Documente Academic
Documente Profesional
Documente Cultură
de aprendizaje
INFORMTICA I
DIRECTORIO
Lic. Gabino Cu Monteagudo
Gobernador Constitucional del Estado de Oaxaca
Act. Jos Germn Espinosa Santibez
Director General del Colegio de Bachilleres del Estado de Oaxaca (Cobao)
Lic. Elizabeth Ramos Aragn
Directora Acadmica
CP Rogelio Cadena Espinosa
Director de Administracin y Finanzas
Ing. Manuel Estrada Montao
Director de Planeacin
Ing. Ral Vsquez Dvila
Gerente de la Fundacin Cobao AC.
gua didctica
de aprendizaje
INFORMTICA I
CUERPO DE ASESORES:
Nombre del docente
L.I. Edmundo Gasga Gonzlez.
I.S.C. Esteban Lpez Matus.
L.I. Fortino Sosa Monterrubio.
L.I. Pablo Alberto Cruz Fernndez.
Plantel
03 Pinotepa Nacional
27 Miahuatln
30 Gila
44 San Antonio de la Cal
Mtro. Jos Guadalupe Ceballos Sanmiguel
Mtra. Roco Guadalupe Santos Lpez
Lic. Xochilh Cruz Prez
Mtro. Carlos Alberto Martnez Prez
Lic. Mariam Jernimo Toledo
Ing. Jos Leonardo Cmara Castillo
Lic. Patricia Jurado Espinal
Cobach, Campeche
Cobach, Chiapas
Cobach, Chiapas
Cobatab, Tabasco
Cobaev, Veracruz
Cobaev, Veracruz
Cobaqroo, Quintana Roo.
Cobaqroo, Quintana Roo.
Cobaqroo, Quintana Roo.
NDICE
PRESENTACIN
INTRODUCCIN
17
52
53
73
108
109
117
140
141
165
179
181
PRESENTACIN
INTRODUCCIN
al campo disciplinar de Comunicacin, pretende el desarrollo
de competencias como la capacidad de emplear las Tecnologas de
La gua didctica est formada por cuatro bloques, algunas de
petencias genricas especcos por cada bloque que corresponde a
la asignatura.
Proveer una orientacin en relacin al plan de evaluacin continua.
estudios en los tiempos establecidos.
competencias
genricas del
bachillerato
lo rebase.
cisiones.
Administra los recursos disponibles teniendo en cuenta las restricciones para el logro de sus metas.
2. -
10
Se expresa y comunica
4. ESCUCHA, INTERPRETA Y EMITE MENSAJES PERTINENTES EN
matemticas o grcas.
cen a una serie de fenmenos.
Sintetiza evidencias obtenidas mediante la experimentacin para
cesar e interpretar informacin.
6. -
11
LA VIDA
conocimiento.
DIVERSOS
12
democrtico de la sociedad.
mantiene informado.
Advierte que los fenmenos que se desarrollan en los mbitos local,
nacional e internacional ocurren dentro de un contexto global interdependiente.
Asume una actitud que favorece la solucin de problemas ambientales en los mbitos local, nacional e internacional.
dependiente.
largo plazo con relacin al ambiente.
17%
BLOQUE 2.
18%
1 EVALUACION ORDINARIA
15%
BLOQUE 3.
16%
BLOQUE 4.
19%
2 EVALUACIN ORDINARIA
15%
Total
100%
sistema de
evaluacin bajo
competencias
13
u curso
t
a
o
d
i
n
e
v
bien
ica i
de informt
N. de Ed. Las citas que aparecen en la presente gua transcritas de fuentes impresas o de pginas
BLOQUE I
OPERA LAS FUNCIONES BSICAS DEL SISTEMA
OPERATIVO Y GARANTIZA LA SEGURIDAD
DE LA INFORMACIN
DEL ESTUDIANTE
APRENDIZAJE
COMPETENCIAS
A DESARROLLAR
Comprende el funcionamiento
bsico de una computadora
Computadora.
expresar ideas.
uso comn de un sistema
operativo.
