SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
HARDWARE Y
SOFTWARE
Karen Marcela Ortiz
A1BN
Que es hardware?
 La palabra hardware en informática se refiere a las partes físicas
tangibles de un sistema informático; sus componentes eléctricos,
electrónicos, electromecánicos y mecánicos. Cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado componen el hardware.
Dispositivitos de Hardware
ENTRADA
 Teclado: Es un dispositivo o periférico de entrada, en parte inspirado en
el teclado de las máquinas de escribir, que utiliza una disposición de
botones o teclas, para que actúen como palancas mecánicas o
interruptores electrónicos que envían información a la computadora.
 Mouse: Es un dispositivo apuntador utilizado para facilitar el manejo de
un entorno gráfico en una computadora.
 Cámara: es una pequeña cámara digital conectada a una computadora
la cual puede capturar imágenes y transmitirlas a través de Internet, ya
sea a una página web u otras computadoras de forma privada.
Dispositivitos de Hardware
ALMACENAMIENTO
 Disco duro: es el dispositivo de almacenamiento de datos que
emplea un sistema de grabación magnética para almacenar
archivos digitales. Se compone de uno o más platos o discos
rígidos, unidos por un mismo eje que gira a gran velocidad dentro
de una caja metálica sellada.
 Unidades de CD: a unidad de disco se refiere al aparato o
dispositivo de almacenamiento de datos que realiza las
operaciones de lectura o escritura en los medios o soportes de
almacenamiento con forma de disco
Dispositivitos de Hardware
SALIDA
 Monitor: es el principal dispositivo de salida (interfaz), que
muestra datos o información al usuario.
 Impresora: Máquina que se conecta a una computadora
electrónica y que sirve para imprimir la información seleccionada
contenida en ella.
Que es software
 El software es el equipamiento o soporte lógico de
procesamiento de información que, junto con el hardware (el
equipamiento o soporte físico), es uno de los componentes de
todo sistema informático. El software implica la dimensión
inmaterial e intangible de un ordenador que le permite a éste
realizar una serie de tareas específicas, que permiten obtener,
procesar y enviar información digital.
Origen del software
 Las formas que preanunciaron el surgimiento del software eran de carácter
analógico: las cintas perforadas que se utilizaban en los primeros
ordenadores programables eran de este tipo. En 1958 el matemático John
Wilder Turkey acuñó el término “software” para referirse a los programas que
permitían el funcionamiento de las calculadoras electrónicas.
 A partir de la década del 70, la producción de software pasó a manos de las
empresas dedicadas a esta actividad, mientras que comenzaba a volverse
más importante la habilidad de programar códigos informáticos.
 Con el tiempo, los costos de producción del software (y del hardware)
comenzaron a reducirse, por lo cual los ordenadores se masificaron entre la
población. Así fue que se consolidó la industria del software, que moviliza
millones de dólares por año. En este proceso de evolución del software se
dieron hitos como el desarrollo del sistema operativo Windows, que permitió
la fundación de la empresa Microsoft en el año 1975, propiedad de Bill Gates
y Paul Allen.
Tipos de software
 1. Software de sistema: su objetivo es manejar el procesamiento interno
de información, aislándolo del usuario. De esta forma le brinda al
programador o al usuario una interfaz de manejo, controladores y otras
herramientas que le permiten mantener el sistema global. Esto incluye el
manejo de la memoria, los puertos y dispositivos de comunicación, los
discos, pantallas, teclados, etc. La forma más conocida de este tipo de
software son los sistemas operativos. Algunos ejemplos son Windows,
iOS, Linux y Solaris.
 2. Software de programación: consiste en las herramientas que permiten
a los programadores desarrollar nuevos programas mediante los
lenguajes de programación. Algunos ejemplos son el Xcode de Apple, el
Visual Studio de Microsoft o el Android Studio de Google.
 3. Software de aplicación: es todo aquel que permite realizar una tarea
específica, en un campo de actividad que sea necesario para el usuario
y que pueda ser tratado mediante información digital. Ejemplos de este
tipo de software son los procesadores de texto, las planillas de cálculo,
y los editores de imágenes.
 Este tipo de software puede a su vez clasificarse en:
 Software ofimático
 Software empresarial
 Software de comunicación
 Software de seguridad
 Software malicioso
 Software de ocio
 Software educativo
Tipos de virus informáticos
 Existen diferentes tipos de virus informáticos que pueden clasificarse según
su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde
se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o
plataforma que atacan.
 1. Tipos de virus informáticos residentes en memoria: Estos virus se alojan en
la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí
incluso después de que se ejecute el código malicioso.
 2. Virus de acción directa: El objetivo principal de estos tipos de virus
informáticos es replicarse y actuar cuando son ejecutados. Cuándo se
cumple una condición específica, el virus se pondrán en acción para infectar
a los ficheros en el directorio o carpeta que se especifica en el archivo
