SlideShare una empresa de Scribd logo
1 de 1
CATEGORIA CONCEPTO EJEMPLOS
USUARIO Es quienusaordinariamente ,hace
menciónala personaque utilizaque
utilizaalgúntipode odjetooque es
destinarariade unservicioyasea
privadoo publico.
Usuariosde redessociales
Usuariosde telefonía
Usuariosde informaciónetc
SEGURIDAD El término seguridad posee múltiples
usos. A grandes rasgos, puede
afirmarse que este concepto que
proviene del latín securitas hace foco
en la característica de seguro, es
decir, realza la propiedad de algo
donde no se registran peligros,
daños ni riesgos.
Guardar informaciónvaliosaen
memorias,carpetasy en pc
SISTEMA OPERATIVO es un programa o conjunto de
programas de un sistema informático
que gestiona los recursos
de hardware y provee servicios a
los programas de
aplicación de software, ejecutándose
en modo privilegiado respecto de los
restantes (aunque puede que parte de
él se ejecute en espacio de usuario).2
Tenertu pc enbuenestado
Ejemplos:solarix,debían,sabayón,
fedora,google chrome.
CONEXIÓN DE RED Conexiones de red permite que su
equipo se conecte a Internet, a una red o
a otro equipo. Con la característica
Conexiones de red, puede configurar las
opciones para tener acceso a recursos
de red y funciones locales o remotos.
Puede utilizar Conexiones de red para
crear varios tipos de conexiones entre
equipos.
HARDWARE El hardware es la parte física de
un ordenador o sistema
informático, está formado por los
componentes eléctricos,
electrónicos, electromecánicos y
mecánicos, tales como circuitos de
cables y circuitos de luz, placas,
utensilios, cadenas y cualquier otro
material, en estado físico, que sea
necesario para hacer que el equipo
funcione.
.el discoduro
.lamemoriaRAM
.latarjeta madre
.el procesadorcentral CPU

Más contenido relacionado

La actualidad más candente

Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datosIsrael Cueva
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datosIsrael Cueva
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosarkitos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 

La actualidad más candente (16)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datos
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datos
 
cristian
cristiancristian
cristian
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Sistema operativo windows
Sistema operativo windowsSistema operativo windows
Sistema operativo windows
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 

Destacado

6 June 2016 Magazine
6 June 2016 Magazine6 June 2016 Magazine
6 June 2016 MagazineNeil Watson
 
Interventions for scientific and enterprise applications based on high perfor...
Interventions for scientific and enterprise applications based on high perfor...Interventions for scientific and enterprise applications based on high perfor...
Interventions for scientific and enterprise applications based on high perfor...eSAT Journals
 
الألغاز النحوية السيوطي
الألغاز النحوية   السيوطيالألغاز النحوية   السيوطي
الألغاز النحوية السيوطيمحمد عابد
 
презентація на урок природознавства
 презентація на урок природознавства презентація на урок природознавства
презентація на урок природознавстваwildrose023
 
SERS case study - Tanker oil spill
SERS case study - Tanker oil spillSERS case study - Tanker oil spill
SERS case study - Tanker oil spillLloyd's Register
 
WHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUST
WHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUSTWHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUST
WHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUSTStanley Tan
 
INGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIA
INGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIAINGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIA
INGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIAAldair Fernández
 

Destacado (17)

6 June 2016 Magazine
6 June 2016 Magazine6 June 2016 Magazine
6 June 2016 Magazine
 
Interventions for scientific and enterprise applications based on high perfor...
Interventions for scientific and enterprise applications based on high perfor...Interventions for scientific and enterprise applications based on high perfor...
Interventions for scientific and enterprise applications based on high perfor...
 
