SlideShare una empresa de Scribd logo
1 de 59
Descargar para leer sin conexión
EL SOFTWARE
¿QUÉ ES EL SOFTWARE?
El termino software hace alusión a la sumatoria de reglas, programas, datos,
documentación y instrucciones que permiten la ejecución de múltiples tareas en
un ordenador.
El software es el equipamiento o soporte lógico de procesamiento de
información, que permiten obtener, procesar y enviar información digital.
¿CUÁLES SON LOS TRES TIPOS DE SOFTWARE?
•Software de sistema
•Software de programación
•Software de aplicación
SOFTWARE DE SISTEMA
Es aquel que permite a los usuarios interactuar con el sistema operativo así como también
controlarlo, Este sistema está compuesto por una serie de programas que tienen como
objetivo administrar los recursos del hardware
Esto incluye el manejo de la memoria, los puertos y dispositivos de comunicación, los discos,
pantallas, teclados, etc. La forma más conocida de este tipo de software son los sistemas
operativos.
SOFTWARE DE PROGRAMACIÓN
Son aquellas herramientas que un programador utiliza para poder desarrollar
programas informáticos.
Algunos ejemplos son el Xcode de Apple, el Visual Studio de Microsoft o el
Android Studio de Google.
SOFTWARE DE APLICACIÓN
• Aquí se incluyen todos aquellos programas que permiten al usuario realizar
una o varias tareas específicas, Ejemplos de este tipo de software son: los
procesadores de texto, las planillas de cálculo, y los editores de imágenes.
¿EN QUE SE CLASIFICA EL SOFTWARE DE
APLICACIÓN?
•Software ofimático
•Software empresarial
•Software de comunicación
•Software de seguridad
•Software malicioso
•Software de ocio
•Software educativo
LISTADO DE LOS SISTEMAS OPERATIVOS MÁS
CONOCIDOS.
• - Microsoft Windows (para computadoras)
- Windows Server (para servidores)
- Linux (para computadoras y servidores)
- Mac OS (para computadoras)
- Chrome OS (para computadoras)
TIPOS DE SISTEMA OPERATIVO
Los sistemas operativos pueden ser
clasificados de la siguiente manera:
A) Según la administración de tareas
B) Según la administración de
usuarios
SEGÚN ADMINISTRACIÓN DE TAREAS
• Monotarea: este tipo de sistemas operativos son capaces de manejar un
programa o realizar una sola tarea a la vez.
• Multitarea: esta característica es propia de los S.O. más avanzados y
permiten ejecutar varios procesos a la vez, desde uno o varios ordenadores,
es decir que los pueden utilizar varios usuarios al mismo tiempo.
SEGÚN LA ADMINISTRACIÓN DE USUARIOS
• Monousuario: Sólo pueden responder a un usuario por vez. De esta manera,
cualquier usuario tiene acceso a los datos del sistema.
• Multiusuario: esta característica es propia de aquellos S.O. en los que varios
usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo. ya sea
memoria, programas, procesador, impresoras, scanners, entre otros.
SISTEMAS OPERATIVOS MÓVILES MAS
CONOCIDOS
•iOS
•Android
•Symbian
•Palm OS
•BlackBerry OS
•Windows Mobile
•Firefox OS
¿QUÉ ES UN ANTIVIRUS?
• El antivirus es una aplicación o un conjunto de ellas que se encargan de la
prevención, búsqueda, detección y eliminación de cualquier programa
maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin
la autorización del usuario y que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar información.
TIPOS DE ANTIVIRUS DE COMPUTADORA
• Eliminadores – Reparadores
• Detectores
• Inmunizadores
• Programas de vacuna
• Heurísticos
• Residentes
ELIMINADORES – REPARADORES
• Estos antivirus no sólo detectan la existencia de un virus sino que pueden
eliminarlos de los ficheros contaminados o la zona de arranque del disco y
dejar en estado original al programa ejecutable. En los casos en que el virus
sobrescribe el código original del programa, el antivirus no puede dejarlo en
su estado original.
DETECTORES
• Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detección de algún virus conocido. Es el propio usuario el que
debe encargarse de solucionar el problema.
INMUNIZADORES
• Estos programas son muy seguros puesto que logran anticiparse a la infección
de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los
discos y copian ficheros, entre otras acciones.
PROGRAMAS DE VACUNA
• Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para
