ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C. Inmunización y Reforzamiento de la Memoria USB
|
|
- José Ramón Torregrosa Rojas
- hace 8 años
- Vistas:
Transcripción
1 ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C Inmunización y Reforzamiento de la Memoria USB Aguilar Carrasco Carolina Galván Blanco Brandon Portilla Bustos Ares Diego Zarate Hernández Oscar Odín Resumen El uso de las memorias es esencial para las actividades escolares dentro de los Laboratorio de Informática, por lo que hay que tenerlas protegidas. En este proyecto, les mostraremos una buena forma y sencilla para proteger las memorias USB.
2 INTRODUCCION El uso de las memorias en los laboratorios de informática de la EST # 95 es fundamental para el desarrollo de las actividades y prácticas del plan de estudio que se llevan a cabo en todo el ciclo escolar, ya que en éstas se guardan los archivos trabajados en clase; por así decirlo, por no tener el servicio de internet en la escuela, no contamos con algún antivirus para la protección de virus en los equipos ni acceso a información en línea, por lo que los alumnos tienen que traer información e imágenes para la práctica predicha en el aula. En ciertas ocasiones, los alumnos traen memorias con algún virus, y se dañan sus archivos; esto se ha duplicado constantemente, trayendo como consecuencia, que más memorias se contaminen; atraso en la actividad, daños de los archivos o, con más gravedad, pérdida total de la información. Viendo la relevancia del problema, hemos optado por realizar un manual específico y gráfico donde se puede observar cómo prevenir virus, inmunizando y reforzando la memoria UBS, así mismo, también de alguna manera, concientizar a los alumnos de la importancia de la protección de la información de la memoria. 1. Muchas veces, descargamos traemos virus inconscientemente en la memoria 2
3 PLANTEAMIENTO DEL PROBLEMA Sandra, quien es alumna de la Escuela Secundaria Técnica # 95, está en el Laboratorio de Tecnología con Énfasis en Informática, tiene como actividad, hacer un video en clase, por lo que se les pidió al grupo traer en sus memorias información en archivo e imágenes. 2. En el laboratorio de Informática no se cuenta con servicio de Intenet Sandra, ya en su casa, bajó la información e imágenes, sin darse cuenta que algunas de ellas estaban contaminadas con un virus; sin más, guardó esos documentos en su memoria sin revisar. En la escuela, como varios no llevaron sus imágenes, Sandra presto su USB para que los demás copiaran sus imágenes para hacer dicho video. Pero todos los documentos tenían acceso directo y varios más, a quienes se pasaron las imágenes, se contaminaron sus memorias. No pudieron rescatar la información y no tuvieron de otra más que formatear las memorias. El problema de los virus informáticos en el aula por archivos contaminados ha aumentado constantemente, y las memorias no tienen algún tipo de protección. Así que, hay una manera fácil de informar a los alumnos de cómo proteger las memorias de manera fácil? 3. Hay virus que infectan el PC a través de las memorias USB. Se reconocen por la creación de misteriosos accesos directos. 3
4 ANÁLISIS DE LA INFORMACIÓN El virus del acceso directo, pesadilla de las memorias USB. Hay virus que infectan el PC a través de las memorias USB. Se reconocen por la creación de misteriosos accesos directos. Antaño la vía de propagación favorita de los virus eran los disquetes. Su heredero es la memoria USB, que se usa para mover una gran cantidad de datos cuando no se dispone de una conexión rápida. La popularidad de los pendrives ha atraído a los autores de virus, que aprovechan vulnerabilidades para usar las memorias como "jeringuilla". Dos de los síntomas más destacados de la infección a través de memorias USB son la aparición de accesos directos misteriosos y la desaparición de carpetas. Esto ha llevado a hablar de un virus del acceso directo o virus de la carpeta oculta. No estamos, sin embargo, ante un solo virus o familia, sino ante un síntoma común de muchos virus. Qué hace un virus