SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
HERRAMIENTA INFORMÁTICA
RESUMEN HARDWARE
Y SOFTWARE
INTEGRANTES
VALENTINA NOGUERA GRISALES
ASHLY DAYANA MARIN LOPEZ
MAYRA DANIELA MEJIA DUARTE
PAOLA ELENA CASTILLO MARTINEZ
PAOLA PRECIADO RIVERA
JHON ALEJANDRO LOPEZ
PRESENTADO A:
ANDRÉS FELIPE LILOY LOPEZ
INTENALCO EDUCACIÓN SUPERIOR
FACULTAD DE ADMINISTRACIÓN
PROCESOS ADMINISTRATIVOS
SANTIAGO DE CALI, COLOMBIA
Es una máquina digital programable que recibe información, la
procesa o almacena la cual posteriormente se envía a las unidades de
salida. Un PC está compuesto por dos partes esenciales, el hardware,
que es su estructura física (circuitos electrónicos, cables, gabinete,
teclado, etc.), y el software, que es su parte intangible (programas,
datos, información, documentación, etc.)
2
1. ¿Qué es un pc?
2. Dibuje y complete este esquema
3
3. Hay dos tipos de computadoras ¿Cuáles son?
● Compatibles con IBM son los que normalmente se comercializan pueden ser de marcas o clones
su sistema operativo es dos, Windows, Linux. Cuenta con diversos tipos de software y un hardware
compatible
● Computadores Apple estas computadoras cuentan con un sistema operativo Macintosh, Entre el
software de Apple se encuentran los sistemas operativos iOS, iPad OS, macOS, watchOS, macOS,
watchOS y tvOS. Apple no permite la instalación de estos software en hardware terceros además
también cuenta con un hardware único
1
4. Dibujar y completar esta tabla
Utiliza Los
compatibles
con IBM
utilizan
Marca: Apple
utiliza
Sistema
operativo
Windows, Dos y
Linux
Macintosh
Hardware Hardware
compatible
Hardware único
Software windows explore iOS, ipad OS,
macos,
tvOS
“
5. El PC tiene o está compuesto porb 2
partes. ¿Cuáles son? Y
complete la estructura
5.1 Hardware
5.1.1 Hardware interno
5.1.2 Hardware externo
5.2 Software
5
Dispositivos de Hardware según su uso:
6.1 Entrada:
6
6. Nombre 4 ejemplos de Hardware por cada una de estas
funciones:
Dispositivos de Hardware según su uso:
6.2 Salida:
7
6. Nombre 4 ejemplos de Hardware por cada una de estas
funciones:
Dispositivos de Hardware según su uso:
6.3 Almacenamiento: Tarjeta SD, Disco duro, Memoria, CD
8
6. Nombre 4 ejemplos de Hardware por cada una de estas
funciones:
Dispositivos de Hardware según su uso:
6.4 Entrada, salida y almacenamiento (al mismo tiempo):
9
6. Nombre 4 ejemplos de Hardware por cada una de estas
funciones:
Dispositivos de Hardware según su uso:
6.5 Entrada y salida al mismo tiempo: Modem, Impresoras
multifuncionales, Dispositivos de red, USB, Pantallas táctil
10
6. Nombre 4 ejemplos de Hardware por cada una de estas
funciones:
7. Escriba 5 ejemplos de hardware
interno
11
Puertos y conectores Procesador
Tarjeta red
Disco duro
Tarjeta de sonido
8. Escriba 5 ejemplos de hardware
externo
12
9. Escriba un listado de dispositivos
de Hardware avanzado
13
1. Kit realidad virtual
2. Gafas 3D
3. Televisor 3D
4. Gafas para cine 3D
5. Simulador de vuelo
6. Simulador para pista de carro
7. Simulador para videojuegos
8. Hologramas
9. Realidad aumentada
10. Inteligencia artificial
11. Robótica
12. Robótica para todos
13. Internet de las cosas
9. Escriba un listado de dispositivos
de Hardware avanzado
14
1. Kit realidad virtual
2. Gafas 3D
3. Televisor 3D
4. Gafas para cine 3D
5. Simulador de vuelo
6. Simulador para pista de carro
7. Simulador para videojuegos
8. Hologramas
9. Realidad aumentada
10. Inteligencia artificial
11. Robótica
12. Robótica para todos
13. Internet de las cosas
1. ¿Qué es software?
es un conjunto de programas, reglas,