Sistema
operativo.
distintos contextos mediante
la utilizacin de medios,
apropiados.
Seguridad de la
informacin.
3 clases
NIVEL TAXONMICO
Utilizacin
INSTRUMENTOS
DE EVALUACIN
18
DESEMPEOS
DEL ESTUDIANTE
AL CONCLUIR
EL BLOQUE
-Aplica los procedimientos para garantizar la seguridad de la
19
1a SESIN
2 horas.
APERTURA
que te presentes con los dems estudiantes de tu grupo.
petencia.
20
DESARROLLO
EVALUACIN DIAGNSTICA
X
(1)
Puedo identicar
Qu es?
Computadora
Unidad de Entrada
Unidad de Proceso
Unidad de Salida
Esquema Entrada-Proceso-Salida
Sistema Operativo
Archivos
Crear
Nombrar
Renombrar
Modicar
Eliminar
Carpetas
Crear
Nombrar
Renombrar
Modicar
Eliminar
Seguridad de la Informacin
Antivirus
FireWall
AntiSpam
Antiespa
Copia o Backup
(2)
Puedo distinguir
Qu es?
(3)
Puedo comparar
Ejemplos
(4)
Puedo usar
En diferentes
contextos
21
La transformacin de la sociedad a lo largo de los aos se ha visto revolucionada con la incorporacin de
nueva tecnologa, dando origen a la Informtica, colocndola en el plano de las ciencias, la cual se
encarga de estudiar el tratamiento de la informacin automatizada, procesamiento de datos, utilizando computadoras.
Una computadora es una mquina electrnica usada para procesar todo tipo de
informacin. Podemos hacer trabajos de ocina con ella, guardar datos, imgenes,
escribir cartas, leer el peridico, comunicarnos con familiares o amigos a travs
de correos electrnicos, ver videos, dibujar, hacer informes, crear programas de
computadoras que llevan a cabo diversas funciones e incluso nos permite hacer presentaciones que pueden ver otros usuarios de computadoras alrededor del
mundo, el hecho de que ests leyendo este trabajo de Proyecto-Saln-Hogar, es
evidencia de ello.
SISTEMA
Se puede denir como sistema a un grupo de elementos organizados que se encuentran en una constante interaccin, que tiene un objetivo o conjuntos de objetivos en
comn, trabajando para ello sobre datos o informacin sobre energa o material en
un tiempo para producir como salida informacin o energa o materia u organismos.
Basado en este concepto podemos denir como un sistema de computo la
conjuncin de elementos fsicos y electrnicos, los cuales funcionan ordenadamente bajo el control de programas; ambos componentes se comportan
como un todo y es posible establecer contacto con ellos gracias al usuario.
Sistema de computo
http://www.dacostabalboa.com/es/wp-content/uploads/2008/11/sistemas-operativos.jpg
1. Hardware: trmino genrico para todos los componentes fsicos de la computadora.
2. Software: trmino genrico para los programas que funcionan en el interior de una computadora.
Usuario: se puede denir como la persona que utiliza el sistema de cmputo
(hardware y software), para resolver determinadas actividades o tareas.
DEFINICIN
22
Funcionamiento de la web
http://www.iutcaripito.tec.ve/Informatica/informaticaiutc.html
Esquema
http://es.wikipedia.org/wiki/Computadora
PROCESO
CPU
DISPOSITIVOS
SALIDA
ESQUEMA
A la izquierda los perifricos de entrada tambin
llamados Unidades de Entrada.
Al centro enmarcado la Unidad Central de Procesa CPU
CPU, las unidades de
memoria o almacenamiento secundario.
A la derecha los perifricos o unidades de salida.
Perifricos de entrada proceso salida
http://www.taringa.net/posts/apuntes-y-monograas/6774408/Curso-deinformatica-basica.html
23
DEFINICIN
Permiten la introduccin de informacin en la computadora.
Periferico de entrada
Imagen
Ratn
Joystick
Lpiz ptico
Teclado
24
Periferico de entrada
Micrfono
Webcam
Escner
Escner de cdigo
de barras
Imagen
25
DEFINICIN
en la memoria de la computadora.