autoexec.bat
 3. Virus de sobre escritura: Estos tipos de virus informáticos se
caracterizan por el hecho de que borran la información contenida en los
ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez
infectados, el virus reemplaza el contenido del fichero sin cambiar su
tamaño. La única manera de limpiar un archivo infectado por un virus de
sobreescritura es borrar el archivo completamente, perdiendo así el
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus
ya que el programa original se vuelve inútil.
 4. Virus de sector de arranque: Este tipo de virus afecta al sector de
arranque del disco duro. Se trata de una parte crucial del disco en la que se
encuentra la información que hace posible arrancar el ordenador desde
disco.
 5. Macro Virus: Los macro virus infectan archivos que se crean
utilizando ciertas aplicaciones o programas que contienen macros como
.doc, .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como si
fuera una sola acción, ahorrando así al usuario tener que llevarlas a
cabo una por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y también infectan las
plantillas y los documentos que contienen el archivo. Suele ser un virus
que llega por correo electrónico.
 6. Virus polimórfico: Estos tipos de virus informáticos se encriptan o
codifican de una manera diferente, utilizando diferentes algoritmos y
claves de cifrado cada vez que infectan un sistema. Esto hace imposible
que el software antivirus los encuentre utilizando búsquedas de cadena
o firma porque son diferentes cada vez.
Tipos de antivirus según su finalidad
 Prevenir, identificar o eliminar son las tres posibilidades que se presentan
para acabar con un virus y, de acuerdo con ellas, existen tres modelos de
antivirus:
 Antivirus preventores: se caracterizan por anticiparse a la infección para
evitar la entrada de un programa malicioso en el ordenador. Por tanto, su
nombre hace referencia a su capacidad de prevenir el ataque de los virus a
los sistemas informáticos.
 Antivirus identificadores: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo. Para
ello, exploran el sistema y examinan las secuencias de bytes de los códigos
que están relacionados con los programas peligrosos.
 Antivirus descontaminadores: su objetivo se centra en acabar con la
infección que ha dañado el ordenador, eliminación para ello los virus.
Tipos de antivirus según su objetivo
específico
 Programas espía, apropiación de datos con fines fraudulentos en determinados sitios
web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de
mensajes no solicitados... Estas son algunas de las amenazas a las que se ven expuestos
un ordenador o su propietario. Para prevenir cada uno de ellas, existen herramientas
concretas que forman parte de los antivirus, especialmente en sus versiones completas.
 Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de
herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el
acceso de programas malintencionados a un sistema.
 Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir,
aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de
navegación del usuario así como sus contraseñas y otros datos, que después transmiten a
una entidad no autorizada.
 Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a
la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la
papelera de reciclaje o a la bandeja de correo no deseado.
 Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido
ejemplo.
Tipos de antivirus según su función
 Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir
diversas funciones en su lucha por identificar las amenazas informáticas y acabar con
ellas. Así, las aplicaciones de defensa pueden clasificarse en:
 Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las
amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el
ordenador para devolverlo a su estado previo.
 Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus
conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar
el problema para acabar con la infección.
 Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque
de cualquier programa malicioso. Instalados en la memoria del dispositivo, se
encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los
discos y de copiar los ficheros.
 Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función
consiste en analizar los programas desde el momento en el que el usuario los abre,
examinando si el archivo abierto contiene, o no, algún virus.
Tipos de antivirus según su categoría
 Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su
categoría o condición, relacionada con su manera de actuar o el lugar donde se
instala:
 Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección
permanentes, aunque esté instalado en el ordenador.
 Antivirus activo: es aquel programa que, aunque puede no ejercer una protección
constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
 Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde
Internet. Por ello, no funciona como un medio de protección para la computadora, sino
que se emplea tan sólo para saber si existe algún virus en esta última.
 Antivirus offline: es aquel programa que se instala en el ordenador para la protección
de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.