información, datos asociados,
instrucciones y documentos que le
permite al usuario realizar diversas
tareas en un computador .Es la parte
intangible y lógica del computador.
15
2. Tipos de software
16
Software de aplicación
Este tipo de software almacena cada uno de los programas que permite a la persona llevar a cabo
diversas tareas en el ordenador. Un ejemplo de esos programas son los editores, los procesadores de
textos, las telecomunicaciones, el software de cálculo numérico y simbólico, los videojuegos, entre
otros.
Software de programación
Refiere al conjunto de herramientas que suele utilizar un usuario a quien se le conoce como
programador, quien se enfoca en la creación y/o desarrollo de ciertos programas informativos. El
programador conoce y utiliza diversos lenguajes de programación que hace posible la creación de un
determinado programa.
3. Tipos de software
17
Software de sistema
Se trata del software con el cual se logra interactuar directamente con el sistema operativo –hardware-;
y a la vez integra los servidores, las herramientas de diagnóstico, los controladores, las utilidades, las
herramientas de corrección y optimización, entro otros. A través de este tipo de software el usuario
puede controlar el funcionamiento del ordenador.
El Middleware
Se refiere a un sistema de software que ofrece servicios y funciones comunes para las aplicaciones.
Testware
Es un sin conjunto del software que permite minimizar costo por desarrollo de sistemas al minimizar o
eliminar errores antes de entregar una aplicación para uso del usuario.
4. El software de aplicación, dependiendo del
mercado al que estén enfocadas las aplicaciones se
dividen en dos:
18
• software vertical
• En esta categoría entran los programas que están destinados a una área del mercado en
específico. Estas cubren todas las necesidades de un nicho ,como puede ser un software de
facturación.
• software horizontal
• Este tipo de aplicaciones a diferencia de las anteriores, están destinados a un mercado más
amplio. Por ejemplo de hojas de cálculo que puede ser útil, para distintos tipos de mercado.
5. Los Software de Aplicación más utilizados
19
• Procesadores de texto: Programas para crear y editar documentos de texto.
• Hojas de cálculo: Programas para crear y gestionar planillas con números.
• Presentaciones de diapositivas: Programa para crear presentaciones con diapositivas con
imágenes, videos, textos y otros contenido multimedia.
• Navegadores de Internet: Programas para acceder a Internet, visitar paginas web y acceder a
diferentes recursos.
• Administradores de bases de datos: Programas para recopilar y organizar datos.
• Desarrolladores de sitios web: Programas para diseñar y administrar sitios y páginas web en
Internet
6. Listado de los sistemas operativos más
conocidos6-
20
 Mac osx
 linux
 Apple inc
7. Tipos de sistema operativo
• Sistema operativo monotarea: Se define así a aquel que es capaz de ejecutar solo un proceso
por vez .
• Sistema operativo multitarea: Aquellos que tiene la capacidad de ejecutar varios procesos a la
misma vez
• Sistema operativo monousuario: Se caracteriza por poder brindar soporte a solo un usuario por
vez
• Sistema operativo multiusuario: Aquellos que son capaz de brindar soporte a mas de un usuario
a la vez
8. Describa los tipos de Antivirus y ¿Qué es un Antivirus?
21
• Un antivirus es un programa informático que tiene como propósito detectar y eliminar los virus y
otros programas que son perjudiciales antes o después de que estos entren al sistema.
Antivirus de patrón
