SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
RESUMEN SOBRE
HARDWARE Y
SOFTWARE
Naranjo Lizeth
Ortega Karol
Perez Gabriela
Perez Santiago
Pico Luisa
El HARDWARE
2
¿Qué es un pc?
una PC, por lo tanto, es una computadora u ordenador. El término suele aludir
específicamente a una computadora de escritorio (u ordenador de sobremesa), que
se conecta a la corriente eléctrica y se mantiene siempre en el mismo lugar.
Las prestaciones que brinda una PC se fueron incrementando con el paso de los años y
el avance tecnológico. Hoy se trata de una máquina indispensable en la mayoría de las
empresas y de los lugares de trabajo, ya que cuentan con programas de oficina que
permiten escribir textos y realizar cálculos, entre otras acciones.
Con una PC también se puede acceder a internet (y, por lo tanto, utilizar el correo
electrónico, buscar información, etc.), ver películas, escuchar música y jugar, entre
muchas otras posibilidades. Esto hace que se trate de dispositivos importantes para la
educación y para el ocio.
3
“ A una PC se le pueden conectar múltiples periféricos.
Algunos resultan indispensables, como el monitor,
el teclado y el mouse (ratón). Otros, en cambio, son
optativos, como una impresora, un escáner o una webcam.
4
Flujo de información
5
TIPOS DE COMPUTADORES
1.Los compatibles con IBM
6
EXISTEN 2 TIPOS DE COMPUTADORES
2.Los Apple
¿Tipos de PC?
7
Sistema Operativo
DOS, Windows, Linux, etc
Diversos software
Hardware Compatible
1. Compatibles con IBM
Son los que normalmente se comercializan.
Pueden ser de marca o clones
¿Tipos de PC?
2. Computadores Apple
Son computadores de marca con Sistema Operativo y
software Único.
8
Sistema Operativo Macintosh
Software Unico
Hardware Unico
TABLA
COMPARATIVA
10
UTILIZA LOS COMPUTADORES
CON IBM
MARCA APPLE
SISTEMA OPERATIVO DOS, WINDOWS, LINUX,
VERSIONES DE AIX, UNIX
Macintosh
HARDWARE Compatible con cualquiera ÚNICO, solo lo de la línea
de APPLE
SOFTWARE Diversos software ÚNICO, solo lo de la línea
de APPLE
El PC está compuesto por dos
partes:
Hardware: Es la parte física del computador, aquello que podemos tocar.
Software: Es todos los programas o aplicaciones que integran un ordenador y que le
permiten realizar tareas específicas. El software le da instrucciones al hardware de la
forma como debe realizar una tarea. (internet explorer, antivirus, excel, etc.)
La estructura es:
Hardware
Hardware interno
Hardware externo
Software
11
Dispositivos de Hardware
según su uso:
Entrada: Mouse, Camara, Microfono, Teclado.
Los dispositivos de entrada, sirven para introducir datos a
la computadora para que éste los procese u ordene.
Salida: Monitor, Impresora, Parlantes, Plotter.
Los dispositivos de salida, comunican la información al
usuario luego de haber sido procesada.
12
13
Almacenamiento: Disco duro, Diskette, Dvd, Memoria Ram
Los dispositivos de almacenamiento, es un conjunto de componentes
utilizado para leer o grabar datos en el soporte de almacenamiento de datos
en forma temporal o permanente.
Entrada, salida, y almacenamiento: Memoria USB, DVD, Memoria MP3
Audio Recording
Entrada y salida: Modem Wifi, Modem Interno, Celular, USB
Hardware Interno: Conjunto de componentes físicos que forman parte
del dispositivo principal, siendo inseparable de este. Se encuentra
dentro de la caja de la computadora (Case).
Ejemplos: Disco Duro, Procesador, Tarjeta Madre, Ventilador, Tarjeta
Gráfica.
Ejemplos de Hardware Interno:
14
Ejemplos de Hardware Externo:
15
Hardware Externo: Partes que se pueden ver o tocar, se conectan a la
computadora.
Ejemplo: Teclado, Monitor, Impresora, Parlantes, Mouse.
Dispositivos de hardware
avanzado.
Hardware es un conjunto de elementos físicos o materiales que
construyen una computadora o un sistema informático.
1. Ordenadores.
2. Monitores.
3. La caja.
4. La placa.
5. El microprocesador.
6. La memoria RAM.
7. Otros tipos de memoria.
8. El disco duro.
16
El SOFTWARE
17
¿ QUE ES SOFTWARE?
18
LOREM
Es conjunto de programas, reglas, información,
datos asociados, instrucciones y documentación
que le permiten al usuario realizar diversas tareas
en un computador.
Este es considerado como la parte intangible y
lógica del computador, el lapso fuerte entre el
ordenador y el usuario. Se le suele conocer como
aplicación o programa.
19
TIPOS DE
SOFTWARE
SOFTWARE DE APLICACIÓN
20
Son todos aquellos programas y aplicaciones que se diseñaron con el objetivo
de que los usuarios puedan realizar determinadas tareas en sus computadoras.
Gracias a estas aplicaciones, las computadoras se vuelven muy útiles al
momento de realizar tareas y actividades básicas, este tipo de aplicaciones no
está relacionada con el hardware de la PC, quienes diseñan este tipo de
programas, además de adaptarse a las necesidades de diferentes usuarios,
también deben saber adaptarse a los distintos hardwares para que puedan
funcionar en diferentes tipos de computadoras.
21
Estos programas, también son
conocidos con las siglas IDE que
significa Integrated development
environment, traducido al español
quiere decir: Entorno de Desarrollo
Integrado. Su principal objetivo es
facilitar la tarea y el trabajo de los
programadores y desarrolladores
de aplicaciones.
Los software de programación funcionan en
base al hardware de la PC. Son aquellos
programas o aplicaciones que nos permiten
crear, desarrollar y modificar otros
programas y aplicaciones. Por medio de
estas aplicaciones se puede controlar la
memoria RAM, configurar la tarjeta de video,
realizar modificaciones en el disco duro,
entre otros. Gracias a los software de
programación se pueden desarrollar y
utilizar software de aplicación.
‘Lenguaje de
programación’ es el idioma
que se utiliza para dar
instrucciones al ordenador
o máquina. Se utilizan para
crear aplicaciones que
sean capaces de controlar
la forma en la que un
ordenador actúa, ya sea en
el ámbito físico o lógico.
Existen 3 tipos de software de programación : Los compiladores( tomar un código de fuente y
lo traducen al lenguaje del ordenador), depuradores( sirven para ir controlando el desarrollo
