Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.
|
|
- Elisa Navarrete Vargas
- hace 8 años
- Vistas:
Transcripción
1 Educar la Voluntad, formar la Personalidad y llevar a Dios en el Corazón Área: Tecnología e informática Periodo I: Docentes: Margot Salamanca, Nury Alexandra Salamanca. Calendario: B Grado: Tercero Sede: Principal Palmaseca Fecha de inicio: 01-sep-14 Fecha que termina: 08-nov-14 Número de semanas: 10 Número de horas semanales: 2 Presentación del curso: Los estudiantes del colegio Militar Almirante Colón al culminar el presente periodo escolar, deben estar en la facultad de: a. Reconocer los factores que influyen en el funcionamiento de un computador. b. Estar consciente de cuándo y cómo pueden los virus infectar un computador c. Conocer la factibilidad de la comunicación entre computadoras así como las ventajas que esta permite. d. Consultar y explica las clases y características de las máquinas. Propósito de formación del curso: a. Identificar los diferentes tipos de virus que afectan el sistema operativo y la memoria del computador. b. Reconocer la importancia de una buena comunicación utilizando los diferentes mecanismos que nos brinda la tecnología de hoy. Objetivos de la asignatura: Reconoce los factores que influyen en el funcionamiento de un computador. Es consciente de cuándo y cómo pueden los virus infectar un computador Conoce la factibilidad de la comunicación entre computadoras así como las ventajas que esta permite. Consulta y explica las clases y características de las máquinas. Estándar: Identifico y describo la importancia de algunos artefactos en el desarrollo de actividades cotidianas en mi entorno y en mis antepasados. a. Conocimiento de los virus informáticos. Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos. Temas: a. Virus informáticos. b. Cómo afectan los virus al computador? c. La Comunicación. d. La telecomunicación. a. Protege la computadora de virus informáticos. b. utiliza los diferentes medios de comunicación. Competencias a. utilizo adecuadamente los espacios y recursos a mi disposición. b. Realizo mis intervenciones respetando el orden de la palabra previamente acordado. c. Respeto las ideas expresadas por los otros aunque sean diferentes a las mías. d. Propongo alternativas tecnológicas para corregir fallas y errores, con el fin de obtener mejores resultados. e. Diseño alternativas tecnológicas adecuadas para realizar distintas tareas. Estrategias. Didácticas Evaluación a. Motivación y conocimientos previos con a. Trabajo en sala de informática. participación de docentes y alumnos. b. Talleres prácticos. b. Participación en clase. c. Guía de trabajo y computadores. c. Responsabilidad. d. Evaluación teórico - práctica.
2 VIRUS INFORMATICOS ACTIVIDAD 1 a) Conoces que son los virus? Qué Efectos producen en el hombre? b) Qué enfermedades comunes son producidas por los virus? Qué tratamiento requieren? c) Has notado alguna vez que tu computador haya funcionad de forma extraña? d) Qué ha ocurrido? Cómo has superado la dificultad? LEE Muchas enfermedades que afectan al ser humano son producidas por virus. Ejemplo: polio, gripe, etc. Para prevenirlas han sido creadas las vacunas. Los computadores también son afectados por los virus, pero de manera diferente, los virus son pequeños programas creados por programadores expertos, con el fin destructivo o para causar molestias. CÓMO AFECTAN LOS VIRUS AL COMPUTADOR? Dañan archivos que ejecutan un programa y dañan archivos creados por usuarios. Ocasionan conflictos al usar el computador, haciéndola mas lenta o inhibiéndola. Afectan el disco duro del equipo. Pueden dañar el bios del computador. El BIOS es un chip que contiene información de la máquina, como la fecha, hora y dispositivos que hay en el computador.