Estos tipos de antivirus son los que analizan los archivos y buscan en el programa si existe alguna
cualidad particular de algún virus. Hay muchos antivirus que son específicos para algunos virus de los
cuales ya conocen su forma de actuar y atacar
Antivirus de programa de vacuna
Estos son los antivirus que trabajan sumándole códigos a los ficheros que son ejecutables para que se
auto chequeen en el momento en el que se ejecutan. Otra manera en que actúan estos programas es
mediante el cálculo, y guardando una lista de sumas del control en alguna de las partes del disco.
“
▸ Antivirus inmunizadores
▸ Este es uno de los programas más seguros, puesto que logran adelantarse a la infección de los
virus, realizando una destrucción involuntaria de los contenidos. Los inmunizadores, también
llamados protectores, están ubicados en la memoria de la computadora y desde ahí acechan la
ejecución de programas, formateando los discos y copiando los ficheros.
▸ Antivirus detectores
▸ Este tipo de antivirus son los más simples, a diferencia de los anteriores estos se limitan a avisar al
usuario sobre la detección de los virus que son conocidos. Es el propio usuario el que debe
encargarse de la solución del problema.
▸ Antivirus residentes
▸ Estos antivirus son los que analizan los diferentes programas desde el momento en que el usuario los utiliza y chequea si un archivo posee
o no algún tipo de virus. Este se encuentra ubicado en la memoria. Antivirus reparadores y eliminadores Estos tipos de antivirus no sólo
detectan si existe un virus, sino que también pueden eliminarlos de los ficheros que están contaminados. También lo elimina de la zona de
arranque del disco, dejando en estado original al programa que se está ejecutando. Si se da el caso en que el virus sobrescribe el código
original del programa, el antivirus no podrá dejarlo en su estado original.
22
23
Estos antivirus no funcionan como medio de protección para las computadoras, sino que son utilizados
para saber si hay algún virus en la misma. Estos sistemas no son instalados ya que se pueden chequear
desde Internet. Estos no suelen actuar de manera constante, ya que solo se ven activados cuando se
ingresa a las páginas webs que están especializadas en ello
Antivirus reparadores y eliminadores
Estos tipos de antivirus no sólo detectan si existe un virus, sino que también pueden eliminarlos de los
ficheros que están contaminados. También lo elimina de la zona de arranque del disco, dejando en
estado original al programa que se está ejecutando. Si se da el caso en que el virus sobrescribe el
código original del programa, el antivirus no podrá dejarlo en su estado original.
Antivirus en línea
Antivirus preventores
Tal cual dice su nombre, estos tipos de antivirus se caracterizan por anticiparse a la infección, previniendo
y evitando el daño del sistema. De esta forma, permanecen en la memoria del computador, monitoreando
todas las acciones y las funciones del sistema.
24
Antivirus cortafuegos o Firewall
Estos son los programas que tienen la función de bloquear el acceso a un determinado sistema que
represente peligro, actuando como muro defensivo. Estos tienen bajo su control el tráfico de la entrada
y la salida de la computadora, impidiendo que se ejecute toda actividad dudosa o dañina.
9. Cuáles son los tipos de Virus Informáticos y haga una breve descripción de cada uno?
Virus residentes
Estos virus se almacenan en la memoria RAM de un ordenador. En cuanto el programa portador del
