Taller Evaluativo Informatica
Taller Evaluativo Informatica
Taller Evaluativo Informatica
1. Con ejemplos porque decimos que la tecnología es una fuente de inagotable de recursos
Respuesta
La sociedad moderna del siglo XXI está profundamente definida por las Tecnologías de la
Información y las Comunicaciones (TIC). Desde el desarrollo económico, industrial, social y cultural
de las naciones; hasta las relaciones profesionales e interpersonales, la educación y la recreación, entre
interdependencia hacia tecnología en todos los niveles, tanto que las personas dependemos de ella casi
que absolutamente. De mi consideración, coexistimos en un mundo más artificial del que necesitamos
para ser medianamente felices. Si bien los avances tecnológicos y la modernización son evidentemente
tecnología como tal, sino por el uso que se le dé a esta. La relación hombre y tecnología existe desde
que el ser humano existe, es de caracterizar la ciencia, la biología, la agricultura, la ganadería, los
sistemas comerciales; todos han sido inventos del hombre que le han permitido poder convivir con el
entorno; es decir, la tecnología facilita nuestras vidas. Sin embargo, por ser una creación humana es
imperfecta y como tal tiene sus riesgos. La tecnología está tan intrínseca en nuestras vidas que
inclusive, ha modificado nuestras pautas y comportamientos, al punto que es común ver familias
dividas, donde sus miembros pasan más tiempo viendo televisión en sus habitaciones, conectados a
que provoca el desarraigo de los valores sociales instruidos desde la predica cristiana. Este patrón de
comportamiento atípico suele replicarse en diferentes escenarios de la vida social, generando un gran
detrimento del tiempo dedicado al cultivo de las relaciones interpersonales. Asimismo, solemos
priorizar la atención de un mensaje de datos o de una llamada telefónica interrumpiendo e irrespetando
con quienes estemos conversando previamente, no importando si la llamada no amerita con urgencia
su contestación. O peor aún, sacrificamos los momentos de compartir en familia o con los amigos,
socializando más con el teléfono móvil; incluso nos conectamos más con la tecnología que con los
Energía solar: El sol emite radiaciones de las cuales nuestro planeta recibe una cantidad tan grande
que en sólo una hora es suficiente para satisfacer las necesidades energéticas de todo el mundo por
un año. La tecnología que utiliza esta energía es la energía sola fotovoltaica. Se utiliza un
dispositivo llamado célula fotovoltaica. En menor medida, también se utiliza la energía solar
termoeléctrica, que utiliza espejos para concentrar la luz solar en una superficie pequeña,
convirtiendo la energía solar en calor, el cual impulsa un motor térmico que genera electricidad.
Energía eólica: La energía que proviene del viento se aprovecha a través de la rotación de turbinas
de viento. Las turbinas eólicas que actualmente vemos con la forma de grandes molinos blancos de
Energía hidroeléctrica: Utiliza la energía cinética y potencial del agua en movimiento, es decir
de río, cascadas y océanos. La forma más habitual de obtención de energía hidroeléctrica son las
recurso inagotable, tiene un gran impacto ambiental por la inundación que producen las centrales
hidroeléctricas.
Energía geotérmica: En su interior, nuestro planeta tiene calor, que puede ser aprovechado para
generar energía. La temperatura aumenta con la profundidad. Aunque en la superficie la tierra está
fría, podemos observar los efectos del calor de la tierra en géiseres, aguas termales y erupciones
volcánicas.
renovable, es decir que puede producirse a una velocidad mucho mayor de la su consumo. A partir
de cultivos como el maíz, la caña de azúcar, el girasol o el mijo pueden crearse alcoholes o aceites
para ser usados como combustibles. Su emisión de dióxido de carbono es significativamente menor
educación, biología
Respuesta
Aportes en la medicina
En el campo de la medicina la tecnología ha impactado muy fuerte en estos últimos siglos donde
surgió una serie de inventos, para la cura y facilitación de los médicos y científicos contra
“endoscopia” para realizar cualquier intervención quirúrgica demasiado pequeña para la vista
humana. en 1942 se utiliza por primera vez un riñón artificial para la diálisis; este sistema de
órganos artificiales se ha desarrollado significativamente por todo el mundo y tiene un importante
auge.
