SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
HARDWARE
Y SOFTWARE.
Grupo Constituido por:
Daniel Cardona Caicedo
Steven Fernandez Velasco
Santiago Aristizabal Quintero
Julian Alberto Gomez Ramirez
Juan Camilo Botero Vasquez
2
¿Que es un PC?
Es una maquina analitica que procesa,
recibe y almacena información para generar
una salida. Suele estar equipada para
cumplir tareas de la informática moderna,
como: estudiar, recibir o escribir textos y
viajar por internet entre otros.
“ INPUT
PROCESADOR
STORAGE
OUTPUT
2. Esquema de Computador (PC)
3. ¿Hay dos tipos de computadores?
Son:
1: Los compatibles con IBM
2: Los de Apple.
5
4. Completar tabla comparativa
6
MARCA: IBM MARCA: APPLEUTILIZA
HARDWARE UNICOHardware
HARDWARE
COMPATIBLE
SOFTWARE UNICOSoftware DIVEROS SOFTWARE
SISTEMA OPERATIVO UNICOSistema Operativo DOS, WINDOWS, Y LINUX
5. El PC está compuesto por 2
partes que son:
7
HARDWARE Y SOFTWARE.
Hardware:
Hardware interno y Hardware externo
( Componentes físicos o tangibles) Todas sus partes y/o accesorios.
Software:
Programas y Herramientas o parte Lógica.
Uno de los tipos de Software de
Aplicación son los Antivirus o Software
de
Seguridad. ¿Qué es un Antivirus?
8
9
Un antivirus es una aplicación que trata de detectar y eliminar los
virus informáticos, es decir, aquellos programas maliciosos que
pueden ingresar en un ordenador y producir daños tales como la
pérdida de efectividad del procesador, la supresión de archivos, la
alteración de datos, la exposición de información confidencial a
usuarios no autorizados o la desinstalación del sistema operativo.
8. Tipos de antivirus de computadora.
10
Antivirus en línea: en este caso no funcionan como medio de protección para
la computadora, si no que son utilizados para averiguar si hay virus en la
misma. Estos sistemas no deben ser instalados ya que se chequea desde
Internet. Estos no actúan de manera constante ya que solo se activan
cuando se ingresa a las páginas webs especializadas en ello.
Antivirus de Software: estos antivirus deben ser instalados en la
computadora para que funcionen constantemente.
9. Tipos de antivirus informáticos.
ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema.
ANTIVIRUS DESCONTAMINADORES: su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos.
10. Tipos de virus informáticos.
12
Adware: Un adware es un software que muestra anuncios.
Spyware: El spyware se trata de un software espía que recopila información de un
ordenador.
Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por
objeto alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
Ransomware: Consiste en que el pirata bloquea el smartphone con un mensaje
en el que solicita un rescate para liberarlo.
Gusanos: Tiene la capacidad para replicarse en tu sistema.
Puerta trasera: la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
Phishing: Se trata de una modalidad de ataque a través de un email.
Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un
crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los
cuales personas sin experiencia podrán llevar a cabo ciberataques.
13
11. El Software de Aplicación ¿Se Clasifica en?.
puede a su vez clasificarse en:
● Software ofimático: utilizado para facilitar tareas de oficina.
● Software empresarial: para la gestión y administración de empresas.
● Software de comunicación: como los navegadores web y las aplicaciones de redes
sociales.
● Software de seguridad: como los antivirus informáticos.
● Software malicioso: alteran y obstruyen el funcionamiento de otros programas.
● Software de ocio: son aquellos que fueron diseñados para que sus usuarios ocupen su
tiempo libre.
● Software educativo: esta clase de software permiten identificar nuevos conocimientos.
12. Haga un listado de los Sistemas
Operativos más conocidos
14
Microsoft Windows. De los más populares que existen, inicialmente se trató de un conjunto de
distribuciones o entornos operativos gráficos, cuyo rol era brindar a otros sistemas operativos más
antiguos como el MS-DOS, de una representación visual de soporte y de otras herramientas de
software. Se publicó por primera vez en 1985 y desde entonces se ha actualizado a nuevas
versiones.
MS-DOS. Se trata del Sistema Operativo de Disco de MicroSoft (siglas en inglés de MicroSoft Disk
Operating System), fue de los sistemas operativos más comunes para computadoras personales
IBM durante la década de 1980 y mediados de los 90. Contaba con una serie de comandos internos
y externos, mostrados en una pantalla oscura de manera secuencial.
UNIX. Este sistema operativo fue desarrollado tempranamente en 1969, para ser portable, multitarea
y multiusuario. Se trata realmente de una familia entera de SO similares, algunas de cuyas
distribuciones se han ofrecido comercialmente y otros en formato libre, siempre a partir del núcleo
llamado Linux.
Android. Este sistema operativo basado en el núcleo Linux, opera en teléfonos celulares y tablets y
otros artefactos dotados de pantalla táctil. Fue desarrollado por Android Inc. y comprado
posteriormente por Google, gracias a lo cual es tan popular que las ventas de sistemas informáticos
Android superan a las de IOS (para teléfonos celulares Macintosh) y a las de Windows Phone
13.Describa los tipos de Sistema
Operativo
15
