Manual de Computacion Parte II
Manual de Computacion Parte II
Manual de Computacion Parte II
Una herramienta online de gestión de proyectos que hace que organizar tareas y
colaborar sea una misión sencilla. En Trello puedes crear boards a los que puedes
añadir listas y tarjetas, como si de un tablero de corcho se tratará, lo que te permite
apreciar de un vistazo todo lo que necesitar para tu proyecto.
GOOGLE DRIVE
MANUAL DE COMPUTACIÓN 1
DRAW.IO
MANUAL DE COMPUTACIÓN 2
SUBSCRIPCIONES Y LOG IN: RECUERDA TUS CONTRASEÑAS
MANUAL DE COMPUTACIÓN 3
PASO 4: En esta sección
debemos llenar todos los campos
que nos pide.
Nombre de usuario: Si nos marca
con rojo esta sección significa que
ese usuario existe, debemos
ingresar otro nombre hasta que
encontremos uno sin uso.
Contraseña: Debemos ingresar
una contraseña con
combinaciones de letras, números
y caracteres, oh en todo caso
datos que nos podamos recordar
fácilmente.
NOTA: No debes usar
contraseñas con:
Secuencias de teclado como
1,2,3,4,5….
Letras corridas de tu teclado
como: q,w,e,r,t…
MANUAL DE COMPUTACIÓN 4
PASO 6: En esta sección leemos
los términos de seguridad y
simplemente le damos en
ACEPTAR.
MANUAL DE COMPUTACIÓN 5
2.1. VERIFICACIÓN EN DOS PASOS
MANUAL DE COMPUTACIÓN 6
3. En la sección "Acceso a Google", selecciona Verificación en dos
pasos Comenzar.
MANUAL DE COMPUTACIÓN 7
5. Introducimos nuestra contraseña.
6. Nos saldrá una venta donde nos mostrara el número de celular al cual se hará el
mensaje de confirmación y le damos en Siguiente.
MANUAL DE COMPUTACIÓN 8
7. Luego introducimos el código que nos llegó a nuestro celular, y le damos en
siguiente.
MANUAL DE COMPUTACIÓN 9
9. Y con esto tendremos una cuenta verificada que nos ayudara a proteger nuestra
cuenta Gmail.
2.3. E-MAIL
2.3.1. CAMBIAR LA APARIENCIA DE TU GMAIL
1. En Gmail haz clic en el icono del engranaje en la esquina superior izquierda y
selecciona temas.
MANUAL DE COMPUTACIÓN 10
2.3.2. CREAR UN GMAIL NUEVO
1. Haz clic en redactar.
Ahora voy a explicarte que significa cada uno de los apartados que aparecen:
Para: destinatario del email.
CC: destinatario de una copia del email que vas a enviar. Imagínate que vas a enviarle
un email a un amigo pero quieres que otro contacto reciba también ese email aunque
no vaya dirigido a él.
CCo: destinatario oculto del email. Lo mismo que el anterior pero tu amigo no sabrá
que hay otro contacto que está recibiendo ese email. En el ámbito profesional no te
recomiendo para nada que lo utilices ;-).
Enviar: botón para enviar el email.
MANUAL DE COMPUTACIÓN 11
A: opciones de formato: letra, tamaño, etc.
Clip: adjuntar un documento.
Insertar emoji.
Drive: insertar un documento que tengas almacenado en drive.
Imagen: insertar imagen.
2.3.3. DESHACER EL ENVIO DE UN MENSAJE
1. Haz clic en el icono del engranaje en la esquina superior izquierda y selecciona “Ver
todos los ajustes”.
MANUAL DE COMPUTACIÓN 12
3. Haz clic en “Guardar cambios”.
MANUAL DE COMPUTACIÓN 13
2. En la parte superior haz clic en los tres puntos y selecciona opción silenciar.
4. Cuidado con los archivos adjuntos y los enlaces extraños en los correos
electrónicos
MANUAL DE COMPUTACIÓN 14
3.2. ANTIVIRUS Y ACTUALIZACIONES
3.2.1. VIRUS
Son programas, al igual que un programa para escribir textos o
un programa para introducir información en una base de datos.
Lo que diferencia a los Virus del resto de programas es que los
virus se reproducen y suelen ser dañinos
3.2.2. TIPOS DE VIRUS
¿Sabías que existen varios tipos de virus? Quizás te suenen
los términos troyano o gusano. ¡Es muy importante saber
diferenciar los diferentes tipos de virus!
Virus Puro
Un verdadero virus tiene como características más importantes la capacidad de
copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por
supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este
proceso de autor réplica se le conoce como "infección", de ahí que en todo este tema
se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de
arranque, partición, etc.
Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se
oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros archivos o soportes, y solo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Bomba Lógica
Se trata simplemente de un programa maligno que permanece
oculto en memoria y que solo se activa cuando se produce una
acción concreta predeterminada por su creador: cuando se
llega a una fecha en concreto Viernes 13), cuando se ejecuta
cierto programa o cierta combinación de teclas, etc.
Gusano o Worm
Por último, un gusano en un programa cuya única finalidad
es la de ir consumiendo la memoria del sistema, mediante la
realización de copias sucesivas de si mismo, hasta
desbordar la RAM, siendo ésta su única acción maligna.
MANUAL DE COMPUTACIÓN 15
3.2.3. EJEMPLOS DE VIRUS
MELISSA.A
I LOVE YUO
KLEZ:
MAGISTER:
NIMDA
EL AUTORUN INF
3.3. SOFTWARE ANTIVIRUS
MANUAL DE COMPUTACIÓN 16
3.4. INSTALACIÓN DE ANTIVIRUS
MANUAL DE COMPUTACIÓN 17
5. Se abrirá la ventana del
asistente de instalación. Haz
clic en Continuar para
avanzar. Si el texto no te
aparece en español, puedes
5 seleccionar el idioma en el
desplegable que aparece en
la parte inferior.
MANUAL DE COMPUTACIÓN 18
8. Escriba o copie/pegue su
Clave de licencia dentro del 8
campo vacío y haga clic en
Activar. Asegúrese de
ingresar los guiones. Si opta
por copiar/pegar, asegúrese
de no agregar
accidentalmente espacios
antes o después de los
caracteres.
9. Aparecerá la Ventana de
Registro, ingrese sus datos.
MANUAL DE COMPUTACIÓN 19
10. Haga clic en Continuar.
10
MANUAL DE COMPUTACIÓN 20
12. Espera a que finalice el
proceso de instalación.
Este proceso puede
tardar varios minutos.
13
MANUAL DE COMPUTACIÓN 21
3.4.3. ACTIVACIÓN
Si ya posee el producto y desea renovar su suscripción o si su producto aún no ha
sido activado, realice los siguientes pasos:
1. Abra su producto ESET
2. Haga clic en Ayuda y soporte - Cambiar la licencia
3. Escriba, o copie/pegue,
la Clave de licencia que
le ha provisto ESET
dentro del campo Clave
de licencia y luego
haga clic en Activar.
MANUAL DE COMPUTACIÓN 22
4. Haga clic en Listo.
MANUAL DE COMPUTACIÓN 23
2. Ingrese el número de licencia
En el diálogo Ingrese su número de licencia se lo invita a activar su licencia al escribirla
(o utilizar el método de copiar y pegar) en el campo de texto proporcionado:
MANUAL DE COMPUTACIÓN 24
gratuitas no tienen soporte para todas las funcionalidades disponibles en la versión
profesional completa. Por lo tanto, puede visitar el sitio web de AVG
(http://www.avg.com/) para obtener información detallada de las compras y las
actualizaciones de AVG.
3. Personalice su instalación
El cuadro de diálogo Personalice la instalación le permite configurar parámetros
detallados de la instalación:
MANUAL DE COMPUTACIÓN 25
5. Instalación finalizada
El cuadro de diálogo Instalación completa confirma que su AVG AntiVirus se instaló y
configuró por completo:
MANUAL DE COMPUTACIÓN 26
4. Análisis de todo el equipo
Existe el riesgo potencial de que un virus informático se transmitiera a su equipo antes
de la instalación de AVG AntiVirus. Por esta razón debe ejecutar un Análisis de todo
el equipo para estar seguro de que no hay infecciones en su equipo. El primer análisis
puede tardar un tiempo (alrededor de una hora) pero es recomendable ejecutarlo para
asegurar de que su equipo no se alteró por una amenaza. Para obtener instrucciones
sobre la ejecución de un Análisis de todo el equipo consulte el capítulo Análisis de
AVG.
5. Análisis Eicar
Para confirmar que AVG AntiVirus se instaló correctamente, puede realizar la prueba
EICAR.
El análisis EICAR es un método estándar y absolutamente seguro que se utiliza para
comprobar el funcionamiento de un sistema antivirus. Es seguro emplearlo porque no
se trata de un virus real y no incluye ningún fragmento de código viral. La mayoría de
los productos reaccionan ante él como si fuera un virus (aunque suelen notificarlo con
un nombre obvio, tal como "EICAR-AV-Test"). Puede descargar el virus EICAR del
sitio web www.eicar.com. Allí también encontrará toda la información necesaria
relacionada con el análisis EICAR.
Intente descargar el archivo eicar.com y guárdelo en el disco local. Inmediatamente
después de confirmar la descarga del archivo de prueba, AVG AntiVirus reaccionará
a él mediante una advertencia. Esta notificación demuestra que AVG se ha instalado
correctamente en su equipo.
MANUAL DE COMPUTACIÓN 27