En 1952 P.M. Zoll implanta el primer marca pasos; son dispositivos eléctricos que hacen latir el
corazón descargando impulsos eléctricos, que reemplazan el propio sistema de control del corazón.
Aportes en la biología
como: el invento del microscopio: En el siglo XVIII, permitió observar cosas tan pequeñas,
la cual la vista humana, no podía observar. Descubrieron que los organismos están compuestos
por células, las cuales no pueden ser observadas por la vista humana si no por el mimicroscopio.
Además, la tecnología hizo otros aportes como: rayos x estructura elíptica del ADN: este
descubrimiento, ha sido uno de los más importantes en la biología ya que podemos estudiar el
genoma humano, las enfermedades genéticas, y el estudio histórico de los primeros animales que
poblaron la tierra.
Aportes en la educación
a partir del siglo XX la tecnología ha hecho aportes en sistematización, las computadoras han
venido evolucionando, sin embargo, las TIC es el aporte más grande de la tecnología a
explíquelos
Repuesta
siquiera memorizamos la lista de la compra. Para que, si el móvil me recordará que debo
Solución
es como un músculo, se pierde cuando no la usas. Por eso debemos hacer un pequeño
esfuerzo para mejorar cada día. Puedes usar reglas mnemotécnicas, acrónimos, o memorizar
pequeños poemas. O puedes memorizar todas tus contraseñas en lugar de utilizar un
También hay infinidad de aplicaciones para mejorar no sólo la memoria, sino también
La vista cansada es un problema que comienza a darse entre los más jóvenes también.
¿Quién no ha terminado con los ojos irritados tras una larga jornada laboral?
Nos movemos de pantalla en pantalla, trabajamos con múltiples focos de luz, y al final del
día nos sentamos en el sofá para volver a pegar los ojos a la pantalla del móvil, Tablet o
Solución
Una de mis soluciones favoritas es eyeCare - Protect your visión. Se basa en la regla 20-
20-20: cada 20 minutos deberíamos descansar y mirar durante 20 segundo a un punto que
esté a unos 6 metros de distancia (o 20 pies, de ahí viene su nombre). Es una extensión
disponible en Chrome, y un buen método además para organizar tu día en bloques de tiempo
Hace unos días leía que una investigación realizada por la Universidad de Columbia
indicaba que debemos levantarnos cada media hora. Incluso en personas activas
que practican deporte regularmente, estar sentado durante largos periodos de tiempo
Solución
El más sencillo y fácil de aplicar también es el más obvio otra vez: levántate de la silla y
acércate a la mesa de tu compañero de trabajo si necesitas hablar con él. Olvídate de Slack
o del email, a veces una conversación de dos minutos soluciona una pregunta que de otro
modo hubiera supuesto una cadena infinita de emails. No sólo mejoraras productividad,
Una segunda posibilidad que requiere un mayor grado de compromiso por parte de tu
empresa u oficina son los escritorios de altura regulable. Es una opción cada vez más
extendida.
Solución
Un ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra
una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula
generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros
públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra
informática.
Existen infinidad de amenazas informáticas que podemos encontrar hoy día, pero las más
peligrosas son las Zero-day Virus o Zero-day Attack, conocidas como vulnerabilidades de Día
Cero, un tipo de ataque que se caracteriza por infectar equipos informáticos aprovechando la
Este tipo de amenazas son las más peligrosas puesto que no hay ningún parche, actualización
o solución en el momento que ocurren, o no en todas las plataformas o antivirus al mismo tiempo.
1. La capacidad HEURISTICA del motor antivirus, que sin tener definición exacta de la amenaza
misma.
que instantes después de ser publicadas se actualizarán en todos los clientes del planeta según sus
criterios de actualización.
Norton Internet Security, desarrollado por Symantec Corporation, es un programa informático que
firmas y heurísticas para identificar Otras características incluidas en el producto son un firewall
personal, filtrado de correo no deseado y protección contra phishing. Con el lanzamiento de la línea
2015 en el verano de 2014, Symantec retiró oficialmente Norton Internet Security después de 14
años como el producto bandero de Norton. Norton Security lo reemplaza, una adaptación
Symantec distribuyó el producto como una descarga, una copia en disco compacto (CD) en caja y
como software OEM. Algunos minoristas también lo distribuyeron en una unidad flash USB.
