uso de la herramienta Prezi para realizar presentaciones. En la primera guía, se explica cómo crear una cuenta en Prezi y familiarizarse con sus funciones básicas. La segunda guía cubre el panel de herramientas de Prezi y cómo agregar diferentes elementos a una presentación. El documento proporciona instrucciones paso a paso y actividades para que los estudiantes aprendan a utilizar Prezi de manera efectiva.
Este documento presenta un resumen de la historia, evolución y proyección de los computadores. Explica que los computadores han evolucionado de analógicos a digitales y que ahora existen diferentes tipos como las microcomputadoras y supercomputadoras. También describe algunos avances tecnológicos futuros como las computadoras cuánticas, ópticas y basadas en ADN.
Este documento proporciona instrucciones para realizar ejercicios sobre seguridad en Internet. Instruye al lector en identificar sitios web seguros mediante el uso de HTTPS y certificados, documentar los virus más famosos en una tabla, diferenciar spam de hoaxes e identificar técnicas de phishing comunes.
El documento contiene 31 ejercicios sobre diferentes temas relacionados con las tecnologías de la información y la comunicación. Los ejercicios abordan conceptos como podcasting, plataformas e-learning, metadatos, Wikipedia, Creative Commons y herramientas online como Google Docs.
En esta presentación encontrarás el significado así como sus diferencia de dos términos muy comunes en el mundo de la informática llamados "Hardware y Software".
Tema intro a la programación (robomind) (informática 4ºeso)jribalt1
Este documento introduce la programación y el lenguaje de programación RoboMind. Explica que un programa de control define el funcionamiento de una máquina mediante instrucciones. Luego describe las instrucciones básicas de movimiento, visión, pintura y recogida de objetos en RoboMind, así como estructuras como bucles y condicionales para controlar el flujo del programa.
Este documento presenta una guía para estudiantes de sexto grado sobre la diferencia entre hardware y software. Explica que un computador consta de dos partes principales: el hardware, que son los componentes físicos como la placa madre, el procesador y los periféricos; y el software, que son los programas y aplicaciones como Word, Paint y los videojuegos. Proporciona definiciones detalladas de hardware y software, e incluye preguntas y actividades para que los estudiantes identifiquen y diferencien entre estos conceptos fundamentales de tecn
El documento describe un taller sobre el uso de Internet que incluye la búsqueda y edición de información e imágenes, así como la presentación de la información encontrada. Se instruye a los participantes a buscar definiciones de navegador y buscador, ejemplos de cada uno e ilustrarlos con imágenes, y guardar el trabajo en un archivo llamado TALLER.
Este documento presenta el sílabo de una asignatura de Computación e Informática para el segundo grado. El curso se centra en enseñar el sistema operativo Windows, Microsoft Word, PowerPoint y otras herramientas informáticas. Los objetivos son que los estudiantes reconozcan los componentes de una computadora, administren recursos, diseñen presentaciones y elaboren documentos. La metodología incluye métodos activos y prácticas. Los criterios de evaluación son cognitivos, procedimentales y actitudinales.
El documento describe los componentes principales de una computadora, incluyendo el hardware y el software. El hardware se compone de dispositivos de entrada como teclados y mouse, dispositivos de salida como monitores e impresoras, dispositivos de memoria como RAM y discos duros, y el procesador o CPU. El software incluye programas que se ejecutan en el hardware. El documento también cubre virus informáticos y formas de prevenir infecciones.
Bloc de notas es un editor de texto básico que se puede usar para crear y modificar archivos de texto sencillos. WordPad permite crear documentos con formatos complejos y gráficos que también pueden incluir información de otros archivos. Paint es una herramienta de dibujo que se puede usar para crear imágenes en blanco y negro o a color que pueden guardarse como archivos de mapa de bits. La Calculadora permite realizar cálculos aritméticos básicos y operaciones científicas como logaritmos y factoriales.