del programa) y los intérpretes ( utiliza para analizar y controlar el código antes de la
ejecución de un programa).
SOFTWARE DE PROGRAMACIÓN
Son programas que han sido creados con el fin de interactuar y controlar el hardware
de la PC.
Estas aplicaciones también son llamadas software de base. Son fundamentales para
crear y mantener una plataforma en donde puedan ejecutarse correctamente los
softwares de aplicación.
Los programas y aplicaciones que utilizan los programadores para desarrollar otros
programas y aplicaciones. Entre ellos podemos destacar los compiladores,
enlazadores y depuradores, entre otros. Este software integra diversos programas
con los cuales se logra administrar los recursos del hardware, los mismos llegan a
ofrecer un interfaz a la persona.
22
SOFTWARE DE SISTEMA
SOFTWARE DE SISTEMA
Los tipos de software de sistemas son: La BIOS (Basic Input Output System, su
objetivo es verificar todo el hardware conectado y los controladores instalados para
que funcionen correctamente) el sistema operativo (se trata de una serie de
aplicaciones y programas que trabajan en conjunto para administrar los recursos y
hardware de la PC) el software de utilidad (cumplen varias funciones para mantener
el equipo en excelente estado, como analizarlo, personalizarlo y optimizarlo).
23
24
EL MIDDLEWARE
Es aquel que se encarga de controlar y de coordinar los
sistemas distribuidos.
TESTWARE
Este tipo de software es empleado para pruebas de
hardware o emplea un paquete de software.
LOS SOFTWARE DE APLICACIÓN:
BÁSICOS O PRODUCTIVIDAD
25
Dependiendo del uso o la función de los programas de aplicación, estos se
dividen en básicos o productividad
Los básicos o ‘programas utilitarios’ son aquellas aplicaciones que tienen el
objetivo de optimizar el funcionamiento de la computadora y los de
productividad son aplicaciones que tienen como propósito el mejorar la
experiencia del usuario en el ordenador permitiéndole la realización de tareas
de forma más fácil y rápida.
LOS SOFTWARE DE APLICACIÓN:
VERTICAL Y HORIZONTAL
Dependiendo del mercado al que estén enfocado estas aplicaciones, ellas se
dividen en:
El software vertical, se refiere a los programas que están destinados a un área
del mercado en específico. Estas cubren todas las necesidades de un nicho,
como puede ser un software de facturación y el software horizontal a diferencia
de las anteriores, están destinados a un mercado más amplio. Por ejemplo, un
software de hojas de cálculo que puede ser útil para distintos tipos de mercados.
26
“Software de aplicación más utilizados.
*microsoft word: es un programa de procesamientos de texto, diseñado para
ayudarte a crear documentos de calidad profesional.
*Google chrome: fue diseñado específicamente para abrir aplicaciones web con
velocidad y facilidad como por ejemplo el correo electrónico.
*windows movie maker : es un software que te permite capturar vídeos desde
en una cámara, ordenar archivos de películas, insertar titulos, etc.
27
28
*Adobe photoshop: este es un editor de fotografías creado por adobe Systems
incorporated, usado para el retoque y gráficos.
*Audacity: es un editor de audio en el que puedes grabar pistas de audio, editar
archivos en diferentes formatos.
*Mc project: es un software que sirve para evaluar tareas y las secuencias en
las que deben elaborarse, con el objetivo de estimar la duración del proyecto,
“
Sistemas operativos más conocidos.
Los sistemas operativos más comunes que existen para los computadores o los
que te van a ofrecer en el mercado cuando estés buscando un equipo son:
● Windows
● Mac OS
● Linux
29
Tipos de sistema operativo
30
● Por el número de tareas
Sistemas operativos monotareas:
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario.
Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten
varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una
tarea a la vez.
Sistemas operativos multitareas:
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de
un programa durante su depuración mientras compila otro programa, a la vez que está
recibiendo correo electrónico. Es común encontrar en ellos interfaces gráficas
orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las
tareas para el usuario, mejorando su productividad.
31
● Por el número de usuarios
Sistemas operativos monousuarios:
Los sistemas operativos monousuarios son aquellos que soportan a un
usuario a la vez, sin importar el número de procesadores que tenga la
computadora o el número de procesos o tareas que el usuario pueda ejecutar
en un mismo instante de tiempo. Las computadoras personales típicamente
se han clasificado en este renglón.
32
Sistemas operativos
multiusuarios:
Los sistemas operativos multiusuarios son
capaces de dar servicio a más de un
usuario a la vez, ya sea por medio de varias
terminales conectadas a la computadora o
por medio de sesiones remotas en una red
de comunicaciones. No importa el número
de procesadores en la máquina ni el
número de procesos que cada usuario
puede ejecutar simultáneamente.
33
¿Que es un Antivirus?
34
Es un programa informático que tiene como propósito detectar y eliminar los virus y otros
programas que son perjudiciales antes o después de que estos entren al sistema. Son
aplicaciones informáticas de software que son diseñados como medida de protección y
seguridad para salvar los datos y el debido funcionamiento de los sistemas informáticos
empresariales y caseros de aquellas otras aplicaciones conocidas como malware o virus.
Los antivirus registran tanto los archivos que se encuentran dentro de un sistema, como
aquellos que procuran ingresar o interactuar en el.
35
Tipos de Antivirus
Antivirus patrón: Analizan los archivos y buscan en el programa si existe
alguna cualidad particular de algún virus.
Antivirus de programa de vacuna: Trabajan sumandole códigos a los
ficheros que son ejecutables para que se autochequeen.
Antivirus preventores: Se anticipan a la infección, previniendo y evitando
el daño del sistema.
