TRABAJO: PASOS A SEGUIR PARAINSTALAR, MANIPULAR Y USAR POR PRIMERA VEZ UNA COMPUTADORA. ALUMAS: *NOEMI BAEZ RAMOZ N/L 6 *MIRELI DE JESUS SALVADOR N/L 10.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

KARL LENOHAMAN CHICA DAMIAN
By: Iván Romeo.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Instalación, Manipulación y uso.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
ANALISIS DE LAS TAREAS DEL USUARIO ¿Qué tipo de información te interesaría conocer acerca de la seguridad en la red? Protección (antivirus,
Que es un plc.
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Ciclo de desarrollo del software
Propósito Introducción Tema Actividades de aprendizaje Actividades de aprendizaje El éxito fundamental de la web se basa en tres aspectos principales:
MICROCONTROLADORES AVANZADOS
TEMA: SISCONT-GOLD INTEGRANTES: SOFIA GALIZA SANCHEZ
Seguridad en los Dispositivos Móviles
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
Clasificación de herramientas de un técnico
INSTALACIÓN, USO Y MANIPULACIÓN DE LA COMPUTADORA.
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
Respaldando la información
Bienvenidos a JEOPARDY HARDWARE Ganar el pozo
Proyecto Parte Dos Curso: Seminario de Informática
Fundamentos de programación Organización de una computadora.
Instalación de una tarjeta de red y modem en un dispositivo
En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente.
CENTRO DE ESTUDIOS DE BACHILERTAO LIC. JESÚS REYES HEROLES CEB 6/13 TEMA: INSTALACIÓN, USO Y MANIPULACIÓN DE LA COMPUTADORA. ALUMNA: KARINA BEANEY MARTINEZ.
Software malicioso.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
En este capítulo, se proporcionará información esencial sobre las impresoras y los escáneres. Aprenderá de qué manera funcionan las impresoras, qué tener.
TIPS TECNICOS DE MANTENIMIENTO Brahyan Ricardo Puerta Vanegas Tecnólogo en administración de redes de datos Técnico en mantenimiento y reparación del hardware.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Pasos para instalar una computadora
INSTALACIÓN DE UNA COMPUTADORA
INSTALACION DE UNA COMPUTADORA
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
I.E.M Escuela Normal Superior de Pasto. Grado: 9-6 Periodo: III periodo Fecha: María Lizet criollo Rodríguez Menú.
abitat/biblioteca/tutoriales/ec/ya_tengo/armala.htm.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Factores para la compra de un computador
Los cambios bruscos de temperatura nunca serán buenos para su CPU
Computadoras Analógicas Computadoras Digitales
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
CORREO ELECTRONICO: Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas.
Operación del Hardware en el manejo de aplicaciones de cómputo
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
TECNOLOGIA E INFORMATICA BLOG Y SITIO WEB 2013 es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
“INSTALACION DE UNA COMPUTADORA”
ESCUELA NORMAL PARA EDUCADORA ‘’PROFR. SERAFIN CONTRERAZ MANZO’’
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
PARCIAL 3.
INSTALACION Normas para instalación de la maquina:  No coloque la computadora en un lugar inestable  Elegir un lugar correcto donde no este al intemperie.
Elaboración de algoritmos usando lógica de programación
MANTENIMIENTO DE EQUIPOS DE COMPUTO
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
BIENVENIDOS BIENVENIDOS. ¿Este es tu estilo de trabajo? ¿Tal vez algo parecido?
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Universidad Nacional Experimental de Guayana
Centro de estudios de bachillerato «Lic
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Instalación de Scaner e Impresora. Hay dos maneras de instalar un escáner en esta versión de Windows. El método que debe elegir depende de si desea conectar.
Alejandro campis m. Hardware y software.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

TRABAJO: PASOS A SEGUIR PARAINSTALAR, MANIPULAR Y USAR POR PRIMERA VEZ UNA COMPUTADORA. ALUMAS: *NOEMI BAEZ RAMOZ N/L 6 *MIRELI DE JESUS SALVADOR N/L 10