El documento presenta la sesión de aprendizaje de la carrera de Computación e Informática sobre la elaboración de trabajos publicitarios con Corel Draw. La sesión se llevó a cabo en la Institución Educativa "Mariscal Cáceres" con estudiantes de quinto grado y tuvo una duración de 90 minutos. El objetivo fue que los estudiantes aprendan a crear diseños de trípticos y tarjetas utilizando las herramientas de Corel Draw. La sesión incluyó explicaciones sobre líneas guía, importar im
El documento describe las funciones y clasificaciones de los sistemas operativos. Un sistema operativo provee una interfaz entre programas, hardware y usuario, administrando recursos, coordinando hardware y organizando archivos. Los sistemas operativos más comunes son DOS, Windows, Linux y Mac OS. Pueden clasificarse como multiusuario, multiprocesador, multitarea o multitrama dependiendo de su capacidad para ejecutar múltiples programas, usuarios o partes de programas de forma simultánea, y como de tiempo real si responden inmediatamente a las entradas
Este manual explica el proceso de formatear un equipo de computo. Primero se debe acceder al BIOS pulsando una tecla como F2, F12 o Borrar antes de iniciar el sistema. Luego se debe insertar el disco de Windows, elegir el disco duro a formatear en la opción F8, y crear una partición en el disco. Finalmente, el equipo formateará y copiará los archivos, instalando el nuevo sistema operativo. Una vez finalizado, se pedirá la clave del producto para configurar el escritorio de Windows.
Este documento describe los pasos para formatear una computadora. Indica que se debe formatear cuando la computadora se demora demasiado en arrancar o abrir programas, o cuando deja de funcionar. Se necesitan los CD de software, controladores actualizados y hacer una copia de seguridad de los archivos importantes. El proceso implica configurar el BIOS para iniciar desde el CD, instalar un nuevo sistema operativo, eliminar la partición anterior y crear una nueva, e iniciar la computadora para completar la instalación.
El documento presenta información sobre diferentes temas como la estructura organizacional de una institución educativa, las categorías de hardware de computadoras, las aplicaciones de Excel y la programación de productos. Detalla los roles y jerarquías en una escuela, las partes principales de una computadora, las herramientas de Excel y las fases de diseño, desarrollo y pruebas de un producto.
El documento habla sobre los sistemas operativos. Explica que un sistema operativo es un software que administra los recursos del hardware y proporciona una interfaz de usuario. Luego describe algunas funciones básicas de los sistemas operativos como la administración de recursos, archivos, tareas y el soporte al usuario. Finalmente concluye explicando que los sistemas operativos permiten aprovechar al máximo las capacidades de los dispositivos electrónicos.
Este documento describe tres tipos principales de software: software de control, software de aplicación y lenguajes de programación. El software de control incluye sistemas operativos, software de diagnóstico y mantenimiento e intérpretes de lenguaje de control. El software de aplicación incluye software específico, de productividad, general e integrado. Los lenguajes de programación permiten expresar algoritmos a la CPU y pueden clasificarse por nivel de abstracción y tipo de traductor.
Microsoft Windows es una familia de sistemas operativos desarrollados por Microsoft para PC, smartphones, servidores y sistemas empotrados. Incluye versiones como Windows, MS-DOS y sistemas operativos para dispositivos móviles. Linux es un sistema operativo de código abierto compatible con Unix que se distribuye gratuitamente con su código fuente. GNU es un sistema operativo Unix-like desarrollado por el Proyecto GNU que consiste completamente en software libre.
Normas para cumplir en el aula de informaticaLilia D
El documento detalla 16 normas que los estudiantes deben seguir para el uso adecuado del aula de informática, incluyendo llegar puntualmente, cuidar el equipo asignado, hacer un uso apropiado de Internet, apagar los computadores al salir, y comprometerse a cumplir con todas las normas.
Guia tecnología e informática grado once segundo periodoJovanni Patiño
Este documento presenta información sobre el uso de la herramienta Prezi para realizar presentaciones. En la primera guía, se explica cómo crear una cuenta en Prezi y familiarizarse con sus funciones básicas. La segunda guía cubre el panel de herramientas de Prezi y cómo agregar diferentes elementos a una presentación. El documento proporciona instrucciones paso a paso y actividades para que los estudiantes aprendan a utilizar Prezi de manera efectiva.
Este documento presenta un resumen de la historia, evolución y proyección de los computadores. Explica que los computadores han evolucionado de analógicos a digitales y que ahora existen diferentes tipos como las microcomputadoras y supercomputadoras. También describe algunos avances tecnológicos futuros como las computadoras cuánticas, ópticas y basadas en ADN.