Periferico de salida
Imagen
Altavoz
Auriculares
Monitor
26
Periferico de salida
Imagen
Impresora
Plotter
Proyector
DEFINICIN
presentan datos que se encuentran en la memoria de la computadora.
Perifrico de E-P-S
CD
Imagen
27
Perifrico de E-P-S
Imagen
DVD
Fax
Memory cards
USB
Modem
28
Perifrico de E-P-S
Imagen
Router
Pantalla tctil
El usuario de una computadora regularmente no imagina la pesa duce un relmpago, el cual puede quemar los delicados componentes
internos de la computadora.
elctrica.
Regulador
http://1.bp.blogspot.com/_fLQPcBWpKEA/TL8OctColI/AAAAAAAAABA/6UK--jH8Pw8/s1600/
regulador.jpg
Regulador de voltaje
interferencia electromagntica.
NOTA:
Hay dos tipos de uctuaciones de voltaje: las sobretensiones y las bajas de tensin.
Una Sobretensin es un incremento rpido en el voltaje (y un pico es una sobretensin extremadamente fuerte). Una Baja de tensin es lo contrario: es una reduccin
en el nivel del voltaje.
Supresor de picos
UPS
PC
apague el PC VA
UPS
UPS
como administracin por software.
29
Supresor de picos
http://cbtis226e6.les.wordpress.com/2010/05/
zz6ffebe93-1-large1.jpg
DEFINICIN
El CPU putadora. Microprocesador fabricado en un chip, un nico trozo de
silicio que contiene millones de componentes electrnicos.
COMPONENTES
Unidad de Aritmtica y Lgica (UAL). Unidad que se encarga de rea
Unidad de Control (UC).
No break
http://2.bp.blogspot.com/_vFRmy4tZx1U/TPLoDVrwggI/AAAAAAAABtk/2yTOfBrTueM/s400/
para%2Bque%2Bsirve%2Bla%2BUPS.jpg
Memoria Secundaria
30
Disco Duros
Discos Flexibles
Unidades
de CD
DVD +/-R. Disco de capacidad de 4.5 Gb hasta 9.4Gb, de escritura y mltiples lecturas
DVD +/- RW Disco de capacidad de 4.5 Gb
hasta 9.4Gb, de escritura y mltiples lecturas
Blu Ray. Tecnologa de disco de alta densidad
competidor de HD-DVD.
Imagen
31
Funcionamiento de CPU
32
2.
describe en qu consiste.
33
4.
DIBUJO
JUSTIFICACIN
34
CIERRE
duda exprsala a tu docente.
TRABAJO INDEPENDIENTE:
Realiza las siguientes actividades.
Investiga las caractersticas y precio por dispositivo de tres diferentes equipos
de cmputo, apyate en pginas de internet conables, tiendas de cmputo, etc.
y utiliza el anexo 1 para transcribir la informacin investigada.
35
2a SESIN
1 hora.
APERTURA
sobre un equipo de cmputo, adaptable a sus necesidades.
DESARROLLO
CPU de la computa
Llena la siguiente tabla con las partes presentadas por tu docente en clase.
Dispositivo
Funcin
CIERRE
realiza las correcciones necesarias con el n de unicar criterios.
36
3a SESIN
1 hora.
APERTURA
Anexo 1, denan las caractersticas del equipo de cmputo ade
DESARROLLO
El docente solicita un integrante de cada equipo para que exponga su propuesta sobre la conguracin adecuada del equipo de
de equipos en el grupo.
Expn en clase tu propuesta.
Realiza las anotaciones que consideres ms importantes de cada
exposicin.
CIERRE
Una vez terminada las exposiciones de las diferentes propuestas de conguracin, selecciona en plenaria la que consideres mas
conveniente para el docente.
Costo benecio
TRABAJO INDEPENDIENTE:
Lee el Anexo 2, Sistema Operativo.
37
4a SESIN
1 hora.
