SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
HARDWARE Y
SOFTWARE
I1AD
DIEGO FERNANDO VASQUEZ
LOPEZ
RICARDO BURBANO GONZALEZ
JAIDER ANDRES OROZCO LOPEZ
VICTOR VILLEGAS
¿QUE ES UN PC?
PERSONAL
COMPUTER Máquina
analítica que
recibe información, la
procesa o almacena y
genera una salida.
ESQUEMA
INPUT
PROCESSO
R
STORAGE
OUTPUT
information information
¿CUALES SON LOS TIPOS DE COMPUTADOR?
Los compatibles con IBM Los Apple
UTILIZA IBM APPLE
SISTEMA OP
HARDWARE
SOFTWARE
DOS , Windows, Linux, etc
Diversos Software
Hardware Compatible
Sistema Operativo Macintosh
Software Único
Hardware Único
El PC tiene... o está compuesto por dos PARTES.
5.1 Hardware
5.1.1 Hardware Interno
5.1.2 Hardware externo
5.2 Software
DISPOSITIVOS DE HARDWARE DE ENTRADA
TECLADO
MOUSE
JOYSTICK
WEB CAM
MICROFONO
DISPOSITIVOS DE HARDWARE DE SALIDA
ALTAVOCES
IMPRESORA
PANTALLA O MONITOR
AUDÍFONOS
DISPOSITIVOS DE HARDWARE DE ENTRADA,
SALIDA Y ALMACENAMIENTO
MEMORIA USB DISCO DURO EXTERNO
MEMORIA MP3 MEMORIA SD
DISPOSITIVOS DE HARDWARE DE ENTRADA Y
SALIDA
IMPRESORA ESCANNER PANTALLA TÁCTIL
MODEN DE INTERNET BANDEJA DE DC/DVD
EJEMPLOS DE HARDWARE EXTERNO
HARDWARE ESPECIALIZADO
● KIT de realidad virtual
● Gafas 3D
● Televisor 3D
● Simulador de vuelo
● Simulador de pista de carros
● Simulador de video juego (realidad virtual)
¿QUE ES EL SOFTWARE?
El software es el equipamiento o soporte lógico de
procesamiento de información que, junto con el
hardware (el equipamiento o soporte físico), es uno
de los componentes de todo sistema informático.
El software implica la dimensión inmaterial e
intangible de un ordenador que le permite a éste
realizar una serie de tareas específicas, que
permiten obtener, procesar y enviar información
digital.
Los tres tipos de software que existen.
Software de sistemas: Su objetivo es manejar el procesamiento interno de información, aislandolo del
usuario.
Software de programación: Consiste en las herramientas que permiten a los programadores desarrollar
nuevos programas mediante los lenguajes de programación.
Software de aplicación: Es todo aquel que permite realizar una tarea específica, en un campo de actividad
que sea necesario para el usuario y que pueda ser tratado mediante información digital.
EL SOFTWARE DE APLICACIÓN SE CLASIFICA EN:
-Software ofimático
- Software
empresarial
- Software de
comunicación
- Software de seguridad
- Software malicioso
- Software de ocio
- Software educativo.
Sistemas operativos más conocidos
- D.O.S.:
- Windows 3.1.
- Windows 95. - Unix.
- Windows NT.
- OS/2.
- Mac OS / Mac OS X
descripción de los tipos de sistemas
operativos
D.O.S: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema Operativo de
Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta popularidad en el incipiente
mercado de las PCs, allá por los 90. Prácticamente todo el software desarrollado para PCs se creaba para
funcionar en este S.O.
Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica,
fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con archivos
identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la interacción con el
sistema, agilizando y facilitando cualquier tipo de tarea.
Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del Windows 3.1 allá
por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los años, Microsoft fue
actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta
llegar al recientemente lanzado Windows 10.
Windows NT: Microsoft lanza la versión Windows NT (New Technology) orientada a estaciones de trabajo y
servidores de red. Se distribuía en dos versiones, Workstation (para ser usado en estaciones de trabajo) y
Server (para montarlo en servidores de redes).
OS/2: Este sistema, fabricado por IBM, intentó reemplazar a DOS como sistema operativo de las PCs. Su
versión 1.0 fue lanzada con arquitectura de 16 bits en 1987, actualizada luego en su versión 2.0 a la
arquitectura de 32 bits, gracias al procesador Intel 80386. No tuvo una buena recibida en el mercado, al no
contar con el apoyo de gran parte de los desarrolladores de software, que se volcaron a la creación de
programas para Windows.
Mac OS / Mac OS X: El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple
Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la misma compañía.
Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que se lanza la versión 10
(conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en UNIX. Es un sistema muy
amigable para el usuario, se aprende a usar con bastante rapidez.
Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en
una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras).
Sistemas operativos móviles más
conocidos
- iOS - Windows Mobile
- Firefox OS - BlackBerry 10
- BlackBerry OS - Palm OS
- Ubuntu Phone OS
- Android
- Symbian
¿Que es un antivirus?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Tipos de antivirus en computadora
Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son
utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se
chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a
las páginas webs especializadas en ello.
B) Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen
constantemente. Estos son clasificados en:
- Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad
encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que
se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:
- Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera
distinta a la habitual.
- Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son
antivirus especializados para cada uno de los virus de manera individual.
2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la
computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas
cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser
hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en
antivirus heurísticos y de patrón.
3. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de
virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio
de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más
lenta.
4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue
desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los
virus.Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser
eliminado cada virus de manera particular.
ANTIVIRUS INFORMATICO
Los antivirus informáticos son programas cuya finalidad
consiste en la detectación, bloqueo y/o eliminación de un
virus de las mismas características.
TIPOS DE ANTIVIRUS INFROMATICOS:
Preventores, Identificadores, Descontaminadores, Firewall
o Cortafuegos, Antiespias, Antitop-ups, Antispam.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse
a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo
es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los programas malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida
de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir
a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
VIRUS INFORMATICO
A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que
hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar
información, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
TIPOS DE VIRUS INFORMÁTICOS
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
LOS VIRUS Y SUS CARACTERÍSTICAS
Ciertos virus tienen la capacidad de mutar por sí mismos, modificando
su propio código, para de esta manera evitar ser detectados por los
antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya
técnica de ataque es anular cualquier antivirus instalado en la
computadora.
Otras características de los virus incluyen: actividad silenciosa,
resistencia al formateo y trabajo integrado.
FIREWALL
El firewall, en castellano muro de fuego, es un sistema que es utilizado
para proteger una computadora en particular o bien una red.
Normalmente su objetivo es evitar el ingreso de agentes externos, no
autorizados o información.
Existen distintos tipos de firewalls, que pueden ser clasificados de
diversas maneras en:
FIREWALL EN HARDWARE Y SOFTWARE
1) Hardware: este tipo de sistema es colocado sobre los dispositivos
usados para ingresar a Internet, los llamados “routers”.
Frecuentemente la instalación ya se encuentra realizada cuando
compramos el router. En caso contrario es muy recomendable
realizar la instalación. La colocación del firewall en este caso es
muy compleja, es hecha gracias a un navegador que tiene acceso
a Internet.
2) Software: pueden ser distinguidos dos tipos de estos firewalls, el
primero es el gratuito: también conocido bajo el nombre de software
firewall, que puede ser usado con total libertad y de manera totalmente
gratuita como su nombre indica. Su objetivo es rastrear y no permitir
acceso a ciertos datos a las computadoras personales. Hoy en día la
mayoría de las PC ya tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser
sumados otros sistemas para asegurar la computadora, cuando deja de
funcionar, es la misma PC quien se encarga de avisarlo, no es
requerido un sistema de Hardware para colocarlo y generalmente son
utilizado en una sola computadora.
FIREWALL DE SOFTWARE
Firewall de software comerciales. Estos sistemas de software poseen el mismo
funcionamiento que el anterior. Además se les suma mayores niveles de control
y protección. Muchas veces son vendidos con otros sistemas de seguridad
como antivirus, para que resulten aún más eficientes a la hora de proteger la
computadora.
Puede ser realizada otra clasificación según su nivel de aplicación o de red:
1) Aplicación: normalmente estos son utilizados con los servidores llamados
proxy. En este caso no es posible el pasaje de datos de manera directa entre
redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados
para poder traducir ciertas direcciones de la red, pero siempre escondiendo
el lugar donde se origina el tráfico.
2) Red: en este caso las decisiones son tomadas dependiendo de los puertos
de los datos, la dirección de destino y de origen de la información. Para
ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo
resulte un tanto obsoleto ya, porque existen firewalls que resultan más
eficaces, sobre todo cuando es necesario tomar una decisión y también en
cuento a los datos. Estos resultan ser muy veloces y claros para aquella
persona que los utilicen.