Más contenido relacionado

La actualidad más candente

TALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1ANTALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1ANvijelu123
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...abraham castañeda
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupomilton2105
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónWAracelyJP
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes socialesvalencampo
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREdavid12_98
 

La actualidad más candente (20)

Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
TALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1ANTALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1AN
 
Software Y Hardware
Software Y HardwareSoftware Y Hardware
Software Y Hardware
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
 
Software y hardware 2
Software y hardware 2Software y hardware 2
Software y hardware 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Antivirus 2.0
Antivirus 2.0Antivirus 2.0
Antivirus 2.0
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 

Similar a Hardware y software

Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdfEminem85548481
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software 1diego2
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes socialesfecc1814
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 

Similar a Hardware y software (20)

Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
redes sociales
redes socialesredes sociales
redes sociales
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Software
SoftwareSoftware
Software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus work
Virus workVirus work
Virus work
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Hardware y software

  • 2. Que es hardware?  La palabra hardware en informática se refiere a las partes físicas tangibles de un sistema informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. Cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado componen el hardware.
  • 3. Dispositivitos de Hardware ENTRADA  Teclado: Es un dispositivo o periférico de entrada, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.  Mouse: Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora.  Cámara: es una pequeña cámara digital conectada a una computadora la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web u otras computadoras de forma privada.
  • 4. Dispositivitos de Hardware ALMACENAMIENTO  Disco duro: es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada.  Unidades de CD: a unidad de disco se refiere al aparato o dispositivo de almacenamiento de datos que realiza las operaciones de lectura o escritura en los medios o soportes de almacenamiento con forma de disco
  • 5. Dispositivitos de Hardware SALIDA  Monitor: es el principal dispositivo de salida (interfaz), que muestra datos o información al usuario.  Impresora: Máquina que se conecta a una computadora electrónica y que sirve para imprimir la información seleccionada contenida en ella.
  • 6. Que es software  El software es el equipamiento o soporte lógico de procesamiento de información que, junto con el hardware (el equipamiento o soporte físico), es uno de los componentes de todo sistema informático. El software implica la dimensión inmaterial e intangible de un ordenador que le permite a éste realizar una serie de tareas específicas, que permiten obtener, procesar y enviar información digital.
  • 7. Origen del software  Las formas que preanunciaron el surgimiento del software eran de carácter analógico: las cintas perforadas que se utilizaban en los primeros ordenadores programables eran de este tipo. En 1958 el matemático John Wilder Turkey acuñó el término “software” para referirse a los programas que permitían el funcionamiento de las calculadoras electrónicas.  A partir de la década del 70, la producción de software pasó a manos de las empresas dedicadas a esta actividad, mientras que comenzaba a volverse más importante la habilidad de programar códigos informáticos.  Con el tiempo, los costos de producción del software (y del hardware) comenzaron a reducirse, por lo cual los ordenadores se masificaron entre la población. Así fue que se consolidó la industria del software, que moviliza millones de dólares por año. En este proceso de evolución del software se dieron hitos como el desarrollo del sistema operativo Windows, que permitió la fundación de la empresa Microsoft en el año 1975, propiedad de Bill Gates y Paul Allen.
  • 8. Tipos de software  1. Software de sistema: su objetivo es manejar el procesamiento interno de información, aislándolo del usuario. De esta forma le brinda al programador o al usuario una interfaz de manejo, controladores y otras herramientas que le permiten mantener el sistema global. Esto incluye el manejo de la memoria, los puertos y dispositivos de comunicación, los discos, pantallas, teclados, etc. La forma más conocida de este tipo de software son los sistemas operativos. Algunos ejemplos son Windows, iOS, Linux y Solaris.  2. Software de programación: consiste en las herramientas que permiten a los programadores desarrollar nuevos programas mediante los lenguajes de programación. Algunos ejemplos son el Xcode de Apple, el Visual Studio de Microsoft o el Android Studio de Google.
  • 9.  3. Software de aplicación: es todo aquel que permite realizar una tarea específica, en un campo de actividad que sea necesario para el usuario y que pueda ser tratado mediante información digital. Ejemplos de este tipo de software son los procesadores de texto, las planillas de cálculo, y los editores de imágenes.  Este tipo de software puede a su vez clasificarse en:  Software ofimático  Software empresarial  Software de comunicación  Software de seguridad  Software malicioso  Software de ocio  Software educativo
  • 10. Tipos de virus informáticos  Existen diferentes tipos de virus informáticos que pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan.  1. Tipos de virus informáticos residentes en memoria: Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso.  2. Virus de acción directa: El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
  • 11.  3. Virus de sobre escritura: Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.  4. Virus de sector de arranque: Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 12.  5. Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.  6. Virus polimórfico: Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 13. Tipos de antivirus según su finalidad  Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:  Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos.  Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.  Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus.
  • 14. Tipos de antivirus según su objetivo específico  Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados... Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de ellas, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones completas.  Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema.  Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.  Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado.  Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo.
  • 15. Tipos de antivirus según su función  Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en:  Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo.  Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección.  Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.  Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus.
  • 16. Tipos de antivirus según su categoría  Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala:  Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador.  Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.  Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última.  Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.