Este documento proporciona instrucciones para realizar ejercicios sobre seguridad en Internet. Instruye al lector en identificar sitios web seguros mediante el uso de HTTPS y certificados, documentar los virus más famosos en una tabla, diferenciar spam de hoaxes e identificar técnicas de phishing comunes.
El documento contiene 31 ejercicios sobre diferentes temas relacionados con las tecnologías de la información y la comunicación. Los ejercicios abordan conceptos como podcasting, plataformas e-learning, metadatos, Wikipedia, Creative Commons y herramientas online como Google Docs.
El documento resume conceptos básicos sobre el origen e historia de Internet. Explica que el proyecto ARPANET en 1972 fue la primera demostración pública de la conexión entre ordenadores a través de líneas telefónicas, lo que llevó al desarrollo de la tecnología de comunicación entre ordenadores. También describe cómo el programa REDIRIS de 1988 dio a conocer Internet a la población española al interconectar ordenadores de universidades y centros de investigación. Finalmente, resume que el protocolo TCP/IP, que se generalizó
Este documento introduce la criptografía. Define la criptografía como el estudio de técnicas matemáticas relacionadas con la seguridad de la información como la confidencialidad, integridad de datos y autenticación. Explica los objetivos de la criptografía y ofrece una breve historia del desarrollo de la criptografía clásica, incluyendo cifrados como el cifrado de César y el cifrado de Vigenère. Finalmente, describe tres métodos clásicos de cifrado: cifrado de transposición, sustitución monoalf
El documento trata sobre mejorar la comunicación entre entrenadores y árbitros. Discuten varios puntos como los objetivos y perspectivas distintas, la formación de árbitros y entrenadores, y si falta comunicación. Concluyen que tanto entrenadores como árbitros deben transmitir valores positivos y educar a través del deporte enseñando a trabajar en equipo y mantener una actitud positiva ante la vida.
El documento proporciona instrucciones sobre el manejo del ratón, teclado y algunos términos informáticos básicos. Explica cómo usar los botones del ratón y la rueda de desplazamiento, así como las teclas del teclado como Mayúsculas, flechas y números. También define periféricos como la placa base, disco duro, monitor e impresora multifunción y ofrece consejos sobre sus características.
El documento trata sobre la criptografía y seguridad de redes. Explica brevemente conceptos básicos de cifrado y objetivos de reconocer el papel de la criptografía en seguridad de redes TCP-IP e identificar características generales del Penetration Test. Luego, describe al Penetration Test como un conjunto de técnicas para detectar vulnerabilidades aplicando intrusiones en un sistema, y analiza la realidad de que las organizaciones no siempre están preparadas y no implementan todas las recomendaciones.
Este documento proporciona 100 preguntas y respuestas sobre comandos básicos de Microsoft Word. Cubre temas como guardar, abrir y cerrar documentos, imprimir, seleccionar y editar texto, insertar elementos como imágenes e hipervínculos, y aplicar formato como fuentes, colores y estilos de párrafo. El objetivo es servir como una guía de referencia rápida para usuarios que estén aprendiendo las funciones básicas de Word.
Este documento trata sobre la gestión y seguridad de redes. Explica los componentes del proceso de administración de identidades y acceso como el control de acceso, la gestión de identidad y la administración de roles. También describe los tipos de políticas de seguridad como las políticas de gobierno, políticas técnicas y documentos procedimentales. Finalmente, resume los pasos para la creación de políticas de control de acceso basadas en roles que incluyen la recopilación de información, definición de atributos de usuario, simplificación del modelo
Este documento presenta un ejercicio sobre el uso de estilos y formatos en Microsoft Word 2007. Explica cómo aplicar formatos como fuente, tamaño, estilo (negrita, cursiva, subrayado), y combinaciones de estos al texto. También muestra cómo alinear el texto y utilizar diferentes tipos de subrayado. El objetivo es practicar la aplicación de formatos y estilos de texto en Word.
Este documento resume la historia de la criptografía clásica desde los tiempos antiguos hasta mediados del siglo XX. Explica los primeros métodos de cifrado como la escítala griega y el cifrado del César romano. También describe brevemente el cifrado de Vigenère y analiza los cifradores por sustitución y desplazamiento. Finalmente, presenta un ejemplo del cifrado por desplazamiento puro.
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Este documento resume conceptos clave de criptografía como confidencialidad, cifrado simétrico y asimétrico, integridad, hashing y firma digital. Explica cómo la criptografía se usa para mantener la confidencialidad y la integridad de los mensajes mediante el uso de algoritmos como AES, RSA y Diffie-Hellman junto con llaves secretas. También describe la infraestructura de clave pública y cómo las firmas digitales proporcionan autenticación, no repudio e integridad.
Este documento trata sobre seguridad lógica y control de acceso. Explica los principios básicos de la seguridad lógica como la identificación, autenticación y autorización de usuarios. También describe métodos para controlar el acceso a la BIOS, gestor de arranque y sistema operativo mediante el uso de contraseñas y políticas de usuarios. Además, analiza vulnerabilidades comunes y recomienda prácticas de seguridad como el establecimiento de una política de contraseñas robusta.
El documento describe los conceptos fundamentales de la criptografía. La criptografía se utiliza para ocultar información mediante el cifrado de mensajes. Existen dos tipos principales de criptografía: la criptografía simétrica que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica que usa claves públicas y privadas. La criptografía se aplica comúnmente en firmas digitales, correo electrónico seguro y autenticación.
El documento propone mejoras de seguridad para la red de una empresa, incluyendo la instalación de cortafuegos con DMZ y política restrictiva, segmentación de servicios públicos, instalación de sistemas de detección de intrusos, movimiento de servicios internos, e implementación de antivirus, antispam y VPN para clientes remotos.
Este documento describe el software antimalware y cómo clasificarlo. Explica que el antivirus es el programa diseñado para detectar, bloquear y eliminar malware. También clasifica el antivirus en escritorio, en línea, análisis de ficheros en línea y portable. Además, describe brevemente otros tipos de software antimalware como el antispyware.
Este documento describe la necesidad de seguridad en las redes de computadoras y las políticas y tecnologías de seguridad comunes. Explica que las empresas deben implementar políticas de seguridad basadas en una evaluación de riesgos para proteger la información. También describe firewalls, sistemas de autenticación y encriptación como tecnologías clave de seguridad que filtran el tráfico de datos y verifican la identidad de los usuarios y servidores.
La criptografía ha existido desde las primeras civilizaciones, usándose para proteger la confidencialidad y autenticidad de los mensajes. Los mayores avances ocurrieron en la Segunda Guerra Mundial cuando países cifraban y descifraban mensajes. La criptografía clásica abarcó desde la antigüedad hasta mediados del siglo XX e incluyó técnicas como sustitución y transposición de caracteres. Los hitos más importantes fueron la teoría de la información de Shannon en 1948, el estándar DES en 1974 y el cif
El anfiteatro de flavio o coliseo romanojesusrodas
El Anfiteatro Flavio, también conocido como el Coliseo Romano, fue construido en el siglo I d.C. en Roma para albergar espectáculos públicos. Con una capacidad para 50,000 espectadores, el Coliseo fue financiado con el saqueo del Templo de Jerusalén y la venta de esclavos judíos. Su diseño ovalado innovador permitía una vista clara para todos y una rápida evacuación de la multitud. Aunque los juegos continuaron hasta el siglo V d.C., el Coliseo gradualmente c
El documento proporciona instrucciones para eliminar el historial, cookies y archivos temporales en el Internet Explorer y otros navegadores como Firefox y Chrome usando el programa Ccleaner. También define varios tipos de malware como virus, gusanos y troyanos, y otras amenazas como adware, hijackers, hackers, spam y phishing. Además, discute el uso de antivirus y firewalls para protegerse de estas amenazas.
1. El documento ofrece consejos para proteger la privacidad e información personal en Internet. Explica cómo nuestros ordenadores almacenan datos de historial, cookies y archivos de las páginas visitadas, y que es importante eliminar periódicamente esta información para proteger nuestra privacidad.
2. Describe los tres tipos principales de malware: virus, gusanos y troyanos, y cómo cada uno se propaga y afecta los sistemas.