que se auto chequeen en el momento de la ejecución. Otra forma en que
actúan estos programas es calculando y guardando una lista de sumas de
control en alguna parte del disco.
HEURÍSTICOS
• Estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
RESIDENTES
• Estos antivirus analizan los programas desde el momento en que el usuario los
ejecuta y chequea si el archivo posee o no algún tipo de virus.
TIPOS DE ANTIVIRUS INFORMÁTICOS
• ANTIVIRUS PREVENTORES
• ANTIVIRUS IDENTIFICADORES
• ANTIVIRUS DESCONTAMINADORES
• CORTAFUEGOS O FIREWALL
• ANTIESPÍAS O ANTISPYWARE
• ANTIPOP-UPS
• ANTISPAM
ANTIVIRUS PREVENTORES
• Como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES
• Esta clase de antivirus tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES
• Comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos.
CORTAFUEGOS O FIREWALL
• Estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE
• Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS
• Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que
el usuario lo haya decidido, mientras navega por Internet.
RESUMEN DE HARDWARE1. ¿Qué es un PC? y complemente la definición buscando en Internet.
Maquina analítica que recibe información, la procesa o almacena y genera una salida.
es un tipo de microcomputadora diseñada en principio para ser utilizada por una sola persona. Habitualmente, la sigla PC se refiere a las computadoras IBM PC
compatibles. Una computadora personal es generalmente de tamaño medio y es usada por un solo usuario (aunque hay sistemas operativos que permiten varios usuarios
simultáneamente, lo que es conocido como multiusuario).
2. Complete este ESQUEMA con los nombres correspondientes:
Entrada – Proceso – Almacenamiento – Salida
INPUT
PROCESSOR
STORAGE
OUTPUT
INFORMATION
INFORMATION
3. Hay 2 TIPOS DE COMPUTADOR ¿ Cuales son?
1)Los Compatibles con IBM.
Son los que normalmente se comercializan.
Pueden ser de marca o Clones
2) Los Apple
Son computadores de marca con Sistema Operativo y software
Único.
4. Dibujar y/o completar esta TABLA COMPARATIVA.
UTILIZA Marca: IBM Marca: APPLE
Sistema Operativo DOS , Windows, Linux, etc Macintosh
Hardware Hardware Compatible Hardware Único
Software Diversos Software Software Único
5. El PC tiene… o esta compuesto por dos PARTES. ¿ Cuales son? Y complete la estructura .
5.1 Hardware
5.1.1 Hardware Interno
5.1.2 Hardware Externo
5.2 Software
Programas y herramientas o parte lógica.
6. Nombra 4 ejemplos de HARDWARE por cada una de estas FUNCIONES:
HARDWARE SEGÚN SU FUNCIÓN (Escriba 4 nombres de dispositivos):
5.1 Entrada: Teclado, Mouse Inalámbrico, Timón, Web Cam
5.2 Salida: Monitor, Impresora Laser, Parlantes, Ploter
5.3 Almacenamiento: Disco Duro Interno, Disckette, CD-R, DVD
5.4 Entrada, Salida y Almacenamiento (al mismo tiempo): Memoria USB Flash, Memoria Mp3
Audio Recording, Memoria USB, Pen Drive
5.5 Entrada y Salida (al mismo tiempo): Modem Interno, Modem Wifi, USB, Conexiones
7. Escriba (5) ejemplos de Hardware Interno y (5) ejemplos de Hardware Externo
Hardware Interno:
• Torre del Computador
• Unidad Central De Proceso
• Tarjeta Madre
• Conectores y Puertos
• La Memoria RAM
Hardware Externo
• Monitor
• Scanner
• Micrófino
• Cámara Web
• Parlantes
8. Escriba un listado de Dispositivos de HARDWARE AVANZADO Y/O
ESPECIALIZADO.
• KIT Realidad Virtual
• Gafas 3D
• Televisor 3D
• Gafas para Cine 3D
PREGUNTAS DEL RESUMEN
• Una red social es una estructura
• Son servicios que garantizan un contacto instantáneo
• comunicar entre sí a personas o instituciones.
• Funcionan a través de internet
• establecen relaciones que creen grupos o comunidades con intereses comunes.
• Las redes sociales suponen un contacto ilimitado y a tiempo real.
• Redes como Facebook Twitter ofrecen Fulanita cuelga sus fotografías sobre lo que
hizo ayer por la tarde y al segundo toda su lista de amigos sabe que pasó el día en
el campo. Entramos en una forma de comunicar en la que se rompen las barreras de
tiempo y espacio.
¿QUE SON LAS REDES SOCIALES?
DESCRIBA CON EJEMPLOS.
OTRA DEFINICIÓN
• Redes sociales:
“es un término originado en la comunicación. Estas se refieren al conjunto de
