SlideShare a Scribd company logo
1 of 7
 
OBJETIVOS   GENERAL   Utilizar herramientas específicas como el Winzip, Acrobat Reader, virus y Antivirus que nos sirve de apoyo en el proceso de uso de las TIC.   ESPECÍFICOS   Conocer el funcionamiento del Winzip para comprimir sus documentos. Conocer el uso y aplicación del Acrobat Reader para abrir y leer documentos PDF  y reproducir QuickTime, así como contenido con formato de Macromedia Flash y Real y Windows. Conocer y aplicar virus y antivirus para proteger sus equipos.        
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Es  un software pensado para visualizar e imprimir documentos en  formato PDF   muy extendidos por la red.
Son programas que se instalan automáticamente de forma inadvertida en los ordenadores y se propagan por si mismos a otros programas . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gusanos  : Se ejecutan cuando se inicia el sistema operativo, ocupando la memoria y volviendo lento al ordenador. Troyanos : Estos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas. Macros : Virus que se reproduce aprovechando la posibilidad de programación, estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw, etc. Infector de Ejecutables : Es el virus por excelencia capaz de infectar otros archivos ejecutables, como los .exe, .com. Estos virus se copian dentro de lo archivos ejecutables y los modifican de manera que, cuando el usuario abre el archivo, automáticamente  también se ejecuta el propio virus.

More Related Content

What's hot

Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
mati_12
 
Diferencias y similitudes
Diferencias y similitudesDiferencias y similitudes
Diferencias y similitudes
Ydal jhohana
 
Sofware Libre Y Comercial
Sofware Libre Y ComercialSofware Libre Y Comercial
Sofware Libre Y Comercial
gueste4801f
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
cecytem tecamac
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
andreitamrs
 

What's hot (20)

Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
Tarea tabla comparativa
Tarea tabla comparativaTarea tabla comparativa
Tarea tabla comparativa
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Diferencias y similitudes
Diferencias y similitudesDiferencias y similitudes
Diferencias y similitudes
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tipos de licencia y versiones de software
Tipos de licencia y versiones de softwareTipos de licencia y versiones de software
Tipos de licencia y versiones de software
 
Sofware Libre Y Comercial
Sofware Libre Y ComercialSofware Libre Y Comercial
Sofware Libre Y Comercial
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
WORD,EXCEL Y POWER POINT.
WORD,EXCEL Y POWER POINT.WORD,EXCEL Y POWER POINT.
WORD,EXCEL Y POWER POINT.
 
Tabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de softwareTabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de software
 
Tipos de licencia de software
Tipos de licencia de softwareTipos de licencia de software
Tipos de licencia de software
 
Tema 1 software libre y comercial
Tema 1 software libre y comercialTema 1 software libre y comercial
Tema 1 software libre y comercial
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Sistema operativo windows
Sistema operativo windows Sistema operativo windows
Sistema operativo windows
 
Presentación de Aplicaciones Móviles
Presentación de Aplicaciones MóvilesPresentación de Aplicaciones Móviles
Presentación de Aplicaciones Móviles
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)
 

Viewers also liked (14)

7 Zip
7  Zip7  Zip
7 Zip
 
M2, WinRar
M2, WinRarM2, WinRar
M2, WinRar
 
7 Zip
7 Zip7 Zip
7 Zip
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 
Winrar
WinrarWinrar
Winrar
 
Formatos de compresión de archivos
Formatos de compresión de archivos Formatos de compresión de archivos
Formatos de compresión de archivos
 
Descomprimir un archivo con peazip
Descomprimir un archivo con peazipDescomprimir un archivo con peazip
Descomprimir un archivo con peazip
 
7zip
7zip7zip
7zip
 
Trabajo en Power Point de 7-Zip
Trabajo en Power Point de 7-ZipTrabajo en Power Point de 7-Zip
Trabajo en Power Point de 7-Zip
 
Winzip Winrap
Winzip WinrapWinzip Winrap
Winzip Winrap
 
37 winrar
37 winrar37 winrar
37 winrar
 
Tutorial de WinRar
Tutorial de WinRar Tutorial de WinRar
Tutorial de WinRar
 
¿Cómo empezar en Twitter?
¿Cómo empezar en Twitter?¿Cómo empezar en Twitter?
¿Cómo empezar en Twitter?
 
