Este documento no contiene información relevante para resumir en 3 oraciones o menos. El texto proporcionado parece ser una colección aleatoria de letras y palabras sin significado aparente.
El código HTML <embed> se utiliza para incrustar contenido externo en una página web. Algunos ejemplos comunes de contenido que se puede incrustar son:
- Videos: Permite incrustar videos de YouTube, Vimeo u otros sitios directamente en la página web.
- Archivos: Se pueden incrustar archivos como PDF, documentos de Word, presentaciones etc. para que se puedan ver directamente en el navegador.
- Aplicaciones: Sitios como Google Docs permiten incrustar documentos, hojas de cálculo u otros
El código HTML <embed> se utiliza para incrustar contenido externo en una página web. Algunos ejemplos comunes de contenido que se puede incrustar son:
- Videos: Permite incrustar videos de YouTube, Vimeo u otros servicios de video.
- Archivos: Permite incrustar archivos como PDF, documentos de Word, presentaciones etc. para que se puedan ver directamente en el navegador.
- Aplicaciones: Permite incrustar aplicaciones externas como calculadoras, reproductores de música, juegos etc.
-
El documento contiene varios artículos y secciones sobre temas de tecnología e informática. Habla sobre la Ley de Moore, los Chromebooks de Google, la seguridad y salud cuando se usa una computadora, suites de oficina en la nube, y repasos de temas sobre redes y seguridad informática.
El documento presenta información sobre temas de tecnología como la ley de Moore, Chromebooks de Google, seguridad informática, redes y presentaciones de contenidos, y proporciona ejercicios y evaluaciones sobre estos temas.
Este documento contiene información sobre varios temas relacionados con presentaciones de PowerPoint y seguridad informática. Incluye instrucciones sobre cómo configurar el cortafuegos en Windows 7, una evaluación sobre seguridad y varias preguntas y respuestas sobre presentaciones y virus informáticos.
1) La ley de Moore establece que la potencia de los ordenadores se duplica cada 18 meses debido al aumento en el número de transistores que pueden integrarse en un chip. 2) El Chromebook de Google es un portátil económico que funciona completamente en la nube y depende de una conexión a Internet. 3) La seguridad informática implica proteger un sistema de amenazas como virus, troyanos y spyware mediante medidas activas como contraseñas y encriptación y medidas pasivas como copias de seguridad y hardware adecuado.
La ley de Moore predice que aproximadamente cada dos años se duplicará el número de transistores en los circuitos integrados. Se considera que dejará de cumplirse entre 2013-2018. Los sistemas operativos en la nube ofrecen ventajas como la accesibilidad desde cualquier lugar con internet y la compatibilidad, pero también desventajas como la dependencia del proveedor y preocupaciones sobre la seguridad de los datos. Chrome OS se basa en el sistema operativo de código abierto Linux.
Este documento no contiene información relevante para resumir en 3 oraciones o menos. El texto proporcionado parece ser una colección aleatoria de letras y palabras sin significado aparente.
El código HTML <embed> se utiliza para incrustar contenido externo en una página web. Algunos ejemplos comunes de contenido que se puede incrustar son:
- Videos: Permite incrustar videos de YouTube, Vimeo u otros sitios directamente en la página web.
- Archivos: Se pueden incrustar archivos como PDF, documentos de Word, presentaciones etc. para que se puedan ver directamente en el navegador.
- Aplicaciones: Sitios como Google Docs permiten incrustar documentos, hojas de cálculo u otros
El código HTML <embed> se utiliza para incrustar contenido externo en una página web. Algunos ejemplos comunes de contenido que se puede incrustar son:
- Videos: Permite incrustar videos de YouTube, Vimeo u otros servicios de video.
- Archivos: Permite incrustar archivos como PDF, documentos de Word, presentaciones etc. para que se puedan ver directamente en el navegador.
- Aplicaciones: Permite incrustar aplicaciones externas como calculadoras, reproductores de música, juegos etc.
-
El documento contiene varios artículos y secciones sobre temas de tecnología e informática. Habla sobre la Ley de Moore, los Chromebooks de Google, la seguridad y salud cuando se usa una computadora, suites de oficina en la nube, y repasos de temas sobre redes y seguridad informática.
El documento presenta información sobre temas de tecnología como la ley de Moore, Chromebooks de Google, seguridad informática, redes y presentaciones de contenidos, y proporciona ejercicios y evaluaciones sobre estos temas.
Este documento contiene información sobre varios temas relacionados con presentaciones de PowerPoint y seguridad informática. Incluye instrucciones sobre cómo configurar el cortafuegos en Windows 7, una evaluación sobre seguridad y varias preguntas y respuestas sobre presentaciones y virus informáticos.
1) La ley de Moore establece que la potencia de los ordenadores se duplica cada 18 meses debido al aumento en el número de transistores que pueden integrarse en un chip. 2) El Chromebook de Google es un portátil económico que funciona completamente en la nube y depende de una conexión a Internet. 3) La seguridad informática implica proteger un sistema de amenazas como virus, troyanos y spyware mediante medidas activas como contraseñas y encriptación y medidas pasivas como copias de seguridad y hardware adecuado.
