Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos."

Transcripción

1 Educar la Voluntad, formar la Personalidad y llevar a Dios en el Corazón Área: Tecnología e informática Periodo I: Docentes: Margot Salamanca, Nury Alexandra Salamanca. Calendario: B Grado: Tercero Sede: Principal Palmaseca Fecha de inicio: 01-sep-14 Fecha que termina: 08-nov-14 Número de semanas: 10 Número de horas semanales: 2 Presentación del curso: Los estudiantes del colegio Militar Almirante Colón al culminar el presente periodo escolar, deben estar en la facultad de: a. Reconocer los factores que influyen en el funcionamiento de un computador. b. Estar consciente de cuándo y cómo pueden los virus infectar un computador c. Conocer la factibilidad de la comunicación entre computadoras así como las ventajas que esta permite. d. Consultar y explica las clases y características de las máquinas. Propósito de formación del curso: a. Identificar los diferentes tipos de virus que afectan el sistema operativo y la memoria del computador. b. Reconocer la importancia de una buena comunicación utilizando los diferentes mecanismos que nos brinda la tecnología de hoy. Objetivos de la asignatura: Reconoce los factores que influyen en el funcionamiento de un computador. Es consciente de cuándo y cómo pueden los virus infectar un computador Conoce la factibilidad de la comunicación entre computadoras así como las ventajas que esta permite. Consulta y explica las clases y características de las máquinas. Estándar: Identifico y describo la importancia de algunos artefactos en el desarrollo de actividades cotidianas en mi entorno y en mis antepasados. a. Conocimiento de los virus informáticos. Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos. Temas: a. Virus informáticos. b. Cómo afectan los virus al computador? c. La Comunicación. d. La telecomunicación. a. Protege la computadora de virus informáticos. b. utiliza los diferentes medios de comunicación. Competencias a. utilizo adecuadamente los espacios y recursos a mi disposición. b. Realizo mis intervenciones respetando el orden de la palabra previamente acordado. c. Respeto las ideas expresadas por los otros aunque sean diferentes a las mías. d. Propongo alternativas tecnológicas para corregir fallas y errores, con el fin de obtener mejores resultados. e. Diseño alternativas tecnológicas adecuadas para realizar distintas tareas. Estrategias. Didácticas Evaluación a. Motivación y conocimientos previos con a. Trabajo en sala de informática. participación de docentes y alumnos. b. Talleres prácticos. b. Participación en clase. c. Guía de trabajo y computadores. c. Responsabilidad. d. Evaluación teórico - práctica.

2 VIRUS INFORMATICOS ACTIVIDAD 1 a) Conoces que son los virus? Qué Efectos producen en el hombre? b) Qué enfermedades comunes son producidas por los virus? Qué tratamiento requieren? c) Has notado alguna vez que tu computador haya funcionad de forma extraña? d) Qué ha ocurrido? Cómo has superado la dificultad? LEE Muchas enfermedades que afectan al ser humano son producidas por virus. Ejemplo: polio, gripe, etc. Para prevenirlas han sido creadas las vacunas. Los computadores también son afectados por los virus, pero de manera diferente, los virus son pequeños programas creados por programadores expertos, con el fin destructivo o para causar molestias. CÓMO AFECTAN LOS VIRUS AL COMPUTADOR? Dañan archivos que ejecutan un programa y dañan archivos creados por usuarios. Ocasionan conflictos al usar el computador, haciéndola mas lenta o inhibiéndola. Afectan el disco duro del equipo. Pueden dañar el bios del computador. El BIOS es un chip que contiene información de la máquina, como la fecha, hora y dispositivos que hay en el computador.

3 Algunos antivirus conocidos son: Norton, AVG, Kaspersky, McAfee, NOD 32, etc. Además de comprarlos, se pueden bajar desde Internet. Son versiones de evaluación que pueden ser incompletas o duran un tiempo determinado, por ejemplo 30 días. Después de la instalación, se debe reiniciar el computador. El antivirus puede hacer una protección automática contra virus que se carga cada vez se activa el computador (siempre y cuando se ha definido en la instalación), y de queda residente dentro de la memoria RAM. Los antivirus son más eficaces cuando están actualizados contra todos los virus existentes, en especial contra los últimos que han salido. Las nuevas vacunas se pueden realizar por Internet estando conectado y ejecutar esta opción. La actualización es inmediata. Es posible que un antivirus detecte un virus y no pueda eliminarlo? Si, en este caso el programa aísla el archivo infectado y lo aloja en una carpeta oculta dentro del disco duro