Más contenido relacionado

La actualidad más candente

Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareMREA12
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Software y hardware
Software y hardware Software y hardware
Software y hardware LJKA
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 
Taller de redes sociales, hardware y software
Taller de redes sociales, hardware y softwareTaller de redes sociales, hardware y software
Taller de redes sociales, hardware y softwareH_Daniel1709
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESoscar1072
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareextensivolilo8
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareISAPALVILLA
 

La actualidad más candente (20)

Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 
Hardware
HardwareHardware
Hardware
 
Taller de redes sociales, hardware y software
Taller de redes sociales, hardware y softwareTaller de redes sociales, hardware y software
Taller de redes sociales, hardware y software
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 

Similar a Taller de Hardware y software

Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes socialesvalencampo
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Softwaresebastiana1at
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r luffybankay
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y SoftwareGinaOrozco93
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware Isabel1127
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREdavid12_98
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware1006101789
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software Miguelangel2403
 

Similar a Taller de Hardware y software (18)

Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Microsoft office
Microsoft office Microsoft office
Microsoft office
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software Y Hardware
Software Y HardwareSoftware Y Hardware
Software Y Hardware
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
 

Último

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Taller de Hardware y software

  • 1. HARDWARE Y SOFTWARE I1AD DIEGO FERNANDO VASQUEZ LOPEZ RICARDO BURBANO GONZALEZ JAIDER ANDRES OROZCO LOPEZ VICTOR VILLEGAS
  • 2. ¿QUE ES UN PC? PERSONAL COMPUTER Máquina analítica que recibe información, la procesa o almacena y genera una salida.
  • 4. ¿CUALES SON LOS TIPOS DE COMPUTADOR? Los compatibles con IBM Los Apple
  • 5. UTILIZA IBM APPLE SISTEMA OP HARDWARE SOFTWARE DOS , Windows, Linux, etc Diversos Software Hardware Compatible Sistema Operativo Macintosh Software Único Hardware Único
  • 6. El PC tiene... o está compuesto por dos PARTES. 5.1 Hardware 5.1.1 Hardware Interno 5.1.2 Hardware externo 5.2 Software
  • 7. DISPOSITIVOS DE HARDWARE DE ENTRADA TECLADO MOUSE JOYSTICK WEB CAM MICROFONO
  • 8. DISPOSITIVOS DE HARDWARE DE SALIDA ALTAVOCES IMPRESORA PANTALLA O MONITOR AUDÍFONOS
  • 9. DISPOSITIVOS DE HARDWARE DE ENTRADA, SALIDA Y ALMACENAMIENTO MEMORIA USB DISCO DURO EXTERNO MEMORIA MP3 MEMORIA SD
  • 10. DISPOSITIVOS DE HARDWARE DE ENTRADA Y SALIDA IMPRESORA ESCANNER PANTALLA TÁCTIL MODEN DE INTERNET BANDEJA DE DC/DVD
  • 11.
  • 13. HARDWARE ESPECIALIZADO ● KIT de realidad virtual ● Gafas 3D ● Televisor 3D ● Simulador de vuelo ● Simulador de pista de carros ● Simulador de video juego (realidad virtual)
  • 14. ¿QUE ES EL SOFTWARE? El software es el equipamiento o soporte lógico de procesamiento de información que, junto con el hardware (el equipamiento o soporte físico), es uno de los componentes de todo sistema informático. El software implica la dimensión inmaterial e intangible de un ordenador que le permite a éste realizar una serie de tareas específicas, que permiten obtener, procesar y enviar información digital.
  • 15. Los tres tipos de software que existen. Software de sistemas: Su objetivo es manejar el procesamiento interno de información, aislandolo del usuario. Software de programación: Consiste en las herramientas que permiten a los programadores desarrollar nuevos programas mediante los lenguajes de programación. Software de aplicación: Es todo aquel que permite realizar una tarea específica, en un campo de actividad que sea necesario para el usuario y que pueda ser tratado mediante información digital.