La ley de Moore predice que aproximadamente cada dos años se duplicará el número de transistores en los circuitos integrados. Se considera que dejará de cumplirse entre 2013-2018. Los sistemas operativos en la nube ofrecen ventajas como la accesibilidad desde cualquier lugar con internet y la compatibilidad, pero también desventajas como la dependencia del proveedor y preocupaciones sobre la seguridad de los datos. Chrome OS se basa en el sistema operativo de código abierto Linux.
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
El documento describe el proceso de instalación de un antivirus. Explica que se debe descargar el instalador desde la página web del fabricante, ejecutarlo y seguir los pasos para completar la instalación. También menciona que es posible elegir entre una instalación exprés o personalizada, y que después de la instalación es necesario reiniciar el ordenador para que el antivirus funcione correctamente.
Este documento contiene preguntas y respuestas sobre varios temas como la ley de Moore, sistemas operativos basados en la nube, seguridad informática, presentaciones y más. Se mencionan detalles como que la ley de Moore se cumplirá hasta 2018 aproximadamente, ventajas de sistemas operativos en la nube como Chrome OS son bajos costos y almacenamiento en la nube, y riesgos de seguridad como software espía y virus. También cubre elementos básicos de presentaciones como plantillas, fases y efectos de
El documento resume los requisitos mínimos de hardware para instalar Windows, los principales sistemas operativos MS-DOS, iOS 7 y Windows 7, los tipos de virus comunes y el mejor antivirus para proteger un equipo. También describe los elementos necesarios para el diseño de un aula de tecnología, como computadoras, sillas y seguridad física y lógica.
Este documento parece ser una evaluación de competencias que incluye preguntas sobre varios temas como la ley de Moore, sistemas operativos en la nube, seguridad informática, virus y programas maliciosos. También contiene preguntas sobre medidas de seguridad, firewalls, antivirus y spyware.
Este documento proporciona información sobre cómo realizar copias de seguridad en un teléfono Android. Explica que una copia de seguridad es un duplicado de los datos originales almacenado en otro lugar para poder recuperarlos en caso de pérdida. Luego detalla cómo realizar copias de seguridad de aplicaciones y configuraciones, contactos, fotos, videos, documentos y conversaciones de WhatsApp usando aplicaciones en el teléfono, la nube o un ordenador.
Consejos para hacer el mantenimiento básico y proteger nuestro dispositivo móvil smartphone o tablet.
Charla de final del Curso de Informática del Centro Sociocomunitario Rivera Atienza (Vigo-Galicia)
Este documento contiene información sobre varios temas relacionados con ordenadores e informática. Incluye preguntas y respuestas sobre la evolución de los automóviles y sus sistemas electrónicos, medidas de seguridad para ordenadores, y cómo crear presentaciones. También analiza factores que hacen necesario realizar tareas de mantenimiento de equipos informáticos y define conceptos clave relacionados con la seguridad como virus, troyanos y spyware.
Este documento contiene información sobre la seguridad informática y sistemas operativos. Brevemente discute los tipos principales de malware como gusanos, troyanos y spyware, y las medidas de seguridad como firewalls y antivirus. También cubre los sistemas operativos en la nube y sus ventajas como la compatibilidad y velocidad, aunque plantea preocupaciones sobre la seguridad y privacidad de los datos almacenados en la nube.
Este documento resume los requerimientos mínimos de hardware y software para una computadora. Detalla que Windows 7 es el mejor sistema operativo debido a su compatibilidad, interfaz amigable y evaluaciones positivas. También recomienda Vipre como el antivirus más adecuado por su alta velocidad y protección amplia. Finalmente, describe que el aula tecnológica debe tener una estructura física que facilite la interacción entre estudiantes y computadoras distribuidas, con condiciones de usabilidad, acústica y termicidad a
El documento habla sobre las medidas de seguridad y mantenimiento que se deben tomar para usar un equipo de computo de forma segura y que dure más tiempo. Recomienda mantener actualizado el antivirus, no abrir archivos de origen desconocido, actualizar periódicamente el software, y seguir normas básicas de higiene como no comer cerca de la computadora.
El documento trata sobre la seguridad informática. Explica que la seguridad informática incluye medidas para proteger hardware, software, información y usuarios. También describe algunas amenazas como la Internet de las Cosas y el Big Data, y la necesidad de mejores estrategias de seguridad. Además, detalla formas de minimizar riesgos al usar una computadora en red y diferentes tipos de seguridad como la activa, pasiva, física y lógica.
Este capítulo introductorio presenta los temas que se abordarán en el curso de soporte técnico, incluyendo la importancia de las nuevas tecnologías en la escuela, los beneficios de realizar el curso, y las competencias que los estudiantes adquirirán al finalizarlo. También anticipa los capítulos posteriores que cubrirán aspectos como hardware, sistema operativo, soporte a software y redes, y seguridad informática.
Este documento habla sobre la privacidad y seguridad en Internet. Explica que aunque las comunicaciones en línea parecen privadas, la información puede ser interceptada. Recomienda usar herramientas como contraseñas fuertes, firewalls y cifrado para proteger la privacidad. También recomienda mantener software actualizado con parches de seguridad y usar copias de seguridad y antivirus para garantizar la seguridad del sistema.