Antivirus corta fuegos o firewall: Bloquea el acceso a un determinado
sistema que represente peligro, actuando como muro defensivo.
36
Antivirus inmunizadores: Logran adelantarse a la infección de los virus, realizando
una destrucción involuntaria de los contenidos. Están ubicados en la memoria de la
computadora y desde ahí acechan la ejecución de programas formateando discos y
copiando los ficheros, ocupa gran cantidad de memoria.
Antivirus detectores: Son simples, se limitan a avisarle al usuario sobre la detección
de los virus.
Antivirus residentes: Analizan los diferentes programas desde el momento en que el
usuario los utiliza, y chequea si un archivo posee o no algún tipo de virus.
Antivirus reparadores y eliminadores: Detectan un virus, pueden eliminarlos de los
ficheros que están contaminados. También los eliminaron de la zona de arranque del
disco.
Antivirus en línea: No funcionan como medio de protección para las computadoras,
sino que son utilizados para saber si hay algún virus en la misma. Solo se ven activados
cuando se ingresa a las páginas webs que están especializadas en ello.
37
Tipos de Virus Informáticos
Virus: Deposita su código malicioso en el interior del archivo, causando un mal
funcionamiento en el computador. Los virus pueden eliminar o dañar todos los
datos de una computadora.
Gusano informático: (wORM), se deposita en la memoria del ordenador desde
donde puede duplicarse con gran facilidad consumiendo así la memoria y la
banda ancha del equipo.
Caballo de troya: Se esconde en un programa tradicional, y una vez abierto
comienza a dañar el ordenador. Graba todas las contraseñas del usuario.
Hoax: Mensajes engañosos con contenidos que incide en el usuario y los motiva
a reenviarlo entre sus contactos. Tiende a eliminar automáticamente ciertas
personas de los contactos del ordenador infectado.
38
Bombas lógicas: Comienza a afectar el computador en una fecha en especifica
o con ciertas combinaciones de teclas realizadas inconscientemente por el
usuario.
Virus de enlace: Cambia las direcciones de ciertos archivos, evitando que el
usuario pueda acceder a la información que antes había guardado en dicho
archivo.
Virus de sobreescritura: Ataca a los archivos eliminando todo lo que contenga en
su interior, y lo sustituye sobreescribiendo en ella.
Virus residente: Permanece inactivo en el ordenador, y una vez que el usuario
abra un programa o un archivo se activa para infectarlo.
Hijacker: Se trata de scripst o programas que atacan el navegador empleado
para acceder al internet. Evita que el usuario ingrese a la página principal del
navegador y en vez muestre publicidades en pop-ups, abre automáticamente
ventanas nuevas, evita que el usuario acceda a ciertas webs como son aquellas
que ofrecen software de antivirus.
Keylogger: Monitorea al usuario y hace una captura de pantalla al momento en que este
escriba su contraseña para acceder a sus correos, cuentas personales , etc.
Zombie: La computadora infectada llega a ser controlada por otra máquina sin
consentimiento de su usuario.
Badware: Se trata de un software utilizado para robar ciertas informaciones del ordenador,
puede causar problemas en la red o dañar el sistema del ordenador infectado.
Spyware: Se mantiene oculto en el sistema operativo recopilando así diversas informaciones
que luego es enviada a un lugar externo sin la autorización del dueño del computador.
Macrovirus: Virus que infectan directamente los ficheros de datos del ordenador. Se adueñan
de ciertos documentos que son conocidos como macros.
Virus de inicio: Afectan directamente el sector de arranque de los disco duros del
computador, así como también las tablas de participación de los discos y los diskettes.
39
Tipos de firewall
1. Firewall de software
También llamados cortafuegos software. Son un tipo de firewall básico que se
encarga de monitorear y de bloquear el tráfico de Internet, siempre y cuando sea
necesario. Se trata de un sistema que se llega a instalar y usar libremente en un
software.
40
2. Firewall de hardware
También se les nombra como cortafuegos de hardware. Se trata del tipo de
firewall que generalmente viene instalado en los routers que se emplean como
medio de acceso al Internet. Aquellas computadoras o equipos que están detrás
de este router siempre estarán protegidas por el firewall que contiene este
routers.
Siempre se recomienda comprar un router con firewall, ya que la diferencia entre
un router con protección y sin protección es muy mínima.
El usuario puede hacer uso de un firewall de hardware y de un firewall de software de
manera simultánea, con lo cual llega a conseguir una mayor protección.
41
Tipos de firewall por software
Firewalls gratuito: También llamado como software firewall. Refiere al tipo de firewall que
se puede utilizar con total libertad y sin tener que dar dinero alguno para su obtención. Con
estos se logra evitar que ciertos datos e informaciones accedan a las computadoras
personales. Es de fácil instalación y permite la instalación de otros tipos de protección como
es el del firewall por hardware que simultáneamente amplían la protección de la pc.
Firewalls comerciales: denominados también como desktop firewall. Ofrece un control y
protección mayor que el gratuito. Son vendidos a un costo determinado, los cuales suelen
integrar sistemas de seguridad como es el caso de los antivirus, el cual aumenta
considerablemente la protección del ordenador.
42
Tipos de firewall según la red o el
nivel de aplicación
De aplicación: Se trata de los firewall que se utilizan con los servidores proxy. Con
este se llega a monitorear la información, no siendo viable la transferencia de forma
directa de datos entre redes. Son muy empleados con el objetivo de traducir ciertas
direcciones de la red sin mostrar la dirección desde donde se dio inicio al tráfico.
De red: En estos toda determinación se toma con relación al origen de los datos, a la
dirección de destino y a los puertos. Se caracterizan por ser rápidos y fáciles de
manejar.
GRACIAS.
44
1 5
6
3
4
2

