SlideShare una empresa de Scribd logo
1 de 15
1 “A” Licenciatura en
educación Primaria
 Conjunto de
computadores,
equipos de
comunicaciones y
otros dispositivos
que se pueden
comunicar entre sí,
a través de un
medio en particular
 Redes LAN. son redes de ordenadores cuya
extensión es del orden de entre 10 metros a 1
kilómetro. Son redes pequeñas, habituales en
oficinas, colegios y empresas pequeñas Cuales son
los componentes de una red
 Redes MAN. son redes de ordenadores de tamaño
superior a una LAN, soliendo abarcar el tamaño de
una ciudad. Son típicas de empresas
y organizaciones que poseen distintas oficinas
repartidas en un mismo área metropolitana.
 Redes WAN. Las redes de área amplia tienen un
tamaño superior a una MAN, y consisten en una
colección de host o de redes LAN conectadas por
una subred.
 Servidor.
 Estaciones de trabajo.
 Placas de interfaz de red (NIC).
 Recursos periféricos y
compartidos.
Internet es una red de
redes que permite la
interconexión
descentralizada de
computadoras a
través de un conjunto
de protocolos
denominado TCP/IP
 Es el conjunto de programas
informáticos que permite
la administración eficaz de los
recursos de una computadora es
conocido como sistema operativo o
software de sistema.
 Estos programas comienzan a trabajar
apenas se enciende el equipo, ya que
gestionan el hardware desde los
niveles más básicos y permiten
además la interacción con el usuario.
 Intel 8086
 Pentium MMX
 Pentium Pro
 Pentium II;
 Pentium III
 Pentium IV
 Pentium M;
 Pentium D
 Pentium Core Duo
 El procesador es en
los sistemas
informáticos el
complejo de
circuitos que
configura la unidad
central de
procesamiento o
CPU.
 En términos generales Core i7 es mejor
que i5 y por lógica este a su vez es mejor
que i3, Core i7 no tiene 7 núcleos y Core
i3 no tiene 3 núcleos. Los números
simplemente indican su poder relativo de
procesamiento. Mientras mas núcleos
haya, mas tareas se puede procesar al
mismo tiempo.
una Tablet, en definitiva,
es una computadora
(ordenador) portátil más
grande que un
Smartphone pero más
pequeña que
una netbook. Se
caracteriza por contar
con pantalla táctil
 iPad
 Samsung
 Microsoft
 HP
 Sony.
 Virus: Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora
 Troyanos: Un troyano es un tipo de virus cuyos
efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
 Spyware: es un programa de software espía que tiene
la capacidad de instalarse automáticamente en los
equipos personales de los usuarios, con el objetivo de
conocer su identidad y monitorear el comportamiento
del equipo o los hábitos de navegación en Internet.
 AVG Antivirus Free
Edition 2014 –
 Avast! free Antivirus
 Avira AntiVir
Personal
 Microsoft Security
Essentials 2.0
 PC Tools AntiVirus
Free 2014
 Antivirus: detecta la
presencia de un
virus informático en
un disquete o en
una computadora y
lo elimina.
 En el proceso del antivirus se dan rutinas
de detección, eliminación y
reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres
importantes funciones, que son detectar
vacunar y eliminar. La vacuna es un
programa instalado en la memoria para
que forme un filtro y analice cada
programa ejecutado, mientras que
el detector es el que examina cada
archivo dentro del disco duro.
 Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM
ejecuta el archivo Install.exe que se encuentra en la unidad de CD para
comenzar el proceso de instalación.
 Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación
del antivirus y pulsa Siguiente.
 El asistente te solicita que aceptes el acuerdo de licencia si estás de
acuerdo tras su lectura. Pulsa el botón Sí.
 En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de
instalación del programa (pulsando Examinar) y de elegir el tipo de
instalación:
 Instalación Mínima: se minimiza el consumo de recursos al no instalarse
determinadas protecciones.
 Instalación Típica: es la recomendada para la mayoría de los usuarios. El
programa instalará las opciones requeridas mínimas.
 Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
 A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y
anteriores).
 Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Finalizar.