virus es ejecutado, este automática se oculta allí y recién comienza a trabajar cuando un programa o
fichero del sistema operativo entra en funcionamiento.
Virus de arranque
Se conoce también como virus Boot y así como lo indica su nombre, afectan la zona de arranque de un
ordenador. Estos tienen la capacidad de reemplazar el sistema de arranque original de la computadora
por el suyo propio que está contaminado. Este tipo de virus se caracteriza por infectar a los
documentos de ofimática que estén almacenados en el disco duro de la computadora afectada. Es uno
de los tipos de virus más peligrosos y destructores.
25
Virus de fichero
Estos virus informáticos afectan a los archivos ejecutables del ordenador, es decir a todos aquellos
archivos que terminan con las extensiones EXE o COM. Cuando uno de estos programas es ejecutado,
el virus se activa y comienza a producir daños.
Virus de sobreescritura
Este tipo de virus tiene la capacidad de destruir los archivos que infecta eliminando la información que
ellos contienen y reemplazándola con su propio contenido. Cuando un archivo es infectado por este tipo
de virus, queda completamente destruido y es imposible recuperarlos.
10. Cuáles son los tipos de Firewall. Son DOS y describa cada uno.
26
11. El Firewall de Software a su vez se divide en DOS ¿Cuáles son y descríbalos?
Firewall en software
También llamados cortafuegos software. Son un tipo de firewall básico que se encarga de monitorear y
de bloquear el tráfico de Internet, siempre y cuando sea necesario. Se trata de un sistema que se llega a
instalar y usar libremente en un software. Características
• Para su instalación no requiere de un hardware.
• Al ser gratuitos vienen con el sistema operativo y por lo general se emplean únicamente para uso
personal.
• Puede complementarse con otros tipos de productos de seguridad.
• Es fácil de instalar y siempre viene con el Sistema Operativo
Firewall por software comercial
Este tipo de firewall trabaja muy similar a los gratuitos, como es el caso del firewall que incluye Windows,
sin embargo estos ofrecen una mayor protección y a la vez tienen un mayor control control en el
funcionamiento y en la configuración.
“
27
Tipos de firewall por software
• Firewalls gratuito: También llamado como software firewall. Refiere al tipo de firewall que se
puede utilizar con total libertad y sin tener que dar dinero alguno para su obtención. Con estos se
logra evitar que ciertos datos e informaciones accedan a las computadoras personales. Es de
fácil instalación y permite la instalación de otros tipos de protección como es el del firewall por
hardware que simultáneamente amplían la protección de la pc.
• Firewalls comerciales: denominados también como desktop firewall. Ofrece un control y
protección mayor que el gratuito. Son vendidos a un costo determinado, los cuales suelen
integrar sistemas de seguridad como es el caso de los antivirus, el cual aumenta
considerablemente la protección del ordenador.
“
28
12.Existen dos tipos de firewall según la red o el nivel de aplicación. ¿Cuáles son?.
De aplicación
Se trata de los firewall que se utilizan con los servidores proxy. Con este se llega a monitorear la
información, no siendo viable la transferencia de forma directa de datos entre redes. Son muy
empleados con el objetivo de traducir ciertas direcciones de la red sin mostrar la dirección desde
donde se dio inicio al tráfico
De red
En estos toda determinación se toma con relación al origen de los datos, a la dirección de destino
y a los puertos. Se caracterizan por ser rápidos y fáciles de manejar.

