SlideShare une entreprise Scribd logo
1  sur  14
PRESENTACION
5TO DE PRIMARIA
Uso y cuidados de mi
computasora
MI COMPUTADORA
PARTE 1
MI COMPUTADORA SE DIVIDE EN :
¿Qué es el software?
Lo conforman todos los programas, que son intangibles
una computadora, tales como: el antivirus, Word, Excel,
Facebook , etc.
Conceptos
¿Qué es el Hardware?
Lo conforman todos los componentes físicos de una
computadora, tales como: el CPU, Mouse, teclado,
monitor, disco duro, escáner, bocinas, impresora, etc.
Conceptos
¿Qué es un Periférico?
Son dispositivos que conforman al hardware de un
equipo de cómputo y contribuyen con la computadora
para llevar a cabo todas las tareas que un usuario
necesita.
De acuerdo a la función de cada
periférico, estos se clasifican en tres
tipos básicamente.
Conceptos
1. Periféricos de ENTRADA
Permiten a un usuario introducir los datos a una
computadora, tales como texto, imágenes, audio o video.
.
Mouse
Teclado
Escáner
Micrófon
Conceptos
2. Periféricos de SALIDA
Permiten a un usuario obtener los datos de una
computadora, tales como texto, imágenes, audio o video.
.
Impresor
Bocinas
Proyecto
Monitor
PARTE 2
USO CORRECTO DE MI
COMPUTADORA
HARDWARE PARTE FISICADE UNA
COMPUTADORA
 No colocar objetos en CPU.
 Evitar la movilización del equipo mientras este encendido
y en funcionamiento.
 Conectar adecuadamente los audífonos, cámara,
parlantes, impresoras.
 Introducir correctamente las memorias.
 Proteger la CPU de golpes.
 Cuidar la pantalla del PC manteniéndola en lugares
frescos, no colocar nada sobre ella
 Cuidar el teclado evitando presionar las tecla con fuerza,
no jalar cable de conexión, no derramar nada sobre el.
 No dejar el equipo expuestos a liquido o fuentes de calor.
CUIDADOS QUE DEBO TENER EN MI
COMPUTADORA (SOFTWARE)
PROTEGIENDO MI COMPUTADORA
Qué son los virus
Cuando escuchamos y observamos el mensaje en la
computadora de una alerta de virus, significa que en
tu disco hay un virus. Los virus son programas que se
instalan automáticamente en tu computadora,
destruyendo la información que tienes guardad en el
disco generalmente no incluye el nombre y el autor, se
reproduce por si solos, modifican otros programas .
¿Cómo son los virus?
de los virus
Troyanos .- Roba información de
computadora.
Gusanos .- Se duplica la información y
oculta toda la informacion
Hoax y otros.- Crea notas falsas
¿como se transmiten?
La forma más común en que se transmiten los virus es por flash
o USB, descargando por Internet, CD/DVD.
ANTIVIRUS
¿Cómo cuidarse de los virus?
Los Antivirus son softwares utilizados para prevenir,
detectar y eliminar virus y otras
Los antivirus mas conocidos
AVG
Norton
Microsoft Security
Avira
Kaspersky
Panda
Avast!

Contenu connexe

Tendances (15)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Conceptos Computacion
Conceptos ComputacionConceptos Computacion
Conceptos Computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
El Computador
El ComputadorEl Computador
El Computador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Presentacion
Virus PresentacionVirus Presentacion
Virus Presentacion
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 

Similaire à Perifericos

Taller de informática
Taller de informáticaTaller de informática
Taller de informática
melspiazzi
 
Fernanda cornejo 8ºb
Fernanda cornejo 8ºbFernanda cornejo 8ºb
Fernanda cornejo 8ºb
Ferusher
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Presentación 05 fin.ppsx
Presentación 05 fin.ppsxPresentación 05 fin.ppsx
Presentación 05 fin.ppsx
Joaquín Garri
 

Similaire à Perifericos (20)

Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Clase 1_TICS.pdf
Clase 1_TICS.pdfClase 1_TICS.pdf
Clase 1_TICS.pdf
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Conclusion de la unidad 2
Conclusion de la unidad 2Conclusion de la unidad 2
Conclusion de la unidad 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción: Hardware y Software
Introducción: Hardware y SoftwareIntroducción: Hardware y Software
Introducción: Hardware y Software
 
Qué es una computadora
Qué es una computadoraQué es una computadora
Qué es una computadora
 
Los virus
Los virusLos virus
Los virus
 
Conclusiã³n unidad 2.
Conclusiã³n unidad 2.Conclusiã³n unidad 2.
Conclusiã³n unidad 2.
 
Fernanda cornejo 8ºb
Fernanda cornejo 8ºbFernanda cornejo 8ºb
Fernanda cornejo 8ºb
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Conclusiones UNIDAD 2
Conclusiones UNIDAD 2Conclusiones UNIDAD 2
Conclusiones UNIDAD 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación 05 fin.ppsx
Presentación 05 fin.ppsxPresentación 05 fin.ppsx
Presentación 05 fin.ppsx
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 

Plus de Ruben Lipe (7)

Mi teclado didactico
Mi teclado  didacticoMi teclado  didactico
Mi teclado didactico
 
Texo de apoyo hard y soft
Texo de apoyo  hard y softTexo de apoyo  hard y soft
Texo de apoyo hard y soft
 
Componentes externos
Componentes externosComponentes externos
Componentes externos
 
Antivirus
AntivirusAntivirus
Antivirus
 
03 introduccion windows
03   introduccion windows03   introduccion windows
03 introduccion windows
 
Guia de ejercicios
Guia de ejerciciosGuia de ejercicios
Guia de ejercicios
 
Arquitectura computador
Arquitectura computadorArquitectura computador
Arquitectura computador
 

Dernier

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Dernier (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Perifericos

  • 1. PRESENTACION 5TO DE PRIMARIA Uso y cuidados de mi computasora
  • 3. MI COMPUTADORA SE DIVIDE EN :
  • 4. ¿Qué es el software? Lo conforman todos los programas, que son intangibles una computadora, tales como: el antivirus, Word, Excel, Facebook , etc.
  • 5. Conceptos ¿Qué es el Hardware? Lo conforman todos los componentes físicos de una computadora, tales como: el CPU, Mouse, teclado, monitor, disco duro, escáner, bocinas, impresora, etc.
  • 6. Conceptos ¿Qué es un Periférico? Son dispositivos que conforman al hardware de un equipo de cómputo y contribuyen con la computadora para llevar a cabo todas las tareas que un usuario necesita. De acuerdo a la función de cada periférico, estos se clasifican en tres tipos básicamente.
  • 7. Conceptos 1. Periféricos de ENTRADA Permiten a un usuario introducir los datos a una computadora, tales como texto, imágenes, audio o video. . Mouse Teclado Escáner Micrófon
  • 8. Conceptos 2. Periféricos de SALIDA Permiten a un usuario obtener los datos de una computadora, tales como texto, imágenes, audio o video. . Impresor Bocinas Proyecto Monitor
  • 9. PARTE 2 USO CORRECTO DE MI COMPUTADORA
  • 10. HARDWARE PARTE FISICADE UNA COMPUTADORA  No colocar objetos en CPU.  Evitar la movilización del equipo mientras este encendido y en funcionamiento.  Conectar adecuadamente los audífonos, cámara, parlantes, impresoras.  Introducir correctamente las memorias.  Proteger la CPU de golpes.  Cuidar la pantalla del PC manteniéndola en lugares frescos, no colocar nada sobre ella  Cuidar el teclado evitando presionar las tecla con fuerza, no jalar cable de conexión, no derramar nada sobre el.  No dejar el equipo expuestos a liquido o fuentes de calor.
  • 11. CUIDADOS QUE DEBO TENER EN MI COMPUTADORA (SOFTWARE) PROTEGIENDO MI COMPUTADORA Qué son los virus Cuando escuchamos y observamos el mensaje en la computadora de una alerta de virus, significa que en tu disco hay un virus. Los virus son programas que se instalan automáticamente en tu computadora, destruyendo la información que tienes guardad en el disco generalmente no incluye el nombre y el autor, se reproduce por si solos, modifican otros programas .
  • 12. ¿Cómo son los virus? de los virus Troyanos .- Roba información de computadora. Gusanos .- Se duplica la información y oculta toda la informacion Hoax y otros.- Crea notas falsas
  • 13. ¿como se transmiten? La forma más común en que se transmiten los virus es por flash o USB, descargando por Internet, CD/DVD.
  • 14. ANTIVIRUS ¿Cómo cuidarse de los virus? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras Los antivirus mas conocidos AVG Norton Microsoft Security Avira Kaspersky Panda Avast!