● Criterio de administración de tareas. Se clasifican en sistemas operativos monotareas, es
decir, que ejecutan un único programa por vez, aparte de los procesos propios del SO; y
aquellos multitareas (multitasking) que administran los recursos del CPU para lograr una cierta
simultaneidad en los procesos ejecutados.
● criterio de administración de usuarios. Podemos hablar de sistemas operativos
monousuarios, o sea, que permiten el control de un único usuario, y otros multiusuarios, que se
manejan en base a sesiones de usuarios.
● Criterio de manejo de recursos. Hay sistemas operativos centralizados, limitados en su área
de influencia a un solo computador o sistema informático; y también sistemas operativos
distribuidos, que manejan diversos equipos simultáneamente.
14.Haga un listado de los Sistemas
Operativos móviles más conocidos.
16
● Android.
● IOS.
● Windows 10 Mobile.
● BlackBerry OS.
● Symbian.
● Firefox OS.
● Ubuntu Touch.
11.1 .Qué es un firewall?
17
Un firewall es un dispositivo de seguridad de la red que monitorea el
tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad.
12.2. Tipos de Firewall.
18
1. Hardware: esta clase de sistema es situado sobre los dispositivos
utilizados para entrar a Internet, los denominados “routers”. Con frecuencia
la instalación ya está efectuada al comprar el router; de lo contrario
conviene llevar a cabo la instalación. Colocar el firewall en esta oportunidad
es complicado, debido a que se realiza por medio de un navegador que
tenga acceso a Internet.
2. Software: es posible identificar dos clases de estos firewalls, el primero
es gratuito: además se le conoce con el nombre de software firewall, que
puede ser empleado con completa libertad y sin costo alguno como su
nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de
información a las computadoras personales. Actualmente la gran mayoría
de las PC ya disponen de firewall instalado.
13. Los operativos móviles más
conocidos son:
19
● Artículo principal: Android.
● Artículo principal: IOS.
● Artículo principal: Windows 10 Mobile.
● Artículo principal: BlackBerry OS.
● Artículo principal: Symbian.
● Artículo principal: Firefox OS.
● Artículo principal: Ubuntu Touch.
20
14. Que es un virus?
Los antivirus son programas cuyo objetivo es detectar y
eliminar virus informáticos. Con el transcurso del tiempo,
la aparición de sistemas operativos más avanzados e
internet, los antivirus han evolucionado hacia programas
más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware como
spyware, gusanos, troyanos, rootkits, pseudovirus etc.
15. Los antivirus y su descripción
Place your screenshot here
21
● Norton internet security: Es el mejor para la seguridad al navegar por internet. Una de
sus principales características es la detección de 'malware', la cual se basa en el
análisis de su comportamiento como una amenaza.
● Kaperky internet security: Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y desconectados de internet. Tiene un gran
desempeño en la detección de 'malware'.
● AVG internet security: Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su complicada interfase que
complica su uso.
● PC TOOL internet security: A pesar de que se han hecho muchas mejoras a través
de los años, aún tiene deficiencias. Carece de términos de control para padres y de
una opción de ayuda en línea.
▪ Bit Defender internet security: Provee de una fuerte protección a sus usuarios. A
pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando
rastros en su trabajo, lo cual le resta efectividad.
▪ Alwil Avast internet security: Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No
contiene algunas funciones vitales.
▪ McAAfee internet security: Tiene gráficos únicos y actualizados que lo hacen mejor
que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
▪ Panda internet security: Provee de todas las funciones básicas de seguridad. Es muy
seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener
2Gb de backup en línea.
▪ Trend Micro: Está totalmente equipado con seguridad para el escritorio de la PC. La
desventaja está en el precio y en su pobre desempeño al momento de detectar
'malware'.
22
16. Tipos de antivirus informáticos,
descripción
23
● Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la
entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace
referencia a su capacidad de prevenir el ataque de los virus a los sistemas
informáticos. No obstante, al almacenarse en la memoria de la computadora, no son
los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
● Antivirus identificadores: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo. Para ello,
exploran el sistema y examinan las secuencias de bytes de los códigos que están
relacionados con los programas peligrosos.
● Antivirus descontaminadores: su objetivo se centra en acabar con la infección
que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata
de devolver al sistema el estado en el que se hallaba antes de ser atacado por el
programa malicioso.
24
1. Estos son solo algunos tipos de
antivirus informáticos. Hay más
pero estos se destacan mejor.
25
17. Tipos de antivirus informáticos
● ANTIVIRUS PREVENTORES
● ANTIVIRUS IDENTIFICADORES
● ANTIVIRUS DESCONTAMINADORES
● CORTAFUEGOS O FIREWALL
● ANTIESPÍAS O ANTISPYWARE
● ANTIPOP-UPS
● ANTISPAM
!Muchas Gracias!
26