Más contenido relacionado

La actualidad más candente

Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESoscar1072
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internetmarcelab96
 
SISTEMA OPERATIVO ANDROID
SISTEMA OPERATIVO ANDROIDSISTEMA OPERATIVO ANDROID
SISTEMA OPERATIVO ANDROIDReiber Gonzales
 
Los Navegadores de Internet
Los Navegadores de InternetLos Navegadores de Internet
Los Navegadores de InternetDayanabarreros
 
Presentación software y hardware
Presentación software y hardwarePresentación software y hardware
Presentación software y hardwaremoonalegria
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareAvilaKevin
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 

La actualidad más candente (20)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de sofware y hadware
Taller de sofware y hadwareTaller de sofware y hadware
Taller de sofware y hadware
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Antivirus 2.0
Antivirus 2.0Antivirus 2.0
Antivirus 2.0
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
SISTEMA OPERATIVO ANDROID
SISTEMA OPERATIVO ANDROIDSISTEMA OPERATIVO ANDROID
SISTEMA OPERATIVO ANDROID
 
Los Navegadores de Internet
Los Navegadores de InternetLos Navegadores de Internet
Los Navegadores de Internet
 
Introducción al softeare libre
Introducción al  softeare libre Introducción al  softeare libre
Introducción al softeare libre
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentación software y hardware
Presentación software y hardwarePresentación software y hardware
Presentación software y hardware
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 

Similar a Informatica sofware y hardware

Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyLindaBuritica2
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
RESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWARRESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWARYulianoTovar
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareextensivolilo8
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes socialesvalencampo
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software Miguelangel2403
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y softwarejepacaro
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareKarenDahiana3
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes socialesfecc1814
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y SoftwareGinaOrozco93
 

Similar a Informatica sofware y hardware (20)

Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
Historia de hardware
Historia de hardwareHistoria de hardware
Historia de hardware
 
redes sociales
redes socialesredes sociales
redes sociales
 
RESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWARRESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWAR
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Informatica liloy
Informatica liloy Informatica liloy
Informatica liloy
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Hardware y software
Hardware  y softwareHardware  y software
Hardware y software
 
Presentacion informatica.pptx
Presentacion informatica.pptxPresentacion informatica.pptx
Presentacion informatica.pptx
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Informatica sofware y hardware

