SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Taller de
Hardware y
Software
INTEGRANTES
1. ¿QUE ES UN PC?
“
2 TIPOS DE
PC
1. Compatibles con
IBM
Son los que
normalmente se
comercializan.
Pueden ser de marca o
Clones.
Sistema Operativo
DOS , Windows, Linux,
etc
Diversos Software
Hardware Compatible
2. Computadores
Apple
Completar la
tabla
comparativa
utiliza Marca : IBM Marca : APPLE
PARTES DEL PC
HARDWARE
● Hardware Interno
● Hardware Externo
SOFTWARE
PROGRAMAS Y
HERRAMIENTAS O
PARTE LÓGICA
Nombre (4) ejemplos de
HARDWARE por cada
FUNCIÓN:
HARDWARE INTERNO Y EXTERNO
HARDWARE
INTERNO
HARDWARE
EXTERNO
Simulador para Pista
HARDWARE
AVANZADOS Televisor 3D Gafas para Cine 3D
¿QUE ES SOFTWARE?
TIPOS DE SOFTWARE
Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los
llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el
router. En caso contrario es muy recomendable realizar la instalación.
software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también
conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera
totalmente
¿QUE ES UN SISTEMA
OPERATIVO?
Un Sistema Operativo
(S.O.) es un software
base que le posibilita al
usuario la
administración eficaz
de los recursos de un
ordenador. Además,
actúa como nexo entre
las aplicaciones, el
hardware y el usuario.
SISTEMA
OPERATIVO
CINCO FUNCIONES
DEL SISTEMA
OPERATIVO:
●
●
●
●
CLASIFICACIÓN
DE SOFTWARE
DE APLICACIÓN
● Software ofimático:
● Software empresarial:
● Software de comunicación:
● Software de seguridad:
● Software malicioso:
● Software de ocio:
● Software educativo:
Sistemas
operativos más
conocidos de
software
Linux:
Microsoft Windows:
Microsoft Excel:
Microsoft Word:
Microsoft PowerPoint:
Microsoft Encarta:
Photoshop:
TIPOS DE
SISTEMAS
OPERATIVOS
SEGÚN LA
ADMINISTRACI
ÓN DE TAREAS
TIPOS DE
SISTEMAS
OPERATIVOS
SEGÚN LA
ADMINISTRACIÓN
DE USUARIOS
MONOUSUARIO:
Sólo pueden responder
a un usuario por vez.
De esta manera,
cualquier usuario tiene
acceso a los datos del
sistema. Existe un
único usuario que
puede realizar
cualquier tipo de
operación.
MULTIUSUARIO:
esta característica es
propia de aquellos S.O. en
los que varios usuarios
pueden acceder a sus
servicios y procesamientos
al mismo tiempo. De esta
manera, satisfacen las
necesidades de varios
usuarios que estén
utilizando los mismos
recursos, ya sea memoria,
programas, procesador,
impresoras, scanners,
entre otros.
ANTIVIRUS
TIPOS DE ANTIVIRUS DE
COMPUTADORA.
A) Antivirus en línea: en este caso no funcionan como medio de protección
para la computadora, si no que son utilizados para averiguar si hay virus en
la misma. Estos sistemas no deben ser instalados ya que se chequea desde
Internet.
B) Antivirus de Software: estos antivirus deben ser instalados en la
computadora para que funcionen constantemente. Estos son clasificados en:
● Detectores
● Residentes
● Inmunizadores
● Eliminadores
TIPOS DE
ANTIVIRUS
INFORMÁTICOS
ANTIVIRUS PREVENTORES:
como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticiparse a la infección,
previniendo la. De esta
manera, permanecen en la
memoria de la computadora,
monitoreando ciertas acciones
y funciones del sistema.
ANTIVIRUS
IDENTIFICADORES:
esta clase de antivirus
tiene la función de
identificar determinados
programas infecciosos
que afectan al sistema.
Los virus identificadores
también rastrean
secuencias de bytes de
códigos específicos
vinculados con dichos
virus.
TIPOS DE
ANTIVIRUS
INFORMÁTICOS
2
ANTIVIRUS
DESCONTAMINADORES:
comparte una serie de
características con los
identificadores. Sin embargo,
su principal diferencia radica
en el hecho de que el
propósito de esta clase de
antivirus es descontaminar un
sistema que fue infectado, a
través de la eliminación de
programas malignos.
CORTAFUEGOS OFIREWALL:estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen bajo
su control el tráfico deentrada y salida de una
computadora, impidiendo la
ejecución de toda actividaddudosa.
TIPOS DE
ANTIVIRUS
INFORMATICOS
3
ANTIESPIAS:
esta clase de antivirus tiene el
objetivo de descubrir y
descartar aquellos programas
espías que se ubican en la
computadora de manera
oculta.
ANTIPOP-UPS:
tiene como finalidad impedir
que se ejecuten las ventanas
pop-ups o emergentes, es
decir a aquellas ventanas que
surgen repentinamente sin que
el usuario lo haya decidido,
mientras navega por Internet.
Place your screenshot here
Un firewall es un dispositivo de seguridad
de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o
bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.
¿QUE ES FIREWALL?
TIPOS DE
FIREWALL-COME
RCIALES
APLICACION:
normalmente estos son
utilizados con los
servidores llamados
proxy. En este caso no es
posible el pasaje de datos
de manera directa entre
redes, ya que hay un
monitoreo de los datos.
Estos sistemas son
utilizados para poder
traducir ciertas
direcciones de la red, pero
siempre escondiendo el
lugar donde se origina el
tráfico.
RED:
en este caso las decisiones
son tomadas dependiendo
de los puertos de los datos,
la dirección de destino y de
origen de la información.
Para ejemplificar esta clase
de firewalls, podría ser un
router, aunque el mismo
resulte un tanto obsoleto
ya, porque existen firewalls
que resultan más eficaces,
sobre todo cuando es
necesario tomar una
decisión y también en
cuanto a los datos.
HAGA UNA
BREVE
DESCRIPCIÓN
DE LOS TRES
TIPOS DE
SOFTWARE
QUE EXISTEN.
Maps
Thanks!
●
●
✋👆👉👍👤👦👧👨👩👪💃🏃
💑❤😂😉😋😒😭👶😸🐟🍒🍔
💣📌📖🔨🎃🎈🎨🏈🏰🌏🔌🔑
��

