SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
TALLER DE
HARDWARE Y
SOFTWARE
INTEGRANTES
HARDWARE
¿Que es un PC?
El PC significa Personal Computer ya que es una máquina
que recibe información, la procesa y genera una salida.
Esto significa que cuando vemos escrito PC en una frase se
está refiriendo a nuestro ordenador, pero no solo a la torre,
sino al conjunto completo que se compone de la torre o CPU,
altavoces, monitores, teclado, ratón, etc.
“
¿DOS TIPOS DE
COMPUTADOR?
COMPATIBLES CON IBM: Son los que normalmente
se comercializan, pueden ser de marca o clones Sistema
Operativo. DOS , Windows, Linux, etc. Diversos
Software.Hardware Compatible.
2-Computadores Apple
Son computadores de marca con Sistema
Operativo y software Único.
Sistema Operativo Macintosh
Software Único. Hardware Único
UTILIZA Marca: IBM Marca: APPLE
Sistema Operativo: DOS, Windows, linux, Macintosh
Hardware: Compatible Unico
Software: Diversos Unico
TABLA COMPARATIVA
El PC tiene o
está compuesta
por dos partes
¿Cuales son?
NOMBRE 4
EJEMPLOS DE
HARDWARE POR
CADA UNA DE
LAS SIGUIENTES
FUNCIONES
ENTRADA
1- Teclado
2- Dispositivos
videojuegos
3- Camaras
4- Lectores
ALMACENAMIENTO
1- Disco duro
2- Diskette
3- Unidades de CD
4- DVD
SALIDA
1- Monitor
2- Impresoras
3- Parlantes
4- Ploter
ENTRADA, SALIDA Y
ALMACENAMIENTO
1- Disco duro
2- Parlantes
3- Camaras
4- DVD
ENTRADA Y SALIDA
1- Lectores
2- Camaras
3- Monitor
4- Parlantes
Escribe (5)
ejemplos de
Hardware
interno y (5)
ejemplo de
Hardware
externo
HARDWARE INTERNO
1. Disco duro
2. Memoria
3. Procesador
4. Tarjeta gráfica
5. Tarjeta de sonido
HARDWARE EXTERNO
1. Monitor
2. Teclado
3. Cpu
4. Mouse
5. Disco duro externo
Escriba un
listado de
Hardware
avanzado
especializado
● Kit realidad virtual
● Gafas 3D
● Televisor 3D
● Gafas para cine 3D
● Simulador de vuelo
● Simulador para pistas de
carros
● Simulador para
videojuegos
● Holograma
● Realidad aumentada
SOFTWARE
¿QUE ES SOFTWARE?
El software es el equipamiento o soporte lógico de
procesamiento de información que, junto con el
hardware (el equipamiento o soporte físico), es uno
de los componentes de todo sistema informático. El
software implica la dimensión inmaterial e intangible
de un ordenador que le permite a éste realizar una
serie de tareas específicas, que permiten obtener,
procesar y enviar información digital.
TRES TIPOS DE SOFTWARE
2. Software de programación: consiste en las herramientas que
permiten a los programadores desarrollar nuevos programas
mediante los lenguajes de programación. Algunos ejemplos son el
Xcode de Apple, el Visual Studio de Microsoft o el Android Studio
de Google.
1. Software de sistema: su objetivo es manejar el procesamiento
interno de información, aislandolo del usuario. De esta forma le
brinda al programador o al usuario una interfaz de manejo,
controladores y otras herramientas que le permiten mantener el
sistema global. Esto incluye el manejo de la memoria, los puertos y
dispositivos de comunicación, los discos, pantallas, teclados, etc.
La forma más conocida de este tipo de software son los sistemas
operativos. Algunos ejemplos son Windows, iOS, Linux y Solaris.
3. Software de aplicación: es todo aquel que permite realizar una tarea específica, en un campo de actividad que
sea necesario para el usuario y que pueda ser tratado mediante información digital. Ejemplos de este tipo de
software son los procesadores de texto, las planillas de cálculo, y los editores de imágenes.
Software ofimático: utilizado para facilitar tareas de oficina.
Software empresarial: para la gestión y administración de empresas.
Software de comunicación: como los navegadores web y las
aplicaciones de redes sociales.
Software de seguridad: como los antivirus informáticos.
Software malicioso: alteran y obstruyen el funcionamiento de otros
programas.
Software de ocio: son aquellos que fueron diseñados para que sus
usuarios ocupen su tiempo libre.
Software educativo: esta clase de software permiten identificar nuevos
conocimientos.
¿SOFTWARE SE
CLASIFICAN EN?
D.O.S.: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema Operativo de Disco o Disk
Operating System. En sus inicios, DOS ganó rápidamente una alta popularidad en el incipiente mercado de las PCs, allá por
los 90. Prácticamente todo el software desarrollado para PCs se creaba para funcionar en este S.O.
Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica, fácil de usar para el
usuario promedio. Así nace Windows, con un sistema de ventanas con archivos identificables gráficamente a través de íconos.
El mouse comienza a ser utilizado en la interacción con el sistema, agilizando y facilitando cualquier tipo de tarea.
Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del Windows 3.1 allá por 1995 en
pleno auge del mercado de las PCs, y lo llama Windows 95. Con los años, Microsoft fue actualizando este sistema, lanzando
Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta llegar al recientemente lanzado Windows 10. Para
más información, ver: Tipos de Windows.
Windows NT: Microsoft lanza la versión Windows NT (New Technology) orientada a estaciones de trabajo y servidores de red.
Se distribuía en dos versiones, Workstation (para ser usado en estaciones de trabajo) y Server (para montarlo en servidores
de redes).
OS/2: Este sistema, fabricado por IBM, intentó reemplazar a DOS como sistema operativo de las PCs. Su versión 1.0 fue
lanzada con arquitectura de 16 bits en 1987, actualizada luego en su versión 2.0 a la arquitectura de 32 bits, gracias al
procesador Intel 80386. No tuvo una buena recibida en el mercado, al no contar con el apoyo de gran parte de los