grupos, comunidades y organizaciones vinculados unos a otros a través de
relaciones sociales”
¿QUÉ ES LA CARACTERIZACIÓN VERTICAL?
Redes sociales verticales o “ temáticas”
son aquellas en las que se agrupan usuarios en base a un tema específico.
Estas redes están especializadas y creadas para dar cabida a los gustos e
intereses de las personas que buscan un espacio de intercambio común.
¿QUÉ ES LA CARACTERIZACIÓN HORIZONTAL?
Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se
basan en una estructura de celdillas permitiendo la entrada y participación
libre y genérica sin un fin definido, distinto del de generar masa.
Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca,
Twitter.
CARÁCTER HORIZONTAL SE CLASIFICAN EN LAS
SIGUIENTES:
• Redes sociales Verticales Profesionales
• Redes sociales Verticales De Ocio
• Redes sociales Verticales Mixtas:
REDES SOCIALES:
• INSTAGRAM
• FACEBOOK
• TWITTER
• LINKEDIN
INSTAGRAM
• es una aplicación que actúa como red social ya que permite a sus usuarios
subir cualquier tipo de fotos y videos, con la opción de aplicar diversos
efectos fotográficos, como por ejemplo, filtros, marcos, similitudes térmicas,
colores retro, o vintage, para compartirlas no sólo en Instagram, sino en
Facebook
FACEBOOK
• es una red social creada por Mark Zuckerberg mientras estudiaba en la
universidad de Harvard. Su objetivo era diseñar un espacio en el que los
alumnos de dicha universidad pudieran intercambiar una comunicación fluida
y compartir contenido de forma sencilla a través de Internet
TWITTER
• La red social permite enviar mensajes de texto plano de corta longitud, con
un máximo de 140 caracteres, llamados tweets, que se muestran en la página
principal del usuario.
LINKEDIN
• DescripciónLinkedIn es una comunidad social orientada a las empresas, a los
negocios y el empleo. Partiendo del perfil de cada usuario, que libremente
revela su experiencia laboral y sus destrezas, la web pone en contacto a
millones de empresas y empleados
5 REDES SOCIALES DE MENSAJERÍA MAS
UTILIZADAS
5 REDES SOCIALES DE CHAT MÁS UTILIZADAS.
REDES SOCIALES MÁS UTILIZADAS PARA
COMPARTIR FOTOGRAFÍAS.
REDES SOCIALES MÁS UTILIZADAS PARA VÍDEO.
DESCRIBA ¿QUÉ SON? Y PARA QUÉ SE UTILIZAN LAS
SIGUIENTES HERRAMIENTAS Y REDES:
• SPOTIFY
• MYSPACE
• HI5
• BADOO
• WORDPRESS
• TUMBLR
SPOTIFY
MYSPACE
HI5
BADOO
WORDSPRESS
TUMBLR
CONCLUSIÓN:
• La redes sociales son ´plataformas que permiten comunicarse con gente de tu
alrededor, amigos lejanos y conocer gente de todo el mundo con quien
compartas aficiones.
• Hay gente que abusa o hace mal uso de esta plataformas, pero en general
es un buen invento
• TEMA DE SECOND LIFE
• 7. ¿Qué es Second Life? ¿Qué es un Avatar?.
• 8. ¿Quién lo creo? Nombre de la persona y nombre de la empresa.
• 9. ¿Cómo se llama la moneda utilizada en Second Life?.
• 10.¿Cuáles son los servicios que presta Second Life?. Y ¿Cómo funciona? debe
• describir ¿Qué se debe hacer para utilizar Second Life?.
ANTISPAM
• Se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.
QUE ES UN FIREWALL?
Es un programa informático que controla el acceso de una computadora a la
red y de elementos de la red a la computadora, por motivos de seguridad.
TIPOS DE FIREWALL
• Hardware: esta clase de sistema es situado sobre los dispositivos utilizados
para entrar a Internet, los denominados “routers”.
• Software: es un programa o conjunto de programas de cómputo que incluye
datos, procedimientos y pautas que permiten realizar distintas tareas en un
sistema informático.
• Software de aplicación:
Son los programas diseñados para facilitar algunas tareas específicas como
procesadores de texto, de imagen, navegadores de Internet, etc., para cualquier
medio informático ya sea en computadores, tablets o celulares.
• Software libre y software propietario
• El concepto de software libre se utiliza para referirse a aquellos programas que
permiten al usuario utilizar, copiar, modificar y distribuirlo.
• En oposición a este término, se habla de software propietario para indicar que un
programa informático no es completamente libre. En este sentido, el titular del
software prohibe o restringe su uso, redistribución o modificación.