Más contenido relacionado

La actualidad más candente

Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
ssuserc8ab9c
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
NVK4
 

La actualidad más candente (20)

формати файлів текстових документів
формати файлів текстових документівформати файлів текстових документів
формати файлів текстових документів
 
Тварини Дніпропетровщини (Червона книга)
Тварини Дніпропетровщини (Червона книга)Тварини Дніпропетровщини (Червона книга)
Тварини Дніпропетровщини (Червона книга)
 
Застосування сучасних засобів спілкування
Застосування сучасних засобів спілкуванняЗастосування сучасних засобів спілкування
Застосування сучасних засобів спілкування
 
Основні етапи розв'язування задач із використанням комп'ютера
Основні етапи розв'язування задач із використанням комп'ютераОсновні етапи розв'язування задач із використанням комп'ютера
Основні етапи розв'язування задач із використанням комп'ютера
 
7 клас 3 урок. Використання адресної книги. Операції над папками та листами.
7 клас 3 урок. Використання адресної книги. Операції над папками та листами.7 клас 3 урок. Використання адресної книги. Операції над папками та листами.
7 клас 3 урок. Використання адресної книги. Операції над папками та листами.
 
Необхідні документи для вчителя
Необхідні документи для вчителя Необхідні документи для вчителя
Необхідні документи для вчителя
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єктиІнформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
 
11 клас Урок 3 теорія
11 клас Урок 3 теорія11 клас Урок 3 теорія
11 клас Урок 3 теорія
 
Ф. Стендаль."Червоне і чорне". Безансонська семінарія
Ф. Стендаль."Червоне і чорне". Безансонська семінаріяФ. Стендаль."Червоне і чорне". Безансонська семінарія
Ф. Стендаль."Червоне і чорне". Безансонська семінарія
 
"Кирило Кожум'яка". Презентація-вікторина до уроку
"Кирило Кожум'яка". Презентація-вікторина до уроку"Кирило Кожум'яка". Презентація-вікторина до уроку
"Кирило Кожум'яка". Презентація-вікторина до уроку
 
з досвіду роботи вчителя інформатики
з досвіду роботи вчителя інформатикиз досвіду роботи вчителя інформатики
з досвіду роботи вчителя інформатики
 
Інформатика 8 клас. Бондаренко О.О.
Інформатика 8 клас. Бондаренко О.О.Інформатика 8 клас. Бондаренко О.О.
Інформатика 8 клас. Бондаренко О.О.
 
