Chantal Mouffe - Por una política de la identidad nómada.pdf
Evaluación final computación - chantal soldini
-
Upload
chantal-soldini -
Category
Technology
-
view
69 -
download
0
Transcript of Evaluación final computación - chantal soldini
![Page 1: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/1.jpg)
EVALUACIÓN FINAL
C H A N T A L MA R I E S O L D I N I L .
4 T O . C . C . L . L .
0 4 / 0 3 / 2 0 1 3
![Page 2: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/2.jpg)
Alojamiento en la Nube Prezi.com Slideshare.co
m
Herramientas web 2.0
![Page 3: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/3.jpg)
Módulos ICDLNo. 1:
• Conceptos básicos de las TICNo. 2:
• Uso del computador y administración de archivos.
No. 3:
• Procesador de Texto. No. 4:
• Hojas de Cálculo. No. 5:
• Bases de Datos. No. 6:
• Presentaciones. No. 7:
• Información y Comunicaciones.
![Page 4: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/4.jpg)
Servicios del Internet
correo chats
noticias
listas de distribución
Blogs wikis
ftpRSS
![Page 5: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/5.jpg)
NavegadoresMozilla Firefox
Internet Explorer
Safari
Opera
Google Chrome
![Page 6: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/6.jpg)
TIPOS DE VIRUSVirus de Boot
• El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Lombrices, worm o gusanos • Programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños
al sistema.Troyanos o caballos de Troya
• Permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido.
• Esta práctica se denomina phishing.
Zombie• Ocurre cuando es infectada y está siendo controlada por terceros.• Ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
Keylogger• los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada.
![Page 7: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/7.jpg)
ANTIVIRUS
McAfee Virus Scan
Norton Antivirus 2000
Panda Antivir
us Platinu
m
Antiviral Toolkit Pro
Secure Antivir
us 5.40
![Page 8: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/8.jpg)
SISTEMAS OPERATIVOS
Windows XP
Windows 98 Ubuntu
Mac OSx Lion
Slackware Linux
![Page 9: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/9.jpg)
MARCAS DE COMPUTADORAS
Mac Dell Compaq
Toshiba HP
![Page 10: Evaluación final computación - chantal soldini](https://reader035.fdocuments.es/reader035/viewer/2022071905/55c78910bb61eb38178b45d3/html5/thumbnails/10.jpg)
CLASIFICACIÓN DE USUARIOS
Invitados
Usuarios
Usuarios Interactivos
Usuarios Autentificados
Administradores