Más contenido relacionado

La actualidad más candente

Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativo
Martin Araiza Meza
 

La actualidad más candente (20)

PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Hardware
HardwareHardware
Hardware
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
taller de hardware y software
taller de hardware y softwaretaller de hardware y software
taller de hardware y software
 
TALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1ANTALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1AN
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Taller
TallerTaller
Taller
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativo
 
Manual practico de_linux_alumnos
Manual practico de_linux_alumnosManual practico de_linux_alumnos
Manual practico de_linux_alumnos
 

Similar a TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES

Similar a TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES (20)

Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Historia de hardware
Historia de hardwareHistoria de hardware
Historia de hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Cecep
CecepCecep
Cecep
 
redes sociales
redes socialesredes sociales
redes sociales
 
TRABAJO DE SISTEMAS
TRABAJO DE SISTEMASTRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 

Último

La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
analiticaydatos
 
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTOMETODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
JoselynGoeTmara
 
Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024
OBSERVATORIOREGIONAL
 
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
camilasto28
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
OBSERVATORIOREGIONAL
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
klebersky23
 
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdfProyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
nicolas24233
 

Último (17)

Problemas de programación lineal entera.pptx
Problemas de programación lineal entera.pptxProblemas de programación lineal entera.pptx
Problemas de programación lineal entera.pptx
 
REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
 
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTOMETODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
 
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
 
Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024
 
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
 
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
 
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 
Mapa concepto sobre la contabilidad de costos
Mapa concepto sobre la contabilidad de costosMapa concepto sobre la contabilidad de costos
Mapa concepto sobre la contabilidad de costos
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
 
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdfProyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
 
Asignatura-Optativa-Sociologia-CS-3BGU.pdf
Asignatura-Optativa-Sociologia-CS-3BGU.pdfAsignatura-Optativa-Sociologia-CS-3BGU.pdf
Asignatura-Optativa-Sociologia-CS-3BGU.pdf
 

TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES

  • 2. ¿QUÉ ES EL SOFTWARE? El termino software hace alusión a la sumatoria de reglas, programas, datos, documentación y instrucciones que permiten la ejecución de múltiples tareas en un ordenador. El software es el equipamiento o soporte lógico de procesamiento de información, que permiten obtener, procesar y enviar información digital.
  • 3. ¿CUÁLES SON LOS TRES TIPOS DE SOFTWARE? •Software de sistema •Software de programación •Software de aplicación
  • 4. SOFTWARE DE SISTEMA Es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo, Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware Esto incluye el manejo de la memoria, los puertos y dispositivos de comunicación, los discos, pantallas, teclados, etc. La forma más conocida de este tipo de software son los sistemas operativos.
  • 5. SOFTWARE DE PROGRAMACIÓN Son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Algunos ejemplos son el Xcode de Apple, el Visual Studio de Microsoft o el Android Studio de Google.
  • 6. SOFTWARE DE APLICACIÓN • Aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas, Ejemplos de este tipo de software son: los procesadores de texto, las planillas de cálculo, y los editores de imágenes.
  • 7. ¿EN QUE SE CLASIFICA EL SOFTWARE DE APLICACIÓN? •Software ofimático •Software empresarial •Software de comunicación •Software de seguridad •Software malicioso •Software de ocio •Software educativo
  • 8. LISTADO DE LOS SISTEMAS OPERATIVOS MÁS CONOCIDOS. • - Microsoft Windows (para computadoras) - Windows Server (para servidores) - Linux (para computadoras y servidores) - Mac OS (para computadoras) - Chrome OS (para computadoras)
  • 9. TIPOS DE SISTEMA OPERATIVO Los sistemas operativos pueden ser clasificados de la siguiente manera: A) Según la administración de tareas B) Según la administración de usuarios
  • 10. SEGÚN ADMINISTRACIÓN DE TAREAS • Monotarea: este tipo de sistemas operativos son capaces de manejar un programa o realizar una sola tarea a la vez. • Multitarea: esta característica es propia de los S.O. más avanzados y permiten ejecutar varios procesos a la vez, desde uno o varios ordenadores, es decir que los pueden utilizar varios usuarios al mismo tiempo.
  • 11. SEGÚN LA ADMINISTRACIÓN DE USUARIOS • Monousuario: Sólo pueden responder a un usuario por vez. De esta manera, cualquier usuario tiene acceso a los datos del sistema. • Multiusuario: esta característica es propia de aquellos S.O. en los que varios usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo. ya sea memoria, programas, procesador, impresoras, scanners, entre otros.
  • 12. SISTEMAS OPERATIVOS MÓVILES MAS CONOCIDOS •iOS •Android •Symbian •Palm OS •BlackBerry OS •Windows Mobile •Firefox OS
  • 13. ¿QUÉ ES UN ANTIVIRUS? • El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
  • 14. TIPOS DE ANTIVIRUS DE COMPUTADORA • Eliminadores – Reparadores • Detectores • Inmunizadores • Programas de vacuna • Heurísticos • Residentes
  • 15. ELIMINADORES – REPARADORES • Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 16. DETECTORES • Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 17. INMUNIZADORES • Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones.
  • 18. PROGRAMAS DE VACUNA • Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
  • 19. HEURÍSTICOS • Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 20. RESIDENTES • Estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus.
  • 21. TIPOS DE ANTIVIRUS INFORMÁTICOS • ANTIVIRUS PREVENTORES • ANTIVIRUS IDENTIFICADORES • ANTIVIRUS DESCONTAMINADORES • CORTAFUEGOS O FIREWALL • ANTIESPÍAS O ANTISPYWARE • ANTIPOP-UPS • ANTISPAM
  • 22. ANTIVIRUS PREVENTORES • Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 23. ANTIVIRUS IDENTIFICADORES • Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 24. ANTIVIRUS DESCONTAMINADORES • Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 25. CORTAFUEGOS O FIREWALL • Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 26. ANTIESPÍAS O ANTISPYWARE • Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 27. ANTIPOP-UPS • Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 28. RESUMEN DE HARDWARE1. ¿Qué es un PC? y complemente la definición buscando en Internet. Maquina analítica que recibe información, la procesa o almacena y genera una salida. es un tipo de microcomputadora diseñada en principio para ser utilizada por una sola persona. Habitualmente, la sigla PC se refiere a las computadoras IBM PC compatibles. Una computadora personal es generalmente de tamaño medio y es usada por un solo usuario (aunque hay sistemas operativos que permiten varios usuarios simultáneamente, lo que es conocido como multiusuario). 2. Complete este ESQUEMA con los nombres correspondientes: Entrada – Proceso – Almacenamiento – Salida INPUT PROCESSOR STORAGE OUTPUT INFORMATION INFORMATION
  • 29. 3. Hay 2 TIPOS DE COMPUTADOR ¿ Cuales son? 1)Los Compatibles con IBM. Son los que normalmente se comercializan. Pueden ser de marca o Clones 2) Los Apple Son computadores de marca con Sistema Operativo y software Único. 4. Dibujar y/o completar esta TABLA COMPARATIVA. UTILIZA Marca: IBM Marca: APPLE Sistema Operativo DOS , Windows, Linux, etc Macintosh Hardware Hardware Compatible Hardware Único Software Diversos Software Software Único
  • 30. 5. El PC tiene… o esta compuesto por dos PARTES. ¿ Cuales son? Y complete la estructura . 5.1 Hardware 5.1.1 Hardware Interno 5.1.2 Hardware Externo 5.2 Software Programas y herramientas o parte lógica. 6. Nombra 4 ejemplos de HARDWARE por cada una de estas FUNCIONES: HARDWARE SEGÚN SU FUNCIÓN (Escriba 4 nombres de dispositivos): 5.1 Entrada: Teclado, Mouse Inalámbrico, Timón, Web Cam 5.2 Salida: Monitor, Impresora Laser, Parlantes, Ploter 5.3 Almacenamiento: Disco Duro Interno, Disckette, CD-R, DVD 5.4 Entrada, Salida y Almacenamiento (al mismo tiempo): Memoria USB Flash, Memoria Mp3 Audio Recording, Memoria USB, Pen Drive 5.5 Entrada y Salida (al mismo tiempo): Modem Interno, Modem Wifi, USB, Conexiones
  • 31. 7. Escriba (5) ejemplos de Hardware Interno y (5) ejemplos de Hardware Externo Hardware Interno: • Torre del Computador • Unidad Central De Proceso • Tarjeta Madre • Conectores y Puertos • La Memoria RAM Hardware Externo • Monitor • Scanner • Micrófino • Cámara Web • Parlantes 8. Escriba un listado de Dispositivos de HARDWARE AVANZADO Y/O ESPECIALIZADO. • KIT Realidad Virtual • Gafas 3D • Televisor 3D • Gafas para Cine 3D
  • 33. • Una red social es una estructura • Son servicios que garantizan un contacto instantáneo • comunicar entre sí a personas o instituciones. • Funcionan a través de internet • establecen relaciones que creen grupos o comunidades con intereses comunes. • Las redes sociales suponen un contacto ilimitado y a tiempo real. • Redes como Facebook Twitter ofrecen Fulanita cuelga sus fotografías sobre lo que hizo ayer por la tarde y al segundo toda su lista de amigos sabe que pasó el día en el campo. Entramos en una forma de comunicar en la que se rompen las barreras de tiempo y espacio. ¿QUE SON LAS REDES SOCIALES? DESCRIBA CON EJEMPLOS.
  • 34. OTRA DEFINICIÓN • Redes sociales: “es un término originado en la comunicación. Estas se refieren al conjunto de grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales”
