Mediante esta revista se da a conocer a el lector algunas características de los virus, se explica como realizar correspondencia combinada y algunos datos curiosos
Este documento proporciona información sobre varios temas relacionados con la tecnología de la información y la comunicación (TIC), incluidos los virus informáticos, las redes sociales, el software contable y la informática en la contabilidad. También incluye estadísticas sobre virus, tipos principales de antivirus y las 10 redes sociales más utilizadas en el mundo.
El documento proporciona consejos sobre cómo proteger la privacidad en Internet. Explica que el ordenador almacena información sobre las páginas web visitadas, cookies, archivos y contraseñas, lo que puede exponer los datos personales a terceros. Recomienda borrar periódicamente el historial, cookies y archivos para evitar que otros accedan a la información privada. También advierte sobre los virus informáticos que pueden dañar los datos o convertir el ordenador en un "zombi" controlado por otros.
Este documento proporciona información sobre virus informáticos. Define qué son los virus y cómo infectan los computadores. Explica los diferentes métodos por los cuales un computador puede infectarse con un virus, como archivos adjuntos de correo electrónico o sitios web sospechosos. También describe los pasos por los cuales un virus infecta un computador y los diferentes tipos de virus, como virus de macros o virus polimórficos. Por último, ofrece consejos sobre medidas de seguridad para prevenir infecciones de virus y nombra algunos populares antivirus disponibles en
Este documento presenta una serie de temas relacionados con la tecnología y la informática. Incluye secciones sobre los virus y antivirus, las redes sociales, la informática en la contabilidad, diagramas de flujo, cronogramas y más. El documento proporciona información concisa sobre cada uno de estos temas tecnológicos de manera individual.
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
En este tema trataremos de cómo proteger la pc de los virus informáticos, para ello es necesario conocer los virus, tipos de virus, antivirus, antis pyware, y los firewall.
Este documento proporciona información sobre diferentes tipos de virus informáticos y antivirus. Describe ocho tipos principales de virus, incluidos virus de arranque, bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies y virus de macro. También explica dos populares antivirus, Avast y Norton, y cómo ayudan a proteger los sistemas detectando y combatiendo virus.
F-Prot es un antivirus gratuito y liviano muy efectivo para proteger tu PC. Algunas ventajas son que es rápido, no consume muchos recursos y las actualizaciones son diarias. Es una buena opción para quienes buscan seguridad sin gastar dinero.
Los medios de comunicación y tecnología están dominando la vida cotidiana y traen consigo problemas como virus y ataques cibernéticos. Estos documentos explican diferentes tipos de virus, ataques y herramientas de seguridad como antivirus, describiendo también los objetivos de proteger a los usuarios de estos riesgos crecientes a medida que evoluciona la tecnología.
Este documento proporciona información sobre varios temas relacionados con la tecnología de la información y la comunicación (TIC), incluidos los virus informáticos, las redes sociales, el software contable y la informática en la contabilidad. También incluye estadísticas sobre virus, tipos principales de antivirus y las 10 redes sociales más utilizadas en el mundo.
El documento proporciona consejos sobre cómo proteger la privacidad en Internet. Explica que el ordenador almacena información sobre las páginas web visitadas, cookies, archivos y contraseñas, lo que puede exponer los datos personales a terceros. Recomienda borrar periódicamente el historial, cookies y archivos para evitar que otros accedan a la información privada. También advierte sobre los virus informáticos que pueden dañar los datos o convertir el ordenador en un "zombi" controlado por otros.
Este documento proporciona información sobre virus informáticos. Define qué son los virus y cómo infectan los computadores. Explica los diferentes métodos por los cuales un computador puede infectarse con un virus, como archivos adjuntos de correo electrónico o sitios web sospechosos. También describe los pasos por los cuales un virus infecta un computador y los diferentes tipos de virus, como virus de macros o virus polimórficos. Por último, ofrece consejos sobre medidas de seguridad para prevenir infecciones de virus y nombra algunos populares antivirus disponibles en
Este documento presenta una serie de temas relacionados con la tecnología y la informática. Incluye secciones sobre los virus y antivirus, las redes sociales, la informática en la contabilidad, diagramas de flujo, cronogramas y más. El documento proporciona información concisa sobre cada uno de estos temas tecnológicos de manera individual.
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
En este tema trataremos de cómo proteger la pc de los virus informáticos, para ello es necesario conocer los virus, tipos de virus, antivirus, antis pyware, y los firewall.
Este documento proporciona información sobre diferentes tipos de virus informáticos y antivirus. Describe ocho tipos principales de virus, incluidos virus de arranque, bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies y virus de macro. También explica dos populares antivirus, Avast y Norton, y cómo ayudan a proteger los sistemas detectando y combatiendo virus.
F-Prot es un antivirus gratuito y liviano muy efectivo para proteger tu PC. Algunas ventajas son que es rápido, no consume muchos recursos y las actualizaciones son diarias. Es una buena opción para quienes buscan seguridad sin gastar dinero.
Los medios de comunicación y tecnología están dominando la vida cotidiana y traen consigo problemas como virus y ataques cibernéticos. Estos documentos explican diferentes tipos de virus, ataques y herramientas de seguridad como antivirus, describiendo también los objetivos de proteger a los usuarios de estos riesgos crecientes a medida que evoluciona la tecnología.
Este documento describe varios peligros comunes en Internet como malware, spyware, adware, backdoors, virus, keyloggers, hijackers, gusanos, rootkits y troyanos. También habla sobre hoaxes, phising y spam. El malware incluye software malicioso que puede dañar o robar información de los usuarios. El phising y spam son métodos para engañar a las personas y robar sus datos personales o financieros. Los hoaxes son noticias falsas que se comparten en un intento de engañar a otros.
El documento habla sobre la seguridad en Internet. Explica que aunque Internet puede ser una fuente de información útil para niños y padres, también puede ser peligrosa si no se supervisa a los niños. También menciona que las amenazas a la seguridad como robos de identidad y fraude son comunes, y que la falta de seguridad puede dañar la reputación de empresas. Finalmente, explica que la seguridad en Internet es importante para proteger transacciones y datos personales de usuarios.