Este documento describe varias amenazas a la seguridad informática como malware (virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing) y herramientas de seguridad como antivirus, cortafuegos, antispam y antiespías. También discute técnicas como usar contraseñas seguras, encriptar datos, particionar el disco duro y realizar copias de seguridad.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
This document provides information and suggestions for Oklahoma Education Association (OEA) members to participate in the 2013 OEA elections by voting online between March 1-29. It outlines how to log in and vote using the OEA website. It encourages local leaders to promote voting and provides ideas like holding voting sessions in computer labs or with mobile devices to make voting accessible and entering voters in a prize drawing. The goal is to increase member participation in choosing their representatives.
El documento resume las causas y el desarrollo de la Segunda Guerra Mundial. Las principales causas incluyen el resentimiento alemán por el Tratado de Versalles, el ascenso del fascismo en Italia y Alemania, y la expansión territorial de Alemania bajo Hitler. La guerra comenzó con la invasión alemana de Polonia en 1939 y eventualmente involucró a la mayoría de las potencias mundiales. Los aliados ganaron terreno a partir de 1943 con victorias clave en Stalingrado, El Alamein y Midway, y eventualmente derrot
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
El documento describe el proceso de instalación de un antivirus. Explica que se debe descargar el instalador desde la página web del fabricante, ejecutarlo y seguir los pasos para completar la instalación. También menciona que es posible elegir entre una instalación exprés o personalizada, y que después de la instalación es necesario reiniciar el ordenador para que el antivirus funcione correctamente.
Este documento contiene preguntas y respuestas sobre varios temas como la ley de Moore, sistemas operativos basados en la nube, seguridad informática, presentaciones y más. Se mencionan detalles como que la ley de Moore se cumplirá hasta 2018 aproximadamente, ventajas de sistemas operativos en la nube como Chrome OS son bajos costos y almacenamiento en la nube, y riesgos de seguridad como software espía y virus. También cubre elementos básicos de presentaciones como plantillas, fases y efectos de
El documento resume los requisitos mínimos de hardware para instalar Windows, los principales sistemas operativos MS-DOS, iOS 7 y Windows 7, los tipos de virus comunes y el mejor antivirus para proteger un equipo. También describe los elementos necesarios para el diseño de un aula de tecnología, como computadoras, sillas y seguridad física y lógica.
Este documento parece ser una evaluación de competencias que incluye preguntas sobre varios temas como la ley de Moore, sistemas operativos en la nube, seguridad informática, virus y programas maliciosos. También contiene preguntas sobre medidas de seguridad, firewalls, antivirus y spyware.
Este documento proporciona información sobre cómo realizar copias de seguridad en un teléfono Android. Explica que una copia de seguridad es un duplicado de los datos originales almacenado en otro lugar para poder recuperarlos en caso de pérdida. Luego detalla cómo realizar copias de seguridad de aplicaciones y configuraciones, contactos, fotos, videos, documentos y conversaciones de WhatsApp usando aplicaciones en el teléfono, la nube o un ordenador.
Consejos para hacer el mantenimiento básico y proteger nuestro dispositivo móvil smartphone o tablet.
Charla de final del Curso de Informática del Centro Sociocomunitario Rivera Atienza (Vigo-Galicia)
Este documento contiene información sobre varios temas relacionados con ordenadores e informática. Incluye preguntas y respuestas sobre la evolución de los automóviles y sus sistemas electrónicos, medidas de seguridad para ordenadores, y cómo crear presentaciones. También analiza factores que hacen necesario realizar tareas de mantenimiento de equipos informáticos y define conceptos clave relacionados con la seguridad como virus, troyanos y spyware.
Este documento contiene información sobre la seguridad informática y sistemas operativos. Brevemente discute los tipos principales de malware como gusanos, troyanos y spyware, y las medidas de seguridad como firewalls y antivirus. También cubre los sistemas operativos en la nube y sus ventajas como la compatibilidad y velocidad, aunque plantea preocupaciones sobre la seguridad y privacidad de los datos almacenados en la nube.
Este documento resume los requerimientos mínimos de hardware y software para una computadora. Detalla que Windows 7 es el mejor sistema operativo debido a su compatibilidad, interfaz amigable y evaluaciones positivas. También recomienda Vipre como el antivirus más adecuado por su alta velocidad y protección amplia. Finalmente, describe que el aula tecnológica debe tener una estructura física que facilite la interacción entre estudiantes y computadoras distribuidas, con condiciones de usabilidad, acústica y termicidad a
El documento habla sobre las medidas de seguridad y mantenimiento que se deben tomar para usar un equipo de computo de forma segura y que dure más tiempo. Recomienda mantener actualizado el antivirus, no abrir archivos de origen desconocido, actualizar periódicamente el software, y seguir normas básicas de higiene como no comer cerca de la computadora.
