Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. abogado, administrador de empresas, estructurador de proyectos de asociación publico privados, inocencio melendez.
CURRÍCULUM VITAE
Inocencio Meléndez Julio
Licenciado en Derecho
Licenciado en Administración de Empresas
PhD en Derecho Patrimonial y Contratación Contemporánea.
MSc. en Derecho de los Contratos Administrativos, Civiles, Comerciales y Financieros.
MSc. en Administración, con énfasis en Gestión y Estructuración de Contratos de Obra Pública, de Concesiones de Infraestructura del Transporte, Concesiones Viales y Servicios Públicos. Diploma de Estudios Avanzados D.E.A en Responsabilidad Contractual, Extracontractual Civil y del Estado con Suficiencia Investigadora en Derecho Civil- Contratos y Daños
Especialista en Derecho Administrativo Económico
Especialista en Derecho Público, Ciencias y Sociología Políticas
Especialista en Gobierno y Control Distritos Ciudades Capitales
Especialista en Derecho Procesal
La vida conforme al Espíritu de Dios. Los Frutos del Espíritu Santo: “ Lo que el espíritu produce es amor, alegría, paz, paciencia, amabilidad, bondad, fidelidad, humildad, oración, salud, servicio a los demás y dominio propio. Contra tales cosas no hay ley.”
Carta de San Pablo a los Gálatas, Capítulo 5, Versículo 22.
I. PERFIL Y COMPETENCIA PROFESIONAL
Consultor- Asesor en Gestión, estructuración legal, técnica y financiera de Proyectos Estratégicos Corporativos en Contratos de Obra Pública, Contratos de Concesiones Viales, Infraestructura de Transporte, y asuntos del Derecho Constitucional, Administrativo, Civil, Comercial, Responsabilidad Contractual, Extracontractual Civil y del Estado, Derecho de Daños, y Derecho Patrimonial.
Concesiones de Servicios Públicos de energía eléctrica, gas natural, combustible y comprimido, Hidrocarburos, refinería, telecomunicaciones, telefonía fija, básica conmutada, celulares, larga distancia nacional internacional, internet, trunking, televisión, canales y espacios, televisión comunitaria, nacional regional y satelital; Aseo, saneamiento básico, acueducto, aguas, alcantarillado y cloacas; tratamiento de residuos sólidos.
Concesiones de infraestructura del transporte terrestre de carga y pasajeros, terminales de transporte terrestre, concesiones de aeropuerto, concesiones de transporte férreo, concesiones de transporte marítimo y fluvial, licencias administrativas.
Estructuración de la matriz de riesgos contractuales en negocios civiles, comerciales, financieros, riesgos en los contratos administrativos de obras públicas y concesiones viales y de servicios públicos.
Asesoría y consultoría jurídica en reclamaciones económicas derivadas de los contratos, indemnizaciones patrimoniales del derecho de daños, responsabilidad contractual extracontractual, civil y del Estado, Asesorías en Derecho Patrimonial y reparación integral de daños resarcibles; Derecho Civil, Derecho Comercial, Derecho de Sociedades, Regulación, Derecho del Consumidor, y reclamaciones de siniestralidad en el Derecho de Seguros; Asesorí
RECURSOS DE LA EMPRESA: HUMANOS, MATERIALES, FINANCIEROS Y TECNOLOGICOS
Similar a Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. abogado, administrador de empresas, estructurador de proyectos de asociación publico privados, inocencio melendez.
Similar a Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. abogado, administrador de empresas, estructurador de proyectos de asociación publico privados, inocencio melendez. (20)
Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. abogado, administrador de empresas, estructurador de proyectos de asociación publico privados, inocencio melendez.
1. SOFTWARE, EL HARDWARE Y RECURSO HUMANO.
Por: Inocencio Meléndez Julio.
Magíster en Administración
Magíster en Derecho
Doctorando en Derecho Patrimonial: La Contratación Contemporánea.
1.- Elaborar un cuadro comparativo que nos muestre las diferencias que
existen entre el software, el hardware y recurso humano.
Hardware Software Recurso Humano
Descripción Son los
elementos físicos
que conforman la
informática, el
cual presenta una
estructura o
esquema básico
que constituye la
herramienta dela
informática como
es la
computadora.
Es la parte
intangible o
palpable del
computador,
integrado por el
software básico,
programas,
utilidades,
paquetes de
software, y
software de
aplicación.
Son las personas
de la especie
humana,
encargadas de
operar el
hardware y
manipular el
software
Componentes Unidad central del
proceso CPU
(Unidad de
control, Unidad
Aritmético-Lógica
y Memoria
principal RAM),
Memoria Auxiliar
(diskettes, discos
duros, discos
ópticos memorias
portátiles o usb,
Elementos de
entrada (Teclado,
discos flexibles,
discos ópticos,
escáner y
memorias),
elementos de
salida (Impresora,
monitor, discos
flexibles, discos
ópticos,
parlantes).
Software básico,
y
Software de
aplicación
El personal
informático esta
integrado por el
personal de
dirección, de
análisis, personal
de programación,
personal,
personal de
explotación y
operación.
