Sie sind auf Seite 1von 11

TALLER DE REFUERZO

AUTOR MONICA PILAR DIAZ ROJAS

CODIGO 1052389180

CURSO HERRAMIENTAS INFORMATICAS

TUTOR MAURICIO BERNAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD INGENIERIA DE SISTEMAS - CEAD DUITAMA 2013

1. Desarrollar un mapa conceptual en la que se describan los hechos ms importantes de la historia de la informtica 2. Realizar una lnea de tiempo que muestre la evolucin de los sistemas operativos. 3. Disear un completo folleto de prevencin de virus informticos al estilo de las guas de campaa de prevencin de enfermedades humanas como la gripa. 4. Plasmar un tutorial de cmo hacer uso de la combinacin de correspondencia en Word (realizar capturas de pantalla propias y no sacadas de internet u otros medios, debe marcarlas).

Los 40s

los 50s

los 60s

los 70s

Las primeras Computadoras no Tenian sistema operativo

aparece el sistema de procesamiento por lotes de secuencia Unica

aparecen cambios notorios como: la multiprogramacion sistema de tiempo compartido Sistemas de tiempo real Multiprocesador

nace el sistema operativo MULTICS , MVS,CP/M,CCP Y BDOS

aparece microsoft Windows

los 80s

En 1991 aparece la Primera version de Nucleo LINUX

los 90s

En esta epoca solo hay Actualizacion de versiones La imnovacion

Un virus informtico es un Malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario . TIPOS DE VIRUS INFORMATICOS TOYANO: Consiste en robar informacin o alterar el sistema del HARDWARE o en un caso extremo permite que un usuario externo pueda controlar el equipo.

GUSANO: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. BOSBAS LOGICAS o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

4. Plasmar un tutorial de cmo hacer uso de la combinacin de correspondencia en Word (realizar capturas de pantalla propias y no sacadas de internet u otros medios, debe marcarlas). 1.Se realiza el modelo de la carta a enviar

1. Se le da Alf-D para el men correspondencia

4. selecciona destinatarios con la letra E y se selecciona escribir nueva lista letra s

5.Personaliza los datos, luego oprime Alf-D luego la letra M e insertar campo combinado y en cada dato se le da enter colocando el sealizador en el sitio adecuado.

6. Se le da vista previa para ver cmo va a quedar, si est bien para finalizar y ver todas como quedaran se le da finalizar y combinar y editar documentos individuales y aparecern todos.

Das könnte Ihnen auch gefallen