Más contenido relacionado

La actualidad más candente

Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y softwarejepacaro
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareIngenierosFCECEP
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareDahiana02
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareextensivolilo8
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareguapanely
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software Miguelangel2403
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREdavid12_98
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESmafejg
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware LuisaRamirez00123
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareBlancaValdes6
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 

La actualidad más candente (20)

Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 

Similar a Hardware y software fundamentales

hardware y software
hardware y software hardware y software
hardware y software natalia_71
 
Hardware sofware y redes sociales
Hardware sofware y redes socialesHardware sofware y redes sociales
Hardware sofware y redes socialesLauraPoveda01
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyLindaBuritica2
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareISAPALVILLA
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwaregruposst04
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareMREA12
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y SoftwareFernanda810
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 

Similar a Hardware y software fundamentales (17)

hardware y software
hardware y software hardware y software
hardware y software
 
Hardware sofware y redes sociales
Hardware sofware y redes socialesHardware sofware y redes sociales
Hardware sofware y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
redes sociales
redes socialesredes sociales
redes sociales
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Hardware y software fundamentales

  • 2. Grupo Constituido por: Daniel Cardona Caicedo Steven Fernandez Velasco Santiago Aristizabal Quintero Julian Alberto Gomez Ramirez Juan Camilo Botero Vasquez 2
  • 3. ¿Que es un PC? Es una maquina analitica que procesa, recibe y almacena información para generar una salida. Suele estar equipada para cumplir tareas de la informática moderna, como: estudiar, recibir o escribir textos y viajar por internet entre otros.
  • 5. 3. ¿Hay dos tipos de computadores? Son: 1: Los compatibles con IBM 2: Los de Apple. 5
  • 6. 4. Completar tabla comparativa 6 MARCA: IBM MARCA: APPLEUTILIZA HARDWARE UNICOHardware HARDWARE COMPATIBLE SOFTWARE UNICOSoftware DIVEROS SOFTWARE SISTEMA OPERATIVO UNICOSistema Operativo DOS, WINDOWS, Y LINUX
  • 7. 5. El PC está compuesto por 2 partes que son: 7 HARDWARE Y SOFTWARE. Hardware: Hardware interno y Hardware externo ( Componentes físicos o tangibles) Todas sus partes y/o accesorios. Software: Programas y Herramientas o parte Lógica.
  • 8. Uno de los tipos de Software de Aplicación son los Antivirus o Software de Seguridad. ¿Qué es un Antivirus? 8
  • 9. 9 Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la desinstalación del sistema operativo.
  • 10. 8. Tipos de antivirus de computadora. 10 Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello. Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente.
  • 11. 9. Tipos de antivirus informáticos. ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES: su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 12. 10. Tipos de virus informáticos. 12 Adware: Un adware es un software que muestra anuncios. Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Ransomware: Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. Gusanos: Tiene la capacidad para replicarse en tu sistema. Puerta trasera: la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Phishing: Se trata de una modalidad de ataque a través de un email. Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques.
  • 13. 13 11. El Software de Aplicación ¿Se Clasifica en?. puede a su vez clasificarse en: ● Software ofimático: utilizado para facilitar tareas de oficina. ● Software empresarial: para la gestión y administración de empresas. ● Software de comunicación: como los navegadores web y las aplicaciones de redes sociales. ● Software de seguridad: como los antivirus informáticos. ● Software malicioso: alteran y obstruyen el funcionamiento de otros programas. ● Software de ocio: son aquellos que fueron diseñados para que sus usuarios ocupen su tiempo libre. ● Software educativo: esta clase de software permiten identificar nuevos conocimientos.