desarrolladores de software, que se volcaron a la creación de programas para Windows
Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple Inc. y destinado
exclusivamente a las computadoras Macintosh comercializadas por la misma compañía. Lanzado por primera vez en 1985,
fue evolucionando hasta 2002, año en el que se lanza la versión 10 (conocida como Mac OS X), que cambió su arquitectura y
pasó a basarse en UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con bastante rapidez.
Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en una variada clase de
ordenadores (mainframes, PCs, Workstations, supercomputadoras)
LISTADO DE
SISTEMAS
OPERATIVOS
MÁS
CONOCIDOS
Tipos de sistemas operativos
A) Según la administración de tareas:
– Monotarea: este tipo de sistemas
operativos son capaces de manejar un
programa o realizar una sola tarea a la vez.
Son los más antiguos. Por ejemplo, si el
usuario está escaneando, la computadora
no responderá a nuevas indicaciones ni
comenzará un proceso nuevo.
– Multitarea: esta característica es propia
de los S.O. más avanzados y permiten
ejecutar varios procesos a la vez, desde
uno o varios ordenadores, es decir que los
pueden utilizar varios usuarios al mismo
tiempo. Esto se puede realizar por medio
de sesiones remotas una red o bien, a
través de terminales conectadas a una
computadora.
B) Según la administración de
usuarios:
– Monousuario: Sólo pueden
responder a un usuario por vez. De
esta manera, cualquier usuario tiene
acceso a los datos del sistema. Existe
un único usuario que puede realizar
cualquier tipo de operación.
– Multiusuario: esta característica es
propia de aquellos S.O. en los que
varios usuarios pueden acceder a sus
servicios y procesamientos al mismo
tiempo. De esta manera, satisfacen
las necesidades de varios usuarios
que estén utilizando los mismos
recursos, ya sea memoria,
programas, procesador, impresoras,
scanners, entre otros.
Listado de sistemas
operativos móviles
● iOS
● Android
● Symbian
● Palm OS
● BlackBerry 10
● BlackBerry OS
● Windows Mobile
● Firefox OS
● Ubuntu Phone OS
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que
pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de
archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la
desinstalación del sistema operativo.
Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que
accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido avanzando
hasta alcanzar un nivel en que prácticamente son indetectables. asimismo las formas en que se
introducen en nuestros equipos es cada vez más sofisticada y traicionera.
Normalmente, los antivirus monitorean actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los
virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus,
worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos y
comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del
sistema o disco rígido.El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente.
Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
TIPOS DE ANTIVIRUS
DE COMPUTADORA:
Son aquellos programas que pueden ser
evitados el ingreso en la computadora o
que se difundan en la misma; los virus
tienen la capacidad de eliminarlos y
reparar los daños causados.
Se clasifican en:
● Antivirus en linea:
● Antivirus de software:
1. Antivirus detectores
2. Antivirus residentes
3. Antivirus inmunizadores
4. Antivirus eliminadores
Consiste en la detección, bloqueo y/o eliminación de un
virus de las mismas característicasANTIVIRUS
INFORMATICOS:
ipos de antivirus informáticos:
Worm o gusano informático: es un malware que reside en la memoria de
la computadora y se caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición
de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
Un firewall
El firewall, en castellano muro de fuego, es un sistema que es
utilizado para proteger una computadora en particular o bien una
red. Normalmente su objetivo es evitar el ingreso de agentes
externos, no autorizados o información.
Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a
Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada
cuando compramos el router. En caso contrario es muy recomendable realizar la instalación.
La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador
que tiene acceso a Internet.
Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito:
también conocido bajo el nombre de software firewall, que puede ser usado con total libertad
y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir
acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya
tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros
sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se
encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente
son utilizado en una sola computadora.
Aplicación: normalmente estos son utilizados con los servidores llamados
proxy. En este caso no es posible el pasaje de datos de manera directa
entre redes, ya que hay un monitoreo de los datos. Estos sistemas son
utilizados para poder traducir ciertas direcciones de la red, pero siempre
escondiendo el lugar donde se origina el tráfico.
Red: en este caso las decisiones son tomadas dependiendo de los puertos
de los datos, la dirección de destino y de origen de la información. Para
ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo
resulte un tanto obsoleto ya, porque existen firewalls que resultan más
eficaces, sobre todo cuando es necesario tomar una decisión y también en
cuento a los datos. Estos resultan ser muy veloces y claros para aquella
persona que los utilicen.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Taller de redes sociales
Taller de redes socialesTaller de redes sociales
Taller de redes sociales
 