El documento trata sobre la seguridad informática. Explica que la seguridad informática incluye medidas para proteger hardware, software, información y usuarios. También describe algunas amenazas como la Internet de las Cosas y el Big Data, y la necesidad de mejores estrategias de seguridad. Además, detalla formas de minimizar riesgos al usar una computadora en red y diferentes tipos de seguridad como la activa, pasiva, física y lógica.
Este capítulo introductorio presenta los temas que se abordarán en el curso de soporte técnico, incluyendo la importancia de las nuevas tecnologías en la escuela, los beneficios de realizar el curso, y las competencias que los estudiantes adquirirán al finalizarlo. También anticipa los capítulos posteriores que cubrirán aspectos como hardware, sistema operativo, soporte a software y redes, y seguridad informática.
Este documento habla sobre la privacidad y seguridad en Internet. Explica que aunque las comunicaciones en línea parecen privadas, la información puede ser interceptada. Recomienda usar herramientas como contraseñas fuertes, firewalls y cifrado para proteger la privacidad. También recomienda mantener software actualizado con parches de seguridad y usar copias de seguridad y antivirus para garantizar la seguridad del sistema.
Este documento describe varias amenazas a la seguridad informática como malware (virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing) y herramientas de seguridad como antivirus, cortafuegos, antispam y antiespías. También discute técnicas como usar contraseñas seguras, encriptar datos, particionar el disco duro y realizar copias de seguridad.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
This document provides information and suggestions for Oklahoma Education Association (OEA) members to participate in the 2013 OEA elections by voting online between March 1-29. It outlines how to log in and vote using the OEA website. It encourages local leaders to promote voting and provides ideas like holding voting sessions in computer labs or with mobile devices to make voting accessible and entering voters in a prize drawing. The goal is to increase member participation in choosing their representatives.
El documento resume las causas y el desarrollo de la Segunda Guerra Mundial. Las principales causas incluyen el resentimiento alemán por el Tratado de Versalles, el ascenso del fascismo en Italia y Alemania, y la expansión territorial de Alemania bajo Hitler. La guerra comenzó con la invasión alemana de Polonia en 1939 y eventualmente involucró a la mayoría de las potencias mundiales. Los aliados ganaron terreno a partir de 1943 con victorias clave en Stalingrado, El Alamein y Midway, y eventualmente derrot
El documento lista diferentes tipos de microprocesadores Intel Core como el i2, i3, i5 e i7, así como diferentes tecnologías de transporte como trenes de diésel, magnéticos y de vapor, buques de carga, de guerra y de vela.
2a dados sobre MZ 8 nos anexos 2a e 3a e 3bResgate Cambuí
I. O documento apresenta diretrizes e propostas para a Macrozona 8 de Campinas, incluindo propostas para ajustar os limites da macrozona e do perímetro urbano para incluir dois loteamentos.
II. São definidas novas denominações para as Áreas de Planejamento e Unidades Territoriais Básicas da macrozona de acordo com um padrão estabelecido.
III. Diretrizes gerais para a macrozona incluem estabelecer padrões de baixa densidade residencial, adequar o zoneamento, dotar
Este documento contiene una lista de preguntas para evaluar a un paciente que sufre afasia. Las preguntas cubren varias áreas incluyendo la historia médica del paciente, síntomas actuales, antecedentes familiares, hábitos de vida, nivel educativo, lenguaje, memoria y estado de ánimo. El objetivo es obtener información comprehensiva sobre el paciente y su condición para ayudar a los médicos a diagnosticar y tratar la afasia.
This document provides instructions for upgrading Google AdWords accounts to enhanced campaigns. Enhanced campaigns allow advertisers to reach users across devices from a single campaign and customize bids and ads based on user context. The document outlines the benefits of enhanced campaigns and details three upgrade flows: simple upgrade for single campaigns, bulk upgrade using AdWords Editor for multiple campaigns, and merge flow for combining similar campaigns targeting different devices. Advertisers are advised to review their accounts, identify matching campaigns, determine the appropriate upgrade flow for each campaign, and then follow the steps to upgrade each campaign.
Webinar: Cómo generar campañas de email más efectivos a través de la segm...MasterBase®
Es la mejor forma de generar vínculos e interés con el grupo objetivo, previniendo así la fatiga de su base de clientes es a través de la segmentación
Y cuando hablamos de fatiga nos referimos a que los clientes no quieran recibir más comunicación de ustedes por percibirla de bajo valor o irrelevante para el receptor.
El documento trata sobre el desarrollo sostenible a niveles mundial, nacional y regional. Explica que el desarrollo sostenible se ha convertido en un elemento central del debate mundial sobre la economía y el futuro del desarrollo. A nivel nacional, destaca que la normatividad ambiental colombiana ha tenido un importante desarrollo en las últimas décadas. A nivel regional, señala que en Boyacá existe un problema de contaminación de recursos hídricos y suelos, y la necesidad de un desarrollo sostenible que
This lesson plan outlines a 3-lesson unit to teach 3rd grade students about graphic novels. The lessons will have students read excerpts from Adventures in Cartooning and draw their own cartoons. Students will learn about graphic novel elements like panels, gutters, and word bubbles. They will practice using these elements by drawing monsters and knights. Formative assessments include having students sequence panels correctly and review graphic novel elements. The goal is for students to understand and employ graphic novel components in their own drawings.
Este documento describe los mapas conceptuales, que visualizan conceptos y sus relaciones jerárquicas a través de nodos, flechas y enlaces. Explica que los mapas conceptuales pueden ayudar a clarificar el pensamiento de los estudiantes y organizar nueva información. Además, proporciona instrucciones para crear un mapa conceptual identificando conceptos, reconociendo el concepto general y uniendo ideas con conectores.
Zoona Zia is a patient-oriented pharmacist with over 5 years of experience in both hospital and retail pharmacy settings in Pakistan and Dubai. She has a Doctor of Pharmacy degree and M.Phil, with excellent communication skills. Zia is licensed in both Dubai and Pakistan and seeks a challenging technical role to further develop her professional and analytical skills.
Este documento no contiene contenido legible. Consiste principalmente en secuencias aleatorias de letras y números sin sentido. No es posible resumirlo en menos de 3 oraciones debido a la falta de información significativa.
La evaluación se debe realizar para valorar el grado de consecución de los objetivos de aprendizaje por parte de los alumnos. Principalmente, se evalúa al alumno y sus aprendizajes, pero también se puede evaluar al grupo clase, profesor y equipo docente. La evaluación debe centrarse en los alumnos, sus aprendizajes académicos y también sus capacidades motrices, relacionales y de inserción social. La evaluación debe ser un proceso formativo que incluya evaluaciones inicial, reguladora, final e integradora.
Este documento no contiene información relevante para resumir debido a que está compuesto principalmente por letras aleatorias y no presenta ideas claras o coherentes. No es posible generar un resumen con menos de 3 oraciones.
Este documento proporciona información sobre la seguridad y salud en el ordenador, incluyendo ejercicios para los ojos, distancia recomendada entre el teclado y la mesa, y cómo asegurar la altura correcta de la mesa y la silla. También discute varios tipos de malware como virus, gusanos, troyanos y espías. Finalmente, ofrece consejos sobre cómo actualizar Windows 7 y crear presentaciones en PowerPoint.
La presentación se divide en tres partes: introducción, desarrollo y conclusión. La introducción explica el título y objetivos. El desarrollo consiste en la sucesión ordenada de diapositivas. La conclusión resume las ideas principales.
Este documento contiene información sobre varios temas relacionados con ordenadores e informática. Incluye preguntas y respuestas sobre la evolución de los automóviles y sus sistemas electrónicos, cómo crear presentaciones en programas como PowerPoint e Impress, y medidas para mantener la seguridad informática y prevenir malware. También cubre factores que afectan la salud al usar computadoras y cómo configurar cortafuegos.
Este documento contiene información sobre varios temas relacionados con la tecnología. Explica quién fue Gordon Moore y su ley de Moore, y que se espera que esta ley deje de cumplirse entre 2013 y 2018. También describe el sistema operativo Chrome OS de Google y su funcionamiento basado en el navegador web. Por último, analiza los factores que hacen necesario realizar tareas de mantenimiento y seguridad en los ordenadores para protegerlos.
La ley de Moore, que establece que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado, ha demostrado ser cierta durante casi 50 años. Sin embargo, según Intel, es posible que esta ley deje de cumplirse entre 2013 y 2018. Mientras tanto, una nueva empresa llamada Box afirma que la próxima década de la informática no se definirá por una plataforma en particular, sino por los servicios en la nube que puedan conectar aplicaciones, usuarios y dispositivos a través de diferentes sistemas oper
Este documento contiene información sobre programas antivirus, cortafuegos, y spyware. Explica que los programas antivirus usan firmas y sistemas heurísticos para detectar software malicioso, y que un cortafuego permite o prohíbe la comunicación entre aplicaciones y la red para evitar ataques. También indica que la presencia de spyware se puede notar por la recopilación de información de navegación y programas instalados, y por redireccionar la página de inicio del navegador.
Este documento describe un curso de capacitación en informática e internet ofrecido por la Universidad Nacional de Ingeniería. El curso enseña conceptos básicos de hardware y software, el sistema operativo Windows, y el uso de navegadores e internet. El curso dura 50 horas y está dirigido a personas con discapacidad. Los estudiantes aprenderán a usar una computadora y herramientas de internet de manera eficiente.
Este documento describe los conceptos básicos del soporte técnico. Explica que el soporte técnico ayuda a resolver los problemas que los usuarios experimentan con hardware, software, equipos y dispositivos. También brinda servicios de soporte a través de teléfono, correo electrónico y sitios web. Además, destaca la importancia de contar con conocimientos técnicos, ser amigable y responsable al brindar soporte.
Este documento presenta varios temas relacionados con la tecnología y la computación. Se discuten trucos para optimizar Windows, amenazas de seguridad como virus y software malicioso, programas de seguridad como ESET Smart Security, privacidad en Internet, nuevas tecnologías emergentes como impresión 3D, y revistas sobre tecnología como PC World que ofrecen información útil.