Winzip y winrar
Winzip y winrarWinzip y winrar
Winzip y winrar
 

Similar to Software complementario (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Sneiderr
SneiderrSneiderr
Sneiderr
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus 3
Los virus 3Los virus 3
Los virus 3
 
C:\fakepath\los virus2
C:\fakepath\los virus2C:\fakepath\los virus2
C:\fakepath\los virus2
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Los virus
Los virusLos virus
Los virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 

More from Maria Elizabeth

Manual del-docente-eqaula
Manual del-docente-eqaulaManual del-docente-eqaula
Manual del-docente-eqaula
Maria Elizabeth
 
Roman maria manual de usuario_1
Roman maria manual de usuario_1Roman maria manual de usuario_1
Roman maria manual de usuario_1
Maria Elizabeth
 
Como hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpressComo hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpress
Maria Elizabeth
 

More from Maria Elizabeth (20)

Roman maria correccion_planificacion
Roman maria correccion_planificacionRoman maria correccion_planificacion
Roman maria correccion_planificacion
 
Desarrollo de modulo
Desarrollo de moduloDesarrollo de modulo
Desarrollo de modulo
 
Comunicación cientifica
Comunicación cientificaComunicación cientifica
Comunicación cientifica
 
Roman maria guia_didactica_v1_1
Roman maria guia_didactica_v1_1Roman maria guia_didactica_v1_1
Roman maria guia_didactica_v1_1
 
Trabajo final maestría en entornos virtuales
Trabajo final maestría en entornos virtualesTrabajo final maestría en entornos virtuales
Trabajo final maestría en entornos virtuales
 
Ejemplo Estudio Técnico_Caso Fabrica de Salchichas
Ejemplo Estudio Técnico_Caso Fabrica de SalchichasEjemplo Estudio Técnico_Caso Fabrica de Salchichas
Ejemplo Estudio Técnico_Caso Fabrica de Salchichas
 
Roman maria criquet
Roman maria criquetRoman maria criquet
Roman maria criquet
 
Las Web 2.0 y sus aplicaciones educativas
Las Web 2.0 y sus aplicaciones educativas Las Web 2.0 y sus aplicaciones educativas
Las Web 2.0 y sus aplicaciones educativas
 
Manual del-docente-eqaula
Manual del-docente-eqaulaManual del-docente-eqaula
Manual del-docente-eqaula
 
Moodle
MoodleMoodle
Moodle
 
Actividad
ActividadActividad
Actividad
 
Roman maria manual de usuario_1
Roman maria manual de usuario_1Roman maria manual de usuario_1
Roman maria manual de usuario_1
 
Guía general
Guía generalGuía general
Guía general
 
Guía general
Guía generalGuía general
Guía general
 
Imprimir docentes
Imprimir docentesImprimir docentes
Imprimir docentes
 
Plan de clase4
Plan de clase4Plan de clase4
Plan de clase4
 
Plan de clase3
Plan de clase3Plan de clase3
Plan de clase3
 
Plan de clase2
Plan de clase2Plan de clase2
Plan de clase2
 
Miercoles
MiercolesMiercoles
Miercoles
 
Como hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpressComo hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpress
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Software complementario

  • 1.  
  • 2. OBJETIVOS   GENERAL   Utilizar herramientas específicas como el Winzip, Acrobat Reader, virus y Antivirus que nos sirve de apoyo en el proceso de uso de las TIC.   ESPECÍFICOS   Conocer el funcionamiento del Winzip para comprimir sus documentos. Conocer el uso y aplicación del Acrobat Reader para abrir y leer documentos PDF y reproducir QuickTime, así como contenido con formato de Macromedia Flash y Real y Windows. Conocer y aplicar virus y antivirus para proteger sus equipos.        
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Gusanos : Se ejecutan cuando se inicia el sistema operativo, ocupando la memoria y volviendo lento al ordenador. Troyanos : Estos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas. Macros : Virus que se reproduce aprovechando la posibilidad de programación, estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw, etc. Infector de Ejecutables : Es el virus por excelencia capaz de infectar otros archivos ejecutables, como los .exe, .com. Estos virus se copian dentro de lo archivos ejecutables y los modifican de manera que, cuando el usuario abre el archivo, automáticamente también se ejecuta el propio virus.