SlideShare una empresa de Scribd logo
1 de 7
 
OBJETIVOS   GENERAL   Utilizar herramientas específicas como el Winzip, Acrobat Reader, virus y Antivirus que nos sirve de apoyo en el proceso de uso de las TIC.   ESPECÍFICOS   Conocer el funcionamiento del Winzip para comprimir sus documentos. Conocer el uso y aplicación del Acrobat Reader para abrir y leer documentos PDF  y reproducir QuickTime, así como contenido con formato de Macromedia Flash y Real y Windows. Conocer y aplicar virus y antivirus para proteger sus equipos.        
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Es  un software pensado para visualizar e imprimir documentos en  formato PDF   muy extendidos por la red.
Son programas que se instalan automáticamente de forma inadvertida en los ordenadores y se propagan por si mismos a otros programas . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gusanos  : Se ejecutan cuando se inicia el sistema operativo, ocupando la memoria y volviendo lento al ordenador. Troyanos : Estos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas. Macros : Virus que se reproduce aprovechando la posibilidad de programación, estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw, etc. Infector de Ejecutables : Es el virus por excelencia capaz de infectar otros archivos ejecutables, como los .exe, .com. Estos virus se copian dentro de lo archivos ejecutables y los modifican de manera que, cuando el usuario abre el archivo, automáticamente  también se ejecuta el propio virus.

Más contenido relacionado

La actualidad más candente

Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoMIGUEL0327
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoHeli Lazaro
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Softwareguest6df70d
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Martin Mtz Ü
 
Sistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasSistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasAmilcar Gallardo
 
SOFTWARE DE SISTEMA
SOFTWARE DE SISTEMASOFTWARE DE SISTEMA
SOFTWARE DE SISTEMANany Marley
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de softwaremati_12
 
Manual de windows
Manual de windowsManual de windows
Manual de windowsLuxed Tevic
 
Cuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptxCuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptxDavidLpz4
 
Presentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamientoPresentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamientoanachicon96
 
EL DISCO DURO TIPOS Y COMPARACIONES
EL DISCO DURO TIPOS Y COMPARACIONESEL DISCO DURO TIPOS Y COMPARACIONES
EL DISCO DURO TIPOS Y COMPARACIONESharitold
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardwaremargaritachmo
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosJuan Camilo Tapia Aguas
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de softwareelilopez17
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacionfabinton sotelo
 

La actualidad más candente (20)

Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema Operativo
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Software
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
 
Sistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasSistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y Desventajas
 
SOFTWARE DE SISTEMA
SOFTWARE DE SISTEMASOFTWARE DE SISTEMA
SOFTWARE DE SISTEMA
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
Manual de windows
Manual de windowsManual de windows
Manual de windows
 
Cuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptxCuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptx
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Presentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamientoPresentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamiento
 
Mapa conceptual de computacion
Mapa conceptual de computacionMapa conceptual de computacion
Mapa conceptual de computacion
 
EL DISCO DURO TIPOS Y COMPARACIONES
EL DISCO DURO TIPOS Y COMPARACIONESEL DISCO DURO TIPOS Y COMPARACIONES
EL DISCO DURO TIPOS Y COMPARACIONES
 
Sistema Operativo Solaris
Sistema Operativo SolarisSistema Operativo Solaris
Sistema Operativo Solaris
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardware
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtos
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de software
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacion
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Destacado (14)

7 Zip
7  Zip7  Zip
7 Zip
 
M2, WinRar
M2, WinRarM2, WinRar
M2, WinRar
 
7 Zip
7 Zip7 Zip
7 Zip
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 
Winrar
WinrarWinrar
Winrar
 
Formatos de compresión de archivos
Formatos de compresión de archivos Formatos de compresión de archivos
Formatos de compresión de archivos
 
Descomprimir un archivo con peazip
Descomprimir un archivo con peazipDescomprimir un archivo con peazip
Descomprimir un archivo con peazip
 
7zip
7zip7zip
7zip
 
Trabajo en Power Point de 7-Zip
Trabajo en Power Point de 7-ZipTrabajo en Power Point de 7-Zip
Trabajo en Power Point de 7-Zip
 
Winzip Winrap
Winzip WinrapWinzip Winrap
Winzip Winrap
 
37 winrar
37 winrar37 winrar
37 winrar
 
Tutorial de WinRar
Tutorial de WinRar Tutorial de WinRar
Tutorial de WinRar
 
¿Cómo empezar en Twitter?
¿Cómo empezar en Twitter?¿Cómo empezar en Twitter?
¿Cómo empezar en Twitter?
 
Winzip y winrar
Winzip y winrarWinzip y winrar
Winzip y winrar
 

Similar a Software complementario

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslizuth
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslizuth
 
C:\fakepath\los virus2
C:\fakepath\los virus2C:\fakepath\los virus2
C:\fakepath\los virus2daniel
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 

Similar a Software complementario (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sneiderr
SneiderrSneiderr
Sneiderr
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus 3
Los virus 3Los virus 3
Los virus 3
 
C:\fakepath\los virus2
C:\fakepath\los virus2C:\fakepath\los virus2
C:\fakepath\los virus2
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Los virus
Los virusLos virus
Los virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 

Más de Maria Elizabeth

Más de Maria Elizabeth (20)

Roman maria correccion_planificacion
Roman maria correccion_planificacionRoman maria correccion_planificacion
Roman maria correccion_planificacion
 
Desarrollo de modulo
Desarrollo de moduloDesarrollo de modulo
Desarrollo de modulo
 
Comunicación cientifica
Comunicación cientificaComunicación cientifica
Comunicación cientifica
 
Roman maria guia_didactica_v1_1
Roman maria guia_didactica_v1_1Roman maria guia_didactica_v1_1
Roman maria guia_didactica_v1_1
 
Trabajo final maestría en entornos virtuales
Trabajo final maestría en entornos virtualesTrabajo final maestría en entornos virtuales
Trabajo final maestría en entornos virtuales
 
Ejemplo Estudio Técnico_Caso Fabrica de Salchichas
Ejemplo Estudio Técnico_Caso Fabrica de SalchichasEjemplo Estudio Técnico_Caso Fabrica de Salchichas
Ejemplo Estudio Técnico_Caso Fabrica de Salchichas
 
Roman maria criquet
Roman maria criquetRoman maria criquet
Roman maria criquet
 
Las Web 2.0 y sus aplicaciones educativas
Las Web 2.0 y sus aplicaciones educativas Las Web 2.0 y sus aplicaciones educativas
Las Web 2.0 y sus aplicaciones educativas
 
Manual del-docente-eqaula
Manual del-docente-eqaulaManual del-docente-eqaula
Manual del-docente-eqaula
 
Moodle
MoodleMoodle
Moodle
 
Actividad
ActividadActividad
Actividad
 
Roman maria manual de usuario_1
Roman maria manual de usuario_1Roman maria manual de usuario_1
Roman maria manual de usuario_1
 
Guía general
Guía generalGuía general
Guía general
 
Guía general
Guía generalGuía general
Guía general
 
Imprimir docentes
Imprimir docentesImprimir docentes
Imprimir docentes
 
Plan de clase4
Plan de clase4Plan de clase4
Plan de clase4
 
Plan de clase3
Plan de clase3Plan de clase3
Plan de clase3
 
Plan de clase2
Plan de clase2Plan de clase2
Plan de clase2
 
Miercoles
MiercolesMiercoles
Miercoles
 
Como hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpressComo hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpress
 

Último

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 

Último (20)

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 

Software complementario

  • 1.  
  • 2. OBJETIVOS   GENERAL   Utilizar herramientas específicas como el Winzip, Acrobat Reader, virus y Antivirus que nos sirve de apoyo en el proceso de uso de las TIC.   ESPECÍFICOS   Conocer el funcionamiento del Winzip para comprimir sus documentos. Conocer el uso y aplicación del Acrobat Reader para abrir y leer documentos PDF y reproducir QuickTime, así como contenido con formato de Macromedia Flash y Real y Windows. Conocer y aplicar virus y antivirus para proteger sus equipos.        
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Gusanos : Se ejecutan cuando se inicia el sistema operativo, ocupando la memoria y volviendo lento al ordenador. Troyanos : Estos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas. Macros : Virus que se reproduce aprovechando la posibilidad de programación, estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw, etc. Infector de Ejecutables : Es el virus por excelencia capaz de infectar otros archivos ejecutables, como los .exe, .com. Estos virus se copian dentro de lo archivos ejecutables y los modifican de manera que, cuando el usuario abre el archivo, automáticamente también se ejecuta el propio virus.