Hardware y software
Hardware y software Hardware y software
Hardware y software
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Trabajo n 2
Trabajo n 2Trabajo n 2
Trabajo n 2
 
Hardware y software
Hardware y software Hardware y software
Hardware y software
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & Software
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Taller de sofware y hadware
Taller de sofware y hadwareTaller de sofware y hadware
Taller de sofware y hadware
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Slides carnival (1)
Slides carnival (1)Slides carnival (1)
Slides carnival (1)
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Componentes básicos de la pc
Componentes básicos de la pcComponentes básicos de la pc
Componentes básicos de la pc
 
sistema operativo android
sistema operativo androidsistema operativo android
sistema operativo android
 

Similar a Softwarey hadware

Similar a Softwarey hadware (19)

Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadware
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Teoria03
Teoria03Teoria03
Teoria03
 
Taller de Redes Sociales y Megan Meler
Taller de Redes Sociales y Megan Meler Taller de Redes Sociales y Megan Meler
Taller de Redes Sociales y Megan Meler
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
"Sistemas operativos"
"Sistemas operativos""Sistemas operativos"
"Sistemas operativos"
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Virginia contreras so.doc
Virginia contreras so.docVirginia contreras so.doc
Virginia contreras so.doc
 
Clasificación de software
Clasificación de softwareClasificación de software
Clasificación de software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos diapositivas
Sistemas operativos diapositivasSistemas operativos diapositivas
Sistemas operativos diapositivas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Presentacion sistemas operativos diapositivas
Presentacion sistemas operativos diapositivasPresentacion sistemas operativos diapositivas
Presentacion sistemas operativos diapositivas
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Comparativo de windows, lunix, macos
Comparativo de windows, lunix, macosComparativo de windows, lunix, macos
Comparativo de windows, lunix, macos
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Softwarey hadware

  • 4. ¿Que es un PC? El PC significa Personal Computer ya que es una máquina que recibe información, la procesa y genera una salida. Esto significa que cuando vemos escrito PC en una frase se está refiriendo a nuestro ordenador, pero no solo a la torre, sino al conjunto completo que se compone de la torre o CPU, altavoces, monitores, teclado, ratón, etc.
  • 5.
  • 6. ¿DOS TIPOS DE COMPUTADOR? COMPATIBLES CON IBM: Son los que normalmente se comercializan, pueden ser de marca o clones Sistema Operativo. DOS , Windows, Linux, etc. Diversos Software.Hardware Compatible. 2-Computadores Apple Son computadores de marca con Sistema Operativo y software Único. Sistema Operativo Macintosh Software Único. Hardware Único
  • 7. UTILIZA Marca: IBM Marca: APPLE Sistema Operativo: DOS, Windows, linux, Macintosh Hardware: Compatible Unico Software: Diversos Unico TABLA COMPARATIVA
  • 8. El PC tiene o está compuesta por dos partes ¿Cuales son?
  • 9. NOMBRE 4 EJEMPLOS DE HARDWARE POR CADA UNA DE LAS SIGUIENTES FUNCIONES ENTRADA 1- Teclado 2- Dispositivos videojuegos 3- Camaras 4- Lectores ALMACENAMIENTO 1- Disco duro 2- Diskette 3- Unidades de CD 4- DVD SALIDA 1- Monitor 2- Impresoras 3- Parlantes 4- Ploter ENTRADA, SALIDA Y ALMACENAMIENTO 1- Disco duro 2- Parlantes 3- Camaras 4- DVD ENTRADA Y SALIDA 1- Lectores 2- Camaras 3- Monitor 4- Parlantes
  • 10. Escribe (5) ejemplos de Hardware interno y (5) ejemplo de Hardware externo HARDWARE INTERNO 1. Disco duro 2. Memoria 3. Procesador 4. Tarjeta gráfica 5. Tarjeta de sonido HARDWARE EXTERNO 1. Monitor 2. Teclado 3. Cpu 4. Mouse 5. Disco duro externo
  • 11. Escriba un listado de Hardware avanzado especializado ● Kit realidad virtual ● Gafas 3D ● Televisor 3D ● Gafas para cine 3D ● Simulador de vuelo ● Simulador para pistas de carros ● Simulador para videojuegos ● Holograma ● Realidad aumentada
  • 13. ¿QUE ES SOFTWARE? El software es el equipamiento o soporte lógico de procesamiento de información que, junto con el hardware (el equipamiento o soporte físico), es uno de los componentes de todo sistema informático. El software implica la dimensión inmaterial e intangible de un ordenador que le permite a éste realizar una serie de tareas específicas, que permiten obtener, procesar y enviar información digital.
  • 14. TRES TIPOS DE SOFTWARE 2. Software de programación: consiste en las herramientas que permiten a los programadores desarrollar nuevos programas mediante los lenguajes de programación. Algunos ejemplos son el Xcode de Apple, el Visual Studio de Microsoft o el Android Studio de Google. 1. Software de sistema: su objetivo es manejar el procesamiento interno de información, aislandolo del usuario. De esta forma le brinda al programador o al usuario una interfaz de manejo, controladores y otras herramientas que le permiten mantener el sistema global. Esto incluye el manejo de la memoria, los puertos y dispositivos de comunicación, los discos, pantallas, teclados, etc. La forma más conocida de este tipo de software son los sistemas operativos. Algunos ejemplos son Windows, iOS, Linux y Solaris. 3. Software de aplicación: es todo aquel que permite realizar una tarea específica, en un campo de actividad que sea necesario para el usuario y que pueda ser tratado mediante información digital. Ejemplos de este tipo de software son los procesadores de texto, las planillas de cálculo, y los editores de imágenes.
  • 15. Software ofimático: utilizado para facilitar tareas de oficina. Software empresarial: para la gestión y administración de empresas. Software de comunicación: como los navegadores web y las aplicaciones de redes sociales. Software de seguridad: como los antivirus informáticos. Software malicioso: alteran y obstruyen el funcionamiento de otros programas. Software de ocio: son aquellos que fueron diseñados para que sus usuarios ocupen su tiempo libre. Software educativo: esta clase de software permiten identificar nuevos conocimientos. ¿SOFTWARE SE CLASIFICAN EN?