  • 1. HERRAMIENTA INFORMÁTICA RESUMEN HARDWARE Y SOFTWARE INTEGRANTES VALENTINA NOGUERA GRISALES ASHLY DAYANA MARIN LOPEZ MAYRA DANIELA MEJIA DUARTE PAOLA ELENA CASTILLO MARTINEZ PAOLA PRECIADO RIVERA JHON ALEJANDRO LOPEZ PRESENTADO A: ANDRÉS FELIPE LILOY LOPEZ INTENALCO EDUCACIÓN SUPERIOR FACULTAD DE ADMINISTRACIÓN PROCESOS ADMINISTRATIVOS SANTIAGO DE CALI, COLOMBIA
  • 2. Es una máquina digital programable que recibe información, la procesa o almacena la cual posteriormente se envía a las unidades de salida. Un PC está compuesto por dos partes esenciales, el hardware, que es su estructura física (circuitos electrónicos, cables, gabinete, teclado, etc.), y el software, que es su parte intangible (programas, datos, información, documentación, etc.) 2 1. ¿Qué es un pc?
  • 3. 2. Dibuje y complete este esquema 3 3. Hay dos tipos de computadoras ¿Cuáles son? ● Compatibles con IBM son los que normalmente se comercializan pueden ser de marcas o clones su sistema operativo es dos, Windows, Linux. Cuenta con diversos tipos de software y un hardware compatible ● Computadores Apple estas computadoras cuentan con un sistema operativo Macintosh, Entre el software de Apple se encuentran los sistemas operativos iOS, iPad OS, macOS, watchOS, macOS, watchOS y tvOS. Apple no permite la instalación de estos software en hardware terceros además también cuenta con un hardware único
  • 4. 1 4. Dibujar y completar esta tabla Utiliza Los compatibles con IBM utilizan Marca: Apple utiliza Sistema operativo Windows, Dos y Linux Macintosh Hardware Hardware compatible Hardware único Software windows explore iOS, ipad OS, macos, tvOS
  • 5. “ 5. El PC tiene o está compuesto porb 2 partes. ¿Cuáles son? Y complete la estructura 5.1 Hardware 5.1.1 Hardware interno 5.1.2 Hardware externo 5.2 Software 5
  • 6. Dispositivos de Hardware según su uso: 6.1 Entrada: 6 6. Nombre 4 ejemplos de Hardware por cada una de estas funciones:
  • 7. Dispositivos de Hardware según su uso: 6.2 Salida: 7 6. Nombre 4 ejemplos de Hardware por cada una de estas funciones:
  • 8. Dispositivos de Hardware según su uso: 6.3 Almacenamiento: Tarjeta SD, Disco duro, Memoria, CD 8 6. Nombre 4 ejemplos de Hardware por cada una de estas funciones:
  • 9. Dispositivos de Hardware según su uso: 6.4 Entrada, salida y almacenamiento (al mismo tiempo): 9 6. Nombre 4 ejemplos de Hardware por cada una de estas funciones:
  • 10. Dispositivos de Hardware según su uso: 6.5 Entrada y salida al mismo tiempo: Modem, Impresoras multifuncionales, Dispositivos de red, USB, Pantallas táctil 10 6. Nombre 4 ejemplos de Hardware por cada una de estas funciones:
  • 11. 7. Escriba 5 ejemplos de hardware interno 11 Puertos y conectores Procesador Tarjeta red Disco duro Tarjeta de sonido
  • 12. 8. Escriba 5 ejemplos de hardware externo 12
  • 13. 9. Escriba un listado de dispositivos de Hardware avanzado 13 1. Kit realidad virtual 2. Gafas 3D 3. Televisor 3D 4. Gafas para cine 3D 5. Simulador de vuelo 6. Simulador para pista de carro 7. Simulador para videojuegos 8. Hologramas 9. Realidad aumentada 10. Inteligencia artificial 11. Robótica 12. Robótica para todos 13. Internet de las cosas
  • 14. 9. Escriba un listado de dispositivos de Hardware avanzado 14 1. Kit realidad virtual 2. Gafas 3D 3. Televisor 3D 4. Gafas para cine 3D 5. Simulador de vuelo 6. Simulador para pista de carro 7. Simulador para videojuegos 8. Hologramas 9. Realidad aumentada 10. Inteligencia artificial 11. Robótica 12. Robótica para todos 13. Internet de las cosas
  • 15. 1. ¿Qué es software? es un conjunto de programas, reglas, información, datos asociados, instrucciones y documentos que le permite al usuario realizar diversas tareas en un computador .Es la parte intangible y lógica del computador. 15
  • 16. 2. Tipos de software 16 Software de aplicación Este tipo de software almacena cada uno de los programas que permite a la persona llevar a cabo diversas tareas en el ordenador. Un ejemplo de esos programas son los editores, los procesadores de textos, las telecomunicaciones, el software de cálculo numérico y simbólico, los videojuegos, entre otros. Software de programación Refiere al conjunto de herramientas que suele utilizar un usuario a quien se le conoce como programador, quien se enfoca en la creación y/o desarrollo de ciertos programas informativos. El programador conoce y utiliza diversos lenguajes de programación que hace posible la creación de un determinado programa.