Особливості автоматизованої бібліотечно-інформаційної системи ІРБІС
Особливості  автоматизованої бібліотечно-інформаційної системи ІРБІСОсобливості  автоматизованої бібліотечно-інформаційної системи ІРБІС
Особливості автоматизованої бібліотечно-інформаційної системи ІРБІС
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
 
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДУрок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
 
Неймовірні перемоги Сельми Лаґерлеф
Неймовірні перемоги Сельми ЛаґерлефНеймовірні перемоги Сельми Лаґерлеф
Неймовірні перемоги Сельми Лаґерлеф
 
презентація повторення правил введення тексту
презентація   повторення правил введення текступрезентація   повторення правил введення тексту
презентація повторення правил введення тексту
 

Similar a Trabajo en grupo informática Andrés Liloy

Que es el software
Que es el softwareQue es el software
Que es el software
luis_amador
 
Que es el software
Que es el softwareQue es el software
Que es el software
luis_amador
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
Bryanghost
 

Similar a Trabajo en grupo informática Andrés Liloy (20)

Resumen de hardware terminado.pptx (1)
Resumen de hardware terminado.pptx (1)Resumen de hardware terminado.pptx (1)
Resumen de hardware terminado.pptx (1)
 
Que es el software
Que es el softwareQue es el software
Que es el software
 
Que es el software
Que es el softwareQue es el software
Que es el software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideShare
 
Hardware y software
Hardware  y softwareHardware  y software
Hardware y software
 
HARDWARE.pptx
HARDWARE.pptxHARDWARE.pptx
HARDWARE.pptx
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
S1 g8p12018sofware
S1 g8p12018sofwareS1 g8p12018sofware
S1 g8p12018sofware
 
Que es Software
Que es SoftwareQue es Software
Que es Software
 
Peresentacion hardware jennifer muñoz
Peresentacion hardware jennifer muñozPeresentacion hardware jennifer muñoz
Peresentacion hardware jennifer muñoz
 
El computador y sus partes
El computador y sus partesEl computador y sus partes
El computador y sus partes
 
software y hardware
software y hardwaresoftware y hardware
software y hardware
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Guia 3 i_.software
Guia 3 i_.softwareGuia 3 i_.software
Guia 3 i_.software
 
Conceptos basicos original
Conceptos basicos originalConceptos basicos original
Conceptos basicos original
 
Guia 2 i_.software
Guia 2 i_.softwareGuia 2 i_.software
Guia 2 i_.software
 
Software
SoftwareSoftware
Software
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Trabajo en grupo informática Andrés Liloy