4 COMUNICACIONES La comunicación nos permite conocer el pensamiento y relacionarnos con las otras personas. ACTIVIDAD 2

5 COLEGIO MILITAR TECNICO ALMIRANTE COLON LA TELECOMUNICACION Se denomina telecomunicación a la técnica de transmitir un mensaje desde un punto a otro, normalmente con la particularidad de que se realice en ambas direcciones. Tele proviene del griego que significa distancia. Por tanto, el termino telecomunicación cubre todas las formas de comunicación a distancia, incluyendo la radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras. ACTIVIDAD 3

6 COLEGIO MILITAR TECNICO ALMIRANTE COLON ACTIVIDAD 4 ACTIVIDAD EN CASA 5

7 ACTIVIDADES ACTIVIDAD 1 Consulta en el diccionario: Vacuna Enfermedad Distribución Virus Nombres de virus que afectan archivos del computador y sus efectos Razones de su existencia Como ocurre su propagación ACTIVIDAD 2 Completa el cuadro: Puede ser Un archivo infectado con virus Eliminado Reparado Ignorado Desinfectado Se crea una copia de este y el antivirus se encarga de reparar los daños ocasionados por el virus. El archivo original es eliminado. Esta opción puede ser usada por temor a perder un archivo. Se elimina el virus y se puede utilizar el archivo sin problemas.

8 ACTIVIDAD 3 Consulta en el diccionario y construye oraciones: Contagio Infección Prevenir Antivirus ACTIVIDAD 4 Que reglas se pueden establecer en la sala de computación del Colegio Militar Técnico Almirante Colon para prevenir el contagio de virus. Que actitudes deben tener tus compañeros para prevenir la propagación del virus. Busca cinco nombres de virus y la forma en que estos afectan el computador o los archivos. Investiga algunos nombres de virus y antivirus ACTIVIDAD 5 5. EVALUACION Se evaluara de forma cuantitativa cuando se valoren las actividades en esta guía, tareas anexas en el cuaderno de cada estudiante y exámenes finales después de terminar cada uno de los temas del referente teórico (se realizarán mensual). 6. BIBLIOGRAFIA COMPUTACION FACIL Y DIVERTIDA 3, Edición 2000 INFORMATICA 4, Edición 2001, Guillermo García F.

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar

Más detalles

Seguimiento Académico de los. Estudiantes en Prácticas en Empresa

Seguimiento Académico de los. Estudiantes en Prácticas en Empresa Seguimiento Académico de los Estudiantes en Prácticas en Empresa IT-08 Facultad de Biología TÍTULO: Seguimiento Académico de los Estudiantes en Prácticas en Empresa CÓDIGO: IT-08 Alcance: Grado en Biología

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Frecuencia semanal: 4 horas Diurno: 4 Nocturno: 4. Requisitos: Br. Correquisitos:

Frecuencia semanal: 4 horas Diurno: 4 Nocturno: 4. Requisitos: Br. Correquisitos: A. INFORMACION GENERAL Facultad: CIENCIAS DE LA EDUCACION E IDIOMAS Plan de estudios: 1999. Carrera: Informática Educativa Mención u Orientación: Educación. Asignatura: Fundamentos de la Computación. Año

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

Informática. Presentado a: Sergio Enrique Quintero Plata

Informática. Presentado a: Sergio Enrique Quintero Plata Informática Presentado a: Sergio Enrique Quintero Plata Tecnológica Fitec Bucaramanga 2011 Informática Presentado por: Elmer Eduardo Rocha Jaime Tecnológica Fitec Bucaramanga 2011 Definición de atributos

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Montaje de la Solución a Nivel Distrital Antivirus

Montaje de la Solución a Nivel Distrital Antivirus ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad? QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las

Más detalles

DIPLOMADO: LA DOCENCIA EN INTERNET

DIPLOMADO: LA DOCENCIA EN INTERNET DIPLOMADO: LA DOCENCIA EN INTERNET Módulos. Módulo 1. Navegación por Internet. Unidad 1. Navegación en la Red. Unidad 2. El correo electrónico. Módulo 2. Internet en el ámbito científico-técnico. Unidad

Más detalles

ARQUITECTURA Y ENSAMBLAJE III MANTENIMIENTO LÓGICO

ARQUITECTURA Y ENSAMBLAJE III MANTENIMIENTO LÓGICO ARQUITECTURA Y ENSAMBLAJE III MANTENIMIENTO LÓGICO BIENVENIDOS Este curso práctico te permitirá de manera rápida sencilla y segura, realizar el mantenimiento lógico de tu computadora para tenerla siempre

Más detalles

ESCUELA DE ADMINISTRACIÓN

ESCUELA DE ADMINISTRACIÓN ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Haría lo que fuera. Dale una oportunidad a la vida

Haría lo que fuera. Dale una oportunidad a la vida Dale una oportunidad a la vida www.harialoquefuera.com.co Qué haría para protegerme contra el cáncer de cuello uterino y otras enfermedades causadas por el VPH? Haría lo que fuera Qué haría para proteger

Más detalles

Daugherty Elementary. Póliza de Participación de Padres de Familia

Daugherty Elementary. Póliza de Participación de Padres de Familia Daugherty Elementary Póliza de Participación de Padres de Familia La escuela Daugherty reconoce que la educación de un niño es una responsabilidad compartida por la escuela y la familia durante el tiempo

Más detalles

NUEVO SISTEMA DE MENSAJERÍA.