Cómo instalar una computadora Ya sea que compremos una computadora de marca o una computadora ensamblada (la única y gran diferencia es el precio), una adecuada y correcta instalación es básica para su buen funcionamiento, para una buena instalación hay que seguir los siguientes pasos: Desempaca con mucho cuidado los componentes del sistema, asegurándote de que el paquete (monitor, gabinete, teclado, ratón, bocinas, etc.) esté completo. Coloca el monitor y el gabinete (CPU) en una superficie firme, plana y nivelada. En donde no esté expuesta a temperaturas extremas de calor o frío y cuidando de no obstruir las entradas de aire de la computadora, recuerda dejar por lo menos tres pulgadas de espacio en la parte trasera y superior del monitor para una buena y continua circulación del aire. Coloca el teclado, el ratón y las bocinas en una superficie firme, plana y nivelada.

Con los cables provistos (extiéndelos completamente) haz las conexiones monitor-cpu, teclado-cpu, ratón-cpu y bocinas-cpu, asegurándote de que hayan quedado bien firmes. Por lo general es casi imposible el equivocars e al hacer las conexiones por el tamaño, tipo y hasta el color de los conectores, que facilitan efectuar bien las conexiones fácilmente. Conecta los cables de corriente del monitor, el gabinete (CPU) y las bocinas al regulador de voltaje o al toma corriente más conveniente. Antes de prender la computadora, asegúrate de seleccionar el tipo de corriente eléctrica correcta (115 v) en la parte posterior del CPU. aprende-programar/pasos-desarrollo- software

2. Diseño del programa Es diseñar cualquier sistema nuevo o las aplicaciones que se requieren para satisfacer las necesidades. Esta actividad se debe dividir en: - Operaciones de entrada/salida - Cálculos - Lógica/ comparación - Almacenamiento/ consulta En este paso se genera una solución con técnicas de programación como diseño descendente de programas, pseudocódigos, flujogramas y estructuras lógicas. 3. Codificación del programa Es la generación real del programa con un lenguaje de programación. En esta etapa se hace uso de la lógica que desarrolló en el paso del diseño del programa para efectivamente generar un programa. Se debe seleccionar el lenguaje apropiado para resolver el problema.

6. Mantenimiento del programa Es el paso final del desarrollo del software. Alrededor del 75% del costo total del ciclo de vida de un programa se destina al mantenimiento. El propósito del mantenimiento es garantizar que los programas en uso estén libres de errores de operación y sean eficientes y efectivos. aprende-programar/pasos-desarrollo- software

Consejos para quienes usan redes inalámbricas Use antivirus y firewall personal. Utilice seguridad WEP o WPA siempre que sea posible. Use solamente servicios con conexión segura. Implemente además los consejos para quienes usan banda ancha. - Protéjase de fraudes por Actualice su antivirus diariamente. No haga click en links recibidos por . No ejecute archivos recibidos por o por mensajeros instantáneos. - Protéjase de virus, caballos de troya, spywares, worms y bots Mantenga todos los programas que usted usa siempre actualizados. Instale todas las correcciones de seguridad de Windows Use un antivirus, firewall personal y antispyware.antivirus

- Navegue con seguridad Mantenga su navegador siempre actualizado. Desactive Java y ActiveX. Úselos sólo cuando fuese estrictamente necesario. Sólo habilite Javascript, cookies y ventanas pop-up al visitar sitio webs confiables. - Cuídese al leer s Mantenga el programa lector de s siempre actualizado. Desactive la visualización de s en HTML. Desactive las opciones de ejecución automática de archivos adjuntos. Desactive la ejecución de Javascript y Java. - Proteja su privacidad Use contraseñas con letras, números y símbolos. Nunca use como contraseña datos personales o palabras de diccionarios. No coloque datos personales en páginas web, blogs o webs de redes de relaciones - Use móviles y PDAs con seguridad Habilite el bluetooth sólo cuando vaya a utilizarlo. Consulte al fabricante sobre actualizaciones para su dispositivo. No acepte cualquier archivo enviado. Chequee la procedencia.