2. Servicios que
prestan
Es el encargado
del control y
ejecución de las
operaciones.
El software
básico es el
conjunto de
programas que el
equipo necesita
para tener
capacidad de
trabajar. Este es
el encargado de
administrar los
recursos físicos y
lógicos de la
computadora, es
el soporte lógico
de la
computadora que
controla el
funcionamiento
del equipo físico,
ocultando los
detalles de
hardware y
haciendo el uso
mas sencillo de la
computadora. El
software de
aplicación es el
compuesto por el
conjunto de
programas que
ha sido diseñado
para que la
computadora
pueda desarrollar
un trabajo.
Consiste en un
conjunto de
programas que
nos permi te editar
textos, guardar
datos, sacar
informes, sacar
cálculos,
comunicarnos
con otros
usuarios y
algunos trabajos
típicos en el uso
de las
computadoras.
El personal de
dirección es el
encargado de
dirigir y coordinar
el departamento
de informática. El
personal de
análisis es el
encargado del
desarrollo de
aplicaciones en lo
que respecta a su
diseño y
obtención de los
algoritmos, asi
como las posibles
utilidades y
modificaciones
necesarias de los
sistemas
operativos para
una mayor
eficacia de un
sistema
informático. El
persnal de
programación, es
el encargado de
transcribir en un
determinado
lenguaje de
programación los
algoritmos
diseñados en el
análisis de una
aplicación de
usuario o del
propio sistema, si
como la de
realizar la
traducción de
estos programas
al lenguaje nativo
de la máquina
para poder
probarlos y
ponerlos a punto,
utilizando los
juegos de ensayo
que son
3. proporcionados
por el personal de
análisis. El
personal de
explotación y
operación, se
ocupa de ejecutar
os programas o
aplicaciones
existentes,
distribuyendo los
resultados
obtenidos y
realizando el
mantenimiento
diario de los
equipos y
sistemas
existentes.
Utilidad CPU.
Unidad de
control: Es la
parte del
computador
encargada de
controlar las
funciones del
resto de las
unidades.
Unidad
Aritmético-Lógica.
Es la encargada
de realizar todas
las operaciones
elementales de
tipo aritméticas y
tipo lógico,
operaciones
matemáticas.
Memoria
principal.
Encargada de
almacenar los
programas y los
datos necesarios
para que el
sistema
informático
realice
determinado
El software
básico tiene como
misión controlar
al equipo físico y
en todos sus
aspectos,
presentando
como utilidad el
programa la
ayuda al usuario
en trabajos
típicos.
Cada uno de ellos
son los
encargados de
operar el
hardware y
manipular el
software,, en
cada una de los
cargos y
responsabilidades
arriba indicadas.
En conjunto
permiten
almacenar,
procesar y
obtener los
textos, guardar
datos, sacar
informes, sacar
cálculos y de
comunicación con
otros usuarios.
4. trabajo.
Memoria Auxiliar.
Son aquellos
dispositivos de
almacenamiento
masivo de
información, que
se utilizan para
guardar datos y
programas en el
tiempo para su
posterior
realización.
ELEMENTOS DE
ENTRADA:
Teclado: Es el
principal
dispositivo de
entrada,
compuesto por
teclas que
representan
letras, números y
otros caracteres
especiales, que al
presionarlo
incorpora la
información al pc.
Ratón: permite
suministrar
ordenes al CPU,
a través de un
cursos, que
puesto en el
indicador permite
abrir un archivo,
prender y apagar
el computador,
dar señales y
ordenes de
guardar,
sombrear,
resaltar ect.
Escaner. Permite
convertir
información
gráfica en una
imagen
digitalizada o
mapa que se
5. convierte en
señales digitales
que ingresan al
ordenador.
ELEMENTOS DE
SALIDA: recoge y
proporciona al
exterior datos de
salida o
resultados de los
procesos que se
realicen en el
sistema
informático. La
Pantalla permite
mostrar el ingreso
de información
que recibe el upc;
y la impresora
sirve para tener
una copia
impresa de datos
o figuras de la
información
elaborada o
almacenada en el
ordenador.
Realizar un cuadro comparativo sobre la clasificación de los virus, que incluya
una descripción, su forma de propagación y daños que causan.
Nombre Descripción Propagación Daños
Caballos de
Troya
No llegan a ser
realmente virus
porque no tienen
la capacidad de
auto
reproducirse.
Posee
subturbinas que
permitirán que se
ejecute en el
momento
oportuno.
Después de que el
virus obtenga la
contraseña que
deseaba, la
enviará por correo
electrónico a la
dirección que
tenga registrada
como la de la
persona que lo
envió a realizar
esa tarea. Se usa
hoy en día para el
robo de
contraseñas para
el acceso a
internet de
Roba las
contraseñas que
el usuario tenga
en sus archivos o
las contraseñas
para el acceso a
redes, incluyendo
a internet.
6. usuarios
hogareños.
Camaleones
VIRUS
POLIMORFOS O
MUTANTES.