Norton Internet Security tuvo una participación de mercado de 61% en la categoría de suite de
seguridad minorista de Estados Unidos en el primer semestre de 2007. En este estudio, los
competidores, en términos de cuota de mercado, incluyeron suites de seguridad de CA, Inc., Trend
Micro y Kaspersky.
200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está
registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados
altamente calificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus
compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece
una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas
son Avast!, Avira, AVG, BitDefender, BullGuard, F-Secure, G Data Software AG, Intel Security
(antes McAfee), Panda Security, Sophos, Symantec, Trend Micro, Webroot y Eset entre otros.
Avg internet security
operativos Windows, Linux, Android, iOS y Windows Phone, entre otros. Actualmente este
C Tools Internet Security es una suite de seguridad que blindará tu ordenador contra los peligros
derivados de acceder a Internet o utilizar memorias USB y discos ajenos. PC Tools Internet
tecnología IntelliGuard, que filtra cookies, descargas y correos y encuentra espías, troyanos,
Bitdefender Internet Security es un software de seguridad que protege a las computadoras de virus
y otras amenazas en línea. Está donación ofrece una suscripción para el uso del producto en cinco
computadoras por un año. El año de servicio para las cinco computadoras comienza cuando se
nuevas funciones del producto. El producto dejará de funcionar por completo al cabo de un año,
Los productos Avast Antivirus incluyen versiones gratuitas y de pago que proporcionan seguridad
Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-Virus Advanced
Set' (Cuyas iniciales forman el nombre actual de la marca), además de que, en la jerga Pirata, la
expresión avast! significa alto! o detenerse, por lo que se utilizó para la identidad del producto. A
partir de la edición 2015, avast! pasó a llamarse 'Avast' por razones desconocidas.
También ofrece protección frente a malware que ataca el software antivirus. Si recibe un adjunto
seguridad. McAfee también impide que los programas de mensajería instantánea compartan
información personal.
ampliado sus objetivos expandiendo su línea de negocio hacia los servicios de ciberseguridad
Colectiva, un sistema automático de detección, análisis y clasificación en tiempo real del malware.
Ambos son los precursores del nuevo modelo de seguridad de Adaptive Defense1 de la compañía
confidencial y para la gestión y control de sistemas, los productos de Panda incluyen soluciones de
Avast
Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes
OPSWAT de enero de 2015, con una cuota del mercado de 21,4 % es el software antivirus gratuito
Los productos Avast Antivirus incluyen versiones gratuitas y de pago que proporcionan seguridad
spyware y anti-spam entre otros servicios.12 Además tiene un motor de análisis central que paso
con éxito las pruebas de ICSA Labs certificación y West Coast Labs.
Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-Virus Advanced
Set' (Cuyas iniciales forman el nombre actual de la marca), además de que, en la jerga Pirata, la
expresión avast! significa alto! o detenerse, por lo que se utilizó para la identidad del producto.13
A partir de la edición 2015, avast! pasó a llamarse 'Avast' por razones desconocidas.
Compromiso
Respuesta
de agua.
Puedes elegir cualquiera de las marcas de agua prediseñadas haciendo clic sobre ella y
Para insertar una marca de agua de imagen haz clic en Seleccionar imagen y busca la
Automático de escala ajusta la imagen dentro de los márgenes del documento. También
puedes marcar o desmarcar la casilla decolorar, esto hará que la imagen se vea más o menos
tenue.
Para insertar una marca de agua de texto debes escribir el texto que quieres que aparezca
Respuesta
Una de las mejores herramientas que nos ofrece office es sin duda power point, ya que al contener
una gran gama de funciones nos permite realizar desde un documento, diapositivas hasta realizar
Existen otros programas que están diseñados para ejercer funciones más avanzadas, pero no por
esto power point deja de ser un magnifico auxiliar para realizar nuestros trabajos.
Para qué sirve un programa como PowerPoint? Se puede decir que PowerPoint es una aplicación
que está dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más
diversos temas, proyectando una serie de diapositivas a través del ordenador. Una vez diseñada una
pantalla se puede convertir ésta en una diapositiva o transparencia física para reproducirla en un
Respuesta
Desde el equipo
3. En el cuadro de diálogo que se abre, busque la imagen que quiera insertar, haga clic en ella y,
Desde la web
y presione Entrar.