3. Explica las herramientas básicas para proteger un ordenador, incluy
Este documento contiene 17 preguntas sobre conceptos relacionados con la seguridad informática como eliminar el historial del navegador, diferenciar entre virus, gusanos y troyanos, definir términos como adware y phishing, y describir amenazas como rootkits y keyloggers. También incluye preguntas sobre antivirus gratuitos y de pago, y sobre configurar el firewall de Windows.
Este documento proporciona información sobre cómo eliminar el historial, cookies y archivos temporales en los navegadores Mozilla Firefox y Google Chrome. También describe conceptos clave relacionados con la seguridad informática como malware, hackers, tipos de malware como virus, gusanos y troyanos. Además, recomienda el uso de software antivirus y listas opciones gratuitas como Spybot Search & Destroy. Finalmente, menciona películas y series de televisión relacionadas con la seguridad informática.
El documento describe varias herramientas de software de protección como el Centro de seguridad de Windows, antivirus, firewall de Windows, cookies y spyware. Explica lo que hacen estas herramientas y cómo ayudan a proteger un equipo contra amenazas de seguridad.
Virus pueden incluir troyanos que se esconden en programas legítimos, gusanos que consumen memoria RAM, virus de macro que infectan documentos de Office, virus de arranque que infectan el sistema operativo, bombas de tiempo programadas para activarse en fechas específicas, spyware que espían actividades de usuarios, hijackers que alteran la página de inicio del navegador e impiden cambios, keyloggers que capturan tecleado para robar contraseñas, zombies que controlan computadoras de otros para diseminar malware, puertas tras
Las amenazas de la computadora y sus solucionespivensillo
Este documento describe varias amenazas informáticas como virus, gusanos, spyware, caballos de Troya, phishing, spam y dialers. También proporciona soluciones a estas amenazas como el uso de antivirus actualizados, evitar la descarga de programas desconocidos, usar firewalls, y estar alerta contra fraudes de phishing. La mejor protección es un usuario informado y cuidadoso.
El documento habla sobre los antivirus y su historia. Explica que los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Surgen en 1973 en EE.UU., aunque no está claro quién creó el primero. Con el avance de los sistemas operativos e Internet, los antivirus han evolucionado a programas más avanzados para combatir la creciente cantidad de virus. Algunos ejemplos de antivirus gratuitos son Avira y avast.
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
Este documento describe varias herramientas y técnicas para proteger un computador de spyware y malware, incluyendo el uso de software antispyware gratuito, configurar el cortafuegos de Windows, y evitar descargar software de sitios no confiables o usar redes P2P.
Este documento contiene preguntas y respuestas sobre virus informáticos. Explica que un virus es un programa malicioso que se replica a sí mismo para propagarse, y describe varios tipos de virus como troyanos, gusanos y bombas. También define spyware, keyloggers e hijackers. Ofrece consejos para prevenir infecciones virales como mantener el antivirus actualizado y no abrir archivos sospechosos.
Este documento contiene preguntas y respuestas sobre virus informáticos. Explica que un virus es un programa malicioso que se replica a sí mismo para propagarse, y describe varios tipos de virus como troyanos, gusanos y bombas. También define spyware, keyloggers e hijackers. Ofrece consejos para prevenir infecciones virales como mantener el antivirus actualizado y no abrir archivos sospechosos.
Este documento resume los diferentes tipos de virus informáticos y sus características. Describe 10 tipos de virus comunes, incluyendo virus, gusanos, spyware, rootkits, troyanos, dialers, hoaxes, hackers, time bombs e hijackers. Para cada tipo de virus, explica brevemente sus características y posibles soluciones para limpiar o combatir la infección. Concluye que es importante conocer las diferentes amenazas y precauciones para proteger las computadoras y evitar daños.
El documento describe varios tipos de malware y programas para limpiarlos. Define malware como software malicioso creado para dañar sistemas o beneficiar a sus creadores. Explica virus, gusanos, troyanos y spyware como tipos de malware. Luego describe programas populares como Malwarebytes, CCleaner, Adwcleaner y otros para detectar y eliminar malware de sistemas.