Este documento trata sobre virus informáticos y antivirus. Brevemente describe algunos de los virus más comunes como el phishing y los troyanos, así como los diez virus más destructivos de la historia como Creeper, Melissa e I Love You. También habla sobre cómo funcionan los antivirus, clasificándolos en preventivos, identificadores y descontaminadores, y menciona algunos de los mejores antivirus disponibles como Avast, AVG y Kaspersky.
Los virus son programas maliciosos que infectan sistemas para realizar acciones dañinas como propagarse o robar información. Se transmiten a través de archivos adjuntos, sitios web sospechosos, USBs y descargas. Al infectar un sistema, se alojan en la memoria RAM y contaminan archivos. Existen virus de boot, bombas de tiempo, gusanos y troyanos, cada uno con características particulares. Para prevenir infecciones, se deben usar antivirus y evitar enlaces sospechosos.
Un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como virus de programas, virus de boot, virus residentes, virus mutantes y virus de macros. Los virus pueden causar daños triviales, menores, moderados, mayores e ilimitados en los sistemas y datos. Los antivirus detectan y eliminan virus mediante la comparación de códigos maliciosos en su base de datos.
Este documento habla sobre la seguridad en Internet. Explica conceptos como hackers, virus, gusanos de Internet y formas de prevención como el control parental y actualizaciones de software. Describe los diferentes tipos de hackers y cómo funcionan y se propagan los virus y gusanos de Internet. Recomienda instalar software antivirus y firewalls, y mantener actualizados los sistemas para mejorar la seguridad.
Los virus informáticos se replican al ejecutarse programas infectados, dejando código en la memoria que toma control del sistema e infecta otros archivos. Los gusanos se propagan entre computadoras sin ayuda del usuario, replicándose y creando copias que sobrecargan las redes. Los troyanos ocultan su verdadera función para acceder y controlar sistemas sin ser detectados, a menudo robando información personal.
Un virus informático es un programa malicioso que infecta computadoras sin el conocimiento del usuario, dañando o destruyendo datos. Los virus se esparcen al infectar archivos y pueden ocultarse sin mostrar signos de infección. Es importante contar con software antivirus actualizado y evitar descargar archivos sospechosos para proteger las computadoras de virus.
Este documento presenta información sobre virus informáticos y seguridad informática. Incluye definiciones de virus informáticos, sus características y formas de propagación. También discute medidas preventivas como tener antivirus actualizado y escanear unidades de almacenamiento. Explica conceptos como seguridad, vulnerabilidad y riesgo en relación con amenazas cibernéticas como malware, spam, phishing y pharming.
El documento describe los conceptos de virus informáticos, incluyendo sus componentes principales y cómo se propagan. Explica la evolución de los virus desde 1987 hasta 2000, dando ejemplos de virus específicos y el daño que causaron. También enumera algunos tipos comunes de virus para Windows y Mac OS, describiendo sus síntomas.
Este documento describe diferentes tipos de malware y cómo protegerse de ellos. Explica virus, gusanos, troyanos, spyware, adware, phishing y spam. Recomienda mantener software actualizado, usar antivirus, tener cuidado con enlaces sospechosos y no compartir información personal.
Este documento clasifica y describe diferentes tipos de malware, incluyendo virus, gusanos, troyanos, adware, espías, dialers, spam, intrusos, keyloggers y exploits. Explica brevemente las características y efectos de cada tipo de malware, así como las posibles soluciones como antivirus, anti-spyware, anti-dialers, firewalls y actualizaciones de software.
Este documento describe varios riesgos asociados con Internet como malware, virus, gusanos, troyanos y keyloggers. Explica las características y formas de control de estos riesgos. También cubre otros peligros como spam, ciberacoso, grooming, contenido inapropiado y adicción a Internet. Por último, ofrece recomendaciones para mitigar estos riesgos a través de programas de concientización, autenticación fuerte y protegiendo el equipo y la navegación.
Este documento describe varios tipos de malware y riesgos comunes asociados con Internet, incluyendo virus, gusanos, troyanos, keyloggers, spam, ciberacoso, grooming y contenido inapropiado. También ofrece consejos sobre cómo mitigar estos riesgos mediante la implementación de programas de concientización, autenticación fuerte, manteniendo los equipos y software actualizados, realizando copias de seguridad y navegando de forma segura.
El documento habla sobre diferentes tipos de malware como virus, gusanos, troyanos, spyware y rootkits. Explica que los virus y gusanos se propagan infectando otros dispositivos de forma intencional, mientras que el spyware y rootkits recopilan información del usuario de forma oculta. También describe varios tipos de troyanos como puertas traseras, bankers y ransomwares que pueden dar acceso no autorizado y robar datos de los usuarios.
Este documento presenta información sobre los usos del computador, la seguridad informática, las amenazas a los sistemas informáticos como virus, troyanos y gusanos. Explica los tipos de virus informáticos como residentes en memoria, de acción directa, de sobreescritura, de sector de arranque, macro virus y polimórficos.
Este documento describe los virus informáticos, incluyendo su definición, tipos, formas de propagación, daños que pueden causar y métodos para prevenirlos y eliminarlos. Explica que los virus son programas maliciosos que se replican a sí mismos y alteran el funcionamiento de las computadoras sin el permiso del usuario, y que pueden dañar software y hardware. También provee ejemplos de diferentes tipos de virus y las principales vías por las cuales se propagan, como correo electrónico, internet y dispositivos de almacenamiento remo
El documento presenta información sobre diversos temas relacionados con la tecnología y la informática. Incluye secciones sobre virus informáticos y antivirus, las ventajas y desventajas de las redes sociales, estadísticas sobre cuál es la red social más conocida, y la importancia de la informática en la contabilidad. También contiene actividades como una sopa de letras sobre tecnologías de la información y tiras cómicas.