O bien
(Versiones más recientes) Asegúrese de que aparece Bing a la izquierda de la lista desplegable
Use los filtros de tamaño, tipo, color, diseño y licencia para ajustar los resultados según sus
preferencias.
Respuesta
Respuesta
Los errores de disco duro pueden suponer un problema de grandes dimensiones para los
usuarios, dado que, en muchas ocasiones, supone perder todos los datos que en él teníamos
almacenados. Y, por desgracia, en la mayoría de ocasiones se producen sin un aviso previo por
parte del sistema. Por ello, hemos considerado que sería una buena idea hacer un tutorial en que
habláramos de este problema, y de las posibles soluciones que podemos tomar para recuperar
nuestros datos.
A pesar del constante auge de los sistemas de almacenamiento en la nube y la considerable bajada
en el precio de los SSD, para la mayoría de usuarios el disco duro es nuestro cajón de sastre, donde
almacenamos todo: drivers, documentos, música, películas, etc. Todo tiene cabida en estos
dispositivos de almacenamiento mecánico. Por ello, cuando se producen errores de disco duro, nos
acabamos llevando las manos a la cabeza por no tener hecho un back up de nuestros datos
importantes.
Exceso de temperatura
Los discos duros suelen ser más sensibles a las temperaturas que sus contrapartes sólidas. Esto es
así porque en un disco duro hay también una parte mecánica que tiene que funcionar a la vez y que,
a su vez, genera calor. Este calor, si es excesivo, acaba degradando el motor eléctrico que hace
girar a los platos, los propios platos e incluso las cabezas lectoras que están en los brazos del peine.
Lo habitual en un disco duro es que funcione correctamente hasta llegar a los 50 ºC de temperatura,
pero a partir de 55 ºC es muy posible que comience a dar errores de funcionamiento. Si llega hasta
La solución a este problema es, obviamente, colocar un ventilador frente al disco duro y asegurarte
que le llega suficiente aire del exterior, así como que el aire caliente no se quede dentro de la caja y
La corrupción de los archivos del sistema usualmente ocurre cuando el sistema se apaga
repentinamente, haciendo imposible para ti que accedas a tu disco duro, así como tu sistema.
Algunas de las razones de la corrupción de archivos del sistema incluyen subidas de tensión, uso
la PC.
La solución para este problema es asegurarse que cierres todos los programas que se están
ejecutando antes de que comiences a apagar tu ordenador. Además, cuando apagues el ordenador,
lo debes hacer del modo estándar. Adicionalmente a esto, deberías evitar programas maliciosos en
tu disco duro y mantener una limpieza regular para asegurar que programas no deseados no
Los virus de ordenador y programas no deseados infectan el sistema y dañan los archivos del
sistema que están almacenados en tu disco duro. Estos virus y programas maliciosos usualmente
entran al sistema desde una fuente externa, por ejemplo, el internet y discos duros externos. Estos
virus primeros tienden a atacar el disco duro y luego se extienden a otros ordenadores que están
Mantener el sistema de tu ordenador actualizado es una de las soluciones para este problema.
antivirus. Este antivirus va a proteger tu sistema y tu disco duro y para que permanezca a salvo de
amenazas.
Fallas de Fabricación
Los discos duros que no han sido probados antes no responden después de algunos meses de uso.
Este problema es encontrado usualmente con los nuevos discos duros. La razón de ello se debe en
su mayoría a una falla en su fabricación que causa la falla del disco duro.
La mejor manera de resolver este problema es ser cuidadoso cuando se adquiere un nuevo disco
duro. Es crucial probar el nuevo disco duro antes de instalarlo en el sistema de tu ordenador. Sin
embargo, si tú tienes un disco duro con un problema de fábrica y deja de responder entonces la
(VIRUS Y ANTIVIRUS)
PRESENTADO A:
CUCUTA
2019
TRABAJO DE INFORMATICA
(VIRUS Y ANTIVIRUS)
PRESENTADO A:
NOVENO GRADO
CUCUTA
2019