  • 1. RESUMEN SOBRE HARDWARE Y SOFTWARE Naranjo Lizeth Ortega Karol Perez Gabriela Perez Santiago Pico Luisa
  • 3. ¿Qué es un pc? una PC, por lo tanto, es una computadora u ordenador. El término suele aludir específicamente a una computadora de escritorio (u ordenador de sobremesa), que se conecta a la corriente eléctrica y se mantiene siempre en el mismo lugar. Las prestaciones que brinda una PC se fueron incrementando con el paso de los años y el avance tecnológico. Hoy se trata de una máquina indispensable en la mayoría de las empresas y de los lugares de trabajo, ya que cuentan con programas de oficina que permiten escribir textos y realizar cálculos, entre otras acciones. Con una PC también se puede acceder a internet (y, por lo tanto, utilizar el correo electrónico, buscar información, etc.), ver películas, escuchar música y jugar, entre muchas otras posibilidades. Esto hace que se trate de dispositivos importantes para la educación y para el ocio. 3
  • 4. “ A una PC se le pueden conectar múltiples periféricos. Algunos resultan indispensables, como el monitor, el teclado y el mouse (ratón). Otros, en cambio, son optativos, como una impresora, un escáner o una webcam. 4
  • 6. TIPOS DE COMPUTADORES 1.Los compatibles con IBM 6 EXISTEN 2 TIPOS DE COMPUTADORES 2.Los Apple
  • 7. ¿Tipos de PC? 7 Sistema Operativo DOS, Windows, Linux, etc Diversos software Hardware Compatible 1. Compatibles con IBM Son los que normalmente se comercializan. Pueden ser de marca o clones
  • 8. ¿Tipos de PC? 2. Computadores Apple Son computadores de marca con Sistema Operativo y software Único. 8 Sistema Operativo Macintosh Software Unico Hardware Unico
  • 10. 10 UTILIZA LOS COMPUTADORES CON IBM MARCA APPLE SISTEMA OPERATIVO DOS, WINDOWS, LINUX, VERSIONES DE AIX, UNIX Macintosh HARDWARE Compatible con cualquiera ÚNICO, solo lo de la línea de APPLE SOFTWARE Diversos software ÚNICO, solo lo de la línea de APPLE
  • 11. El PC está compuesto por dos partes: Hardware: Es la parte física del computador, aquello que podemos tocar. Software: Es todos los programas o aplicaciones que integran un ordenador y que le permiten realizar tareas específicas. El software le da instrucciones al hardware de la forma como debe realizar una tarea. (internet explorer, antivirus, excel, etc.) La estructura es: Hardware Hardware interno Hardware externo Software 11
  • 12. Dispositivos de Hardware según su uso: Entrada: Mouse, Camara, Microfono, Teclado. Los dispositivos de entrada, sirven para introducir datos a la computadora para que éste los procese u ordene. Salida: Monitor, Impresora, Parlantes, Plotter. Los dispositivos de salida, comunican la información al usuario luego de haber sido procesada. 12
  • 13. 13 Almacenamiento: Disco duro, Diskette, Dvd, Memoria Ram Los dispositivos de almacenamiento, es un conjunto de componentes utilizado para leer o grabar datos en el soporte de almacenamiento de datos en forma temporal o permanente. Entrada, salida, y almacenamiento: Memoria USB, DVD, Memoria MP3 Audio Recording Entrada y salida: Modem Wifi, Modem Interno, Celular, USB
  • 14. Hardware Interno: Conjunto de componentes físicos que forman parte del dispositivo principal, siendo inseparable de este. Se encuentra dentro de la caja de la computadora (Case). Ejemplos: Disco Duro, Procesador, Tarjeta Madre, Ventilador, Tarjeta Gráfica. Ejemplos de Hardware Interno: 14
  • 15. Ejemplos de Hardware Externo: 15 Hardware Externo: Partes que se pueden ver o tocar, se conectan a la computadora. Ejemplo: Teclado, Monitor, Impresora, Parlantes, Mouse.
  • 16. Dispositivos de hardware avanzado. Hardware es un conjunto de elementos físicos o materiales que construyen una computadora o un sistema informático. 1. Ordenadores. 2. Monitores. 3. La caja. 4. La placa. 5. El microprocesador. 6. La memoria RAM. 7. Otros tipos de memoria. 8. El disco duro. 16
  • 18. ¿ QUE ES SOFTWARE? 18 LOREM Es conjunto de programas, reglas, información, datos asociados, instrucciones y documentación que le permiten al usuario realizar diversas tareas en un computador. Este es considerado como la parte intangible y lógica del computador, el lapso fuerte entre el ordenador y el usuario. Se le suele conocer como aplicación o programa.
  • 20. SOFTWARE DE APLICACIÓN 20 Son todos aquellos programas y aplicaciones que se diseñaron con el objetivo de que los usuarios puedan realizar determinadas tareas en sus computadoras. Gracias a estas aplicaciones, las computadoras se vuelven muy útiles al momento de realizar tareas y actividades básicas, este tipo de aplicaciones no está relacionada con el hardware de la PC, quienes diseñan este tipo de programas, además de adaptarse a las necesidades de diferentes usuarios, también deben saber adaptarse a los distintos hardwares para que puedan funcionar en diferentes tipos de computadoras.
  • 21. 21 Estos programas, también son conocidos con las siglas IDE que significa Integrated development environment, traducido al español quiere decir: Entorno de Desarrollo Integrado. Su principal objetivo es facilitar la tarea y el trabajo de los programadores y desarrolladores de aplicaciones. Los software de programación funcionan en base al hardware de la PC. Son aquellos programas o aplicaciones que nos permiten crear, desarrollar y modificar otros programas y aplicaciones. Por medio de estas aplicaciones se puede controlar la memoria RAM, configurar la tarjeta de video, realizar modificaciones en el disco duro, entre otros. Gracias a los software de programación se pueden desarrollar y utilizar software de aplicación. ‘Lenguaje de programación’ es el idioma que se utiliza para dar instrucciones al ordenador o máquina. Se utilizan para crear aplicaciones que sean capaces de controlar la forma en la que un ordenador actúa, ya sea en el ámbito físico o lógico. Existen 3 tipos de software de programación : Los compiladores( tomar un código de fuente y lo traducen al lenguaje del ordenador), depuradores( sirven para ir controlando el desarrollo del programa) y los intérpretes ( utiliza para analizar y controlar el código antes de la ejecución de un programa). SOFTWARE DE PROGRAMACIÓN