Este documento presenta varios temas relacionados con la tecnología y la seguridad informática. Incluye información sobre trucos para optimizar Windows, amenazas como los falsos antivirus, el software de seguridad ESET Smart Security, privacidad en Internet, nuevas tecnologías emergentes como los celulares avanzados y la impresión 3D, y la revista PC World como una fuente de información tecnológica actualizada.
Este documento presenta varios temas relacionados con la tecnología y la seguridad informática. Incluye información sobre trucos para optimizar Windows, amenazas como los falsos antivirus, el software de seguridad ESET Smart Security, privacidad en Internet, nuevas tecnologías emergentes como la impresión 3D, y la revista PCWorld como fuente de información tecnológica.
Este documento contiene información sobre varios temas como presentaciones, seguridad informática, leyes de la electrónica y redes. En particular, incluye pasos para cambiar el fondo de diapositivas en Libre Office Impress, síntomas de spyware, y fases importantes de una presentación como la introducción, desarrollo y conclusión.
Este documento presenta información sobre soporte técnico de computadoras. Explica conceptos como soporte técnico, tablas de computadoras, procesos de ensamble, problemas frecuentes, dispositivos internos y externos, programas para respaldar drivers, preguntas sobre computadoras, instalación de sistemas operativos, funciones de Windows 7, modo seguro, centro de actividades, configuración de seguridad, tipos de redes y una encuesta.
Material de Apoyo para impartir la asignatura de Herramientas Tecnológicas aplicadas a nivel licenciatura, este material contiene una compilación de los conocimientos básicos a considerar para todo estudiante de licenciatura que se apoya con las TIC y que puede tomar como base para su formación como futuro egresado y competitivo en el campo laboral
Este documento proporciona información sobre computadoras e informática. Explica qué es una computadora y cómo funciona, incluyendo sus partes principales. También describe brevemente la historia de las computadoras, qué son los virus, qué es Internet, y resume los objetivos y contenido del documento.
Este documento proporciona información sobre computadoras e informática. Explica qué es una computadora y cómo funciona, incluyendo sus diferentes partes y componentes. También describe brevemente los tipos de computadoras, la historia del desarrollo de las computadoras, qué son los virus informáticos y el internet. El objetivo es enseñar sobre computadoras y tecnología de la información.
Este documento presenta un proyecto para crear un informativo sobre blogs de tecnología importantes y avances tecnológicos. El proyecto busca mantener informados a los ingenieros de sistemas sobre nuevas tecnologías y opiniones de expertos para que puedan mejorar su trabajo. Se justifica la necesidad de que los ingenieros conozcan los cambios tecnológicos constantes. El objetivo es crear un informativo en línea con información actualizada sobre avances tecnológicos mundiales de 2012 a 2013.
Este documento presenta un proyecto para crear un informativo sobre los principales blogs y sitios web de tecnología. El proyecto busca mantener informados a los ingenieros de sistemas sobre los avances tecnológicos recientes para que puedan aplicarlos en su trabajo. Se incluye una justificación, objetivos, antecedentes, recursos requeridos, cronograma y presupuesto para el proyecto.
2. LA LEY DE MOORE, IMBATIBLE CASI 50 AÑOS DESPUÉS. .........................................3
CHROMEBOOK DE GOOGLE, EL PORTÁTIL EN LA NUBE............................................4
LA SEGURIDAD Y LA SALUD EN EL ORDENADOR .........................................................5
SUITE OFIMATICA EN LA NUBE ..........................................................................................5
TEMA 2: LAS REDES Y SU SEGURIDAD .............................................................................6
SEGURIDAD INFORMATICA. ................................................................................................6
3. La Ley de Moore, imbatible casi 50 años después.
1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad?
Gordon Moorore fue químico de carrera, hizo el doctorado de Física y Química, y
empezó a trabajar con los circuitos integrados. Trabajó a las órdenes del premio nobel
de física William Shockley en sus laboratorios.
Gordon Moore desarrollo su actividad en la empresa de Intel Corporation(empresa
que fabrica microprocesadores).
2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido
durante medio siglo?
La principal idea es que aproximadamente cada 18 meses se duplique el número de
transistores en un circuito integrado.
3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de
cumplirse, aproximadamente?
Entre 2013 y 2018.
4. Investiga en Internet y crea tu propio grafico que incluya millones de
transistores/año de fabricación.
4. Chromebook de Google, el portátil en la nube.
5. Localiza en internet información sobre el sistema operativo que utilizan estos
dispositivos y explica su funcionamiento.
Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la
compañía Google.Es un sistema realizado en código abierto con núcleo Linux y
orientado inicialmente para ordenadores portátiles… El funcionamiento se basa en
operar todos los recursos del ordenador desde el navegador Web por lo que la
velocidad del funcionamiento del ordenador se incrementa ya que no tiene que cargar
instrucciones, programas, hardware. Tan solo tiene que cargar el navegador y la
velocidad del funcionamiento dependerá de la conexión a internet.
6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo
en la nube? ¿qué desventajas?
Google sigue apostando por un portátil con las ventajas de
poseer tecnología integrada Wifii y 3G en el mismo dispositivo y todo ello con
un ordenador fabricado por Samsung de peso reducido y una autonomía de hasta
10 horas de uso y que se enciende en menos de 8 segundos.
Los inconvenientes de este dispositivo son que únicamente tiene 16GB de
memoria SSD y que para poder disponer de hasta 100GB durante 2 años desde
la activación del dispositivo se debe crear una cuenta de Google y trabajar en
Internet. Si bien han mejorado este aspecto respecto a su predecesor y ahora se
puede usar sin Internet para pequeñas labores como escribir un artículo de Word
aún no es suficiente.
7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema
operativo Open Source?
Está basado en el sistema operático Linux.
Si, se trata de un sistema operativo Open Source
8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
ordenador similar del artículo.
- Windows 7 Professional: 130 euros
- Linux: gratuito
- Mac:80 euros
5. La seguridad y la salud en el ordenador
9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
- Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo,
derecho y mantener el ojo en cada posición durante diez segundos.
- Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
lejano o parpadeando fuertemente durante ese tiempo.
-
10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
mesa? ¿Con que fin?
Debe haber de 10 cm entre el teclado y el extremo de la mesa, con el fin de evitar
forzar continuamente la vista, la distancia entre la pantalla, nuestros ojos y el teclado
debe ser similar.
11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
nuestra espalda?
La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir
tener los pies apoyados totalmente en el suelo. Las piernas deben estar
horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La
silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas.
Suite ofimatica en la nube.
6. Tema 2: Las redes y su seguridad
Seguridad informática.
19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de
mantenimiento y seguridad en nuestro equipo informática?
- Contra nosotros mismos, a veces borramos archivos, programas que son
necesarios para la seguridad o aceptamos correos electrónicos que pueden hacer
daño al sistema.
- Contra los accidentes y averías, hace que se dañe el ordenador y perder datos
necesarios.
- Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos sitios.
- Contra software malicioso, puede instalar y obtener información, dañar el sistema
o incluso hacer que no trabaje.
20. ¿Que entendemos por seguridad informática?
Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y disponibilidad.
21. ¿Cuáles son los principales objetivos del malware?
Obtener información y ralentizar el funcionamiento o destruir archivos.
22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO:
www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus
ha tenido más repercusión en los sistemas españoles en las últimas 24 horas y
explica su funcionamiento y el método de propagación que utiliza.
23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad
pasivas en sistemas informáticos.
Técnicas de seguridad activa Técnicas de seguridad pasiva
Contraseñas adecuadas Uso de hardware adecuado
Encriptación de los datos Copia de seguridad de los datos
Software de seguridad informática
24. Explica la diferencia entre un gusano informático, un troyano y un software
espía.
El gusano informático se multiplica e infecta pero solo hace más lento el funcionamiento
del equipo, el troyano solo pretende coger información de un equipo y el espía recopila
información sobre el usuario para enviar a servidores de internet.
25. ¿Cómo podemos evitar los efectos del dialer?
7. Podemos evitar los efectos del dialer teniendo un buen router ADSL, también
es bueno indicar a nuestro proveedor telefónico que nos bloquee las llamadas
de servicios telefónicos de pago.
26. ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un ordenador?
- Su función es registrar todas las pulsaciones del usuario que realiza en el
teclado para posteriormente almacenarlo en un archivo y enviarlo al
creador del keylogger.
Se conecta desde un enchufe o un teclado.
28. Define que es un programa antivirus.
Programa cuya finalidad es detectar, impedir la ejecución y eliminar software
malicioso.
29. Explica los dos tipos de funcionamiento de un programa antivirus.
El nivel de residente que consiste en ejecutar y analizar de forma continua los
programas que se ejecutan en el ordenador.
El nivel de análisis completo consiste en analizar de todo el ordenador.
30. Define que es un programa cortafuegos o firewall. ¿para qué sirve? ¿existe algún
dispositivo físico que pueda actuar como firewall?
En un programa cuya finalidad es permitir o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red.
31. Enuncia los símbolos que pueden indicar la presencia de spyware en un
ordenador.
Suele ralentizar la conexión a internet
Configuración de corta fuegos de
Windows 7
8.
9. Virus troyanos podrían hacker tu coche vía bluetooth
1. ¿Cómo han evolucionado los automóviles en los últimos diez años?
Los automóviles han evolucionado en que actualmente poseen ordenadores y
complejos sistemas electrónicos de control.
2. ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos?
Ordenadores a bordo, todo es electrónico.
3. ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador
centras del automóvil?
Han utilizado un CD de música.
4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo.
5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
hackear los nuevos automóviles?
La mayor dificultad que puede tener es que cada automóvil posee un sistema
diferente y para poder hackear todos los coches tendrían que inventar muchos virus y
fallos en el sistema.
10. Tema 5: presentación de contenidos
1. ¿Qué es una presentación?
Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y
video.
2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003y
PowerPoint 2007?
Que hay una ``x´´ al final de las extensiones, que la versión 2003 es compatible con la
versión 2007 pero la versión 2007 no es compatible con la versión 2003
3. Realiza una lista de todos los programas del escritorio explicados en el texto que se
utilizan para crear presentaciones.