This study evaluated grape varieties for resistance to Pierce's Disease (PD), a bacterial infection, in an experimental vineyard in Texas. ELISA tests found low levels of the PD bacterium, Xylella fastidiosa, in some varieties thought to be resistant. A new quantitative PCR method using an X. fastidiosa-specific probe successfully detected the bacterium in control cultures. The authors aim to optimize this sensitive technique to confirm ELISA results and identify truly resistant grape varieties for Texas vineyards threatened by PD and its insect vector.
Ponte Play" es un magazine en Nariño, Colombia que busca compartir espacios de cultura, entretenimiento e información con la comunidad para fomentar la cultura ciudadana y hábitos saludables. El magazine ofrece a las empresas una alternativa para que sus productos y servicios sean conocidos por la comunidad y potenciales clientes, y trabaja para entregar información relevante a la región vinculando proyectos institucionales. Su visión es convertirse en el programa regional más sintonizado para 2016.
Este documento describe varios peligros comunes en Internet como malware, spyware, adware, backdoors, virus, keyloggers, hijackers, gusanos, rootkits y troyanos. También habla sobre hoaxes, phising y spam. El malware incluye software malicioso que puede dañar o robar información de los usuarios. El phising y spam son métodos para engañar a las personas y robar sus datos personales o financieros. Los hoaxes son noticias falsas que se comparten en un intento de engañar a otros.
El documento habla sobre la seguridad en Internet. Explica que aunque Internet puede ser una fuente de información útil para niños y padres, también puede ser peligrosa si no se supervisa a los niños. También menciona que las amenazas a la seguridad como robos de identidad y fraude son comunes, y que la falta de seguridad puede dañar la reputación de empresas. Finalmente, explica que la seguridad en Internet es importante para proteger transacciones y datos personales de usuarios.
Este documento trata sobre virus informáticos y antivirus. Brevemente describe algunos de los virus más comunes como el phishing y los troyanos, así como los diez virus más destructivos de la historia como Creeper, Melissa e I Love You. También habla sobre cómo funcionan los antivirus, clasificándolos en preventivos, identificadores y descontaminadores, y menciona algunos de los mejores antivirus disponibles como Avast, AVG y Kaspersky.
Los virus son programas maliciosos que infectan sistemas para realizar acciones dañinas como propagarse o robar información. Se transmiten a través de archivos adjuntos, sitios web sospechosos, USBs y descargas. Al infectar un sistema, se alojan en la memoria RAM y contaminan archivos. Existen virus de boot, bombas de tiempo, gusanos y troyanos, cada uno con características particulares. Para prevenir infecciones, se deben usar antivirus y evitar enlaces sospechosos.
Un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como virus de programas, virus de boot, virus residentes, virus mutantes y virus de macros. Los virus pueden causar daños triviales, menores, moderados, mayores e ilimitados en los sistemas y datos. Los antivirus detectan y eliminan virus mediante la comparación de códigos maliciosos en su base de datos.
Este documento habla sobre la seguridad en Internet. Explica conceptos como hackers, virus, gusanos de Internet y formas de prevención como el control parental y actualizaciones de software. Describe los diferentes tipos de hackers y cómo funcionan y se propagan los virus y gusanos de Internet. Recomienda instalar software antivirus y firewalls, y mantener actualizados los sistemas para mejorar la seguridad.
Los virus informáticos se replican al ejecutarse programas infectados, dejando código en la memoria que toma control del sistema e infecta otros archivos. Los gusanos se propagan entre computadoras sin ayuda del usuario, replicándose y creando copias que sobrecargan las redes. Los troyanos ocultan su verdadera función para acceder y controlar sistemas sin ser detectados, a menudo robando información personal.
Un virus informático es un programa malicioso que infecta computadoras sin el conocimiento del usuario, dañando o destruyendo datos. Los virus se esparcen al infectar archivos y pueden ocultarse sin mostrar signos de infección. Es importante contar con software antivirus actualizado y evitar descargar archivos sospechosos para proteger las computadoras de virus.
Este documento presenta información sobre virus informáticos y seguridad informática. Incluye definiciones de virus informáticos, sus características y formas de propagación. También discute medidas preventivas como tener antivirus actualizado y escanear unidades de almacenamiento. Explica conceptos como seguridad, vulnerabilidad y riesgo en relación con amenazas cibernéticas como malware, spam, phishing y pharming.
El documento describe los conceptos de virus informáticos, incluyendo sus componentes principales y cómo se propagan. Explica la evolución de los virus desde 1987 hasta 2000, dando ejemplos de virus específicos y el daño que causaron. También enumera algunos tipos comunes de virus para Windows y Mac OS, describiendo sus síntomas.
Este documento describe diferentes tipos de malware y cómo protegerse de ellos. Explica virus, gusanos, troyanos, spyware, adware, phishing y spam. Recomienda mantener software actualizado, usar antivirus, tener cuidado con enlaces sospechosos y no compartir información personal.
Este documento clasifica y describe diferentes tipos de malware, incluyendo virus, gusanos, troyanos, adware, espías, dialers, spam, intrusos, keyloggers y exploits. Explica brevemente las características y efectos de cada tipo de malware, así como las posibles soluciones como antivirus, anti-spyware, anti-dialers, firewalls y actualizaciones de software.
Este documento describe varios riesgos asociados con Internet como malware, virus, gusanos, troyanos y keyloggers. Explica las características y formas de control de estos riesgos. También cubre otros peligros como spam, ciberacoso, grooming, contenido inapropiado y adicción a Internet. Por último, ofrece recomendaciones para mitigar estos riesgos a través de programas de concientización, autenticación fuerte y protegiendo el equipo y la navegación.
Este documento describe varios tipos de malware y riesgos comunes asociados con Internet, incluyendo virus, gusanos, troyanos, keyloggers, spam, ciberacoso, grooming y contenido inapropiado. También ofrece consejos sobre cómo mitigar estos riesgos mediante la implementación de programas de concientización, autenticación fuerte, manteniendo los equipos y software actualizados, realizando copias de seguridad y navegando de forma segura.