  • 16. EL SOFTWARE DE APLICACIÓN SE CLASIFICA EN: -Software ofimático - Software empresarial - Software de comunicación - Software de seguridad - Software malicioso - Software de ocio - Software educativo.
  • 17. Sistemas operativos más conocidos - D.O.S.: - Windows 3.1. - Windows 95. - Unix. - Windows NT. - OS/2. - Mac OS / Mac OS X
  • 18. descripción de los tipos de sistemas operativos D.O.S: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema Operativo de Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta popularidad en el incipiente mercado de las PCs, allá por los 90. Prácticamente todo el software desarrollado para PCs se creaba para funcionar en este S.O. Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica, fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con archivos identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la interacción con el sistema, agilizando y facilitando cualquier tipo de tarea.
  • 19. Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del Windows 3.1 allá por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los años, Microsoft fue actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta llegar al recientemente lanzado Windows 10. Windows NT: Microsoft lanza la versión Windows NT (New Technology) orientada a estaciones de trabajo y servidores de red. Se distribuía en dos versiones, Workstation (para ser usado en estaciones de trabajo) y Server (para montarlo en servidores de redes). OS/2: Este sistema, fabricado por IBM, intentó reemplazar a DOS como sistema operativo de las PCs. Su versión 1.0 fue lanzada con arquitectura de 16 bits en 1987, actualizada luego en su versión 2.0 a la arquitectura de 32 bits, gracias al procesador Intel 80386. No tuvo una buena recibida en el mercado, al no contar con el apoyo de gran parte de los desarrolladores de software, que se volcaron a la creación de programas para Windows.
  • 20. Mac OS / Mac OS X: El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la misma compañía. Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que se lanza la versión 10 (conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con bastante rapidez. Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras).
  • 21. Sistemas operativos móviles más conocidos - iOS - Windows Mobile - Firefox OS - BlackBerry 10 - BlackBerry OS - Palm OS - Ubuntu Phone OS - Android - Symbian
  • 22. ¿Que es un antivirus? Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 23. Tipos de antivirus en computadora Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello. B) Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: - Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:
  • 24. - Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. - Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. 2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón. 3. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. 4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus.Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.
  • 25. ANTIVIRUS INFORMATICO Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. TIPOS DE ANTIVIRUS INFROMATICOS: Preventores, Identificadores, Descontaminadores, Firewall o Cortafuegos, Antiespias, Antitop-ups, Antispam.
  • 26. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 27. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 28. VIRUS INFORMATICO A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
  • 29. TIPOS DE VIRUS INFORMÁTICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 30. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 31. LOS VIRUS Y SUS CARACTERÍSTICAS Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora. Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 32. FIREWALL El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información. Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en:
  • 33. FIREWALL EN HARDWARE Y SOFTWARE 1) Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.
  • 34. 2) Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.
  • 35. FIREWALL DE SOFTWARE Firewall de software comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora. Puede ser realizada otra clasificación según su nivel de aplicación o de red:
  • 36. 1) Aplicación: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. 2) Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.