  • 17. 3. Tipos de software 17 Software de sistema Se trata del software con el cual se logra interactuar directamente con el sistema operativo –hardware-; y a la vez integra los servidores, las herramientas de diagnóstico, los controladores, las utilidades, las herramientas de corrección y optimización, entro otros. A través de este tipo de software el usuario puede controlar el funcionamiento del ordenador. El Middleware Se refiere a un sistema de software que ofrece servicios y funciones comunes para las aplicaciones. Testware Es un sin conjunto del software que permite minimizar costo por desarrollo de sistemas al minimizar o eliminar errores antes de entregar una aplicación para uso del usuario.
  • 18. 4. El software de aplicación, dependiendo del mercado al que estén enfocadas las aplicaciones se dividen en dos: 18 • software vertical • En esta categoría entran los programas que están destinados a una área del mercado en específico. Estas cubren todas las necesidades de un nicho ,como puede ser un software de facturación. • software horizontal • Este tipo de aplicaciones a diferencia de las anteriores, están destinados a un mercado más amplio. Por ejemplo de hojas de cálculo que puede ser útil, para distintos tipos de mercado.
  • 19. 5. Los Software de Aplicación más utilizados 19 • Procesadores de texto: Programas para crear y editar documentos de texto. • Hojas de cálculo: Programas para crear y gestionar planillas con números. • Presentaciones de diapositivas: Programa para crear presentaciones con diapositivas con imágenes, videos, textos y otros contenido multimedia. • Navegadores de Internet: Programas para acceder a Internet, visitar paginas web y acceder a diferentes recursos. • Administradores de bases de datos: Programas para recopilar y organizar datos. • Desarrolladores de sitios web: Programas para diseñar y administrar sitios y páginas web en Internet
  • 20. 6. Listado de los sistemas operativos más conocidos6- 20  Mac osx  linux  Apple inc 7. Tipos de sistema operativo • Sistema operativo monotarea: Se define así a aquel que es capaz de ejecutar solo un proceso por vez . • Sistema operativo multitarea: Aquellos que tiene la capacidad de ejecutar varios procesos a la misma vez • Sistema operativo monousuario: Se caracteriza por poder brindar soporte a solo un usuario por vez • Sistema operativo multiusuario: Aquellos que son capaz de brindar soporte a mas de un usuario a la vez
  • 21. 8. Describa los tipos de Antivirus y ¿Qué es un Antivirus? 21 • Un antivirus es un programa informático que tiene como propósito detectar y eliminar los virus y otros programas que son perjudiciales antes o después de que estos entren al sistema. Antivirus de patrón Estos tipos de antivirus son los que analizan los archivos y buscan en el programa si existe alguna cualidad particular de algún virus. Hay muchos antivirus que son específicos para algunos virus de los cuales ya conocen su forma de actuar y atacar Antivirus de programa de vacuna Estos son los antivirus que trabajan sumándole códigos a los ficheros que son ejecutables para que se auto chequeen en el momento en el que se ejecutan. Otra manera en que actúan estos programas es mediante el cálculo, y guardando una lista de sumas del control en alguna de las partes del disco.
  • 22. “ ▸ Antivirus inmunizadores ▸ Este es uno de los programas más seguros, puesto que logran adelantarse a la infección de los virus, realizando una destrucción involuntaria de los contenidos. Los inmunizadores, también llamados protectores, están ubicados en la memoria de la computadora y desde ahí acechan la ejecución de programas, formateando los discos y copiando los ficheros. ▸ Antivirus detectores ▸ Este tipo de antivirus son los más simples, a diferencia de los anteriores estos se limitan a avisar al usuario sobre la detección de los virus que son conocidos. Es el propio usuario el que debe encargarse de la solución del problema. ▸ Antivirus residentes ▸ Estos antivirus son los que analizan los diferentes programas desde el momento en que el usuario los utiliza y chequea si un archivo posee o no algún tipo de virus. Este se encuentra ubicado en la memoria. Antivirus reparadores y eliminadores Estos tipos de antivirus no sólo detectan si existe un virus, sino que también pueden eliminarlos de los ficheros que están contaminados. También lo elimina de la zona de arranque del disco, dejando en estado original al programa que se está ejecutando. Si se da el caso en que el virus sobrescribe el código original del programa, el antivirus no podrá dejarlo en su estado original. 22