El documento habla sobre diferentes tipos de malware como virus, gusanos, troyanos, spyware y rootkits. Explica que los virus y gusanos se propagan infectando otros dispositivos de forma intencional, mientras que el spyware y rootkits recopilan información del usuario de forma oculta. También describe varios tipos de troyanos como puertas traseras, bankers y ransomwares que pueden dar acceso no autorizado y robar datos de los usuarios.
Este documento presenta información sobre los usos del computador, la seguridad informática, las amenazas a los sistemas informáticos como virus, troyanos y gusanos. Explica los tipos de virus informáticos como residentes en memoria, de acción directa, de sobreescritura, de sector de arranque, macro virus y polimórficos.
Este documento describe los virus informáticos, incluyendo su definición, tipos, formas de propagación, daños que pueden causar y métodos para prevenirlos y eliminarlos. Explica que los virus son programas maliciosos que se replican a sí mismos y alteran el funcionamiento de las computadoras sin el permiso del usuario, y que pueden dañar software y hardware. También provee ejemplos de diferentes tipos de virus y las principales vías por las cuales se propagan, como correo electrónico, internet y dispositivos de almacenamiento remo
El documento presenta información sobre diversos temas relacionados con la tecnología y la informática. Incluye secciones sobre virus informáticos y antivirus, las ventajas y desventajas de las redes sociales, estadísticas sobre cuál es la red social más conocida, y la importancia de la informática en la contabilidad. También contiene actividades como una sopa de letras sobre tecnologías de la información y tiras cómicas.
This study evaluated grape varieties for resistance to Pierce's Disease (PD), a bacterial infection, in an experimental vineyard in Texas. ELISA tests found low levels of the PD bacterium, Xylella fastidiosa, in some varieties thought to be resistant. A new quantitative PCR method using an X. fastidiosa-specific probe successfully detected the bacterium in control cultures. The authors aim to optimize this sensitive technique to confirm ELISA results and identify truly resistant grape varieties for Texas vineyards threatened by PD and its insect vector.
Ponte Play" es un magazine en Nariño, Colombia que busca compartir espacios de cultura, entretenimiento e información con la comunidad para fomentar la cultura ciudadana y hábitos saludables. El magazine ofrece a las empresas una alternativa para que sus productos y servicios sean conocidos por la comunidad y potenciales clientes, y trabaja para entregar información relevante a la región vinculando proyectos institucionales. Su visión es convertirse en el programa regional más sintonizado para 2016.
The document discusses the various hardware, software, and online tools used to complete a film project. A video camera was used to film scenes because it provided high-quality footage compared to a phone camera. A tripod was also used to keep the camera steady during shots. Macs and Chromebooks were used for research and editing an initial draft of the film opening using Premiere Pro software. Photoshop was used to create a production logo, while After Effects was used to animate the logo despite being a difficult program. Google, Bing, Slideshare, and Prezi were online tools employed for research and creating presentations, and Art of the Title provided inspiration by exploring other film openings.
Ibm mobility services - Supporting the mobile workforceCarlos Tomas
Highlights
• Highly customisable bespoke solutions
• Maximising availability
• Reducing cost and complexity
• Covering a comprehensive range of
multivendor devices
• Single supplier and point of contact
This document discusses upgrading the crib room at a rail terminal and warehouse. It mentions the rail terminal seven times, indicating the focus is on improving facilities there. The only other reference is to a warehouse terminal, suggesting the scope involves both the rail and warehouse areas of the facility.
The document discusses career planning and subject selection for high school students. It provides information about different post-secondary options like apprenticeships, TAFE, university and related costs. Resources are shared to help students explore careers and make choices about their future education and career paths. Career counselling services are also mentioned to support students in their planning.
Dokumen tersebut membahas tentang peraturan di tingkat RT dan RW, khususnya peraturan yang menyatakan bahwa tamu yang menginap lebih dari 24 jam wajib melapor ke ketua RT/RW. Peraturan dibuat untuk menjaga ketertiban dan mencegah terjadinya kejahatan. Peraturan daerah juga dibahas, yakni peraturan yang dibuat oleh DPRD untuk mengatur ketertiban di tingkat daerah.
La Estación Total Topcon ES 100 es la primera en el mercado con chip de rastreo GSM, lo que permite desactivar el instrumento de forma remota si es robado o extraviado. Cuenta con un alcance de medición de hasta 4,000 metros con prisma y 500 metros sin prisma, realizando las mediciones en menos de un segundo. Además, incluye la tecnología LongLink que permite operar el colector de datos a 300 metros a través de Bluetooth, y ofrece hasta 36 horas de autonomía con una sola carga.
Se analiza el movimiento forzado de una masa de 2 kg unida a un resorte de constante 32 N/m, al que se aplica una fuerza f(t) = 68e^-2t cos4t. La ecuación diferencial del movimiento es ∂^2x/∂t^2 + 16x = 34e^-2t cos4t. Resolviendo esta ecuación con las condiciones iniciales x(0) = 0, x'(0) = 0, la solución es x(t) = -1/2cos4t + 9/4sen4t + e^-2t
This document provides an overview of PERT/CPM (Project Evaluation and Review Technique/Critical Path Method). It discusses that PERT/CPM were developed in the 1950s to plan complex projects (Polaris missile, DuPont projects). PERT is probabilistic and allows for uncertain activity times, while CPM is deterministic. Both techniques involve defining activities, relationships, and critical paths to schedule and manage resources for projects. The document outlines the basic steps, terms, uses, and advantages of PERT/CPM, as well as potential errors and disadvantages when implementing these techniques.
This document discusses project management techniques CPM and PERT. It begins by introducing network planning methods for managing projects, which involve describing the project, diagramming the network, estimating completion times, and monitoring progress. It then explains how to create network diagrams using the activity-on-arc and activity-on-node approaches. Next, it covers estimating activity times and identifying critical paths using forward and backward passes. The document concludes by defining CPM and PERT, outlining their steps, and noting their differences and limitations.
