SlideShare una empresa de Scribd logo
1 de 5
CONCLUSIÓN DE LA
UNIDAD 2
KARLA MARIBEL PÉREZ CASTILLO
1RO A
• LAS COMPUTADORAS TIENEN VARIAS CLASIFICACIONES UNAS SON HARDWARE SON LAS PARTES INTERNAS DE LA
COMPUTADORA COMO: MEMORIA, DISCO DURO. DE PROCECAMIENTO SON: TARJETA MADRE PROCECADOR CPU Y
RANURAS DE EXPANSIÓN. DE ENTRADA: TECLADO, RATÓN, ESCÁNER Y MICRÓFONO. DE SALIDA: IMPRESORA, PANTALLA,
MODEN, ENTRE OTROS.
• EXISTEN LAS CLASIFICACIONES DEL SOFTWARE QUE SON DE APLICACIÓN QUE CONSISTEN EN: PAQUETES INTEGRADOS, DE
AUDIO, EDITORES Y EDITORES DE TEXTO.
• SOFTWARE DE APLICACIÓN QUE SON LOS: EDITORES DE TEXTO, COMPILADORES Y ENLAZADORES.
• SOFTWARE DE SISTEMA ESTOS CONSISTEN EN DESVINCULAR ADECUADAMENTE AL USUARIO Y AL PROGRAMADOR DE LOS
DETALLES DEL SISTEMA INFORMÁTICO ALGUNOS EJEMPLOS SON: SISTEMAS OPERATIVOS, CONTROLADORES DE
DISPOSITIVOS, ENTRE OTROS.
LAS HERRAMIENTAS DE WINDOWS SON NECESARIAS SABERLAS YA QUE SON UN APOYO HACIA NUESTROS TRABAJOS.
LA HERRAMIENTA DE COPIADO Y PEGADO TIENE UNOS PASOS SUPER SENCILLOS A CONTINUACION SE MUESTRAN AQUÍ:
1. Abrir inicio
2.abrir el escritorio
3. Abrir documentos
4. Seleccionar el documento deseado(clic sobre el)
5. Clic derecho, elegimos la opción copiar
6. Una ves ya copiado, ahí en cualquier área se copia el archivo, (clic derecho y ya seleccionas la opción copiar)
7. Te vas a la ventana deseada donde quieras copear el archivo ;Botón derecho y elegimos la opción pegar
SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS.
LOS ANTIVIRUS SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
LOS TIPOS DE ANTIVIRUS SON:
ANTIVIRUS PREVENTORES: anticiparse a la infección previniéndola.
ANTIVIRUS IDENTIFICADORES: identificar determinados programas infecciosos que afectan al sistema.
ANTIVIRUS DESCONTAMINADORES :el propósito de esta clase de antivirus es descontaminar un sistema
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
ANTISPAM: Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.
Los antivirus mas reconocidos son:
• 1-Norton
2-Avast!(tengo muchos seriales)
3-Avg Software
4-Panda

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistema
 
Jhon.
Jhon.Jhon.
Jhon.
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Conclusion de la unidad 2
Conclusion de la unidad 2Conclusion de la unidad 2
Conclusion de la unidad 2
 
Instala y configura
Instala y configuraInstala y configura
Instala y configura
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Riesgos informaticos sebastian layton
Riesgos informaticos sebastian laytonRiesgos informaticos sebastian layton
Riesgos informaticos sebastian layton
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Conclusión de la unidad 2

TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESmafejg
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes socialesfecc1814
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y SoftwareGinaOrozco93
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Software y hardware
Software y hardware Software y hardware
Software y hardware LJKA
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software 1diego2
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareMREA12
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwaretrochez223
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas ticsolgabernal
 

Similar a Conclusión de la unidad 2 (20)

TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Cecep
CecepCecep
Cecep
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 

Último (20)

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Conclusión de la unidad 2

  • 1. CONCLUSIÓN DE LA UNIDAD 2 KARLA MARIBEL PÉREZ CASTILLO 1RO A
  • 2. • LAS COMPUTADORAS TIENEN VARIAS CLASIFICACIONES UNAS SON HARDWARE SON LAS PARTES INTERNAS DE LA COMPUTADORA COMO: MEMORIA, DISCO DURO. DE PROCECAMIENTO SON: TARJETA MADRE PROCECADOR CPU Y RANURAS DE EXPANSIÓN. DE ENTRADA: TECLADO, RATÓN, ESCÁNER Y MICRÓFONO. DE SALIDA: IMPRESORA, PANTALLA, MODEN, ENTRE OTROS. • EXISTEN LAS CLASIFICACIONES DEL SOFTWARE QUE SON DE APLICACIÓN QUE CONSISTEN EN: PAQUETES INTEGRADOS, DE AUDIO, EDITORES Y EDITORES DE TEXTO. • SOFTWARE DE APLICACIÓN QUE SON LOS: EDITORES DE TEXTO, COMPILADORES Y ENLAZADORES. • SOFTWARE DE SISTEMA ESTOS CONSISTEN EN DESVINCULAR ADECUADAMENTE AL USUARIO Y AL PROGRAMADOR DE LOS DETALLES DEL SISTEMA INFORMÁTICO ALGUNOS EJEMPLOS SON: SISTEMAS OPERATIVOS, CONTROLADORES DE DISPOSITIVOS, ENTRE OTROS.
  • 3. LAS HERRAMIENTAS DE WINDOWS SON NECESARIAS SABERLAS YA QUE SON UN APOYO HACIA NUESTROS TRABAJOS. LA HERRAMIENTA DE COPIADO Y PEGADO TIENE UNOS PASOS SUPER SENCILLOS A CONTINUACION SE MUESTRAN AQUÍ: 1. Abrir inicio 2.abrir el escritorio 3. Abrir documentos 4. Seleccionar el documento deseado(clic sobre el) 5. Clic derecho, elegimos la opción copiar 6. Una ves ya copiado, ahí en cualquier área se copia el archivo, (clic derecho y ya seleccionas la opción copiar) 7. Te vas a la ventana deseada donde quieras copear el archivo ;Botón derecho y elegimos la opción pegar
  • 4. SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. LOS ANTIVIRUS SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. LOS TIPOS DE ANTIVIRUS SON: ANTIVIRUS PREVENTORES: anticiparse a la infección previniéndola. ANTIVIRUS IDENTIFICADORES: identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES :el propósito de esta clase de antivirus es descontaminar un sistema CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. ANTISPAM: Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 5. Los antivirus mas reconocidos son: • 1-Norton 2-Avast!(tengo muchos seriales) 3-Avg Software 4-Panda