SlideShare una empresa de Scribd logo
1 de 2
CATEGORIA CONCEPTO EJEMPLO
Usuario Usuario es la persona
que utiliza o trabaja
con algún objeto o que
es destinataria de
algún servicio público,
privado, empresarialo
profesional.
Un usuario puede ser
un secretario,
empresario.
Cualquier persona
que esté conectada
a interne para algún
servicio.
Sistema operativo Un Sistema Operativo
(SO) es el software
básico de una
computadoraque
provee una interfaz
entre el resto de
programas del
ordenador, los
dispositivos hardware y
el usuario.
Son programas q
controlan el sistema
como:
Windows
Slackware linux
Ubuntu
Conexión de red Conexiones de red
permite que su equipo
se conecte a Internet,
a una red o a otro
equipo.Con la
característica
Conexiones de red,
puede configurar las
opciones para tener
acceso a recursos de
red y funciones locales
o remotos.
Impresora
Enrutador
Tarjeta UBS
Seguridad La seguridad
informática o seguridad
de tecnologías de la
información es el área
de la informática que
se enfocaen la
protecciónde la
infraestructura
computacional y todo
antivirus
firewall
seguridad en claves
lo relacionado con esta
y, especialmente,la
información contenida
o circulante. Para ello
existen una serie de
estándares, protocolos,
métodos,reglas,
herramientas y leyes
concebidas para
minimizar los posibles
riesgos a la
infraestructura o a la
información
Hardware Son todos los
dispositivos y
componentesfísicos
que realizan las tareas
de entrada y salida,
también se conoce al
hardware como la
parte dura o físicadel
computador.
El monitor
Torre
Mouse
Pantalla
Cables

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
software de red
software de redsoftware de red
software de red
mdsjca
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
andujar92
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
oswaldogon92
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 

La actualidad más candente (17)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
software de red
software de redsoftware de red
software de red
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Tema 3
Tema 3Tema 3
Tema 3
 
Actividad marte
Actividad marteActividad marte
Actividad marte
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
TBX Soluciones Informáticas
TBX Soluciones InformáticasTBX Soluciones Informáticas
TBX Soluciones Informáticas
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Destacado

Destacado (19)

Equipos de interconexión
Equipos de interconexiónEquipos de interconexión
Equipos de interconexión
 
sistema operativo
sistema operativo sistema operativo
sistema operativo
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Instalación de software
Instalación de software Instalación de software
Instalación de software
 
Dispositivos de Entrada
Dispositivos de Entrada Dispositivos de Entrada
Dispositivos de Entrada
 
Redes
RedesRedes
Redes
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 
Topología de redes
Topología de redesTopología de redes
Topología de redes
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Ingles
InglesIngles
Ingles
 
Medios de transmisión diana marcela
Medios de transmisión diana marcelaMedios de transmisión diana marcela
Medios de transmisión diana marcela
 
Herramientas para el mantenimiento del pc
Herramientas para el mantenimiento del pcHerramientas para el mantenimiento del pc
Herramientas para el mantenimiento del pc
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Herramientas e insumos para mantenimiento preventivo
Herramientas e insumos para mantenimiento preventivoHerramientas e insumos para mantenimiento preventivo
Herramientas e insumos para mantenimiento preventivo
 
Todo sobre el sena
Todo sobre el senaTodo sobre el sena
Todo sobre el sena
 
sistemas operativos
sistemas operativos sistemas operativos
sistemas operativos
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
 
trabajo de etica sena
trabajo de etica senatrabajo de etica sena
trabajo de etica sena
 

Similar a CATEGORIAS

Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LAN
Ronald Ulibaris
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
jorgefchc2
 
Unidad n°3
Unidad n°3Unidad n°3
Unidad n°3
Ney Joel
 

Similar a CATEGORIAS (20)

Practica 1
Practica 1 Practica 1
Practica 1
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LAN
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
T & e m.a.f.e
T & e m.a.f.eT & e m.a.f.e
T & e m.a.f.e
 
Alison
Alison Alison
Alison
 
Categorias cossio 3.2.2 y jhon william gonzales
Categorias cossio 3.2.2 y jhon william gonzalesCategorias cossio 3.2.2 y jhon william gonzales
Categorias cossio 3.2.2 y jhon william gonzales
 
Categorias cossio 3.2.2 y jhon wi
Categorias cossio 3.2.2 y jhon wiCategorias cossio 3.2.2 y jhon wi
Categorias cossio 3.2.2 y jhon wi
 
Computacion
ComputacionComputacion
Computacion
 
Sistema Operativo y Software
Sistema Operativo y SoftwareSistema Operativo y Software
Sistema Operativo y Software
 
perez juarez mariela alejandra
perez juarez mariela alejandra perez juarez mariela alejandra
perez juarez mariela alejandra
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Fdgfgfg
FdgfgfgFdgfgfg
Fdgfgfg
 
Networking
NetworkingNetworking
Networking
 
Unidad n°3
Unidad n°3Unidad n°3
Unidad n°3
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 

Más de bryan1819 (9)

instalación de software
instalación de software instalación de software
instalación de software
 
Software
SoftwareSoftware
Software
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Los medios de transmision diana marcela
Los medios de transmision diana marcelaLos medios de transmision diana marcela
Los medios de transmision diana marcela
 
Topologias marcela
Topologias marcelaTopologias marcela
Topologias marcela
 
Software
SoftwareSoftware
Software
 
medios de transmicion
medios de transmicionmedios de transmicion
medios de transmicion
 
Equipos de interconexión
Equipos de interconexiónEquipos de interconexión
Equipos de interconexión
 
Categoría
CategoríaCategoría
Categoría
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

CATEGORIAS

  • 1. CATEGORIA CONCEPTO EJEMPLO Usuario Usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarialo profesional. Un usuario puede ser un secretario, empresario. Cualquier persona que esté conectada a interne para algún servicio. Sistema operativo Un Sistema Operativo (SO) es el software básico de una computadoraque provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Son programas q controlan el sistema como: Windows Slackware linux Ubuntu Conexión de red Conexiones de red permite que su equipo se conecte a Internet, a una red o a otro equipo.Con la característica Conexiones de red, puede configurar las opciones para tener acceso a recursos de red y funciones locales o remotos. Impresora Enrutador Tarjeta UBS Seguridad La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfocaen la protecciónde la infraestructura computacional y todo antivirus firewall seguridad en claves
  • 2. lo relacionado con esta y, especialmente,la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información Hardware Son todos los dispositivos y componentesfísicos que realizan las tareas de entrada y salida, también se conoce al hardware como la parte dura o físicadel computador. El monitor Torre Mouse Pantalla Cables