Lachlan M Innes CV
Lachlan M Innes CVLachlan M Innes CV
Lachlan M Innes CV
 
PIL
PILPIL
PIL
 
الألغاز النحوية السيوطي
الألغاز النحوية   السيوطيالألغاز النحوية   السيوطي
الألغاز النحوية السيوطي
 
презентація на урок природознавства
 презентація на урок природознавства презентація на урок природознавства
презентація на урок природознавства
 
Penny Resume
Penny ResumePenny Resume
Penny Resume
 
Fcv_2
Fcv_2Fcv_2
Fcv_2
 
MANTENIMIENTO
MANTENIMIENTOMANTENIMIENTO
MANTENIMIENTO
 
Satay
SataySatay
Satay
 
“Ukrainian Conflict”: On the Edge Between Hybrid War and Hybrid Peace
“Ukrainian Conflict”: On the Edge Between Hybrid War and Hybrid Peace“Ukrainian Conflict”: On the Edge Between Hybrid War and Hybrid Peace
“Ukrainian Conflict”: On the Edge Between Hybrid War and Hybrid Peace
 
SERS case study - Tanker oil spill
SERS case study - Tanker oil spillSERS case study - Tanker oil spill
SERS case study - Tanker oil spill
 
Mecanismos de participacion
Mecanismos de participacionMecanismos de participacion
Mecanismos de participacion
 
BREATH OF LIFE
BREATH OF LIFEBREATH OF LIFE
BREATH OF LIFE
 
WHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUST
WHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUSTWHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUST
WHAT GOD WANTS YOU MUST HAVE DONE BEFORE RETURNING TO DUST
 
INGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIA
INGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIAINGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIA
INGRESOS DEPARTAMENTALES Y MUNICIPALES EN COLOMBIA
 
Ceprei march 2016
Ceprei  march 2016Ceprei  march 2016
Ceprei march 2016
 

Similar a Categorias cossio 3.2.2 y jhon wi

Sistema Operativo y Software
Sistema Operativo y SoftwareSistema Operativo y Software
Sistema Operativo y SoftwareJuan Santiago
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 

Similar a Categorias cossio 3.2.2 y jhon wi (20)

Categoría
CategoríaCategoría
Categoría
 
CATEGORIAS
CATEGORIASCATEGORIAS
CATEGORIAS
 
CATEGORIAS
CATEGORIASCATEGORIAS
CATEGORIAS
 
Sistema Operativo y Software
Sistema Operativo y SoftwareSistema Operativo y Software
Sistema Operativo y Software
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 

Más de jhonwilliam234

Más de jhonwilliam234 (7)

Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 
topologias
topologias topologias
topologias
 
Jhon william gonzalez y carlos andres alegria
Jhon william gonzalez y carlos andres alegriaJhon william gonzalez y carlos andres alegria
Jhon william gonzalez y carlos andres alegria
 
Jhon william y alegria
Jhon william y alegriaJhon william y alegria
Jhon william y alegria
 
Jhon william y alegria
Jhon william y alegriaJhon william y alegria
Jhon william y alegria
 
Jhon wi
Jhon wiJhon wi
Jhon wi
 
Jhon wi y alegria.
Jhon wi y alegria.Jhon wi y alegria.
Jhon wi y alegria.
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (17)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Categorias cossio 3.2.2 y jhon wi

  • 1. CATEGORIA CONCEPTO EJEMPLOS USUARIO Es quienusaordinariamente ,hace menciónala personaque utilizaque utilizaalgúntipode odjetooque es destinarariade unservicioyasea privadoo publico. Usuariosde redessociales Usuariosde telefonía Usuariosde informaciónetc SEGURIDAD El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Guardar informaciónvaliosaen memorias,carpetasy en pc SISTEMA OPERATIVO es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario).2 Tenertu pc enbuenestado Ejemplos:solarix,debían,sabayón, fedora,google chrome. CONEXIÓN DE RED Conexiones de red permite que su equipo se conecte a Internet, a una red o a otro equipo. Con la característica Conexiones de red, puede configurar las opciones para tener acceso a recursos de red y funciones locales o remotos. Puede utilizar Conexiones de red para crear varios tipos de conexiones entre equipos. HARDWARE El hardware es la parte física de un ordenador o sistema informático, está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para hacer que el equipo funcione. .el discoduro .lamemoriaRAM .latarjeta madre .el procesadorcentral CPU