NUEVO SISTEMA DE MENSAJERÍA. NUEVO SISTEMA DE MENSAJERÍA. Educamos ha actualizado, entre otras funcionalidades, el sistema de mensajería: Ha integrado el correo de Outlook (Microsoft). A pesar de ello, funciona sólo como mensajería

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE ASESORÍA PSICOLÓGICA Y ACADÉMICA Y DE REMISION A OTRAS AREAS BIENESTAR UNIVERSITARIO

UNIVERSIDAD AUTÓNOMA DEL CARIBE ASESORÍA PSICOLÓGICA Y ACADÉMICA Y DE REMISION A OTRAS AREAS BIENESTAR UNIVERSITARIO UNIVERSIDAD AUTÓNOMA DEL CARIBE ASESORÍA PSICOLÓGICA Y ACADÉMICA Y DE REMISION A BIENESTAR UNIVERSITARIO 1. OBJETO ASESORÍA PSICOLÓGICA Y Establecer, en unión con los padres de familia, estrategias encaminadas

Más detalles

ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR

ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR ABRIL 2015 ACUERDO DE ACREDITACIÓN Nº 328 Carrera de Pedagogía en Artes Visuales Universidad

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

CÓDIGOS DE RESPUESTA

CÓDIGOS DE RESPUESTA CÓDIGOS DE RESPUESTA 1 TRATAMIENTO DE LA INFORMACIÓN Y COMPETENCIA DIGITAL INSTRUCCIONES A continuación, encontrarás una serie de preguntas relativas al uso de las Tecnologías de la Información y la Comunicación.

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Encuesta sobre la formación n de recursos humanos en TIC. (caso de México) M

Encuesta sobre la formación n de recursos humanos en TIC. (caso de México) M Encuesta sobre la formación n de recursos humanos en TIC (caso de México) M Tercer Taller Regional sobre la medición n de la Sociedad de la Información Panamá,, 2006 PRESENTACIÓN Para que una sociedad

Más detalles

Facultad de Ciencias Económicas y Empresariales

Facultad de Ciencias Económicas y Empresariales Denominación del Título Grado en Administración y Dirección de Empresas Centro Facultad de Ciencias Económicas y Empresariales Universidad solicitante Universidad de Navarra Rama de Conocimiento Ciencias

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS

UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Pueden participar siempre y cuando en el equipo investigador no haya académicos o expertos provenientes de estas universidades

Pueden participar siempre y cuando en el equipo investigador no haya académicos o expertos provenientes de estas universidades Preguntas y Respuestas SDP 163/2012 Evaluación de Implementación del Programa Promoción de Talentos Académicos de Estudiantes de Escuelas y Liceos Municipales 1. Nos interesa participar; sin embargo, me

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009

PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009 PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009 La situación de los comedores escolares no satisface a muchas de las personas receptoras del servicio ni a quienes lo vienen

Más detalles

Manual Básico para utilizar FET, - Mario Alberto Muñoz Zepeda - Profesor

Manual Básico para utilizar FET, - Mario Alberto Muñoz Zepeda - Profesor Manual Básico para utilizar FET, - Mario Alberto Muñoz Zepeda - Profesor FET es una aplicación o software "Open Source", esto es, de uso libre o de "Dominio Público", lo que significa que no debes pagar

Más detalles

Conocemos el número de niños vacunados en diferentes colegios

Conocemos el número de niños vacunados en diferentes colegios sexto Grado - Unidad 3 - Sesión 03 Conocemos el número de niños vacunados en diferentes colegios En esta sesión, se espera que los niños y las niñas aprendan a usar y comparar fracciones decimales al resolver

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

15 Respuestas Acerca de La Influenza (la gripe)

15 Respuestas Acerca de La Influenza (la gripe) 15 Respuestas Acerca de La Influenza (la gripe) (Todo lo que necesita saber para participar en la discusión) Compromiso Público Acerca de la Influenza Influenza (la gripe) 1. Qué es la influenza (la gripe)?

