 Barra de tareas: Atravesando la parte
 inferior de la pantalla, vemos la Barra de
 Tareas. Normalmente se halla siempre a la
 vista. Además de contener el Menú de Inicio
 y la Bandeja, la principal función de la Barra
 de Tareas es de mostrar que tareas están
 corriendo en cada momento.
 Menú  de inicio: Mediante un click en
  el Menú de Inicio se muestra una lista en
  cascada de accesos directos para iniciar sus
  programas. Veremos más sobre esta
  interesante característica un poco más
  adelante.
 Barra de inicio rápido: Guarda allí los atajos
  para los programas que usa con mayor
  frecuencia. Esto es conveniente porque la
  Barra de Tareas se mantiene a la vista todo el
  tiempo.
 aplicación  abierta: Cada aplicación abierta
  tendrá un icono en la Barra de Tareas como
  el que se muestra aquí para MS Word 97.
  Word ha sido minimizado de manera que
  todo lo que se puede ver es su icono en la
  Barra de Tareas.
 La bandeja: La Bandeja se usa para mostrar
  los iconos de programas que se encuentran
  activos. Manteniéndose en el fondo, como el
  reloj, el anti-virus, y el programa de
  programación de eventos.
 Iconos  documentos: Este icono representa
  más un documento que un acceso directo a
  la aplicación. No se ve una flecha abajo a la
  izquierda como cuando se trata de un acceso
  directo.
 Accesos Directos hacia Aplicaciones: Un
  acceso directo puede colocarse en cualquier
  lugar cómodo en que quiera ubicarlo.
 Iconos escritorio: Algunos iconos lo
  conducen a importantes partes de la
  computadora. Una cantidad de otros de ese
  tipo, pueden verse sobre su
  escritorio, dependiendo de que es lo que ha
  sido instalado.
 Un sistema operativo (SO) es el programa o
 conjunto de programas que efectúan la
 gestión de los procesos básicos de un sistema
 informático, y permite la normal ejecución
 del resto de las operaciones.
 Losdispositivos o unidades de
 almacenamiento de datos son componentes
 que leen o escriben datos en medios o
 soportes de almacenamiento, y juntos
 conforman la memoria o almacenamiento
 secundario de la computadora.
 Un archivo o fichero informático es un
  conjunto de bits almacenado en un
  dispositivo.
 Carpeta en informática, lugar en el que se
  agrupa información.
 Losprogramas para respaldar información
 son muy convenientes ya que cuando falla
 nuestro disco duro o nuestro sistema
 operativo se descompone por problemas con
 virus, se puede tener una copia de nuestros
 documentos e incluso hasta de todo el
 sistema operativo, lo que nos ahorrará
 muchísimo esfuerzo en volver a reproducir la
 información o en reinstalar el sistema.
 La seguridad informática no es el área de
 la informática que se enfoca en la protección
 de la infraestructura computacional y todo lo
 relacionado con esta
 Sonerrores que permiten realizar desde
 afuera actos sin permiso del
 administrador del equipo, incluso se
 puede suplantar al
 usuario, actualmente, ya hay muchas
 amenazas que tratan de accesar
 remotamente a los ordenadores, ya sea
 para hacerlos servidores ilegales de Spam
 o para robar información, de los agujeros
 más famosos está el LSASS y el de
 SVSHOST, de los cuales el Sasser y Blaster
 se diseminaron rápidamente.
 Elprograma Mareew Free Eraser es
 una herramienta sirve para eliminar
 archivos sin dejar rastros atrás. Mareew
 Free Eraser elimina el archivo de la manera
 ortodoxa.

Software

  • 2.
     Barra detareas: Atravesando la parte inferior de la pantalla, vemos la Barra de Tareas. Normalmente se halla siempre a la vista. Además de contener el Menú de Inicio y la Bandeja, la principal función de la Barra de Tareas es de mostrar que tareas están corriendo en cada momento.
  • 3.
     Menú de inicio: Mediante un click en el Menú de Inicio se muestra una lista en cascada de accesos directos para iniciar sus programas. Veremos más sobre esta interesante característica un poco más adelante.  Barra de inicio rápido: Guarda allí los atajos para los programas que usa con mayor frecuencia. Esto es conveniente porque la Barra de Tareas se mantiene a la vista todo el tiempo.
  • 4.
     aplicación abierta: Cada aplicación abierta tendrá un icono en la Barra de Tareas como el que se muestra aquí para MS Word 97. Word ha sido minimizado de manera que todo lo que se puede ver es su icono en la Barra de Tareas.  La bandeja: La Bandeja se usa para mostrar los iconos de programas que se encuentran activos. Manteniéndose en el fondo, como el reloj, el anti-virus, y el programa de programación de eventos.
  • 5.
     Iconos documentos: Este icono representa más un documento que un acceso directo a la aplicación. No se ve una flecha abajo a la izquierda como cuando se trata de un acceso directo.  Accesos Directos hacia Aplicaciones: Un acceso directo puede colocarse en cualquier lugar cómodo en que quiera ubicarlo.  Iconos escritorio: Algunos iconos lo conducen a importantes partes de la computadora. Una cantidad de otros de ese tipo, pueden verse sobre su escritorio, dependiendo de que es lo que ha sido instalado.
  • 8.
     Un sistemaoperativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.
  • 9.
     Losdispositivos ounidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
  • 10.
     Un archivoo fichero informático es un conjunto de bits almacenado en un dispositivo.  Carpeta en informática, lugar en el que se agrupa información.
  • 11.
     Losprogramas pararespaldar información son muy convenientes ya que cuando falla nuestro disco duro o nuestro sistema operativo se descompone por problemas con virus, se puede tener una copia de nuestros documentos e incluso hasta de todo el sistema operativo, lo que nos ahorrará muchísimo esfuerzo en volver a reproducir la información o en reinstalar el sistema.
  • 12.
     La seguridadinformática no es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
  • 13.
     Sonerrores quepermiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.
  • 14.
     Elprograma MareewFree Eraser es una herramienta sirve para eliminar archivos sin dejar rastros atrás. Mareew Free Eraser elimina el archivo de la manera ortodoxa.