1 “A” Licenciatura en
educación Primaria
 Conjunto de
computadores,
equipos de
comunicaciones y
otros dispositivos
que se pueden
comunicar entre sí,
a través de un
medio en particular
 Redes LAN. son redes de ordenadores cuya
extensión es del orden de entre 10 metros a 1
kilómetro. Son redes pequeñas, habituales en
oficinas, colegios y empresas pequeñas Cuales son
los componentes de una red
 Redes MAN. son redes de ordenadores de tamaño
superior a una LAN, soliendo abarcar el tamaño de
una ciudad. Son típicas de empresas
y organizaciones que poseen distintas oficinas
repartidas en un mismo área metropolitana.
 Redes WAN. Las redes de área amplia tienen un
tamaño superior a una MAN, y consisten en una
colección de host o de redes LAN conectadas por
una subred.
 Servidor.
 Estaciones de trabajo.
 Placas de interfaz de red (NIC).
 Recursos periféricos y
compartidos.
Internet es una red de
redes que permite la
interconexión
descentralizada de
computadoras a
través de un conjunto
de protocolos
denominado TCP/IP
 Es el conjunto de programas
informáticos que permite
la administración eficaz de los
recursos de una computadora es
conocido como sistema operativo o
software de sistema.
 Estos programas comienzan a trabajar
apenas se enciende el equipo, ya que
gestionan el hardware desde los
niveles más básicos y permiten
además la interacción con el usuario.
 Intel 8086
 Pentium MMX
 Pentium Pro
 Pentium II;
 Pentium III
 Pentium IV
 Pentium M;
 Pentium D
 Pentium Core Duo
 El procesador es en
los sistemas
informáticos el
complejo de
circuitos que
configura la unidad
central de
procesamiento o
CPU.
 En términos generales Core i7 es mejor
que i5 y por lógica este a su vez es mejor
que i3, Core i7 no tiene 7 núcleos y Core
i3 no tiene 3 núcleos. Los números
simplemente indican su poder relativo de
procesamiento. Mientras mas núcleos
haya, mas tareas se puede procesar al
mismo tiempo.
una Tablet, en definitiva,
es una computadora
(ordenador) portátil más
grande que un
Smartphone pero más
pequeña que
una netbook. Se
caracteriza por contar
con pantalla táctil
 iPad
 Samsung
 Microsoft
 HP
 Sony.
 Virus: Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora
 Troyanos: Un troyano es un tipo de virus cuyos
efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
 Spyware: es un programa de software espía que tiene
la capacidad de instalarse automáticamente en los
equipos personales de los usuarios, con el objetivo de
conocer su identidad y monitorear el comportamiento
del equipo o los hábitos de navegación en Internet.
 AVG Antivirus Free
Edition 2014 –
 Avast! free Antivirus
 Avira AntiVir
Personal
 Microsoft Security
Essentials 2.0
 PC Tools AntiVirus
Free 2014
 Antivirus: detecta la
presencia de un
virus informático en
un disquete o en
una computadora y
lo elimina.
 En el proceso del antivirus se dan rutinas
de detección, eliminación y
reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres
importantes funciones, que son detectar
vacunar y eliminar. La vacuna es un
programa instalado en la memoria para
que forme un filtro y analice cada
programa ejecutado, mientras que
el detector es el que examina cada
archivo dentro del disco duro.
 Paso 1: Ejecuta el archivo de instalación:Si dispones del último CD-ROM
ejecuta el archivo Install.exe que se encuentra en la unidad de CD para
comenzar el proceso de instalación.
 Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación
del antivirus y pulsa Siguiente.
 El asistente te solicita que aceptes el acuerdo de licencia si estás de
acuerdo tras su lectura. Pulsa el botón Sí.
 En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de
instalación del programa (pulsando Examinar) y de elegir el tipo de
instalación:
 Instalación Mínima: se minimiza el consumo de recursos al no instalarse
determinadas protecciones.
 Instalación Típica: es la recomendada para la mayoría de los usuarios. El
programa instalará las opciones requeridas mínimas.
 Instalación Personalizada: permite configurar todas las opciones
disponibles y es la opción indicada sólo para usuarios avanzados.
 A continuación comenzará el análisis de la memoria de tu equipo. Una vez
realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y
anteriores).
 Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo
reiniciar el equipo ahora y pulsa el botón Finalizar.

Las tic-en-la-educación

  • 1.
    1 “A” Licenciaturaen educación Primaria
  • 2.
     Conjunto de computadores, equiposde comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular
  • 3.
     Redes LAN.son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas Cuales son los componentes de una red  Redes MAN. son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana.  Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred.
  • 5.
     Servidor.  Estacionesde trabajo.  Placas de interfaz de red (NIC).  Recursos periféricos y compartidos.
  • 6.
    Internet es unared de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP
  • 7.
     Es elconjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema.  Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con el usuario.
  • 8.
     Intel 8086 Pentium MMX  Pentium Pro  Pentium II;  Pentium III  Pentium IV  Pentium M;  Pentium D  Pentium Core Duo  El procesador es en los sistemas informáticos el complejo de circuitos que configura la unidad central de procesamiento o CPU.
  • 9.
     En términosgenerales Core i7 es mejor que i5 y por lógica este a su vez es mejor que i3, Core i7 no tiene 7 núcleos y Core i3 no tiene 3 núcleos. Los números simplemente indican su poder relativo de procesamiento. Mientras mas núcleos haya, mas tareas se puede procesar al mismo tiempo.
  • 10.
    una Tablet, endefinitiva, es una computadora (ordenador) portátil más grande que un Smartphone pero más pequeña que una netbook. Se caracteriza por contar con pantalla táctil
  • 11.
     iPad  Samsung Microsoft  HP  Sony.
  • 12.
     Virus: Programade computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora  Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.  Spyware: es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 13.
     AVG AntivirusFree Edition 2014 –  Avast! free Antivirus  Avira AntiVir Personal  Microsoft Security Essentials 2.0  PC Tools AntiVirus Free 2014  Antivirus: detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • 14.
     En elproceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro.
  • 15.
     Paso 1:Ejecuta el archivo de instalación:Si dispones del último CD-ROM ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.  Paso 2: Sigue el asistente de instalación:Selecciona el idioma de instalación del antivirus y pulsa Siguiente.  El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.  En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:  Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.  Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.  Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.  A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar (sólo productos 2010 y anteriores).  Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Finalizar.