3ro Soporte Técnico

BIENVENID@s

PRIMER PERIODO:

Sistemas operativos y software de aplicación:
SEMANA1: Ambientación

El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.

VIDEO RELACIONADO A SOPORTE TÉCNICO


SEMANA2:AMBIENTACIÓN

ESTRUCTURA DE UNA COMPUTADORA


El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.


SEMANA3: DIAGNÓSTICO.

El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.


SEMANA4:DIAGNÓSTICO2.

Mantenimiento de Pc
Revisión de los temas Trabajo en equipos sobre mantenimiento de PC
SEMANA5:Semana de Nivelación Formativa

Componentes de un pc

Una computadora es un sistema informático compuesto por dos aspectos básicos: el hardware, que significa “soporte físico”, y el software, que se refiere a lo intangible o el “programa”. Los soportes físicos son elementos electrónicos que trabajan conectados para proporcionar datos, y esos datos son procesados gracias a las instrucciones que proporcionan los programas.
Fuente:https://concepto.de/componentes-de-una-computadora/

El hardware es como una caja en la que se conectan una serie de dispositivos que procesan información de entrada y de salida. El software es el conjunto de instrucciones para ejecutar esa información de entrada y salida. Sin las instrucciones del software, la computadora sería una caja sin utilidad, al igual que lo sería el cuerpo humano sin un cerebro.

VIDEOS RELACIONADOS AL TEMA

Fuente:AldoMtzJ

SEMANA6: Semana de Nivelación Formativa
SEMANA7: Controladores de dispositivos

Los controladores de dispositivos son programas que permiten que un sistema operativo (como Windows) pueda interactuar con hardware específico, como ratones, impresoras, tarjetas de video, entre otros. Estos controladores actúan como un puente, facilitando la comunicación entre el sistema operativo y el dispositivo de hardware para que funcione correctamente.

Función:
Un controlador de dispositivo permite que el sistema operativo "sepa" cómo comunicarse con un determinado hardware. Sin un controlador adecuado, un dispositivo no podrá funcionar correctamente o incluso no será reconocido por el sistema.

Ejemplos:
Ratón y teclado: Necesitan controladores para que el sistema operativo pueda interpretar las entradas de estos dispositivos. Impresora: El controlador de impresora permite que el sistema envíe las instrucciones de impresión a la impresora y que esta las procese. Tarjeta de vídeo: El controlador de la tarjeta de vídeo permite que el sistema operativo gestione la información visual y la envíe al monitor. Adaptador de red: Necesita un controlador para establecer y mantener la conexión a la red.

Cómo funcionan:
Cuando una aplicación necesita interactuar con un dispositivo, la solicitud pasa a través del sistema operativo y el controlador del dispositivo, que maneja la comunicación específica con el hardware.

Actualizaciones:
Los controladores se pueden actualizar para mejorar el rendimiento del dispositivo o para solucionar problemas.

Administrador de dispositivos:
El Administrador de dispositivos en Windows es una herramienta que permite ver los dispositivos conectados, sus controladores instalados y realizar actualizaciones.

SEMANA8: Antivirus

Lluvia de ideas: ¿Han tenido alguna experiencia con virus o antivirus?

Antivirus y su papel en la seguridad informática


Contenidos: ¿Qué es un antivirus?
Historia y evolución de los antivirus.

La historia de los antivirus comienza en la década de 1980, cuando aparecieron los primeros virus informáticos como "Elk Cloner" y "Brain", que se propagaban a través de disquetes. Ante estas amenazas, surgieron las primeras soluciones de software capaces de detectar y eliminar códigos maliciosos. Inicialmente, los antivirus funcionaban con listas de firmas específicas que permitían identificar virus conocidos, aunque eran muy limitados frente a nuevas variantes.

Con el paso del tiempo y el crecimiento del uso de Internet, los virus evolucionaron hacia formas más complejas como gusanos, troyanos y ransomware, lo que obligó a las soluciones antivirus a incorporar tecnologías más avanzadas. Actualmente, los antivirus modernos utilizan inteligencia artificial, análisis en la nube y detección heurística para identificar amenazas incluso antes de que sean ampliamente reconocidas. Esta evolución ha sido crucial para proteger a usuarios y empresas frente a un entorno digital cada vez más vulnerable.

Tipos de amenazas: virus, troyanos, spyware, ransomware, gusanos.

Virus:
Los virus informáticos son programas maliciosos diseñados para alterar el funcionamiento normal de una computadora sin el permiso del usuario. Se propagan insertándose en archivos o programas legítimos, y al ejecutarse, pueden dañar archivos, ralentizar el sistema o incluso eliminar información. Su nombre proviene de su capacidad para replicarse y esparcirse a otros dispositivos.

Troyanos:
Los troyanos, o caballos de Troya, son programas que se disfrazan de software legítimo para engañar al usuario y lograr su instalación. A diferencia de los virus, no se replican por sí solos, pero una vez dentro del sistema, permiten el acceso remoto a atacantes, quienes pueden robar información, instalar más malware o controlar el equipo sin que el usuario lo note.

Spyware:
El spyware es un tipo de software malicioso que se instala en un dispositivo para espiar al usuario sin su consentimiento. Su objetivo principal es recolectar información personal, como contraseñas, historiales de navegación o datos bancarios. Aunque suele pasar desapercibido, puede afectar el rendimiento del sistema y comprometer gravemente la privacidad.