El documento proporciona información sobre conceptos de seguridad informática como virus, spyware, spam, cookies y tipos de licencias y versiones de software. También explica la diferencia entre software libre y propietario, y define términos como hacker, cracker y backup. Por último, enumera recomendaciones para el uso seguro de Internet.
El documento proporciona información sobre conceptos de seguridad informática. Define seguridad informática, propiedad intelectual y diferentes tipos de licencias de software. Explica la diferencia entre software libre y propietario, así como diferentes versiones de software. También describe copias de seguridad, recomendaciones para el uso de Internet, hackers vs crackers, spyware, spam, cookies y tipos de virus.
El documento proporciona consejos sobre cómo proteger la privacidad en Internet. Explica que el ordenador almacena información sobre las páginas web visitadas, cookies, archivos y contraseñas, lo que puede exponer los datos personales a terceros. Recomienda borrar periódicamente el historial, cookies y archivos para evitar que otros accedan a la información privada. También advierte sobre los virus informáticos que pueden dañar los datos o convertir el ordenador en un "zombi" controlado por otros.
Este documento describe varios tipos de amenazas informáticas como adware, troyanos, gusanos, virus, spyware, spam y botnets. Explica sus características y cómo eliminarlos, recomendando el uso de antivirus y otros programas de seguridad.
Los virus informáticos son programas maliciosos que se propagan entre computadoras y pueden dañar archivos o robar información. Existen varios tipos de virus como troyanos, gusanos y spyware. Es importante instalar software antivirus y mantenerlo actualizado, así como evitar descargar archivos de sitios desconocidos para prevenir infecciones. Algunas herramientas antivirus comerciales efectivas incluyen McAfee, Norton y Kaspersky. Los virus continúan siendo un problema global significativo.
El documento habla sobre preguntas frecuentes relacionadas con antivirus y seguridad informática. Explica que los antivirus gratuitos son una buena opción si no se puede pagar uno, que tener instalados dos antivirus al mismo tiempo no es recomendable, y que las actualizaciones de los antivirus son importantes para protegerse de nuevas amenazas. También describe la diferencia entre antivirus y anti-spyware, y que aunque los antivirus no dan un 100% de protección, ayudan a mejorar la seguridad cuando se usan en combinación con otras herram
Este documento habla sobre la seguridad en Internet. Explica conceptos como hackers, virus, gusanos de Internet y formas de prevención como el control parental y actualizaciones de software. Describe los diferentes tipos de hackers y cómo funcionan y se propagan los virus y gusanos de Internet. Recomienda instalar software antivirus y firewalls, y mantener actualizados los sistemas para mejorar la seguridad.
1. Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de
pasos a seguir para conseguirlo.
PARA ELIMINAR COOKIES:
1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a
continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve
el puntero del mouse hacia arriba y haz clic en Configuración).
2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic
en Seleccionar.
3. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
PARA ELIMINAR EL HISTORIAL
1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en
la barra de tareas.
2. Pulsa o haz clic en el botón Favoritos .
3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial;
para ello, selecciona un filtro del menú desplegable:
4. Ver por fecha muestra las últimas tres semanas del historial en orden
cronológico.
5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres
semanas, pero no la fecha en la que se visitaron.
6. Ver por más visitados muestra los sitios más visitados en las últimas tres
semanas.
7. Ver por orden visitados hoy muestra solo los sitios visitados hoy.
8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de
estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic
en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un
sitio de la lista.
PARA ELIMINAR ARCHIVOS TEMPORALES
1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de
búsqueda escriba Internet Explorer y en la lista de resultados haga clic en
Internet Explorer.
2. Haga clic en el botón Herramientas y, después, en Opciones de Internet.
3. Haga clic en la ficha General y, a continuación, en Historial de exploración,
haga clic en Eliminar.
4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione
Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
2. 2.- Realiza las mismas operaciones del ejercicio anterior con otro
navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la
secuencia de pasos a seguir.
PARA ELIMINAR COOKIES
1. Establece el Intervalo de tiempo a borrar a Todo.
2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de
ítems del historial.
3. Selecciona Cookies y asegúrate de que
no estén seleccionados otros
elementos que desees mantener.
4. Haz clic en Limpiar ahora para borrar
las cookies y luego cierra la ventana
de Limpiar historial reciente.
PARA ELIMINAR EL HISTORIAL
1. Abre el navegador de Firefox.
2. Selecciona la pestaña que se encuentra junto a la barra de direcciones.
3. Selecciona el icono del engranaje.
4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar
historial.
5. Selecciona Aceptar para confirmar que quieres borrar el historial de
navegación de Firefox. ¡Ya se ha eliminado tu historial!
PARA ELIMINAR ARCHIVOS TEMPORALES
1. En la parte superior de la ventana de Firefox, haz clic en el menú
Herramientas y selecciona
Opciones.
2. Selecciona el panel Avanzado.
3. Haz clic en la pestaña Red.
4. En la sección Contenido web
cacheado, haz clic en Limpiar
ahora.
5. Haz clic en Aceptar para cerrar
la ventana de Opciones.
3.- ¿Cuál es término correcto para
referirse genéricamente a todos
los programas que pueden infectar ordenador?
Virus.
3. 4.- Diferencia entre Virus, Gusano y Troyano.
Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no
infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
Adware: cualquier programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar lucro a sus autores.
Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo
el adueñarse o robar algo (generalmente información) por parte de un atacante.
Hackers: persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la satisfacción de lograrlo.
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso porque puede afectar a otras cosas
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a
Linux, por lo que la mayoría de los sistemas de protección están
desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
Hasta el momento Linux no es objetivo de virus y atacantes.
Además, este sistema operativo se caracteriza por ser bastante estable, fiable y
seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc.,
instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder
la información por errores en software y hardware que cualquier otro sistema
operativo, por eso hay que realizar obligatoriamente copias de seguridad.
8.- Además de los virus informáticos, los troyanos y otros programas
maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está
expuesto tu ordenador?
Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta
colapsar el ordenador y los backdoors, que lo que hacen es borrar información del
disco duro y eliminar documentos, ect.
9.- Los piratas informáticos desarrollan constantemente nuevos medios,
tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de
estos medios es la llamada ingeniería social. ¿En qué consiste?
4. Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de
convertirse en un coladero para hackers y troyanos. ¿Qué programas te
ayudan a protegerte de ellos?
La solución es tener instalado un firewall. Este programa impide el acceso no
autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos
antivirus dan la opción de instalar el suyo propio.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué
finalidad la emplean? ¿Cómo puede ser descubierta?
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son
utilizados habitualmente por las redes del ciberdelito para realizar transacciones
ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque
coordinado contra una red gubernamental o una entidad financiera.
El caso de red zombie fue desmantelado por una empresa de seguridad informática
canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma
de ella.
Tras saber que la red zombie era controlada por españoles se aviso a la guardia
civil, para que detuvieran a los tres implicados.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué
precio tendría para un usuario particular comprar uno de estos antivirus?
Avast
NOD 32
Karpeski
AVG
BitDefender
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o
Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede
seguir utilizando durante tiempo ilimitado ¿Por qué?
Avast, Norton y AVG.
No contienen.
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada
una de ellas:
http://www.osi.es/ La "Oficina de Seguridad del Internauta" (OSI) es un
servicio del Gobierno para proporcionar la información y el soporte necesarios para
5. evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por
Internet.
http://cert.inteco.es/ El desarrollo y generalización de las tecnologías de la
información y la comunicación (TIC) también implica la necesidad de solucionar
problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo.
15.- Busca en la Wikipedia información sobre el programa Spybot-Search &
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft
Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-
S&D explora el disco duro o la memoria RAM de la computadora en busca de
software malicioso.
Fue creado por Patrick Michael Kolla.
Es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un
ordenador y, sin embargo disponer de conexión a Internet puede llegar a
ser la mejor manera para protegernos”.
Verdadero. Porque en Internet se puede reparar problemas del ordenador
17.-Investiga cómo se configura el Firewall que viene incluido en el
Sistema Operativo Windows. Explica para qué crees que sirven las
Excepciones del Firewall.
Para acceder al firewall de Windows 7, podremos hacerlo desde:
Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows
Una vez dentro, veremos las opciones básicas para activar el firewall de Windows
7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para
cada tipo de conexión por separado, pudiendo bloquear todas las conexiones
entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee
una conexión, etc.