3 Algunos antivirus conocidos son: Norton, AVG, Kaspersky, McAfee, NOD 32, etc. Además de comprarlos, se pueden bajar desde Internet. Son versiones de evaluación que pueden ser incompletas o duran un tiempo determinado, por ejemplo 30 días. Después de la instalación, se debe reiniciar el computador. El antivirus puede hacer una protección automática contra virus que se carga cada vez se activa el computador (siempre y cuando se ha definido en la instalación), y de queda residente dentro de la memoria RAM. Los antivirus son más eficaces cuando están actualizados contra todos los virus existentes, en especial contra los últimos que han salido. Las nuevas vacunas se pueden realizar por Internet estando conectado y ejecutar esta opción. La actualización es inmediata. Es posible que un antivirus detecte un virus y no pueda eliminarlo? Si, en este caso el programa aísla el archivo infectado y lo aloja en una carpeta oculta dentro del disco duro
4 COMUNICACIONES La comunicación nos permite conocer el pensamiento y relacionarnos con las otras personas. ACTIVIDAD 2
5 COLEGIO MILITAR TECNICO ALMIRANTE COLON LA TELECOMUNICACION Se denomina telecomunicación a la técnica de transmitir un mensaje desde un punto a otro, normalmente con la particularidad de que se realice en ambas direcciones. Tele proviene del griego que significa distancia. Por tanto, el termino telecomunicación cubre todas las formas de comunicación a distancia, incluyendo la radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras. ACTIVIDAD 3
6 COLEGIO MILITAR TECNICO ALMIRANTE COLON ACTIVIDAD 4 ACTIVIDAD EN CASA 5
7 ACTIVIDADES ACTIVIDAD 1 Consulta en el diccionario: Vacuna Enfermedad Distribución Virus Nombres de virus que afectan archivos del computador y sus efectos Razones de su existencia Como ocurre su propagación ACTIVIDAD 2 Completa el cuadro: Puede ser Un archivo infectado con virus Eliminado Reparado Ignorado Desinfectado Se crea una copia de este y el antivirus se encarga de reparar los daños ocasionados por el virus. El archivo original es eliminado. Esta opción puede ser usada por temor a perder un archivo. Se elimina el virus y se puede utilizar el archivo sin problemas.
8 ACTIVIDAD 3 Consulta en el diccionario y construye oraciones: Contagio Infección Prevenir Antivirus ACTIVIDAD 4 Que reglas se pueden establecer en la sala de computación del Colegio Militar Técnico Almirante Colon para prevenir el contagio de virus. Que actitudes deben tener tus compañeros para prevenir la propagación del virus. Busca cinco nombres de virus y la forma en que estos afectan el computador o los archivos. Investiga algunos nombres de virus y antivirus ACTIVIDAD 5 5. EVALUACION Se evaluara de forma cuantitativa cuando se valoren las actividades en esta guía, tareas anexas en el cuaderno de cada estudiante y exámenes finales después de terminar cada uno de los temas del referente teórico (se realizarán mensual). 6. BIBLIOGRAFIA COMPUTACION FACIL Y DIVERTIDA 3, Edición 2000 INFORMATICA 4, Edición 2001, Guillermo García F.
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesVENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS
VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar
Más detallesSeguimiento Académico de los. Estudiantes en Prácticas en Empresa
Seguimiento Académico de los Estudiantes en Prácticas en Empresa IT-08 Facultad de Biología TÍTULO: Seguimiento Académico de los Estudiantes en Prácticas en Empresa CÓDIGO: IT-08 Alcance: Grado en Biología
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesFrecuencia semanal: 4 horas Diurno: 4 Nocturno: 4. Requisitos: Br. Correquisitos:
A. INFORMACION GENERAL Facultad: CIENCIAS DE LA EDUCACION E IDIOMAS Plan de estudios: 1999. Carrera: Informática Educativa Mención u Orientación: Educación. Asignatura: Fundamentos de la Computación. Año
Más detallesAlgunos Conceptos. Clasificación de los virus informáticos:
Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo
Más detallesInformática. Presentado a: Sergio Enrique Quintero Plata
Informática Presentado a: Sergio Enrique Quintero Plata Tecnológica Fitec Bucaramanga 2011 Informática Presentado por: Elmer Eduardo Rocha Jaime Tecnológica Fitec Bucaramanga 2011 Definición de atributos
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMontaje de la Solución a Nivel Distrital Antivirus
ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesQué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?
QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las
Más detallesDIPLOMADO: LA DOCENCIA EN INTERNET
DIPLOMADO: LA DOCENCIA EN INTERNET Módulos. Módulo 1. Navegación por Internet. Unidad 1. Navegación en la Red. Unidad 2. El correo electrónico. Módulo 2. Internet en el ámbito científico-técnico. Unidad
Más detallesARQUITECTURA Y ENSAMBLAJE III MANTENIMIENTO LÓGICO
ARQUITECTURA Y ENSAMBLAJE III MANTENIMIENTO LÓGICO BIENVENIDOS Este curso práctico te permitirá de manera rápida sencilla y segura, realizar el mantenimiento lógico de tu computadora para tenerla siempre
Más detallesESCUELA DE ADMINISTRACIÓN
ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesHaría lo que fuera. Dale una oportunidad a la vida
Dale una oportunidad a la vida www.harialoquefuera.com.co Qué haría para protegerme contra el cáncer de cuello uterino y otras enfermedades causadas por el VPH? Haría lo que fuera Qué haría para proteger
Más detallesDaugherty Elementary. Póliza de Participación de Padres de Familia
Daugherty Elementary Póliza de Participación de Padres de Familia La escuela Daugherty reconoce que la educación de un niño es una responsabilidad compartida por la escuela y la familia durante el tiempo
Más detallesNUEVO SISTEMA DE MENSAJERÍA.
NUEVO SISTEMA DE MENSAJERÍA. Educamos ha actualizado, entre otras funcionalidades, el sistema de mensajería: Ha integrado el correo de Outlook (Microsoft). A pesar de ello, funciona sólo como mensajería
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE ASESORÍA PSICOLÓGICA Y ACADÉMICA Y DE REMISION A OTRAS AREAS BIENESTAR UNIVERSITARIO
UNIVERSIDAD AUTÓNOMA DEL CARIBE ASESORÍA PSICOLÓGICA Y ACADÉMICA Y DE REMISION A BIENESTAR UNIVERSITARIO 1. OBJETO ASESORÍA PSICOLÓGICA Y Establecer, en unión con los padres de familia, estrategias encaminadas
Más detallesACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR
ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR ABRIL 2015 ACUERDO DE ACREDITACIÓN Nº 328 Carrera de Pedagogía en Artes Visuales Universidad
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCÓDIGOS DE RESPUESTA
CÓDIGOS DE RESPUESTA 1 TRATAMIENTO DE LA INFORMACIÓN Y COMPETENCIA DIGITAL INSTRUCCIONES A continuación, encontrarás una serie de preguntas relativas al uso de las Tecnologías de la Información y la Comunicación.
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesCapítulo 1: Marco teórico
Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesReglamento sala sala de de Informática
REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesEncuesta sobre la formación n de recursos humanos en TIC. (caso de México) M
Encuesta sobre la formación n de recursos humanos en TIC (caso de México) M Tercer Taller Regional sobre la medición n de la Sociedad de la Información Panamá,, 2006 PRESENTACIÓN Para que una sociedad
Más detallesFacultad de Ciencias Económicas y Empresariales
Denominación del Título Grado en Administración y Dirección de Empresas Centro Facultad de Ciencias Económicas y Empresariales Universidad solicitante Universidad de Navarra Rama de Conocimiento Ciencias
Más detallesPLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesUNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS
CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana
Más detallesCuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?
Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesPueden participar siempre y cuando en el equipo investigador no haya académicos o expertos provenientes de estas universidades
Preguntas y Respuestas SDP 163/2012 Evaluación de Implementación del Programa Promoción de Talentos Académicos de Estudiantes de Escuelas y Liceos Municipales 1. Nos interesa participar; sin embargo, me
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesUNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN
UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo
Más detallesPROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009
PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009 La situación de los comedores escolares no satisface a muchas de las personas receptoras del servicio ni a quienes lo vienen
Más detallesManual Básico para utilizar FET, - Mario Alberto Muñoz Zepeda - Profesor
Manual Básico para utilizar FET, - Mario Alberto Muñoz Zepeda - Profesor FET es una aplicación o software "Open Source", esto es, de uso libre o de "Dominio Público", lo que significa que no debes pagar
Más detallesConocemos el número de niños vacunados en diferentes colegios
sexto Grado - Unidad 3 - Sesión 03 Conocemos el número de niños vacunados en diferentes colegios En esta sesión, se espera que los niños y las niñas aprendan a usar y comparar fracciones decimales al resolver
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesManual para el alumno. Cobian Backup 11 (2016)
Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesTRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES
TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detalles15 Respuestas Acerca de La Influenza (la gripe)
15 Respuestas Acerca de La Influenza (la gripe) (Todo lo que necesita saber para participar en la discusión) Compromiso Público Acerca de la Influenza Influenza (la gripe) 1. Qué es la influenza (la gripe)?