  • 35. ¿QUÉ ES LA CARACTERIZACIÓN VERTICAL? Redes sociales verticales o “ temáticas” son aquellas en las que se agrupan usuarios en base a un tema específico. Estas redes están especializadas y creadas para dar cabida a los gustos e intereses de las personas que buscan un espacio de intercambio común.
  • 36. ¿QUÉ ES LA CARACTERIZACIÓN HORIZONTAL? Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
  • 37. CARÁCTER HORIZONTAL SE CLASIFICAN EN LAS SIGUIENTES: • Redes sociales Verticales Profesionales • Redes sociales Verticales De Ocio • Redes sociales Verticales Mixtas:
  • 38. REDES SOCIALES: • INSTAGRAM • FACEBOOK • TWITTER • LINKEDIN
  • 39. INSTAGRAM • es una aplicación que actúa como red social ya que permite a sus usuarios subir cualquier tipo de fotos y videos, con la opción de aplicar diversos efectos fotográficos, como por ejemplo, filtros, marcos, similitudes térmicas, colores retro, o vintage, para compartirlas no sólo en Instagram, sino en Facebook
  • 40. FACEBOOK • es una red social creada por Mark Zuckerberg mientras estudiaba en la universidad de Harvard. Su objetivo era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet
  • 41. TWITTER • La red social permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario.
  • 42. LINKEDIN • DescripciónLinkedIn es una comunidad social orientada a las empresas, a los negocios y el empleo. Partiendo del perfil de cada usuario, que libremente revela su experiencia laboral y sus destrezas, la web pone en contacto a millones de empresas y empleados
  • 43. 5 REDES SOCIALES DE MENSAJERÍA MAS UTILIZADAS
  • 44. 5 REDES SOCIALES DE CHAT MÁS UTILIZADAS.
  • 45. REDES SOCIALES MÁS UTILIZADAS PARA COMPARTIR FOTOGRAFÍAS.
  • 46. REDES SOCIALES MÁS UTILIZADAS PARA VÍDEO.
  • 47. DESCRIBA ¿QUÉ SON? Y PARA QUÉ SE UTILIZAN LAS SIGUIENTES HERRAMIENTAS Y REDES: • SPOTIFY • MYSPACE • HI5 • BADOO • WORDPRESS • TUMBLR
  • 50. HI5
  • 51. BADOO
  • 54. CONCLUSIÓN: • La redes sociales son ´plataformas que permiten comunicarse con gente de tu alrededor, amigos lejanos y conocer gente de todo el mundo con quien compartas aficiones. • Hay gente que abusa o hace mal uso de esta plataformas, pero en general es un buen invento
  • 55. • TEMA DE SECOND LIFE • 7. ¿Qué es Second Life? ¿Qué es un Avatar?. • 8. ¿Quién lo creo? Nombre de la persona y nombre de la empresa. • 9. ¿Cómo se llama la moneda utilizada en Second Life?. • 10.¿Cuáles son los servicios que presta Second Life?. Y ¿Cómo funciona? debe • describir ¿Qué se debe hacer para utilizar Second Life?.
  • 56. ANTISPAM • Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 57. QUE ES UN FIREWALL? Es un programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • 58. TIPOS DE FIREWALL • Hardware: esta clase de sistema es situado sobre los dispositivos utilizados para entrar a Internet, los denominados “routers”. • Software: es un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático.
  • 59. • Software de aplicación: Son los programas diseñados para facilitar algunas tareas específicas como procesadores de texto, de imagen, navegadores de Internet, etc., para cualquier medio informático ya sea en computadores, tablets o celulares. • Software libre y software propietario • El concepto de software libre se utiliza para referirse a aquellos programas que permiten al usuario utilizar, copiar, modificar y distribuirlo. • En oposición a este término, se habla de software propietario para indicar que un programa informático no es completamente libre. En este sentido, el titular del software prohibe o restringe su uso, redistribución o modificación.