Este documento proporciona información sobre temas relacionados con la tecnología de la información y la comunicación (TIC), incluyendo virus informáticos, antivirus, redes sociales y software contable. También contiene estadísticas sobre virus y una encuesta sobre las redes sociales más utilizadas.
Este documento ofrece consejos sobre seguridad en Internet y protección contra virus. Explica que el ordenador almacena información personal en el historial, cookies y archivos que pueden ser accesados por otros. Recomienda borrar periódicamente esta información para proteger la privacidad. También describe los virus como programas maliciosos que se propagan fácilmente e infectan ordenadores, teléfonos y otros dispositivos. Los virus pueden robar datos, destruir archivos o tomar control del dispositivo. El documento aconseja usar antivirus para estar protegido
El documento habla sobre la seguridad en el mundo digital. Explica los diferentes tipos de virus informáticos y cómo clasificarlos. También describe varios tipos de antivirus y sus clasificaciones. Finalmente, discute sobre las redes sociales, incluyendo tanto sus ventajas como desventajas.
Este documento presenta una introducción a los virus informáticos, incluyendo sus tipos, acciones y formas de prevención. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario y se propaga a otros archivos. También describe antivirus, redes sociales y sus usos positivos y negativos, así como riesgos asociados con el uso de redes sociales.
El documento habla sobre una revista creada para una comunidad de seguridad informática. Explica que algunos miembros dependen demasiado de herramientas en lugar de desarrollar sus propias habilidades de programación. También incluye artículos sobre conceptos básicos de seguridad informática como virus, troyanos, gusanos y más, con el objetivo de educar a lectores sobre estos temas.
Este documento describe varios elementos relacionados con la seguridad informática, incluyendo virus, spyware, phishing y técnicas de protección como antivirus, firewalls y copias de seguridad. Explica brevemente qué son estos elementos, cómo funcionan y cómo protegerse de ellos.
Este documento discute el impacto de la tecnología en la contabilidad. Explica que las tecnologías de la información mejoran la velocidad de los procesos contables y permiten nuevos métodos de trabajo contable como obtener balances y estados financieros en tiempo real, depositar cuentas en registros mercantiles por internet y enviar facturas electrónicamente. También destaca que la informática es fundamental para el sistema contable de las empresas al facilitar el registro contable de operaciones de forma más fácil y cómoda a través de sistemas de información.
Un virus es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, propagándose a través de archivos ejecutables. Los antivirus detectan y eliminan virus comparando códigos de archivos con una base de datos de códigos virales conocidos. Existen diversos tipos de antivirus populares como NOD32, Norton, AVG y Panda, que varían en rendimiento, funciones y uso de recursos.
El documento habla sobre virus informáticos y antivirus. Explica que un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario y que se propaga a través de software. También describe diferentes tipos de malware como troyanos, gusanos e hijacks. Finalmente, indica que los antivirus son programas diseñados para detectar y eliminar virus así como otros tipos de malware.
El documento describe los virus informáticos, sus características y cómo funcionan. Explica que un virus es un programa dañino que se replica a sí mismo y se propaga a otras computadoras sin el permiso del usuario. Un virus tiene tres características principales: es dañino, se autoreplica y actúa de forma subrepticia. El documento también discute cómo los antivirus ayudan a proteger las computadoras de los virus y la importancia de la educación de los usuarios para prevenir infecciones.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
Los virus son programas informáticos dañinos que infectan computadoras sin el conocimiento del usuario y pueden destruir o modificar archivos. Existen diferentes tipos de virus como virus polimórficos, sigilosos y lentos. Los antivirus son programas diseñados para detectar, bloquear e impedir infecciones por virus, protegiendo las computadoras. Es importante tomar precauciones como evitar descargar software de fuentes desconocidas y utilizar siempre antivirus actualizados para prevenir infecciones por virus.
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
Este documento discute los riesgos de seguridad en Internet y cómo protegerse de ellos. Explica que los ordenadores están expuestos a virus y ataques, y que es imposible garantizar una protección del 100%. Recomienda configurar correctamente el ordenador e instalar programas de seguridad para reducir los riesgos lo máximo posible.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código malicioso. El primer virus atacó una computadora IBM en 1972. Los antivirus son programas diseñados para detectar y eliminar virus, evolucionando para bloquear, desinfectar y prevenir infecciones de malware como spyware y troyanos. Los antivirus en el mercado monitorean archivos para verificar que no estén infectados y contienen herramientas para análisis y protección de correo electrónico
Este documento resume varios temas relacionados con la tecnología. Explica la diferencia entre hardware y software, describiendo el hardware como las partes físicas de una computadora y el software como los programas. También describe los sistemas operativos, virus y antivirus, así como las tecnologías de la información y la comunicación. Finalmente, ofrece instrucciones para crear un foro de discusión, blog y webquest.
A RASGOS GENERALES SE HACE LA ACLARACION DE TEMAS COMO LO SON:
VIRUS Y ANTIVIRUS INFORMÁTICOS.
REDES SOCIALES.
COMPORTAMIENTO DE LA INFORMÁTICA EN LA CONTABILIDAD.
Este documento trata sobre delitos informáticos. Explica brevemente qué es un delito informático, un hacker, un virus, un antivirus y los crackers. El autor realizó este trabajo para aprender sobre estos términos relacionados a la seguridad informática y analizar su significado.
Este documento habla sobre los diferentes tipos de malware. Explica que el malware incluye virus, gusanos, troyanos, rootkits, spyware, adware y otros software maliciosos. Luego describe cada tipo de malware detallando lo que hacen y cómo funcionan. También menciona algunas herramientas comunes de seguridad como Malwarebytes, Adwcleaner y CCleaner que pueden usarse para eliminar malware.