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

Leemos afiches sobre nuestros derechos

Leemos afiches sobre nuestros derechos Leemos afiches sobre nuestros derechos Para qué usamos el lenguaje al leer afiches? En nuestra vida diaria leemos diversos tipos de textos y con diversos propósitos, en esta oportunidad los niños y niñas

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD

CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD LIBRO: PARTE: TÍTULO: CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD 1. CONTROL DE CALIDAD 01. Ejecución del Control de Calidad Durante la Construcción y/o Conservación A. CONTENIDO Esta Norma contiene los criterios

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

PROYECTO: CONSTRUIMOS NUESTRO ABECEDARIO

PROYECTO: CONSTRUIMOS NUESTRO ABECEDARIO PROYECTO: CONSTRUIMOS NUESTRO ABECEDARIO 1. JUSTIFICACIÓN Con este pequeño proyecto, Construimos nuestro abecedario y como centro de interés las Nuevas tecnologías (el uso de la Tablet), pretendemos elaborar

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON

FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON TUTORA HUGO FERNANDO POLANIA DUSSAN SERVICIO NACIONAL DE

Más detalles

PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014

PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014 PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014 La siguiente lista de preguntas frecuentes pretende responder a muchas de las dudas que pueda tener sobre la decisión de

Más detalles

UN PASEO POR EL CAMPUS VIRTUAL UCM : cómo puede utilizar el alumno el Campus Virtual UCM para su trabajo universitario

UN PASEO POR EL CAMPUS VIRTUAL UCM : cómo puede utilizar el alumno el Campus Virtual UCM para su trabajo universitario : cómo puede utilizar el alumno el Campus Virtual UCM para su trabajo universitario Bienvenido a este breve recorrido por el Campus Virtual de la UCM (CV-UCM). En él encontrarás descritas algunas de las

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Uso del portafolio digital

Uso del portafolio digital Uso del portafolio digital Contenido Qué es el portafolio digital?... 3 Ingresar al portafolio... 4 Crear carpetas por materia... 5 Subir los archivos (tareas) a la plataforma... 7 Crear vistas y compartir

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Qué es la Influenza? Cómo prevenirla? Qué es un virus? Es un organismo muy pequeño. No podrías verlo si lo tuvieras en tu mano. Para vivir necesita estar dentro de una célula. Tu cuerpo tiene en cada tejido

Más detalles

Dossier de prensa Nuevo espacio permanente CosmoCaixa Barcelona

Dossier de prensa Nuevo espacio permanente CosmoCaixa Barcelona Dossier de prensa Nuevo espacio permanente CosmoCaixa Barcelona A partir del 8 de abril de 2014 Nota de prensa Un nuevo espacio de actualización continua con exposiciones, un lugar de cooperación entre

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Asignaturas antecedentes y subsecuentes

Asignaturas antecedentes y subsecuentes PROGRAMA DE ESTUDIOS Base de Datos I Área a la que pertenece: Área Sustantiva Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0156 Base de Datos II Asignaturas antecedentes y subsecuentes

Más detalles

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas "2008 - Año de la Enseñanza de las Ciencias" ISSN 0327-7968 Buenos Aires, 29 de diciembre de 2008 Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

Más detalles

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...? Semana El software 1 y su aplicación en la vida diaria El software y su aplicación en la vida diaria Empecemos! Bienvenido y bienvenida! En esta primera semana queremos que explores y aprendas sobre el

Más detalles

VIH. Una Realidad. Saber es Poder! Comparte lo que aprendas con tu familia y amigas.

VIH. Una Realidad. Saber es Poder! Comparte lo que aprendas con tu familia y amigas. VIH Una Realidad Saber es Poder! Comparte lo que aprendas con tu familia y amigas. Estimada amiga A diario más personas se enteran que tienen el VIH o Virus de Inmunodeficiencia Humana. En la mayoría de

Más detalles

La basura en mi colegio Guía Nº2 Comunicando nuestros resultados pág. 1

La basura en mi colegio Guía Nº2 Comunicando nuestros resultados pág. 1 Guía Nº2 Comunicando nuestros resultados pág. 1 Kontzi-Ku: Kontzi-Ku: Windar-Ku: Mari: Windar-Ku: Mari: Kontzi-Ku Niños, Ahora son todos unos expertos en la basura de su colegio! Ja ja ja, Por qué lo dices

Más detalles

2.1 Planificación del Alcance

2.1 Planificación del Alcance 2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

International Laboratory Accreditation Cooperation

International Laboratory Accreditation Cooperation International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?

Más detalles

CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011

CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 FOLIO Nº CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* * Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que rinde

Más detalles

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en

Más detalles

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura

Más detalles

[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO

[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO [UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO 1 MANTENIMIENTO PREVENTIVO, CORRECTIVO Y UTILERÍAS. QUE SON LAS UTILERÍAS? Las utilerías

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles