SlideShare uma empresa Scribd logo
1 de 7
 
OBJETIVOS   GENERAL   Utilizar herramientas específicas como el Winzip, Acrobat Reader, virus y Antivirus que nos sirve de apoyo en el proceso de uso de las TIC.   ESPECÍFICOS   Conocer el funcionamiento del Winzip para comprimir sus documentos. Conocer el uso y aplicación del Acrobat Reader para abrir y leer documentos PDF  y reproducir QuickTime, así como contenido con formato de Macromedia Flash y Real y Windows. Conocer y aplicar virus y antivirus para proteger sus equipos.        
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Es  un software pensado para visualizar e imprimir documentos en  formato PDF   muy extendidos por la red.
Son programas que se instalan automáticamente de forma inadvertida en los ordenadores y se propagan por si mismos a otros programas . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gusanos  : Se ejecutan cuando se inicia el sistema operativo, ocupando la memoria y volviendo lento al ordenador. Troyanos : Estos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas. Macros : Virus que se reproduce aprovechando la posibilidad de programación, estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw, etc. Infector de Ejecutables : Es el virus por excelencia capaz de infectar otros archivos ejecutables, como los .exe, .com. Estos virus se copian dentro de lo archivos ejecutables y los modifican de manera que, cuando el usuario abre el archivo, automáticamente  también se ejecuta el propio virus.

Mais conteúdo relacionado

Mais procurados (16)

Estudiante
EstudianteEstudiante
Estudiante
 
Los virus
Los virusLos virus
Los virus
 
Los virus 3
Los virus 3Los virus 3
Los virus 3
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.i
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 

Semelhante a Miercoles (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Sneiderr
SneiderrSneiderr
Sneiderr
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Los virus
Los virusLos virus
Los virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Los virus
Los virusLos virus
Los virus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 

Mais de Maria Elizabeth

Manual del-docente-eqaula
Manual del-docente-eqaulaManual del-docente-eqaula
Manual del-docente-eqaula
Maria Elizabeth
 
Roman maria manual de usuario_1
Roman maria manual de usuario_1Roman maria manual de usuario_1
Roman maria manual de usuario_1
Maria Elizabeth
 
Como hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpressComo hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpress
Maria Elizabeth
 

Mais de Maria Elizabeth (20)

Roman maria correccion_planificacion
Roman maria correccion_planificacionRoman maria correccion_planificacion
Roman maria correccion_planificacion
 
Desarrollo de modulo
Desarrollo de moduloDesarrollo de modulo
Desarrollo de modulo
 
Comunicación cientifica
Comunicación cientificaComunicación cientifica
Comunicación cientifica
 
Roman maria guia_didactica_v1_1
Roman maria guia_didactica_v1_1Roman maria guia_didactica_v1_1
Roman maria guia_didactica_v1_1
 
Trabajo final maestría en entornos virtuales
Trabajo final maestría en entornos virtualesTrabajo final maestría en entornos virtuales
Trabajo final maestría en entornos virtuales
 
Ejemplo Estudio Técnico_Caso Fabrica de Salchichas
Ejemplo Estudio Técnico_Caso Fabrica de SalchichasEjemplo Estudio Técnico_Caso Fabrica de Salchichas
Ejemplo Estudio Técnico_Caso Fabrica de Salchichas
 
Roman maria criquet
Roman maria criquetRoman maria criquet
Roman maria criquet
 
Las Web 2.0 y sus aplicaciones educativas
Las Web 2.0 y sus aplicaciones educativas Las Web 2.0 y sus aplicaciones educativas
Las Web 2.0 y sus aplicaciones educativas
 
Manual del-docente-eqaula
Manual del-docente-eqaulaManual del-docente-eqaula
Manual del-docente-eqaula
 
Moodle
MoodleMoodle
Moodle
 
Actividad
ActividadActividad
Actividad
 
Roman maria manual de usuario_1
Roman maria manual de usuario_1Roman maria manual de usuario_1
Roman maria manual de usuario_1
 
Guía general
Guía generalGuía general
Guía general
 
Guía general
Guía generalGuía general
Guía general
 
Imprimir docentes
Imprimir docentesImprimir docentes
Imprimir docentes
 
Plan de clase4
Plan de clase4Plan de clase4
Plan de clase4
 
Plan de clase3
Plan de clase3Plan de clase3
Plan de clase3
 
Plan de clase2
Plan de clase2Plan de clase2
Plan de clase2
 
Software complementario
Software complementarioSoftware complementario
Software complementario
 
Como hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpressComo hacer-un-blog-utilizando-wordpress
Como hacer-un-blog-utilizando-wordpress
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Miercoles

  • 1.  
  • 2. OBJETIVOS   GENERAL   Utilizar herramientas específicas como el Winzip, Acrobat Reader, virus y Antivirus que nos sirve de apoyo en el proceso de uso de las TIC.   ESPECÍFICOS   Conocer el funcionamiento del Winzip para comprimir sus documentos. Conocer el uso y aplicación del Acrobat Reader para abrir y leer documentos PDF y reproducir QuickTime, así como contenido con formato de Macromedia Flash y Real y Windows. Conocer y aplicar virus y antivirus para proteger sus equipos.        
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Gusanos : Se ejecutan cuando se inicia el sistema operativo, ocupando la memoria y volviendo lento al ordenador. Troyanos : Estos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas. Macros : Virus que se reproduce aprovechando la posibilidad de programación, estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw, etc. Infector de Ejecutables : Es el virus por excelencia capaz de infectar otros archivos ejecutables, como los .exe, .com. Estos virus se copian dentro de lo archivos ejecutables y los modifican de manera que, cuando el usuario abre el archivo, automáticamente también se ejecuta el propio virus.