El documento describe cómo los virus informáticos se han vuelto un problema importante para la seguridad de los sistemas de información en todos los ámbitos de la sociedad debido a su capacidad para ocasionar daños a los ordenadores. Explica que los virus son programas maliciosos que se reproducen a sí mismos e interfieren con el hardware y software de las computadoras, y que existen programas antivirus que ayudan a eliminarlos o aislarlos. También define qué son los virus informáticos y otras amenazas digitales como caballos de Troya, bomb
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
2. Luisa Fernanda Patiño Orozco
Índice
Los virus informáticos
Historia del Virus
Tipos de Virus
Antivirus
Redes sociales
Ventajas y desventajas de las redes sociales
Informática en la contabilidad
Software contable
Tipos de software contable
Entérate
Entretenimiento
Aprende hoy a:
Formulario
Evalúate
3. Luisa Fernanda Patiño Orozco
LOS VIRUS INFORMÁTICOS
n virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en una computadora, aunque
también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a
través de un software, son muy nocivos y
algunos contienen además una carga
dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar
daños importantes en los sistemas, o
bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El
código del virus queda residente (alojado)
en la memoria RAM de la computadora,
incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El
virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completa.
Malware: malicious software.
U
4. Luisa Fernanda Patiño Orozco
HISTORIA DEL
VIRUS
l primer virus atacó a una
máquina IBM Serie 360 (y
reconocido como tal). Fue
llamado Creeper, creado
en 1972. Este programa
emitía periódicamente en
la pantalla el mensaje:
«I'm a creeper... catch
me if you can!» («¡Soy
una enredadera...
agárrame si puedes!»).
Para eliminar este
problema se creó el
primer programa
antivirus denominado
Reaper (cortadora).
Sin embargo, el término
virus no se adoptaría
hasta 1984, pero éstos ya
existían desde antes.
SusInicios fueron en los laboratorios de
Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War,
el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el
menor tiempo
posible.
Después de 1984,
los virus han tenido
una gran expansión,
desde los que
atacan los sectores
de arranque de
disquetes hasta los
que se adjuntan en
un correo
electrónico.
E
5. Luisa Fernanda Patiño Orozco
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
TROYANO
GUSANO
BOMBAS
LOGICAS
HOAX
JOKE
6. Luisa Fernanda Patiño Orozco
TROYA
NO
•Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
GUSAN
O
•Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al
usuario.
BOMBAS
LOGICAS
• Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
HOAX
•Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos.
JOKE
•Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar!.
7. Luisa Fernanda Patiño Orozco
Antivirus
n antivirus es un programa
informático que tiene el
propósito de detectar y eliminar
virus y otros programas perjudiciales
antes o después de que ingresen al
sistema.
Los antivirus son aplicaciones de
software que han sido diseñados como
medida de protección y seguridad para
resguardar los datos y el funcionamiento
de sistemas informáticos caseros y
empresariales de aquellas otras
aplicaciones conocidas comúnmente
como virus o malware que tienen el fin de
alterar, perturbar o destruir el correcto
desempeño de las computadoras.
Un programa de protección de virus tiene
un funcionamiento común que a menudo
compara el código de cada archivo que
revisa con una base de datos de códigos
de virus ya conocidos y, de esta manera,
puede determinar si se trata de un
elemento perjudicial para el sistema.
También puede reconocer
un comportamiento o patrón de conducta
típico de un virus. Los antivirus pueden
registrar tanto los archivos que se
encuentran adentro del sistema como
aquellos que procuran ingresar o
interactuar con el mismo.
Como nuevos virus se crean en forma casi
constante, siempre es preciso mantener
actualizado el programa antivirus, de
forma de que pueda reconocer a las
nuevas versiones maliciosas. Así, el
antivirus puede permanecer en ejecución
durante todo el tiempo que el sistema
informático permanezca encendido, o
bien, registrar un archivo o serie de
archivos cada vez que el usuario lo
requiera. Normalmente, los antivirus
también pueden revisar correos
electrónicos entrantes y salientes y sitios
web visitados.
U
8. Luisa Fernanda Patiño Orozco
Redes sociales
as redes sociales en internet son
aplicaciones web que favorecen el
contacto entre individuos. Estas
personas pueden conocerse previamente o
hacerlo a través de la red. Contactar a
través de la red puede llevar a un
conocimiento directo o, incluso, la
formación de nuevas parejas.
Redes sociales en internet
Las redes sociales en internet se basan en
los vínculos que hay entre sus usuarios.
Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más
numerosas y conocidas. Las más
extendidas en España son Facebook,
Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus
miembros están relacionados
laboralmente. Pueden servir para conectar
compañeros o para la búsqueda de
trabajo. Las más conocidas son LinkedIn,
Xing y Viadeo.
3.- Redes sociales verticales o temáticas.
Están basadas en un tema concreto.
Pueden relacionar personas con el mismo
hobbie, la misma actividad o el mismo
rol. Las más famosas son Flickr, Pinterest
y YouTube.
L
9. Luisa Fernanda Patiño
VENTAJAS Y DESVENTAJAS DE
LAS REDES SOCIALES
VENTAJAS DESVENTAJAS
Reencuentro con conocidos. Son peligrosas si no se configura
la privacidad correctamente, pues
exponen nuestra vida privada.
Oportunidad de integrarse a reuniones
de diseño breves vía online con fines
lúdicos y de entretenimiento con el
propósito de movilizar a miles de
personas.
Pueden darse casos de
suplantación de personalidad.
Excelentes para propiciar contactos
afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses
sin fines de lucro.
Falta en el control de datos.
Pueden ser adictivas y devorar
gran cantidad de nuestro tiempo,
pues son ideales para el ocio.
Compartir momentos especiales con las
personas cercanas a nuestras vidas. Pueden apoderarse de todos los
contenidos que publicamos. Diluyen fronteras geográficas y sirven
para conectar gente sin importar la
distancia.
Pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos: como el
acoso y abuso sexual, secuestro,
tráfico de personas, etc.
Perfectas para establecer conexiones
con el mundo profesional.
Tener información actualizada acerca
de temas de interés, además permiten
acudir a eventos, participar en actos y
conferencias.