APERTURA
Anexo 2, responde las siguientes pre
38
DESARROLLO
una dinmica, encuentra la diferencia entre ellas.
Windows 7
Ubuntu
Mac
Sistemas operativos
http://upload.wikimedia.org/wikipedia/en/thumb/b/bd/Windows_7.png/290px-Windows_7.png
http://www.sizlopedia.com/wp-content/uploads/ubuntu810alpha1-large_005.jpg
http://2.bp.blogspot.com/_LWUvc4JTIQs/TQ4yCKnRphI/AAAAAAAAAKk/JGfAgHx4ZbE/s1600/escritorio.jpg
El docente, mediante una demostracin, te explicar cmo ini rativos de las interfaces antes mostradas.
CIERRE
Analiza con tus compaeros de equipo las interfaces anterior-
39
5a SESIN
2 horas.
APERTURA
A qu se le llama archivo?
40
DESARROLLO
ARCHIVOS
Denicin de archivo
Los archivos son los elementos fundamentales del sistema de
formticos se llaman as porque son los equivalentes digitales de
tradicional.
Crea un Archivo
En el proceso de creacin de un archivo debe registrarse la in
manipular sus registros lgicos. Para ello, el mtodo de acceso debe
su posible tamao, su organizacin, aspectos de seguridad, etc.
Procedimiento
Da clic con el botn derecho sobre un rea libre del explorador o escritorio.
Seleccionar opcin Nuevo.
Seleccionar la opcin Archivo.
Seleccionar el tipo de Archivo que se desee crear (esto depende de las aplicaciones que se tengan instaladas en la computadora).
Copia un Archivo
41
archivo.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Pegar.
Proceso 2
Localiza el archivo a copiar.
Selecciona el archivo a copiar.
Pulsa las teclas Control + C.
Selecciona la ubicacin en donde desees pegar
el archivo.
Proceso 1
Localiza el archivo a renombrar.
Selecciona el archivo a renombrar.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Cambiar nombre.
Escribe el nuevo nombre del archivo.
Dar Enter.
Proceso 2
Localiza el archivo a Renombrar.
Selecciona el archivo a Renombrar.
Pulsa la tecla F2 (teclado de funcin).
Escribe el nuevo nombre del archivo.
Da Enter.
Proceso 1
Localiza el archivo a borrar.
Selecciona el archivo a borrar.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Cambiar eliminar.
Da Enter.
Proceso 2
Localiza el archivo a borrar.
Selecciona el archivo a borrar.
Pulsa la tecla del (supr).
Da Enter.
CARPETAS
Denicin de Carpeta
los archivos estarn colocados siguiendo un criterio determinado.
cenamiento, que son las unidades de disco.
vdeo, texto, etc., incluso pueden contener otras carpetas. La carpeta predeterminada en Windows para el almacenamiento de archivos
creados por el usuario es Mis documentos.
Carpeta
Proceso 1
Localiza el archivo a copiar.
Selecciona el archivo a copiar.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Copiar.
Selecciona la ubicacin en donde desees pegar el
42
Procedimiento
1. Da clic con el botn derecho sobre un rea libre del explorador o escritorio.
43
Proceso 1
Localiza la carpeta a copiar.
Selecciona la carpeta a copiar.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Copiar.
Selecciona la ubicacin en donde se desea pegar la carpeta.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Pegar.
Proceso 2
Localiza la carpeta a copiar.
Selecciona la carpeta a copiar.
Pulsa las teclas Control + C.
Selecciona la ubicacin en donde desees pegar
la carpeta.
44
Proceso 1
Localiza la carpeta a renombrar.
Selecciona la carpeta a renombrar.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Cambiar nombre.
Escribe el nuevo nombre de la carpeta.
Da Enter.
Proceso 2
Localiza la carpeta a Renombrar.
Selecciona la carpeta a Renombrar.
Pulsa la tecla F2 (teclado de funcin).
Escribe el nuevo nombre de la carpeta.
Da Enter.
45
Proceso 1
Localiza la carpeta que deseas borrar.
Selecciona la carpeta a borrar.