  • 23. 23 Estos antivirus no funcionan como medio de protección para las computadoras, sino que son utilizados para saber si hay algún virus en la misma. Estos sistemas no son instalados ya que se pueden chequear desde Internet. Estos no suelen actuar de manera constante, ya que solo se ven activados cuando se ingresa a las páginas webs que están especializadas en ello Antivirus reparadores y eliminadores Estos tipos de antivirus no sólo detectan si existe un virus, sino que también pueden eliminarlos de los ficheros que están contaminados. También lo elimina de la zona de arranque del disco, dejando en estado original al programa que se está ejecutando. Si se da el caso en que el virus sobrescribe el código original del programa, el antivirus no podrá dejarlo en su estado original. Antivirus en línea Antivirus preventores Tal cual dice su nombre, estos tipos de antivirus se caracterizan por anticiparse a la infección, previniendo y evitando el daño del sistema. De esta forma, permanecen en la memoria del computador, monitoreando todas las acciones y las funciones del sistema.
  • 24. 24 Antivirus cortafuegos o Firewall Estos son los programas que tienen la función de bloquear el acceso a un determinado sistema que represente peligro, actuando como muro defensivo. Estos tienen bajo su control el tráfico de la entrada y la salida de la computadora, impidiendo que se ejecute toda actividad dudosa o dañina. 9. Cuáles son los tipos de Virus Informáticos y haga una breve descripción de cada uno? Virus residentes Estos virus se almacenan en la memoria RAM de un ordenador. En cuanto el programa portador del virus es ejecutado, este automática se oculta allí y recién comienza a trabajar cuando un programa o fichero del sistema operativo entra en funcionamiento. Virus de arranque Se conoce también como virus Boot y así como lo indica su nombre, afectan la zona de arranque de un ordenador. Estos tienen la capacidad de reemplazar el sistema de arranque original de la computadora por el suyo propio que está contaminado. Este tipo de virus se caracteriza por infectar a los documentos de ofimática que estén almacenados en el disco duro de la computadora afectada. Es uno de los tipos de virus más peligrosos y destructores.
  • 25. 25 Virus de fichero Estos virus informáticos afectan a los archivos ejecutables del ordenador, es decir a todos aquellos archivos que terminan con las extensiones EXE o COM. Cuando uno de estos programas es ejecutado, el virus se activa y comienza a producir daños. Virus de sobreescritura Este tipo de virus tiene la capacidad de destruir los archivos que infecta eliminando la información que ellos contienen y reemplazándola con su propio contenido. Cuando un archivo es infectado por este tipo de virus, queda completamente destruido y es imposible recuperarlos. 10. Cuáles son los tipos de Firewall. Son DOS y describa cada uno.
  • 26. 26 11. El Firewall de Software a su vez se divide en DOS ¿Cuáles son y descríbalos? Firewall en software También llamados cortafuegos software. Son un tipo de firewall básico que se encarga de monitorear y de bloquear el tráfico de Internet, siempre y cuando sea necesario. Se trata de un sistema que se llega a instalar y usar libremente en un software. Características • Para su instalación no requiere de un hardware. • Al ser gratuitos vienen con el sistema operativo y por lo general se emplean únicamente para uso personal. • Puede complementarse con otros tipos de productos de seguridad. • Es fácil de instalar y siempre viene con el Sistema Operativo Firewall por software comercial Este tipo de firewall trabaja muy similar a los gratuitos, como es el caso del firewall que incluye Windows, sin embargo estos ofrecen una mayor protección y a la vez tienen un mayor control control en el funcionamiento y en la configuración.
  • 27. “ 27 Tipos de firewall por software • Firewalls gratuito: También llamado como software firewall. Refiere al tipo de firewall que se puede utilizar con total libertad y sin tener que dar dinero alguno para su obtención. Con estos se logra evitar que ciertos datos e informaciones accedan a las computadoras personales. Es de fácil instalación y permite la instalación de otros tipos de protección como es el del firewall por hardware que simultáneamente amplían la protección de la pc. • Firewalls comerciales: denominados también como desktop firewall. Ofrece un control y protección mayor que el gratuito. Son vendidos a un costo determinado, los cuales suelen integrar sistemas de seguridad como es el caso de los antivirus, el cual aumenta considerablemente la protección del ordenador.
  • 28. “ 28 12.Existen dos tipos de firewall según la red o el nivel de aplicación. ¿Cuáles son?. De aplicación Se trata de los firewall que se utilizan con los servidores proxy. Con este se llega a monitorear la información, no siendo viable la transferencia de forma directa de datos entre redes. Son muy empleados con el objetivo de traducir ciertas direcciones de la red sin mostrar la dirección desde donde se dio inicio al tráfico De red En estos toda determinación se toma con relación al origen de los datos, a la dirección de destino y a los puertos. Se caracterizan por ser rápidos y fáciles de manejar.