La comunicación puede ser en tiempo
real.
Pueden generar movimientos masivos
de solidaridad ante una situación de
crisis.
Bastantes dinámicas para producir
contenido en Internet.
10. Luisa Fernanda Patiño
LA INFORMÁTICA EN LA
CONTABILIDAD
Antes y después de la introducción de la informática
en el área contable.
Anteriormente todos los trabajos contables
se realizaban a mano, lo que provocaba que
todo el proceso contable fuera más lento
y tedioso a la hora en que este se quería
realizar, pero hoy en día tenemos la ventaja
de que la informática nos ayuda a que el proceso
sea más rápido menos tedioso a la hora de realizarse.
Antes de la informática las operaciones de registraban en el diario, luego al mayor,
y se afectaba las cuentas auxiliares, con el cual se preparaba el balance y el estado
de resultados, el cual se empleaba más personal en el departamento de contabilidad,
era más factible cometer errores. Ahora simplemente al capturar información de las
pólizas, el sistema se encarga de efectuar los registros en el diario, mayor, auxiliares
y se obtienen al momento estados financieros (balance y estado de resultados).
Llevar el control de unidades y valores por las entradas y salidas de
mercancías de un negocio ferretero, refaccionaría, súper-
mercado, utilizando Kárdex, era una labor titánica y costosa.
Ahora con los llamados "puntos de venta", código de barras,
lectores ópticos, es posible llevar el control de existencias al
momento.
Gracias a la informática, la contabilidad se puede
aplicar en todo tipo de empresa, en organizaciones del
Estado y en entidades sin ánimo de lucro,
convirtiéndose ésta en una poderosa herramienta de
información.
11. Luisa Fernanda Patiño Orozco
El uso de la informática le permite al Contador, vivir siempre al tanto de las
necesidades que demanda la sociedad, el mercado, la empresa y entre otros, por ello
no solo hay que aprender informática dentro de la carrera, sino que en pos a ella, hay
que ir actualizándose continuamente, porque es de gran importancia las bases que
los sistemas le brindan al contador.
SOFTWARE CONTABLE
¿Qué es?
Un software de contabilidad o software contable hace referencia a todo programa
informático destinado a resumir las tareas propias que se realizan desde los
contables para facilitar el trabajo disponible, mediante la información y el análisis de
la situación financiera.
Con la finalidad de lograr estos objetivos, se puede llevar a cabo el uso de un
software de contabilidad por parte de varios programas informáticos que existen en
el mercado.
14. Luisa Fernanda Patiño Orozco
Premio del Diseño del Año 2015.
El Museo del Diseño en Londres está presentando a los proyectos nominados
para el premio del Diseño del Año 2015. El reconocimiento celebra los objetos
"que promueven o logran el cambio, que permiten el acceso, extienden la
práctica de diseñar o capturan el espíritu del año". Esta es una selección de los
proyectos nominados.
Moocall
¿Tienes una vaca preñada?
¿Quieres saber cuándo
empieza el trabajo de parto?
La misión del Moocall, un
aparato de color verde
brillante, es ayudarte. El clip
con sensores se pone en la
cola del animal y alerta a los
agricultores por mensaje de
texto.
15. Luisa Fernanda Patiño Orozco
Panel purificador
sta valla publicitaria en Perú aquí abajo parece normal, pero es realmente
compleja: atrae la contaminación del aire y luego lo devuelve purificado a la
atmósfera local a
una velocidad de
100.000 metros
cúbicos por día.
Se necesitarían
1.200 árboles
adultos para hacer
lo mismo.
Daniel Project
l Daniel Project es el primer laboratorio de
impresión de prótesis del mundo. Su fundador,
Mick Ebeling, rastreó al adolescente sudanés
Daniel Omar, quien perdió sus dos brazos
cuando una bomba estalló mientras él estaba
cuidando el ganado. Ya hay dos impresoras 3D
en el hospital local para que más personas
puedan recibir extremidades artificiales a costo
de alrededor de US$100.
16. Luisa Fernanda Patiño Orozco
La impresión en 3D es producir objetos con volumen a través de un computador.
Se puede imprimir desde una cadena, un vaso, un pastel hasta piezas para industrias
de empaques y tuberías, a futuro se espera ser utilizada en la elaboración de
edificios, puentes y hasta órganos.
“El Project Daniel me parece un gran proyecto, esta si es
la forma de implementar la tecnología, la impresión en
3D , está siendo utilizada para cambiar la vida de las
personas que han perdido extremidades devolviéndoles
las fuerzas para seguir luchando y demostrándoles que el
camino no termina allí.” Luisa Patiño.
17. Luisa Fernanda Patiño Orozco
Entretenimiento...