de acceso directo? Los virus que atacan desde memorias USB aprovechan un error de diseño de Windows que consiste en ejecutar código malicioso insertado en un acceso directo. Al mismo tiempo, estos virus ocultan carpetas. El propósito de esa acción no es claro, pero el efecto sí: mucha gente se asusta ante la desaparición de sus documentos. Virus como Changeup, Ramnit o el temible Stuxnet consiguen saltarse los controles de seguridad gracias a esta técnica. Algunos roban datos, otro convierten el PC en un zombi. Hemos probado uno de ellos, W32/Dorkbot, para ver qué ocurre durante la infección y comprobar qué técnica es la más eficaz para quitarlo. Cómo se recuperan los archivos? Lo más probable es que los archivos todavía estén en la memoria USB, pero antes es mejor que elimines el virus. La vía más rápida y sencilla de eliminar la infección y recuperar los archivos es a través de un antivirus USB, como UsbFix, AMIR Antivirus o MCShield. Para la prueba usamos el gratuito MCShield. 4. Ejemplo de cómo están los archivos dañados por el virus del acceso directo 4
5 ALTERNATIVAS DE SOLUCIÓN Para poder dar una solución de este problema, hemos desarrollado algunas propuestas, las cuales mostraremos a continuación. Hacer un video donde se muestran los pasos a seguir junto con narración donde se explique el proceso para la inmunización. una Una presentación en Power Point donde contenga los pasos a seguir del proceso de inmunización, y también puede contener una grabación de audio, al igual, que sea la explicación de la presentación, ya que no podemos estar todo el tiempo explicando, y tampoco es conveniente que sólo haya texto. Hacer un manual del proceso de la inmunización. 6. Iconos de programas de Microsoft Office que utilizamos para estas alternativas. Nosotros hemos decidido hacer el manual. Puede que el video o la presentación sean algo más llamativos o más didácticos, pero no todos podrían tener disponible o todos puedan reproducirlo, ya que en el momento de la presentación, sólo pocos podrían verlo debido al poco espacio disponible. Y en su realización, puede haber fallas en la colocación del audio o reproducción, o ser ilegible el texto. Y para más sencillo, es hacer el manual, con las indicaciones junto con apoyo gráfico, cumple con el propósito de dar a conocer el proceso de la inmunización, y también es una forma fácil y entendible. REPRESENTACION GRAFICA La Imagen que verán a continuación es de cómo al introducir una memoria en tu computadora se daña; dependiendo del antivirus que tengas te aparecerá un anuncio, el cual te avisará que tu memoria está infectada y necesita ser desinfectada, como lo verás a continuación. 5
6 PLANEACIÓN Este proyecto fue desarrollado en etapas pues se necesitaba de gran equipo de trabajo y lo más indispensable que era el tiempo para que todo fuera desarrollado con calma y no bajo presión pues después de conseguir al equipo de trabajo que nos ayudaría a la planeación de nuestro proyecto, empezamos a darnos las bases de cómo sería desarrollado el proyecto. Todas las bases las seguimos al pie de la letra. Para el desarrollo de este proyecto lo realizamos junto a nuestro equipo de trabajo, juntos fuimos desarrollando las ideas principales y empezamos a escribir en el programa de Word después juntos empezamos a ver cómo sería la planeación del problema pues teníamos varios, pero debíamos de elegir solo uno que debía tener coherencia y más que nada, lógica pues al leerlo queríamos que fuera entendible y si llegáramos al objetivo, el cual era ver el problema que pudiera tener una solución factible y fuera para toda la comunidad. Al redactar todo este proyecto lo hicimos con casos que en la mayoría de las veces suele pasar pues como pudieron notar mi escuela no cuenta con servicio de internet y el antivirus no está actualizándose, entonces pues más que nada hay que concientizar a la comunidad que lea este proyecto que es importante que inmunicen la memoria. Al crear el manual lo desarrollamos y realizamos con palabras entendibles para que toda la gente que lo lea o