  • 22. Son programas que han sido creados con el fin de interactuar y controlar el hardware de la PC. Estas aplicaciones también son llamadas software de base. Son fundamentales para crear y mantener una plataforma en donde puedan ejecutarse correctamente los softwares de aplicación. Los programas y aplicaciones que utilizan los programadores para desarrollar otros programas y aplicaciones. Entre ellos podemos destacar los compiladores, enlazadores y depuradores, entre otros. Este software integra diversos programas con los cuales se logra administrar los recursos del hardware, los mismos llegan a ofrecer un interfaz a la persona. 22 SOFTWARE DE SISTEMA
  • 23. SOFTWARE DE SISTEMA Los tipos de software de sistemas son: La BIOS (Basic Input Output System, su objetivo es verificar todo el hardware conectado y los controladores instalados para que funcionen correctamente) el sistema operativo (se trata de una serie de aplicaciones y programas que trabajan en conjunto para administrar los recursos y hardware de la PC) el software de utilidad (cumplen varias funciones para mantener el equipo en excelente estado, como analizarlo, personalizarlo y optimizarlo). 23
  • 24. 24 EL MIDDLEWARE Es aquel que se encarga de controlar y de coordinar los sistemas distribuidos. TESTWARE Este tipo de software es empleado para pruebas de hardware o emplea un paquete de software.
  • 25. LOS SOFTWARE DE APLICACIÓN: BÁSICOS O PRODUCTIVIDAD 25 Dependiendo del uso o la función de los programas de aplicación, estos se dividen en básicos o productividad Los básicos o ‘programas utilitarios’ son aquellas aplicaciones que tienen el objetivo de optimizar el funcionamiento de la computadora y los de productividad son aplicaciones que tienen como propósito el mejorar la experiencia del usuario en el ordenador permitiéndole la realización de tareas de forma más fácil y rápida.
  • 26. LOS SOFTWARE DE APLICACIÓN: VERTICAL Y HORIZONTAL Dependiendo del mercado al que estén enfocado estas aplicaciones, ellas se dividen en: El software vertical, se refiere a los programas que están destinados a un área del mercado en específico. Estas cubren todas las necesidades de un nicho, como puede ser un software de facturación y el software horizontal a diferencia de las anteriores, están destinados a un mercado más amplio. Por ejemplo, un software de hojas de cálculo que puede ser útil para distintos tipos de mercados. 26
  • 27. “Software de aplicación más utilizados. *microsoft word: es un programa de procesamientos de texto, diseñado para ayudarte a crear documentos de calidad profesional. *Google chrome: fue diseñado específicamente para abrir aplicaciones web con velocidad y facilidad como por ejemplo el correo electrónico. *windows movie maker : es un software que te permite capturar vídeos desde en una cámara, ordenar archivos de películas, insertar titulos, etc. 27
  • 28. 28 *Adobe photoshop: este es un editor de fotografías creado por adobe Systems incorporated, usado para el retoque y gráficos. *Audacity: es un editor de audio en el que puedes grabar pistas de audio, editar archivos en diferentes formatos. *Mc project: es un software que sirve para evaluar tareas y las secuencias en las que deben elaborarse, con el objetivo de estimar la duración del proyecto,
  • 29. “ Sistemas operativos más conocidos. Los sistemas operativos más comunes que existen para los computadores o los que te van a ofrecer en el mercado cuando estés buscando un equipo son: ● Windows ● Mac OS ● Linux 29
  • 30. Tipos de sistema operativo 30
  • 31. ● Por el número de tareas Sistemas operativos monotareas: Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez. Sistemas operativos multitareas: Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad. 31
  • 32. ● Por el número de usuarios Sistemas operativos monousuarios: Los sistemas operativos monousuarios son aquellos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón. 32
  • 33. Sistemas operativos multiusuarios: Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente. 33
  • 34. ¿Que es un Antivirus? 34 Es un programa informático que tiene como propósito detectar y eliminar los virus y otros programas que son perjudiciales antes o después de que estos entren al sistema. Son aplicaciones informáticas de software que son diseñados como medida de protección y seguridad para salvar los datos y el debido funcionamiento de los sistemas informáticos empresariales y caseros de aquellas otras aplicaciones conocidas como malware o virus. Los antivirus registran tanto los archivos que se encuentran dentro de un sistema, como aquellos que procuran ingresar o interactuar en el.
  • 35. 35 Tipos de Antivirus Antivirus patrón: Analizan los archivos y buscan en el programa si existe alguna cualidad particular de algún virus. Antivirus de programa de vacuna: Trabajan sumandole códigos a los ficheros que son ejecutables para que se autochequeen. Antivirus preventores: Se anticipan a la infección, previniendo y evitando el daño del sistema. Antivirus corta fuegos o firewall: Bloquea el acceso a un determinado sistema que represente peligro, actuando como muro defensivo.