Microsoft PowerPoint
Openoffice.org Impressis
LibreOfficeImpress
Corel Presentations
IBM Lotus Symphony
Keynote
Sozi
Impressive
Page-flip
4. Ejecuta el programa Impress de LibreOfficey haz una lista de las distintas opciones de
visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada
una.
Notas: aparece la diapositiva en pequeño y abajo hay un cuadro de notas.
Normal: aparece la diapositiva en grande y a la izquierda aparecen todas las
diapositivas que hemos realizado.
Esquema: aparece un pequeño esquema de todas las diapositivas
Documento:Clasificador de dispositivos: aparece todas las diapositivas que hemos
realizado
5. ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se
puede ocultar?
Insertar efectos de transición, dibujos y temas de diseño
Todos estos paneles se pueden ocultar haciendo clic en los puntos destinados a ello
que se encuentran en los bordes de dichos paneles.
6. ¿Qué elementos de las diapositivas generan en el observador una sensación de
trabajo elaborado y continuidad? ¿es bueno utilizar efectos de transición de trabajo
diapositivas? ¿Qué ocurre si abusamos de ello?
11. Encabezados, logotipos, y divisores.
Es bueno mientras que no sea muy abusivo.
Disipa la idea principal que queremos transmitir.
7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
importantes en cada una de estas fases?
Introducción: es conveniente explicar el titulo y los objetivos de nuestra exposición
Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la
presentación.
Conclusión: resumimos las ideas principales.
8. ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporadas en las
plantillas? ¿Qué nombre reciben las plantillas de Impress?
Las plantillas son presentaciones que tiene definidos algunos objetos de diseño en las
diapositivas, como el fondo, los tipos de letra…
Templates
9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos
diapositivas consecutivas con LibreOffice?
Paso 1: en el panel de diapositivas seleccionamos las diapositivas que queremos
modificar.
Paso 2: en el panel de tareas – ventana de páginas maestra, nos situamos encima del
fondo que queremos aplicar y lo seleccionamos y en el menú contextual que nos
aparece elegimos la opción aplicar a diapositivas seleccionadas
25. ¿para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de
presentaciones online?
HTML: formato de archivo estándar de la web. Precisa de archivos adjuntos enlazados en
el documento.
Sirve para incrustar presentaciones dentro de otras paginas web mientra que esta
almacenadas en un servidor original.
Evaluación:pagina 177
1. b. libreoffice
2. b. el panel de tareas
3. a. Microsoft powerpoint 2007 en adelante
4. c. 6 lineas de texto
5. c. el tiempo que pertenezca la diapositiva
12. 6. c. otp
7. b. F5
8. b. esquema de diapositiva en miniatura
9. b. Impress
10. c. SlideShare
Evaluación de competencia
Repaso tema 5: opción A
- Microsoft PowerPoint : comercial, extension ppt/pptx
- OpenOffice.org Impres: gratuita, libre, extensionotp
- LibreOfficeImpress: gratuita, extensionotp
- Corel Presentations: comercial
- IBM Lotus Symphony Presentations: gratuita
- Keynote:comercial
Repaso tema 5: opción B
13. - boceto
- Introducción
- Diapositivas
- Conclusión
- Portada
- Presentación
- Autor
- Titulo
- Seis
- Seis
- Palabras
- Exceso
- Presentación
- PowerPoint
- Final
14. Efectos de énfasis: se utilizan para presentar los objetos. Al principio oculta nuestro objeto, y,
al final, lo muestran tal y como lo hemos planteado en la diapositiva.
Trayectoria de desplazamiento: son efectos que hacen que se desplace nuestro objeto
siguiendo una línea preestablecida. Estas líneas se denominan trayectorias y pueden ser
dibujadas por nosotros o siguiendo un patrón de los muchos ofrecidos.
Efecto de salida: se utilizan para hacer desaparecer los objetos. Al principio muestra el objeto
original y, al final, lo oculta.
Efecto de entrada: se utilizan para presentar objetos. Al principio oculta nuestro objeto, y, al
final, lo muestra tal y como lo hemos planteado en la diapositiva.
15. Repaso tema 2: opción A
- Local
- MAN
- PAN
- Amplia
- Árbol
- Bus
- Switch
- Simplex
- Full dúplex
- gigabit
- Router
- Inalámbrica
- IP
- DHCP
16. - Contra nosotros mismos
- Contra usuarios intrusos
- Contra los accidentes y averías
- Contra software malicioso o malware
Repaso opción B:
Dialer: son programas que se instalan en el ordenador y utilizan el modem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
17. Troyano: es una pequeña aplicación escondida en otros programas de utilidades, fondos de
pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta
de entrada a nuestro ordenador para que otros usuarios o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
Phishing: practica delictiva que consta en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos que soliciten dicha información.
Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está
instalado en el equipo sin que el usuario lo sepa.
Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.
Virus informático: es un programa que se instala en el ordenador sin el consentimiento de su
usuario y cuya finalidad es prapagarse a otros equipos y ejecutar las acciones para las que fue
diseñado. Estas funciones van desde pequeñas bramas que no implican la destrucción de
archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
Espia: es un programa que se instala en el ordenador son el consentimiento del usuario y cuya
finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que
son gestionados por compañías de publicidad.