SlideShare uma empresa Scribd logo
1 de 5
DIDÁCTICA DE USOS
COMPARTIDOS
Jairzinho Cajusol Torres
Prof: Carlos Lozano Zapata
Computación e Informática II
Trabajo: NEGOCIO DE SERVICIO TÉCNICO DE PC
Mantenimiento de Computadoras
Instalación de Windows y Office
Un Sistema operativo (SO) es un
software que actúa de interfaz entre los
dispositivos de hardware y los
programas usados por el usuario para
utilizar un computador.
WINDOWS
OFFICE
Es un paquete de programas informáticos para oficina
desarrollado por Microsoft Corp. (una empresa
estadounidense fundada en 1975). Se trata de un
conjunto de aplicaciones que realizan
tareas ofimáticas es decir, que permiten automatizar y
perfeccionar las actividades habituales de una oficina.
Ensamblaje de Computadoras
Con este pequeño taller aprenderemos a conocer
las partes internas de un CPU, y a diferenciar los
diferentes tipos y marcas de las partes de la
misma, una vez que conozcamos las partes de
nuestro CPU, podremos ya ha empezar a colocar
las piezas para poder empezar a usarla.
También daremos un vistazo digital a los lugares
dónde podemos comprar las mejores partes de
PC a los mejores precios e, incluso, recibiremos
una lista de precios actualizada de todas las
piezas y marcas disponibles en el mercado.
Con precios de mayorista.
Cableado de Red
El cable es el medio a través del cual fluye la información a través de la red. Hay distintos
tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable,
aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red
que utiliza y el tamaño de esta.
TIPO DE CABLE: UTP
Instalación de Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos Nacieron durante la década de 1980. Con el transcurso del tiempo, la
aparición desistemas operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.

Mais conteúdo relacionado

Mais procurados (16)

Fercho
FerchoFercho
Fercho
 
Conceptos Informaticos
Conceptos InformaticosConceptos Informaticos
Conceptos Informaticos
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet 101
Internet 101Internet 101
Internet 101
 
Tema 2
Tema 2Tema 2
Tema 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 33 Duarte Elverdi
Actividad 33 Duarte ElverdiActividad 33 Duarte Elverdi
Actividad 33 Duarte Elverdi
 
Presentación1
Presentación1Presentación1
Presentación1
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
 
Seguridad informatica respaldo y resguardo de datos...
Seguridad informatica respaldo y resguardo de datos...Seguridad informatica respaldo y resguardo de datos...
Seguridad informatica respaldo y resguardo de datos...
 

Semelhante a Trabajo de negocio

Cuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaCuestonario caldwell caciorgna
Cuestonario caldwell caciorgna
Pizarravirtual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
andujar92
 
Software de uso cotidiano
Software de uso cotidianoSoftware de uso cotidiano
Software de uso cotidiano
Zoila Avilés
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
juliolacera
 

Semelhante a Trabajo de negocio (20)

Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
Pdf compu
Pdf compuPdf compu
Pdf compu
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Cuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaCuestonario caldwell caciorgna
Cuestonario caldwell caciorgna
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Taller hardware y sotfware
Taller hardware y sotfwareTaller hardware y sotfware
Taller hardware y sotfware
 
Guia 3 i_.software
Guia 3 i_.softwareGuia 3 i_.software
Guia 3 i_.software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Guia 2 i_.software
Guia 2 i_.softwareGuia 2 i_.software
Guia 2 i_.software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elementos fundamentales de las redes
Elementos fundamentales de las redesElementos fundamentales de las redes
Elementos fundamentales de las redes
 
Hipervinculo Ingenieria
Hipervinculo Ingenieria Hipervinculo Ingenieria
Hipervinculo Ingenieria
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Software de uso cotidiano
Software de uso cotidianoSoftware de uso cotidiano
Software de uso cotidiano
 
Software de uso cotidiano
Software de uso cotidianoSoftware de uso cotidiano
Software de uso cotidiano
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 

Último

como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 

Último (20)

como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 

Trabajo de negocio

  • 1. DIDÁCTICA DE USOS COMPARTIDOS Jairzinho Cajusol Torres Prof: Carlos Lozano Zapata Computación e Informática II Trabajo: NEGOCIO DE SERVICIO TÉCNICO DE PC
  • 2. Mantenimiento de Computadoras Instalación de Windows y Office Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para utilizar un computador. WINDOWS OFFICE Es un paquete de programas informáticos para oficina desarrollado por Microsoft Corp. (una empresa estadounidense fundada en 1975). Se trata de un conjunto de aplicaciones que realizan tareas ofimáticas es decir, que permiten automatizar y perfeccionar las actividades habituales de una oficina.
  • 3. Ensamblaje de Computadoras Con este pequeño taller aprenderemos a conocer las partes internas de un CPU, y a diferenciar los diferentes tipos y marcas de las partes de la misma, una vez que conozcamos las partes de nuestro CPU, podremos ya ha empezar a colocar las piezas para poder empezar a usarla. También daremos un vistazo digital a los lugares dónde podemos comprar las mejores partes de PC a los mejores precios e, incluso, recibiremos una lista de precios actualizada de todas las piezas y marcas disponibles en el mercado. Con precios de mayorista.
  • 4. Cableado de Red El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta. TIPO DE CABLE: UTP
  • 5. Instalación de Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición desistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.