Más contenido relacionado

La actualidad más candente (15)

Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º B
 
Hardware
HardwareHardware
Hardware
 
Networking
NetworkingNetworking
Networking
 
Informãtica
InformãticaInformãtica
Informãtica
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Alison
Alison Alison
Alison
 
Que es el computador
Que es el computadorQue es el computador
Que es el computador
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Taller1.docx
Taller1.docxTaller1.docx
Taller1.docx
 
Cecilia
CeciliaCecilia
Cecilia
 
Paco
PacoPaco
Paco
 
Hipi5
Hipi5Hipi5
Hipi5
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 

Destacado (10)

Perfilar manual.pdf 02
Perfilar manual.pdf 02Perfilar manual.pdf 02
Perfilar manual.pdf 02
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Travel through Argentina
Travel through ArgentinaTravel through Argentina
Travel through Argentina
 
El Télefon
El TélefonEl Télefon
El Télefon
 
Las apps
Las apps Las apps
Las apps
 
Kerren
KerrenKerren
Kerren
 
Sistemas operativos móviles
Sistemas operativos móvilesSistemas operativos móviles
Sistemas operativos móviles
 
James Green CV 2015
James Green CV 2015James Green CV 2015
James Green CV 2015
 
Chop suey de pollo con quinoa
Chop suey de pollo con quinoaChop suey de pollo con quinoa
Chop suey de pollo con quinoa
 
Medical Terminology Presentation 1: The Heart
Medical Terminology Presentation 1: The HeartMedical Terminology Presentation 1: The Heart
Medical Terminology Presentation 1: The Heart
 

Similar a Las tic-en-la-educación

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
bere2811
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
Jhon Ortiz
 
Iforme software
Iforme softwareIforme software
Iforme software
paulinabof
 

Similar a Las tic-en-la-educación (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Practico .9.
Practico .9.Practico .9.
Practico .9.
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
hardware y software
hardware y software hardware y software
hardware y software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Sistemas
SistemasSistemas
Sistemas
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
E3
E3E3
E3
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Iforme software
Iforme softwareIforme software
Iforme software
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Las tic-en-la-educación

  • 1. 1 “A” Licenciatura en educación Primaria
  • 2.  Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular
  • 3.  Redes LAN. son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas Cuales son los componentes de una red  Redes MAN. son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana.  Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred.
  • 4.
  • 5.  Servidor.  Estaciones de trabajo.  Placas de interfaz de red (NIC).  Recursos periféricos y compartidos.
  • 6. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP
  • 7.  Es el conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema.  Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con el usuario.
  • 8.  Intel 8086  Pentium MMX  Pentium Pro  Pentium II;  Pentium III  Pentium IV  Pentium M;  Pentium D  Pentium Core Duo  El procesador es en los sistemas informáticos el complejo de circuitos que configura la unidad central de procesamiento o CPU.
  • 9.  En términos generales Core i7 es mejor que i5 y por lógica este a su vez es mejor que i3, Core i7 no tiene 7 núcleos y Core i3 no tiene 3 núcleos. Los números simplemente indican su poder relativo de procesamiento. Mientras mas núcleos haya, mas tareas se puede procesar al mismo tiempo.
  • 10. una Tablet, en definitiva, es una computadora (ordenador) portátil más grande que un Smartphone pero más pequeña que una netbook. Se caracteriza por contar con pantalla táctil
  • 11.  iPad  Samsung  Microsoft  HP  Sony.
  • 12.  Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora  Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.  Spyware: es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 13.  AVG Antivirus Free Edition 2014 –  Avast! free Antivirus  Avira AntiVir Personal  Microsoft Security Essentials 2.0  PC Tools AntiVirus Free 2014  Antivirus: detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • 14.  En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro.
  • 15.  Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.  Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación del antivirus y pulsa Siguiente.  El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.  En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:  Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.  Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.  Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.  A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y anteriores).  Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Finalizar.