Actúan
como otros
programas
comerciales en
los que el usuario
confía, mientras
que en realidad
están haciendo
otro tipo de
daños. Actúan
como programas
de demostración
de productos, los
cuales son
simulaciones de
programas
reales.
POSEEN
LA CAPACIDAD
DE ENCRIPTAR
EL CUERPO DEL
VIRUS PARA
QUE NO PUEDA
SER
DETECTADO
FACILMENTE
Se propaga
emulando un
programa de
acceso a sistemas
remotos realizando
todas las acciones
que ellos realizan.
DEJA
DISPONIBLES
UNAS CUANTAS
RUTINAS QUE SE
ENCARGARÁN
DE
DESECRIPTAR
EL VIRUS PARA
PODER
PROPAGARSE.
UNA VEZ
DESENCRIPTADO
EL VIRUS
TRATARÁ DE
ALOJARSE EN
ALGÚN ARCHIVO
DE LA
COMPUTADORA.
Almacena en un
archivo los
diferentes logins y
passwords para
que
posteriormente
puedan ser
recuperados y
utilizados
ilegalmente por el
creador del virus
camaleón.
TIENE UN
GENERADOR
DE CÓDIGOS AL
QUE SE
CONOCE COMO
ENGINE O
MOTOR DE
MUTACIÓN.
UTILIZA UN
GENERADOR
NUMÉRICO
ALEATORIO
QUE,
COMBIADO CON
UN ALGORITMO,
MODIFICA A
FIRMA DEL
VIRUS, EL
VIRUS PODRÁ
CREAR UNA
RUTINA DE
DESENCRICIÓN
QUE SETA
DIFICIL QUE SE
EJECUTE.
Virus sigiloso o
stealth
Intenta
permanecer
oculto tapando
todas las
modificaciones
que haga y
observando cómo
el sistema
Se aloja en el
sector de arranque
de los disquetes e
intercepta
cualquier
operación de
entra/salida que se
intente hacer esa
Tiene la
capacidad de
engañar al
sistema
operativo, un
virus se adiciona
a un archivo y en
consecuencia, el
7. operativo trabaja
con los archivos y
con el sector de
booteo.
zona. Una vez
hecho esto
redirigía la
operación a otra
zona del disquete
donde había
copiado
previamente el
verdadero sector
de booteo.
tamaño aumenta.
Esta es una señal
de que el virus lo
infectó.
Virus lentos Infectan solo los
archivos que el
usuario hace
ejecutar por el
SO.
De los archivos
que pretende
infectar realiza una
copia que infecta,
dejando al original
intacto.
Infecta el sector
de arranque del
disquete cuando
se use el
comando
FORMAT o SYS
para escribir algo
en dicho sector.
Retro-virus
antivirus
Como método de
defensa intenta
atacar
directamente al
programa
antivirus incluido
en la
computadora.
Se ocultan e
inician una rutina
destructiva antes
de que el antivirus
logre encontrarlos,
modificando el
entorno de tal
manera que
termina por afectar
e funcionamiento
del antivirus.
Buscan el archivo
de definición de
virus y lo
eliminan,
imposibilitando al
antivirus la
identificación de
sus enemigos.
Hacen lo mismo
con el registro del
comprobador de
integridad.
Virus multipartitos Su nombre está
dado porque
infectan a los
computadores de
varias formas. La
primera vez que
arranque la
computadora, el
virus atacará a
cualquier
programa que
ejecute.
Cuando se ejecuta
una aplicación
infectada con uno
de estos virus,
este infecta el
sector de
arranque.
Atacan a los
sectores de
arranque y a los
ficheros
ejecutables.
Virus voraces Generalmente
uno de estos
virus sustituirá el
programa
ejecutable por su
propio código.
Pasa de un archivo
a otro y se dedica
a destruir
completamente los
datos que puedan
encontrar.
Alteran el
contenido de los
archivos en forma
indiscriminada
Bombas de
tiempo
Son virus
convencionales, y
Se propaga
mostrando
Elminan toda la
información de un
8. está dado por su
trigger de su
módulo de ataque
que se disparará
en una fecha
determinada.
mensajes en la
pantalla en alguna
fecha que
representa un
evento importante
para el
programador.
archivo en
especial, por
ejemplo el virus
michel angelo
que elimina toda
la información de
la tabla de
particiones del 6
de marzo.
Conejo Coloca el
programa en la
cola de espera y
cuando llega su
turno se ejecuta
haciendo una
copia de si
mismo,
agregándola a la
lista de espera.
Se propaga en los
computadores
unidos en listas
multiusuarios.
Interrumpe todos
los procesos, en
cuanto se
multiplican los
archivos hasta
agotar la
memoria.
Macrovirus Son pequeños
programas
escritos en
lenguaje propio
de un programa,
tales como
editores de
textos, hojas de
cálculos y
utilidades
especializadas en
la manipulación
de imágenes.
Se propagan en
redes a través de
internet.
Amenaza a las
redes
informáticas
como los
ordenadores
independientes.