Sobre la seleccin, da Clic con botn derecho.
Selecciona la opcin Eliminar.
En el mensaje Conrmar la eliminacin de
Proceso 2
Localiza la carpeta a borrar.
Selecciona la carpeta a borrar.
Pulsa la tecla del (supr).
Da Enter.
Contextualizacin: -
CIERRE
Comenta con los dems estudiantes de tu grupo el proceso de la rea
TRABAJO INDEPENDIENTE:
Sigue las instrucciones del Anexo 4
Anexo 5
carpetas, da clic en S.
46
6a SESIN
2 horas.
APERTURA
El docente muestra en clase partes seleccionadas de alguna pe Alerta, Virus detectado juegos de guerra
La red
en tu vida cotidiana.
DESARROLLO
Sigue las instrucciones del docente para crear una cuenta de
1. Presiona el botn.
2.
usuarios.
47
48
presiona el botn Crear contrasea.
6.
49
7. Presiona Atrs
para regresar al men.
8. Presiona la cuenta Invitado.
50
trario actualzala.
Analiza (escanea) el equipo de cmputo.
4. Elimina los archivos detectados (troyanos, gusanos, etc.).
51
CIERRE
52
BIBLIOGRAFA
ELECTRNICA
m
m
l
l
l
l
o
m
capinfo.PDF
m
html
xp-organizar-archivos-carpetas
archivo-en-windows
o
m
Revista RED, La comunidad de expertos en redes, Noviembre,
2002.
ANEXOS
54
ANEXO 1
Estudiante:
Calicacin:
Asignatura:
Bloque:
Fecha:
Fuente:
COMPUTADORA 1
Dispositivo
Caracterstica
Monitor
(LCD)
Teclado
Mouse
Regulador
Bocinas
CPU
Procesador
Memoria Ram
Disco duro
Total
Precio
COMPUTADORA 2
Dispositivo
55
Caracterstica
Precio
Monitor
(LCD)
Teclado
Mouse
Regulador
Bocinas
CPU
Memoria Ram
Disco duro
Total
Dispositivo
Caracterstica
Monitor
(LCD)
Teclado
Mouse
Regulador
Bocinas
CPU
Procesador
Memoria Ram
Disco duro
Total
Precio
Procesador
56
ANEXO 2
Sistema Operativo
Denicin
Windows 95
Windows98
Windows ME
Windows NT
Windows 2000
Windows 2000 Server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)
Windows 7
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Mac OS
Mac OS
Familia UNIX
AIX
AMIX
GNU / Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare
57
58
ANEXO 3
Lista de Cotejo
Estudiante:
Calicacin:
Asignatura:
Bloque:
Fecha:
CRITERIOS
Cre todas las carpetas.
Asign correctamente el nombre a las carpetas.
Sigui correctamente la estructura solicitada.
Escribi correctamente los nombres a las carpetas
Cre el directorio en el escritorio
Elimin correctamente las carpetas
Modic correctamente las carpetas creadas
SI
NO
59
ANEXO 4
1. Dirgete al Escritorio
2. Crea el siguiente directorio
Informtica 1
2
ANEXO 1
EVIDENCIAS
UNO
DOS
TRES
PPTM
MULTIMEDDIA
AUDIO
IAMGEN
VIDEO
1.
2.
documentos.
4.
ANEXO 2
60
2
ANEXO 1
ANEXO 2
EVIDENCIAS
UNO
DOS
TRES
PPTM
MULTIMEDDIA
AUDIO
IAMGEN
VIDEO
61
ANEXO 5
Seguridad Informtica
Seguridad
http://img.teoriza.com/blogs2/icono-fuenteseguridad-62.jpg
Seguridad informtica
http://www.suitesevilla.es/wp-content/gallery/
ocio/seguridad-informatica-3.jpg
Amenazas y vulnerabilidades
Por vulnerabilidad entendemos la exposicin latente a un riesgo.
no obstante, con la adopcin de Internet como instrumento de co
-
Estafador informtico
http://1.bp.blogspot.com/_F_iUGHHKMBU/
TNnwZ1lGUNI/AAAAAAAAABo/E8iuhN1Dq2Y/
S748/estafador.jpg
62
operativos o aplicaciones para daar los recursos informticos.