  • 16. D.O.S.: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema Operativo de Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta popularidad en el incipiente mercado de las PCs, allá por los 90. Prácticamente todo el software desarrollado para PCs se creaba para funcionar en este S.O. Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica, fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con archivos identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la interacción con el sistema, agilizando y facilitando cualquier tipo de tarea. Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del Windows 3.1 allá por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los años, Microsoft fue actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta llegar al recientemente lanzado Windows 10. Para más información, ver: Tipos de Windows. Windows NT: Microsoft lanza la versión Windows NT (New Technology) orientada a estaciones de trabajo y servidores de red. Se distribuía en dos versiones, Workstation (para ser usado en estaciones de trabajo) y Server (para montarlo en servidores de redes). OS/2: Este sistema, fabricado por IBM, intentó reemplazar a DOS como sistema operativo de las PCs. Su versión 1.0 fue lanzada con arquitectura de 16 bits en 1987, actualizada luego en su versión 2.0 a la arquitectura de 32 bits, gracias al procesador Intel 80386. No tuvo una buena recibida en el mercado, al no contar con el apoyo de gran parte de los desarrolladores de software, que se volcaron a la creación de programas para Windows Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la misma compañía. Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que se lanza la versión 10 (conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con bastante rapidez. Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras) LISTADO DE SISTEMAS OPERATIVOS MÁS CONOCIDOS
  • 17. Tipos de sistemas operativos A) Según la administración de tareas: – Monotarea: este tipo de sistemas operativos son capaces de manejar un programa o realizar una sola tarea a la vez. Son los más antiguos. Por ejemplo, si el usuario está escaneando, la computadora no responderá a nuevas indicaciones ni comenzará un proceso nuevo. – Multitarea: esta característica es propia de los S.O. más avanzados y permiten ejecutar varios procesos a la vez, desde uno o varios ordenadores, es decir que los pueden utilizar varios usuarios al mismo tiempo. Esto se puede realizar por medio de sesiones remotas una red o bien, a través de terminales conectadas a una computadora. B) Según la administración de usuarios: – Monousuario: Sólo pueden responder a un usuario por vez. De esta manera, cualquier usuario tiene acceso a los datos del sistema. Existe un único usuario que puede realizar cualquier tipo de operación. – Multiusuario: esta característica es propia de aquellos S.O. en los que varios usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo. De esta manera, satisfacen las necesidades de varios usuarios que estén utilizando los mismos recursos, ya sea memoria, programas, procesador, impresoras, scanners, entre otros.
  • 18. Listado de sistemas operativos móviles ● iOS ● Android ● Symbian ● Palm OS ● BlackBerry 10 ● BlackBerry OS ● Windows Mobile ● Firefox OS ● Ubuntu Phone OS
  • 19. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido avanzando hasta alcanzar un nivel en que prácticamente son indetectables. asimismo las formas en que se introducen en nuestros equipos es cada vez más sofisticada y traicionera. Normalmente, los antivirus monitorean actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 20. TIPOS DE ANTIVIRUS DE COMPUTADORA: Son aquellos programas que pueden ser evitados el ingreso en la computadora o que se difundan en la misma; los virus tienen la capacidad de eliminarlos y reparar los daños causados. Se clasifican en:
  • 21. ● Antivirus en linea: ● Antivirus de software: 1. Antivirus detectores 2. Antivirus residentes 3. Antivirus inmunizadores 4. Antivirus eliminadores
  • 22. Consiste en la detección, bloqueo y/o eliminación de un virus de las mismas característicasANTIVIRUS INFORMATICOS:
  • 23. ipos de antivirus informáticos: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 24. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 25. Un firewall El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información.
  • 26. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.
  • 27. Aplicación: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.