  • 36. 36 Antivirus inmunizadores: Logran adelantarse a la infección de los virus, realizando una destrucción involuntaria de los contenidos. Están ubicados en la memoria de la computadora y desde ahí acechan la ejecución de programas formateando discos y copiando los ficheros, ocupa gran cantidad de memoria. Antivirus detectores: Son simples, se limitan a avisarle al usuario sobre la detección de los virus. Antivirus residentes: Analizan los diferentes programas desde el momento en que el usuario los utiliza, y chequea si un archivo posee o no algún tipo de virus. Antivirus reparadores y eliminadores: Detectan un virus, pueden eliminarlos de los ficheros que están contaminados. También los eliminaron de la zona de arranque del disco. Antivirus en línea: No funcionan como medio de protección para las computadoras, sino que son utilizados para saber si hay algún virus en la misma. Solo se ven activados cuando se ingresa a las páginas webs que están especializadas en ello.
  • 37. 37 Tipos de Virus Informáticos Virus: Deposita su código malicioso en el interior del archivo, causando un mal funcionamiento en el computador. Los virus pueden eliminar o dañar todos los datos de una computadora. Gusano informático: (wORM), se deposita en la memoria del ordenador desde donde puede duplicarse con gran facilidad consumiendo así la memoria y la banda ancha del equipo. Caballo de troya: Se esconde en un programa tradicional, y una vez abierto comienza a dañar el ordenador. Graba todas las contraseñas del usuario. Hoax: Mensajes engañosos con contenidos que incide en el usuario y los motiva a reenviarlo entre sus contactos. Tiende a eliminar automáticamente ciertas personas de los contactos del ordenador infectado.
  • 38. 38 Bombas lógicas: Comienza a afectar el computador en una fecha en especifica o con ciertas combinaciones de teclas realizadas inconscientemente por el usuario. Virus de enlace: Cambia las direcciones de ciertos archivos, evitando que el usuario pueda acceder a la información que antes había guardado en dicho archivo. Virus de sobreescritura: Ataca a los archivos eliminando todo lo que contenga en su interior, y lo sustituye sobreescribiendo en ella. Virus residente: Permanece inactivo en el ordenador, y una vez que el usuario abra un programa o un archivo se activa para infectarlo. Hijacker: Se trata de scripst o programas que atacan el navegador empleado para acceder al internet. Evita que el usuario ingrese a la página principal del navegador y en vez muestre publicidades en pop-ups, abre automáticamente ventanas nuevas, evita que el usuario acceda a ciertas webs como son aquellas que ofrecen software de antivirus.
  • 39. Keylogger: Monitorea al usuario y hace una captura de pantalla al momento en que este escriba su contraseña para acceder a sus correos, cuentas personales , etc. Zombie: La computadora infectada llega a ser controlada por otra máquina sin consentimiento de su usuario. Badware: Se trata de un software utilizado para robar ciertas informaciones del ordenador, puede causar problemas en la red o dañar el sistema del ordenador infectado. Spyware: Se mantiene oculto en el sistema operativo recopilando así diversas informaciones que luego es enviada a un lugar externo sin la autorización del dueño del computador. Macrovirus: Virus que infectan directamente los ficheros de datos del ordenador. Se adueñan de ciertos documentos que son conocidos como macros. Virus de inicio: Afectan directamente el sector de arranque de los disco duros del computador, así como también las tablas de participación de los discos y los diskettes. 39
  • 40. Tipos de firewall 1. Firewall de software También llamados cortafuegos software. Son un tipo de firewall básico que se encarga de monitorear y de bloquear el tráfico de Internet, siempre y cuando sea necesario. Se trata de un sistema que se llega a instalar y usar libremente en un software. 40
  • 41. 2. Firewall de hardware También se les nombra como cortafuegos de hardware. Se trata del tipo de firewall que generalmente viene instalado en los routers que se emplean como medio de acceso al Internet. Aquellas computadoras o equipos que están detrás de este router siempre estarán protegidas por el firewall que contiene este routers. Siempre se recomienda comprar un router con firewall, ya que la diferencia entre un router con protección y sin protección es muy mínima. El usuario puede hacer uso de un firewall de hardware y de un firewall de software de manera simultánea, con lo cual llega a conseguir una mayor protección. 41
  • 42. Tipos de firewall por software Firewalls gratuito: También llamado como software firewall. Refiere al tipo de firewall que se puede utilizar con total libertad y sin tener que dar dinero alguno para su obtención. Con estos se logra evitar que ciertos datos e informaciones accedan a las computadoras personales. Es de fácil instalación y permite la instalación de otros tipos de protección como es el del firewall por hardware que simultáneamente amplían la protección de la pc. Firewalls comerciales: denominados también como desktop firewall. Ofrece un control y protección mayor que el gratuito. Son vendidos a un costo determinado, los cuales suelen integrar sistemas de seguridad como es el caso de los antivirus, el cual aumenta considerablemente la protección del ordenador. 42
  • 43. Tipos de firewall según la red o el nivel de aplicación De aplicación: Se trata de los firewall que se utilizan con los servidores proxy. Con este se llega a monitorear la información, no siendo viable la transferencia de forma directa de datos entre redes. Son muy empleados con el objetivo de traducir ciertas direcciones de la red sin mostrar la dirección desde donde se dio inicio al tráfico. De red: En estos toda determinación se toma con relación al origen de los datos, a la dirección de destino y a los puertos. Se caracterizan por ser rápidos y fáciles de manejar.