que tome este manual para también inmunizar su memoria sea simple, entendible y que ellos como nosotros podamos leer y comprender como hacerlo, porque para qué lo íbamos hacer si íbamos a usar palabras no entendibles o que al redactarlo no se entendiera; por eso lo hicimos sencillo para el entendimiento de todos. Cuando finalizamos el proyecto pudimos ver que en realidad esto sí va a servir de mucho en otras generaciones o, con tan sólo leerlo, será más que suficiente que valoren el trabajo que hicimos para desarrollarlo pues, fácil de hacer un proyecto no lo es, pero pudimos cumplir con los objetivos que desde un principio nuestro equipo de trabajo planteamos, Pues cada fase lleva su proceso y dedicación para que al entregarlo sea algo muy preciso y claro, pues debemos de planearlo antes, pensarlo bien, si nos es conveniente lo redactamos y si queremos le agregamos más información para este completo y así fue como desarrollamos cada paso de nuestro proyecto, para que la estructura sea la más eficaz. DESARROLLO DEL PROYECTO Para poder comunicar este proyecto utilizaremos una herramienta muy útil, la cual sería el manual pues con esto podríamos darlo a conocer a más gente sacándole copias o también podríamos compartirlo a través de memorias USB, esta herramienta que utilizaremos aparte de comunicar también serviría como instructivo para la gente que quisiera inmunizar. Procedimiento: 1. Observamos en que unidad de almacenamiento esta nuestra memoria USB. 2. Se da clic en inicio, luego en el buscador escribes CMD 6
7 3.- Luego se le da ENTER y se espera a que se abra la ventana del símbolo de sistema. 3. oste 4.- Posteriormente se escribe en la pantalla la unidad en la que se encuentra la memoria contaminada, y se le da ENTER. 5. Después en el renglón nuevo que apareció escriban el siguiente comando: attrib a s r h /s /d 4. Una vez concluido se abre la memoria y se eliminan todos los archivos con acceso directo y archivos que no se reconozcan, excepto la carpeta que no aparezca con nombre INMUNIZACIÓN DE MEMORIA 1. La carpeta con tu información se pasa al escritorio a una carpeta previamente creada. 7
8 2. Enseguida se formatea tu memoria, pero con las siguientes características: Sistema de archivo NTFS, se palomea formato rápido (opcional), una etiqueta o nombre a la unidad y se le da clic en iniciar y aceptar. 3. Luego ya concluido el formato se crea una carpeta en la memoria, después en esa carpeta se le crea otra carpeta, y en la última carpeta se ponen todos tus archivos, a cada carpeta se le pone un nombre deseado 4. Luego se van al equipo, se selección la memoria, se le da en propiedades y se espera a que abra una mini ventana y se hay se va a seguridad. 5. Luego se le da en editar y se des palomean todas las palomitas que tiene excepto la de lectura, y se le da en aceptar. 6. Ahora se meten a la memoria y en la segunda carpeta le dan todos los permisos, esto hace que tu memoria esté libre de virus y tú puedas trabajar normalmente. Y listo. 8
9 EVALUACION Con la elaboración de este proyecto podemos evaluarlo de la siguiente forma: La elaboración de este proyecto fue realizado por un grupo de alumnos del taller de informática, ésta evaluación que se realizara a continuación no es nada más que una crítica a las fallas y/o errores que cometimos al realizar nuestro proyecto, pero no sólo es lo malo también vamos a ver los puntos buenos o mejor dicho puntos a favor de nuestro proyecto, que según nosotros pensamos que es bueno hacerlo o llevarlo a cabo en nuestro proyecto. Pues para eso es la evaluación, para ver los aciertos y errores que cometimos y que debemos de mejorar en nuestro proyecto para que sea el mejor y se lleve a cabo todo lo realizado y se tome en cuenta que es lo que más nos importa, concientizar al lector del manual o del proyecto, que inmunicen sus memorias para mejor servicio de la memoria USB y no pierdan sus archivos. Empecemos más a fondo con la evaluación, lo que puedo destacar que nos falló es, que en la comunicación podríamos haber realizado un poco más de cosas para