  • 14. 12. Haga un listado de los Sistemas Operativos más conocidos 14 Microsoft Windows. De los más populares que existen, inicialmente se trató de un conjunto de distribuciones o entornos operativos gráficos, cuyo rol era brindar a otros sistemas operativos más antiguos como el MS-DOS, de una representación visual de soporte y de otras herramientas de software. Se publicó por primera vez en 1985 y desde entonces se ha actualizado a nuevas versiones. MS-DOS. Se trata del Sistema Operativo de Disco de MicroSoft (siglas en inglés de MicroSoft Disk Operating System), fue de los sistemas operativos más comunes para computadoras personales IBM durante la década de 1980 y mediados de los 90. Contaba con una serie de comandos internos y externos, mostrados en una pantalla oscura de manera secuencial. UNIX. Este sistema operativo fue desarrollado tempranamente en 1969, para ser portable, multitarea y multiusuario. Se trata realmente de una familia entera de SO similares, algunas de cuyas distribuciones se han ofrecido comercialmente y otros en formato libre, siempre a partir del núcleo llamado Linux. Android. Este sistema operativo basado en el núcleo Linux, opera en teléfonos celulares y tablets y otros artefactos dotados de pantalla táctil. Fue desarrollado por Android Inc. y comprado posteriormente por Google, gracias a lo cual es tan popular que las ventas de sistemas informáticos Android superan a las de IOS (para teléfonos celulares Macintosh) y a las de Windows Phone
  • 15. 13.Describa los tipos de Sistema Operativo 15 ● Criterio de administración de tareas. Se clasifican en sistemas operativos monotareas, es decir, que ejecutan un único programa por vez, aparte de los procesos propios del SO; y aquellos multitareas (multitasking) que administran los recursos del CPU para lograr una cierta simultaneidad en los procesos ejecutados. ● criterio de administración de usuarios. Podemos hablar de sistemas operativos monousuarios, o sea, que permiten el control de un único usuario, y otros multiusuarios, que se manejan en base a sesiones de usuarios. ● Criterio de manejo de recursos. Hay sistemas operativos centralizados, limitados en su área de influencia a un solo computador o sistema informático; y también sistemas operativos distribuidos, que manejan diversos equipos simultáneamente.
  • 16. 14.Haga un listado de los Sistemas Operativos móviles más conocidos. 16 ● Android. ● IOS. ● Windows 10 Mobile. ● BlackBerry OS. ● Symbian. ● Firefox OS. ● Ubuntu Touch.
  • 17. 11.1 .Qué es un firewall? 17 Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
  • 18. 12.2. Tipos de Firewall. 18 1. Hardware: esta clase de sistema es situado sobre los dispositivos utilizados para entrar a Internet, los denominados “routers”. Con frecuencia la instalación ya está efectuada al comprar el router; de lo contrario conviene llevar a cabo la instalación. Colocar el firewall en esta oportunidad es complicado, debido a que se realiza por medio de un navegador que tenga acceso a Internet. 2. Software: es posible identificar dos clases de estos firewalls, el primero es gratuito: además se le conoce con el nombre de software firewall, que puede ser empleado con completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de información a las computadoras personales. Actualmente la gran mayoría de las PC ya disponen de firewall instalado.
  • 19. 13. Los operativos móviles más conocidos son: 19 ● Artículo principal: Android. ● Artículo principal: IOS. ● Artículo principal: Windows 10 Mobile. ● Artículo principal: BlackBerry OS. ● Artículo principal: Symbian. ● Artículo principal: Firefox OS. ● Artículo principal: Ubuntu Touch.
  • 20. 20 14. Que es un virus? Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
  • 21. 15. Los antivirus y su descripción Place your screenshot here 21 ● Norton internet security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. ● Kaperky internet security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. ● AVG internet security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. ● PC TOOL internet security: A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 22. ▪ Bit Defender internet security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. ▪ Alwil Avast internet security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. ▪ McAAfee internet security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. ▪ Panda internet security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. ▪ Trend Micro: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'. 22
  • 23. 16. Tipos de antivirus informáticos, descripción 23 ● Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. ● Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. ● Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 24. 24 1. Estos son solo algunos tipos de antivirus informáticos. Hay más pero estos se destacan mejor.
  • 25. 25 17. Tipos de antivirus informáticos ● ANTIVIRUS PREVENTORES ● ANTIVIRUS IDENTIFICADORES ● ANTIVIRUS DESCONTAMINADORES ● CORTAFUEGOS O FIREWALL ● ANTIESPÍAS O ANTISPYWARE ● ANTIPOP-UPS ● ANTISPAM