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesAyuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesLeemos afiches sobre nuestros derechos
Leemos afiches sobre nuestros derechos Para qué usamos el lenguaje al leer afiches? En nuestra vida diaria leemos diversos tipos de textos y con diversos propósitos, en esta oportunidad los niños y niñas
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesCAL. CONTROL Y ASEGURAMIENTO DE CALIDAD
LIBRO: PARTE: TÍTULO: CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD 1. CONTROL DE CALIDAD 01. Ejecución del Control de Calidad Durante la Construcción y/o Conservación A. CONTENIDO Esta Norma contiene los criterios
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detalles0226. SEGURIDAD INFORMÁTICA
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesPROYECTO: CONSTRUIMOS NUESTRO ABECEDARIO
PROYECTO: CONSTRUIMOS NUESTRO ABECEDARIO 1. JUSTIFICACIÓN Con este pequeño proyecto, Construimos nuestro abecedario y como centro de interés las Nuevas tecnologías (el uso de la Tablet), pretendemos elaborar
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detallesFUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON
FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON TUTORA HUGO FERNANDO POLANIA DUSSAN SERVICIO NACIONAL DE
Más detallesPREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014
PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014 La siguiente lista de preguntas frecuentes pretende responder a muchas de las dudas que pueda tener sobre la decisión de
Más detallesUN PASEO POR EL CAMPUS VIRTUAL UCM : cómo puede utilizar el alumno el Campus Virtual UCM para su trabajo universitario
: cómo puede utilizar el alumno el Campus Virtual UCM para su trabajo universitario Bienvenido a este breve recorrido por el Campus Virtual de la UCM (CV-UCM). En él encontrarás descritas algunas de las
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesUso del portafolio digital
Uso del portafolio digital Contenido Qué es el portafolio digital?... 3 Ingresar al portafolio... 4 Crear carpetas por materia... 5 Subir los archivos (tareas) a la plataforma... 7 Crear vistas y compartir
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesQué es la Influenza? Cómo prevenirla? Qué es un virus? Es un organismo muy pequeño. No podrías verlo si lo tuvieras en tu mano. Para vivir necesita estar dentro de una célula. Tu cuerpo tiene en cada tejido
Más detallesDossier de prensa Nuevo espacio permanente CosmoCaixa Barcelona
Dossier de prensa Nuevo espacio permanente CosmoCaixa Barcelona A partir del 8 de abril de 2014 Nota de prensa Un nuevo espacio de actualización continua con exposiciones, un lugar de cooperación entre
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesAsignaturas antecedentes y subsecuentes
PROGRAMA DE ESTUDIOS Base de Datos I Área a la que pertenece: Área Sustantiva Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0156 Base de Datos II Asignaturas antecedentes y subsecuentes
Más detallesUtilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas
"2008 - Año de la Enseñanza de las Ciencias" ISSN 0327-7968 Buenos Aires, 29 de diciembre de 2008 Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas
Más detallesSemana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?
Semana El software 1 y su aplicación en la vida diaria El software y su aplicación en la vida diaria Empecemos! Bienvenido y bienvenida! En esta primera semana queremos que explores y aprendas sobre el
Más detallesVIH. Una Realidad. Saber es Poder! Comparte lo que aprendas con tu familia y amigas.
VIH Una Realidad Saber es Poder! Comparte lo que aprendas con tu familia y amigas. Estimada amiga A diario más personas se enteran que tienen el VIH o Virus de Inmunodeficiencia Humana. En la mayoría de
Más detallesLa basura en mi colegio Guía Nº2 Comunicando nuestros resultados pág. 1
Guía Nº2 Comunicando nuestros resultados pág. 1 Kontzi-Ku: Kontzi-Ku: Windar-Ku: Mari: Windar-Ku: Mari: Kontzi-Ku Niños, Ahora son todos unos expertos en la basura de su colegio! Ja ja ja, Por qué lo dices
Más detalles2.1 Planificación del Alcance
2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesInternational Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?
Más detallesCUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011
FOLIO Nº CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* * Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que rinde
Más detallesDIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres
Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en
Más detalles1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura
Más detalles[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO
[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO 1 MANTENIMIENTO PREVENTIVO, CORRECTIVO Y UTILERÍAS. QUE SON LAS UTILERÍAS? Las utilerías
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detalles