que la gente pudiera entender mejor como inmunizar, pensamos que en vez del manual que elaboramos pudimos hacer un video en el cual representáramos como se hace este proceso seria como un tutorial, para mejor entendimiento, pero también al manual le podemos sacar copias y repartirlo para la gente que no tiene tantos conocimiento en las computadoras (usuarios principiantes), para que no se les contagie o elimine cualquier información y estar más confiados, por así decirlo, cuando metan sus memorias a alguna computadora. Pero otra desventaja es que se gastaría mucho dinero en sacar copias y además de hacer un proyecto que no dañe tanto al ambiente lo estaríamos contaminando más, pues mucha gente a veces tira todos esos papeles, Así que sería como opción mejor la de elaborar videos/tutoriales que expliquen mejor todo esto y así no dañamos tanto el ambiente, y contribuimos al ambiente. Estos serían los errores más graves que cometimos pero, como ya lo dijimos, no sólo en nuestro proyecto había cosas malas que evaluar, sino también había cosas muy buenas que evaluar y de esta forma nuestro proyecto fuera el mejor. Las cosas buenas de nuestro proyecto sería que cumplimos con los objetivos que el equipo de trabajo se propuso desde un principio, el cual era que concientizáramos a la gente de cuidar sus memorias, mejor dicho inmunizar su memoria, pues con esto que es algo indispensable, no van a correr el riesgo de que se dañe alguna información o archivos importantes que tengas; aparte de esto la redacción del proyecto es muy coherente para que sea más fácil su entendimiento, y el manual de inmunización lo desarrollamos paso a paso para que, al querer inmunizar sepas como hacerlo con él, ya que cuenta con imágenes. Así que pensamos que el proyecto es muy bueno en la evaluación que estamos llevando a cabo para ver los errores que debemos corregir. CONCLUSIÓN A través de este proyecto, hemos aprendido una buena y sencilla manera para poder proteger nuestra memoria de los archivos dañinos, puede que resulte algo tedioso pero es mejor para la protección de la información, así, con esta forma, podemos resguardarlos de cualquier daño. 9
10 La información que tenemos puede ser valiosa, incluso eso lo podrían saber los creadores de virus, con el propósito de copiar o dañar la información que tenemos archivada. Hay que tener mucho cuidado donde accedamos en la web y que es lo que descargamos, para evitar cualquier incidente de este tipo. Por otra parte, también es importante que tengamos un respaldo de la información de o documentos que tenemos en las memorias, no hace daño que tengamos un respaldo, sino es para prevenir. Esta es una opción para combatir este problema. 7. Hay muchos virus en la web que pueden estar disfrazados como avisos, publicidad o archivos. 10
11 BIBLIOGRAFÍA El virus del acceso directo, pesadilla de las memorias USB Qué es un virus informático? 1.do Virus de Acceso Directo- Imágenes Google X&ei=Kg-iU-vBAa78QGtkYHIDw&sqi=2&ved=0CBsQsAQ&biw=1366&bih=608&gws_rd=cr#hl=es&tbm=isch&q=virus+ del+acceso+directo&imgrc=t1e5wzu47q1zvm%253a%3bw6p5kmvbyb4jvm%3bhttp%253a%252f %252Fblog.utp.edu.co%252Falejandropinto%252Ffiles%252F2012%252F04%252FVirus-Accesos- Directos.jpg%3Bhttp%253A%252F%252Fblog.utp.edu.co%252Falejandropinto%252Fcomo-eliminarel-virus-que-convierte-carpetas-en-accesos-directos-en-una-memoria-usb%252F%3B600%3B308 11
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesCUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos:
CUADERNIA 2.0 Se trata de una herramienta fácil y funcional que nos permite crear de forma dinámica ebooks o libros digitales en forma de cuadernos compuestos por contenidos multimedia y actividades educativas
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesPara trabajar este tema vamos a situarlo un poco más en el lenguaje común:
Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesPlantillas Office. Manual de usuario Versión 1.1
Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesCOMO CREAR UN ÁLBUM DE FOTOGRAFÍAS EN MICROSOFT OFFICE POWERPOINT?