Más contenido relacionado

La actualidad más candente

Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 47212
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Software utilitario1
Software utilitario1Software utilitario1
Software utilitario1Luigijuan
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)k7m92
 
Gestion basica de la infromatica 76
Gestion basica de la infromatica 76Gestion basica de la infromatica 76
Gestion basica de la infromatica 76nancykarensan
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusArantxa LR
 

La actualidad más candente (11)

Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Software utilitario1
Software utilitario1Software utilitario1
Software utilitario1
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Gestion basica de la infromatica 76
Gestion basica de la infromatica 76Gestion basica de la infromatica 76
Gestion basica de la infromatica 76
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
antivirus
antivirusantivirus
antivirus
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 

Similar a Trabajo informatica

Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwaregruposst04
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes socialesfecc1814
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaremevadilu
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareISAPALVILLA
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareMREA12
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESmafejg
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware LuisaRamirez00123
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 

Similar a Trabajo informatica (20)

Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Trabajo informatica

  • 3. 1. ¿QUE ES UN PC?
  • 4.
  • 5. 2 TIPOS DE PC 1. Compatibles con IBM Son los que normalmente se comercializan. Pueden ser de marca o Clones. Sistema Operativo DOS , Windows, Linux, etc Diversos Software Hardware Compatible 2. Computadores Apple
  • 7. PARTES DEL PC HARDWARE ● Hardware Interno ● Hardware Externo SOFTWARE PROGRAMAS Y HERRAMIENTAS O PARTE LÓGICA
  • 8. Nombre (4) ejemplos de HARDWARE por cada FUNCIÓN:
  • 12. Simulador para Pista HARDWARE AVANZADOS Televisor 3D Gafas para Cine 3D
  • 14. TIPOS DE SOFTWARE Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente
  • 15. ¿QUE ES UN SISTEMA OPERATIVO? Un Sistema Operativo (S.O.) es un software base que le posibilita al usuario la administración eficaz de los recursos de un ordenador. Además, actúa como nexo entre las aplicaciones, el hardware y el usuario. SISTEMA OPERATIVO CINCO FUNCIONES DEL SISTEMA OPERATIVO: ● ● ● ●
  • 16. CLASIFICACIÓN DE SOFTWARE DE APLICACIÓN ● Software ofimático: ● Software empresarial: ● Software de comunicación: ● Software de seguridad: ● Software malicioso: ● Software de ocio: ● Software educativo:
  • 17. Sistemas operativos más conocidos de software Linux: Microsoft Windows: Microsoft Excel: Microsoft Word: Microsoft PowerPoint: Microsoft Encarta: Photoshop:
  • 19. TIPOS DE SISTEMAS OPERATIVOS SEGÚN LA ADMINISTRACIÓN DE USUARIOS MONOUSUARIO: Sólo pueden responder a un usuario por vez. De esta manera, cualquier usuario tiene acceso a los datos del sistema. Existe un único usuario que puede realizar cualquier tipo de operación. MULTIUSUARIO: esta característica es propia de aquellos S.O. en los que varios usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo. De esta manera, satisfacen las necesidades de varios usuarios que estén utilizando los mismos recursos, ya sea memoria, programas, procesador, impresoras, scanners, entre otros.
  • 20.
  • 22. TIPOS DE ANTIVIRUS DE COMPUTADORA. A) Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. B) Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: ● Detectores ● Residentes ● Inmunizadores ● Eliminadores
  • 23. TIPOS DE ANTIVIRUS INFORMÁTICOS ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniendo la. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 24. TIPOS DE ANTIVIRUS INFORMÁTICOS 2 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. CORTAFUEGOS OFIREWALL:estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico deentrada y salida de una computadora, impidiendo la ejecución de toda actividaddudosa.
  • 25. TIPOS DE ANTIVIRUS INFORMATICOS 3 ANTIESPIAS: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 26. Place your screenshot here Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. ¿QUE ES FIREWALL?
  • 27. TIPOS DE FIREWALL-COME RCIALES APLICACION: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. RED: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificar esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuanto a los datos.
  • 28. HAGA UNA BREVE DESCRIPCIÓN DE LOS TRES TIPOS DE SOFTWARE QUE EXISTEN.
  • 29. Maps