Especcamente, en los ataques de negacin de servicio, el equipo
red, saturar el ancho de banda o alterar el Web Site de la compaa.
Con ello, es evidente que los riesgos estn en la red, no en la PC.
ministracin del riesgo.
Para ello, resulta importante establecer polticas de seguridad,
las cuales van desde el monitoreo de la infraestructura de red, los
enlaces de telecomunicaciones, la realizacin del respaldo de datos
para establecer los niveles de proteccin de los recursos.
Virus informticos
Virus informtico
63
Tipos de virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta
la particin de inicializacin del sistema operativo. El virus se activa
http://www.bloginformatico.com/wp-content/
uploads/2007/04/tipos-de-virus.jpg
Time Bomb
se activen en determinados momentos, denido por su creador. Una
vez infectado un determinado sistema, el virus solamente se activa
http://seeker401.files.wordpress.com/2010/02/
time-bomb-wells-gif.png
Bombas lgicas
Gusanos
http://laflaquitar.files.wordpress.com/2011/05/
virus-informaticos.jpg
Troyanos
http://bancaja.es/servicios/proxima/gifs/ilu_troyanos.gif
Virus
64
Hijackers
COLEGIO DE BACHILLERES DEL ESTADO DE OAXACA
http://sites.google.com/site/hermosavista/virusie-np.jpg
Zombie
h t t p : / / w w w. w e b r e a d e r s . d e / w p - c o n t e n t /
uploads/2007/08/zombie-pc.jpg
Hijackers
dores de Internet, principalmente el Internet Explorer. Cuando eso
rio cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
Keylogger
El KeyLogger es una de las especies de virus existentes, el signi
que la vctima no tiene como saber que est siendo monitorizada.
tambin por usuarios con un poco ms de conocimiento para poder
obtener contraseas personales, como de cuentas de email, MSN,
la persona est haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada
te esta situacin ocurre porque la computadora tiene su Firewall
sistema operativo desactualizado. Segn estudios, una computadora
ces de convertirse en una mquina zombie, pasando a depender de
quien la est controlando, casi siempre con nes criminales.
Virus de Macro
65
Virus macro
Nuevos medios
Mucho se habla de prevencin contra virus informticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evo
como telfonos celulares, handhelds, telefonos VOIP
sitivos en cuestin. Por el momento son casos aislados, pero el temor
entre los especialistas en seguridad digital es que con la propagacin
de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez ms por atacar a estos nuevos medios de acceso a Internet.Tambin se vio recientemente que los
virus pueden llegar a productos electrnicos defectuosos, como pas
Antivirus
indeseados que puedan infectar su ordenador.
Entre los principales daos que pueden causar estos programas
archivos, alteracin de datos, informacin condencial expuestas a
Normalmente, los antivirus monitorizan actividades de virus en
ver los virus de la computadora.
Los antivirus actuales cuentan con vacunas especcas para
tema o disco rgido.