COMO CREAR UN ÁLBUM DE FOTOGRAFÍAS EN MICROSOFT OFFICE POWERPOINT? Para crear tu propio álbum de fotografías, el cual contenga las fotos que tú quieras, con música de fondo, con un video que te identifique
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesEl control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.
Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesCómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?
Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesAPLICACIONES INFORMÁTICAS de BASE de DATOS
APLICACIONES INFORMÁTICAS de BASE de DATOS AUTOR: Juan Carlos Cambero Palmero EDITA: ACADEMIA BALANUS Reservados todos los derechos. Queda prohibido, sin el permiso del autor o editor, la reproducción
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.
ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesíndice in the cloud BOX
in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesHacer una página web con Kompozer
Hacer una página web con Kompozer INTRODUCCIÓN Qué es Kompozer? es un editor de páginas web gratuito, con el que podemos crear las mismas de forma intuitiva sin tener que utilizar el lenguaje html (lenguaje
Más detallesAlberto Marcano Díaz
Tutorial sobre Internet y su uso (Básico) Creado por: Alberto Marcano Díaz alberto.marcano@gmail.com Diciembre, 2006 San Cristóbal, Táchira. VENEZUELA En la nueva era, Internet y todo su entorno es una
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detalles2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesCompartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
Más detallesPersonalización de Presentaciones
Personalización de Presentaciones SESIÓN 14 CAPACIDADES EN ESTA SESIÓN El participante al final de esta sesión estará en capacidad de: Personaliza la presentación de manera creativa. Utiliza la opción
Más detallesPLATAFORMA EDUCATIVA DE LA JCYL ENLACES A TUTORIALES DE INTERÉS:
PLATAFORMA EDUCATIVA DE LA JCYL ENLACES A TUTORIALES DE INTERÉS: CURSO PLATAFORMA JCYL http://soporte.centros.educa.jcyl.es/sitio/ http://auvja.blogspot.com.es/search/label/manuales Entramos como administradores
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesAcostumbrandote a tu asistente personal Broccoli
Acostumbrandote a tu asistente personal Broccoli 2015-Desarrollo Sublime - http://desarrollosublime.com Contenido Introduccion... 3 Actualizaciones... 3 Bienvenido... 3 Empezando... 3 Requerimientos...
Más detallesAMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS
AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además
Más detallesComo verás pone Microsoft Office y si te colocas sobre esta línea debería salir:
:: Introducción: Microsoft dispone de un conjunto de herramientas llamado Office que se compone de todo lo necesario para resolver cuantos problemas se presenten en los trabajos propios de cualquier usuario
Más detallesUna plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).
Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un
Más detallesGuía de Aprendizaje No. 1
MICROSOFT WORD Fundamentos básicos, ejecutar Word, su ventana y sus barras de herramientas Objetivos de la Guía de Aprendizaje No. 1 Obtener fundamentos básicos sobre Procesador de Texto Microsoft Word
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detalles6.1. Conoce la papelera
Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesConfiguración en Red
Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon
Más detallesGMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:
Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesBASES DE DATOS - Microsoft ACCESS 2007-
BASES DE DATOS - Microsoft ACCESS 2007- Una base de datos es un archivo estructurado de datos que nos permite almacenarlos, modificarlos, ordenarlos, generar informes etc., de manera rápida. Un listín
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesUna App para Facebook
Una App para Facebook Static HTML: Iframes Tabs Laboratorio de Excelencia Digital Facebook Marketing 1 Una App para Facebook. Static HTML: Iframes Tabs Facebook Marketing El objetivo de este articulo es
Más detallesTécnicas para mejorar nuestro Posicionamiento
Para aumentar nuestras ganancias deberíamos: 1. Llegar a mayor cantidad de público. 2. Aumentar el valor percibido de nuestro producto (lo que nos permite subir el precio de venta). 3. Aumentar la tasa
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesQué. rol tienes. en clase? en casa? con los amigos?
Qué rol tienes. en clase? en casa? con los amigos? 1 Introducción Ya sabéis que nuestra personalidad es como una seña de identidad propia que vamos construyendo a lo largo de nuestra vida, y conforme a
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesCreación paso a paso de Formularios con Google (Parte I) (AKA: no corrijo nunca más!)