ENCUENTRA LAS SIGUIENTES PALABRAS
☐Gusano
☐contabilidad
☐Tecnovirtual
☐ordenador
☐Troyano
☐Red social
☐Facebook
☐YouTube
☐Virus
☐Antivirus
G S R G J K L Y U M S U R I V I T N A H
U D E T R O R T U M O A S G D H F N H H
S F D O G F I I Y U T F H O O D S B G G
A G S Y H A D V T B D F S S A F Y G D F
N H O U H C O I R V V F F D F U H D F C
O H C O U E F T E G T J I U O I J L D V
J B I J I B G U A F H L N H R O K K G S
H O A P J O H N B N I M M O E F N F J A
T L L O J O H A S B U R I V E V P D J A
R J A D E K R F A S H G H R B G L K K S
F D H A M D A T O A S O A D U I K H L E
D O N V V C N A A X A E R O T O J O P R
F I N L I O M N O P Q R S T U Y J M I E
V M L U C M I M I A D F M A O G Y N U U
L P P L U I S A T Q M B D D Y F F H Y F
T E C N O V I R T U A L M J J G D Y S O
U F H R T G B N H U K S R E F D S T U K
I V I F O R D E N A D O R F V V A F R M
R Y E R T Y U I O U T H F S F A D F I O
T R O Y A N O G J L O X D F G H J J V O
18. Luisa Fernanda Patiño
SOLUCIÓN
☒Gusano ☒Red social
☒Contabilidad ☒Facebook
☒Tecnovirtual ☒YouTube
☒Ordenador ☒Virus
☒Troyano ☒Antivirus
G E R A T H J K X A S U R I V I T N A D
U V E S D H J K L J H E C S X Ñ Q R F
S B D X V F R G H K Y G R S Z D L A E G
A J S H P A T H H Y Y T Y C A T M X I R
N L O F P C F K G L L R T D Z Y N C U E
O P C T G E H H E L P E I P C Y B P I W
C Ñ I R T B B D D L V L S P F U V L P Q
V Q A D F O C W S P I E G L H I C Ñ Z S
T A L Z V O X W A B U D K X E I X M X F
D S p A L K V B A T U H O X B H A U A H
Q E T Y K L Ñ T P Y Y U P Z U F P T Q J
T Y U K M L N W P R T J P N T S O Y W Y
B N M M P O Ñ T U E D H B P U A I R E J
Ñ K X F C L O Q U J G F X A O V U T T G
P Q Z Ñ Ñ K Ñ P J H G D A D Y B Y V T V
T E C N O V I R T U A L E S P R T B S N
Ñ N V C G P P O Y D H J R R I T R N U M
D U T P O R D E N A D O R F J U E B R O
S D F G H J T T R Y O L U B F I W M I P
T R O Y A N O E T F P J P V S P Q X V L
21. Luisa Fernanda Patiño Orozco
Si se necesita enviar un mismo documento a diferentes destinatarios y direcciones,
la herramienta combinación de correspondencia de Word es de mucha ayuda. A
continuación los pasos para realizarla.
Antes que todo se debe tener una lista de direcciones, donde está la
información específica de cada destinatario la cual se va a incluir al
documento que se va a enviar
22. Luisa Fernanda Patiño Orozco
Lo otro es el documento de Word que contendrá la información que
deseamos transmitir a los destinatarios. En este caso se utilizará un diploma.
1- En el documento de Word nos ubicamos en correspondencia y damos clic
en iniciar combinación de correspondencia – paso a paso por el asistente
para combinar correspondencia
23. Luisa Fernanda Patiño Orozco
2- En la parte derecha de sus pantallas aparecerá una pestaña donde piden
elegir el tipo de documento para este caso elegimos carta.
3- En esa misma lista en la parte inferior dice “siguiente: inicie el documento”
damos clic ahí. ( mirar imagen anterior parte inferior )
24. Luisa Fernanda Patiño Orozco
4- Luego nos preguntan cómo deseamos configurar las cartas, damos clic en
utilizar documento actual - clic en siguiente
25. Luisa Fernanda Patiño Orozco
5- En la siguiente pestaña nos pide seleccionar los destinatarios.
Seleccionamos utilizar una lista existente y damos clic en
Examinar – buscamos la tabla donde tenemos los datos de las personas a las
que les vamos a enviar el documento lo seleccionamos – saldrá un recuadro
que pide seleccionar la tabla damos clic en hoja 1 y aceptar, enseguida
saldrá un recuadro de destinatarios a combinar correspondencia y damos
clic en aceptar luego clic en siguiente.
26. Luisa Fernanda Patiño Orozco
6- En la siguiente pestaña con título “escriba la carta”, antes de seleccionar
algo ubicamos el cursor donde queremos poner los datos del destinatario
(en este caso queremos que aparezca el nombre y el número de
documento), seleccionamos la opción más elementos nos saldrá un
recuadro para insertar el campo que deseamos que aparezca lo
seleccionamos damos clic en insertar y luego cerrar, para ingresar el otro
campo volvemos hacer este proceso sin olvidar poner el cursor donde
queremos que nos aparezca el dato.
27. Luisa Fernanda Patiño Orozco
7- damos clic en siguiente nos saldrá otra pestaña en la cual no hacemos nada
solo damos clic en “siguiente: complete la combinación”
8- Nos saldrá una pestaña en la cual daremos clic en editar cartas individuales,
saldrá un recuadro donde dice combinar en un documento nuevo
seleccionamos todos y por ultimo aceptar
28. Luisa Fernanda Patiño Orozco
Así obtendremos un documento para cada destinatario con su respectiva
información.
29. Luisa Fernanda Patiño Orozco
FORMULARIO
Nombres: Luisa Fernanda
Apellidos: Patiño Orozco
Edad 19 Sexo
Fecha 03 de abril de 2015 País: Colombia
Nivel de estudio Elija un elemento.
Aficiones: Navegar en Internet ☐ Estar con mis amigos ☒ Leer ☐
Hacer Deporte☐ chatear ☐
¿Te gusta la tecnología?:
¿Te gusto la revista?:
¿Cuál tema te llamo más la atención?: Entretenimiento
¿Tienes alguna red social?:
¿Cuál?: Facebook ☐ Twiter: ☐ Badoo☐ Instagram ☐ Otro ☒
Las siguientes tecnologías de la información y la comunicación son las que más aplico:
Internet ☒ Plataformas electrónicas ☐ Software contables y fiscales ☐
Celular, Mensajes, Radio ☒ Tv, satélite, Cable ☒
En sistemas ¿Qué programas manejas?: Power Point
¿Cuántas horas al día permaneces frente al computador?: más de 5 horas
Consideras necesaria la tecnología para tu proyecto de vida:
30. Luisa Fernanda Patiño Orozco
Evalúate
Combinación de correspondencia
Entendiste los pasos para la combinación de correspondencia:
Para iniciar la combinación de correspondencia nos ubicamos en:Correspondencia
Antes de comenzar la combinación de correspondencia se debe tener:
Que tipos de documentos se pueden combinar con esta opción: carta, sobres,
diplomas, etiquetas.
Que temas te gustaría que te explicaran en la próxima edición: hipervínculos
Déjanos un comentario: Me sirvió mucho, aprendí muchas cosas y me entere de
muchas otras