El antivirus debe ser actualizado frecuentemente, pues con tantos
cdigos maliciosos siendo descubiertos todos los das, los productos
Nuevos medios
http://www.lomasnuevo.net/wp-contentupl
/2009/11/iphone-virus-300x270.jpg
Antivirus
http://blog.networkec.com/wp-content/
uploads/2011/02/antivirus_stuff_computer_
shields.jpg
http://www.laflecha.net/cache/thumbnails/
k/250x220/storage/news/0024/780_virus206.jpg
66
Kaspersky Anti-virus
http://www.ehack.cl/wp-content/uploads/kaspersky.png
Panda Security
http://2.bp.blogspot.com/_Lcd2kGqTuUI/TSaUvpcLygI/
AAAAAAAACDs/CMtKk8iKcfQ/s1600/panda55555.jpg
Norton antivirus
http://android-so.com/wp-content/uploads/2010/06/Norton-android-logo.png
McAfee
http://www.tuexpertoit.com/wp-content/uploads/2010/08/mcafee_intel.jpg
AVG Anti-Virus y
AVG Anti-Virus Free
http://www.infosertec.com.ar/blog/wp-content/uploads/logoavg.png
67
BitDefender
http://muyseguridad.net/wp-content/uploads/2011/01/bitdefender.jpg
F-Prot
http://2.bp.blogspot.com/_i-1rgEtrN8A/TR8tR7osCiI/
AAAAAAAAAGs/9gw2CMX2ej0/s1600/F-PROT_Antivirus.jpg
http://1.bp.blogspot.com/_ckHz_O9TP34/S9-zlzXkXUI/
AAAAAAAAADA/dQ6n4aKpc-0/s1600/f-secure_2009_3.png
NOD32
http://www.muylinux.com/wp-content/uploads/2011/04/logo_
eset_nod32.jpg
PC-cillin
http://us.trendmicro.com/us/home/home-user/
ZoneAlarm AntiVirus
http://www.zonealarm.com/security/en-us/zonealarm-socialguardfacebook-parental-control.htm
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexin a una
red, fundamentalmente Internet. El programa controla todo el trco
formando adecuadamente de cada suceso.
F-Secure
68
Anti spam
http://kushelmex.com/wp-content/uploads/
2011/05/rewall.png
Respaldo
http://cdn.data.es/wp-content/uploads/2011/06
/7b15f__superantispyware-150x150.jpg
Firewall
http://www.iphoneaplicaciones.com/wp-content/
uploads/2011/03/antispam-iphone.jpg
Antiespias
Antiespas (Antispyware)
Los antiespas pueden instalarse de manera separada o integra
Antipop-ups
ventanas pop-ups cuando navegas por la web. Muchas veces los
pop-ups apuntan a contenidos pornogrcos o pginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
Antispam
correos no deseados que circulan va email.
Funcionan mediante ltros de correo que permiten detectar los
emails no deseados. Estos ltros son totalmente personalizables.
quear de forma denitiva alguna casilla en particular.
Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
Respaldo
El respaldo de informacin es la copia de los datos importantes de
un dispositivo primario en uno o varios dispositivos secundarios, ello
para que en caso de que el primer dispositivo sufra una avera electromecnica o un error en su estructura lgica, sea posible contar
Todos los dispositivos de almacenamiento masivo de informacin tienen la posibilidad de fallar, por lo tanto es necesario que se
que la probabilidad de que 2 dispositivos fallen de manera simult
dao en los discos duros, virus o eliminacin accidental de la Informacin.
69
Procedimientos
Automtico: por medio de una aplicacin especializada, el usua
cambios en los archivos.
Respaldo Bsico
Para realizar un respaldo bsico basta con copiar la informacin
ms importante en otro disco duro o cualquier otro dispositivo o
unidad de almacenamiento.
Consejo
Para tener un sistema bien respaldado, se debe tener al menos dos particiones en la
particin activa tener solo el so y aplicaciones, los archivos debes mudarlos a la segunda particin y agruparlos en carpetas que te permita respaldarlos en cd o dvd. A
la particin primaria la debes respaldar con programas tipo N.Ghost o similares y a
esta imagen es bueno tenerla en cd o dvd, esta imagen no slo sirve para restaurar
el sistema sino que puedes extraer archivos y/o carpetas individuales
70
ANEXO 6
Lista de Cotejo
Estudiante:
Calicacin:
Asignatura:
Bloque:
Fecha:
Cre una cuenta de usuario estndar.
Le asign contrasea con las caractersticas solicitadas.
Acces al sistema con la contrasea creada.
Cambi la imagen que identica su cuenta de acuerdo a lo
solicitado.
Activ/desactiv la cuenta de invitado.
SI
NO
71
ANEXO 7
Lista de Cotejo
Estudiante:
Calicacin:
Asignatura:
Bloque:
Fecha:
SI
NO
GUA DIDCTICA DE APRENDIZAJE / INFORMTICA I