Creación paso a paso de Formularios con Google (Parte I) (AKA: no corrijo nunca más!) por Rodrigo Martínez Gazoni La idea de este tutorial es meternos en una de los servicios que ofrece Google en forma
Más detallesHace backup automático de tus archivos con Huayra
Hace backup automático de tus archivos con Huayra Siempre nos dicen que es importante hacer un backup de nuestros archivos para protegerlos. Pero casi nunca lo hacemos y cuando nos acordamos ya es tarde.
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesMANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa
MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesConversor de audios y vídeos.
1º.-Descarga e instalación Conversor de audios y vídeos. Vamos a utilizar Freemake como conversor de audios y vídeos porque es gratuito y es sencillo de utilizar. No obstante no es necesario utilizar este
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detalles3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R
MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S
Más detallesDEPARTAMENTO DE EDUCACIÓN FÍSICA CURSO 2011/2012
ORIENTACIÓN.1ºESO Carreras de Orientación Una Carrera de Orientación consiste en recorrer en el menor tiempo posible una ruta situada en un terreno desconocido pasando por unos puntos obligados en un orden
Más detallesGuardar y abrir documentos
Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesPLANTILLAS DE DOCUMENTOS EN WORD 2007
1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesRespaldo de la información del cliente
Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos
Más detallesLo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:
Cada uno de los Centros de Convivencia Municipales para Mayores con Aula Informática, tiene abiertas cuentas para cada uno de sus terminales en WebMail (Correo en la Web) HORDE. Lo primero que nos pedirá
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detalles1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información?
GUARDAR LA INFORMACIÓN DE INTERNET (Tutoriales) 1. Qué hacemos con la información encontrada en Internet? Si encontramos información interesante en la red podemos guardarla. 2. De cuántas maneras se puede
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesGuía sobre Reputación Web
página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet
Más detallesGUÍA PARA LA FORMULACIÓN PROYECTOS
GUÍA PARA LA FORMULACIÓN PROYECTOS Un PROYECTO es un PLAN DE TRABAJO; un conjunto ordenado de actividades con el fin de satisfacer necesidades o resolver problemas. Por lo general, cualquier tipo de proyecto,
Más detallesÍndice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...
Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de
Más detallesPROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos
Más detallesHaz tu propio museo. Qué es un museo y para qué sirve
Haz tu propio museo Cuándo fue la última vez que visitaste un museo? Recuerdas lo que había? Cuadros? Ovejas? Monstruos de cera? Hoy en día hay museos sobre casi todo. Por qué no te inventas el tuyo? Qué
Más detallesPLANTILLAS EN MICROSOFT WORD
PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPowerPoint 2010 Manejo de archivos
PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9
Más detallesTrabajar con diapositivas
Trabajar con diapositivas INFORMÁTICA 4º ESO POWERPOINT Una vez creada una presentación podemos modificarla insertando, eliminando, copiando diapositivas, Insertar una nueva diapositiva.- Para insertar
Más detallesCOMO INSERTAR DIAPOSITIVAS, VÍDEOS Y FOTOS EN NUESTRO BLOG
COMO INSERTAR DIAPOSITIVAS, VÍDEOS Y FOTOS EN NUESTRO BLOG AUTORÍA CARMEN Mª GUTIERREZ RAVÉ CABALLERO TEMÁTICA BLOG ETAPA SECUNDARIA POSTOBLIGATORIA Resumen SlideShare, Youtube y Flickr, son tres servicios
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesPara crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.
Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.
Más detallesPractica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández
Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesGerencia de Proyectos Estratégicos e Información Gerencial
Gerencia de Proyectos Estratégicos e Información Gerencial Manual Para Instalación de Cotizadores en PDA Yesenia Esteban Mestaz. Ing. José Miguel Marín Mercado. 09 MANUAL DE INSTALACION COTIZADORES EN
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesUNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS
UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos
Más detalles