Ransomware:
El ransomware es una amenaza cada vez más común que secuestra los archivos del usuario cifrándolos y luego exige un pago (rescate) para devolver el acceso. Suele propagarse a través de correos electrónicos engañosos o descargas maliciosas. Este tipo de ataque puede causar grandes pérdidas, especialmente en empresas y organizaciones que manejan datos sensibles.

Gusanos:
Los gusanos son programas maliciosos que se replican y propagan automáticamente a través de redes sin necesidad de intervención humana. A diferencia de los virus, no requieren infectar otros archivos para multiplicarse. Su presencia puede saturar el tráfico de red, consumir recursos del sistema y facilitar la entrada de otros tipos de malware.



Actividades:
Comparación de antivirus conocidos: Avast, Kaspersky, Windows Defender, Norton, etc.
Investigación guiada en grupos: ventajas y desventajas de cada uno.
Presentación breve por grupos (5 minutos c/u).


clik aquí para información de Antivirus


SEMANA9: El malware

El malware (software malicioso) es cualquier programa o código diseñado para causar daños, interrupciones o robos en sistemas informáticos o redes. Generalmente, los ciberdelincuentes lo usan para extraer información o para obtener ganancias financieras. El malware puede incluir virus, gusanos, troyanos, ransomware, spyware, entre otros.



👉👉📺CLIK AQUÍ PARA VER VIDEO

¿Cómo se distribuye el malware?

El malware se puede propagar de diversas formas, incluyendo:

Correos electrónicos maliciosos: Adjuntos o enlaces a sitios web falsos.
Descargas de software no seguro: Aplicaciones o programas descargados de fuentes no confiables.
Sitios web infectados: Acceder a sitios web comprometidos que redirigen a páginas maliciosas.
Dispositivos USB infectados: Compartir dispositivos USB con malware.
Redes sociales y aplicaciones de mensajería: Compartir enlaces o archivos maliciosos.

¿Cuáles son los tipos de malware?

Virus: Se replican a sí mismos al infectar otros archivos.
Gusanos: Se autopropagan a través de redes sin necesidad de interactuar con un usuario.
Troyanos: Se disfrasan de programas legítimos para engañar al usuario y así instalarse en el sistema. v Ransomware: Cifra los archivos de un sistema y exige un rescate para liberarlos.
Spyware: Recopila información personal sin el consentimiento del usuario.
Adware: Muestra anuncios no deseados en el sistema, a veces para instalar malware.
Rootkits: Ocultan la presencia de malware en el sistema para evitar ser detectados.
Botnets: Redes de computadoras infectadas con malware que son controladas por un ciberdelincuente.

¿Cómo protegerse contra el malware?

Antivirus y software de seguridad: Instalar y mantener actualizado un antivirus de renombre y otras herramientas de seguridad.
Actualizaciones de software: Mantener actualizados el sistema operativo y las aplicaciones.
Precaución con correos electrónicos y sitios web: No abrir adjuntos ni hacer clic en enlaces sospechosos.
Uso de contraseñas seguras: Utilizar contraseñas complejas y únicas para cada cuenta.
Copias de seguridad: Realizar copias de seguridad periódicas de los datos importantes.
Educación sobre ciberseguridad: Conocer los riesgos de malware y las mejores prácticas de seguridad.
Uso de una cuenta de usuario con menos privilegios: Para limitar el daño en caso de infección.


SEMANA10: Herramientas de mantenimiento y optimización de disco.

El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.
SEMANA11: herramientas de mantenimiento y optimización de disco. El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.
SEMANA12:Instalar Windows

TEMA


SEMANA13: Instalar Windows

TEMA


SEMANA14:Evaluación

TEMA



SEGUNDO PERIODO:


PRIMER PERIODO
TERCER PERIODO

Mantenimiento de computadores:
SEMANA1:Mantenimiento preventivo

El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.


SEMANA2:Efectos del calor, polvo, campos electromagnéticos, líquidos y humedad.

TEXTO

SEMANA3:

TEXTO

SEMANA4:

TEXTO

SEMANA5:

TEXTO

SEMANA6:

TEXTO

SEMANA7:

TEXTO

SEMANA8:

TEXTO

SEMANA9:

TEXTO

SEMANA10:

TEXTO

SEMANA11:PRESENTACIÓN DEL TRABAJO REALIZADO

TEMA





SEMANA12: EVALUACIÓN

TEMA






TERCER PERIODO:


PRIMER PERIODO
SEGUNDO PERIODO

Asesoría técnica para adquisición de equipos informáticos
SEMANA1:INTRODUCCIÓN

El atributo summaray se utiliza para dar una descripcion lo mas precisa posible del contenido o tema tratado en nuestra tabla. Esto se hace de cara a los lectores de pantalla que utilizanlas personas con minusvalía visual.


SEMANA2:

TEXTO

SEMANA3:

TEXTO

SEMANA4:

TEXTO

SEMANA5:

TEXTO

SEMANA6:

TEXTO

SEMANA7:

TEXTO

SEMANA8:

TEXTO

SEMANA9:

TEXTO

SEMANA10:

TEXTO

SEMANA11:PRESENTACIÓN DEL TRABAJO REALIZADO

TEMA





SEMANA12: EVALUACIÓN

TEMA