Este documento proporciona información sobre hardware y software. Explica que el software incluye programas, datos y documentación, mientras que el hardware son las partes físicas de un sistema como monitores, teclados, etc. También clasifica el software y explica conceptos como software libre y malware. Finalmente incluye un banco de preguntas sobre estos temas.
Actualmente tenemos muchas infiltraciones de seguridad, a continuación os muestro algunas de las herramientas de análisis de vulnerabilidades más usadas.
How to Avoid Getting Malware on Your ComputerJillian Stone
If you have been a victim of being attacked by malware you'll want to take a look at this PowerPoint. Malware can be avoided by being alert and attentive when you surf the web. Check it out so you can avoid the pitfalls it addresses.
Three Things a New Product Team Needs - Jessica Hall's Presentation at the Bu...3Pillar Global
Director of Product Consulting Jessica Hall presented "Three Things a New Product Team Needs" at the Business of Software Conference on September 13, 2016. Her presentation succinctly described the three necessities for a new product team to be successful.
Actualmente tenemos muchas infiltraciones de seguridad, a continuación os muestro algunas de las herramientas de análisis de vulnerabilidades más usadas.
How to Avoid Getting Malware on Your ComputerJillian Stone
If you have been a victim of being attacked by malware you'll want to take a look at this PowerPoint. Malware can be avoided by being alert and attentive when you surf the web. Check it out so you can avoid the pitfalls it addresses.
Three Things a New Product Team Needs - Jessica Hall's Presentation at the Bu...3Pillar Global
Director of Product Consulting Jessica Hall presented "Three Things a New Product Team Needs" at the Business of Software Conference on September 13, 2016. Her presentation succinctly described the three necessities for a new product team to be successful.
Automated Performance Testing for Desktop Applications by Ciprian Balea3Pillar Global
PowerPoint presentation by 3Pillar's Ciprian Balea, QA Lead, which was delivered at the Romanian Testing Conference (RTC) 2014 in Cluj-Napoca, Romania on May 15, 2014.
Learn about Windows / Linus monitoring
How DevOps could play a role in server monitoring space
Understand the advantages of agent-based server monitoring
Use of Plugins to create custom monitoring via DLL, Shell, Vbscript etc.. and use of Nagios plugins.
Companies like PBS have all new challenges in meeting their customer demands with the increasing adoption of disruptive technologies. Simply taking content delivered across traditional channels like the TV and website no longer apply. To build a meaningful experience that leverages the vast amounts of content – PBS and 3Pillar developed a ground-up meta-data architecture that combined the two very disparate worlds of structured and unstructured data. This metadata strategy allows PBS to be predictive in serving up content; it allows PBS to run analytics for improving the experience and optimizing their business strategy.
MoDev East 2012 Presentation on Product Modernization3Pillar Global
3Pillar's Dan Klaussen conducted a panel at MoDev East 2012 that centered on creating software products that meet the needs of mobile consumers. The panel featured executives from Gannett and from 3Pillar clients Carfax, Micropact, and Wedding Wire. This presentation guided the discussion and contains a number of interesting tidbits about the impact a well thought-out software strategy can have on a company's overall business.
Prototyping for Business Outcomes at ModevUX3Pillar Global
A presentation on early-stage prototyping given at ModevUX titled "Prototyping for Business Outcomes." The presentation was given by Jessica Hall, Director of 3Pillar Global's Innovate Practice, and Erik Isaksen, a Senior UX Engineer at 3Pillar Global. In the talk, Jessica and Erik discuss how to identify business outcomes, what prototypes are and are not, how to scope a prototype, and more.
How to Avoid Getting Malware on your ComputerJillian Stone
If you've been a victim of being attacked by malware you'll want to see this presentation. You can avoid this by being alert and attentive when you surf the web. Check it out so you you can avoid the pitfalls it addresses.
Pequeño resumen de los cuidados basicos que deben de tomar los usuarios de redes en sitios de trabajo y en su hogar para prevenir la infeccion de virus y el ataque de troyanos.
2. HARDWARE Y SOFTWARE.
NATALIA ALVARADO GARAY
LUZ MILA VARÓN
INS.EDUC.TEC.COM.MIN. DE DIOS
FE Y ALEGRÍA
LÉRIDA –TOLIMA
2012
3. TABLA DE CONTENIDO.
SOFTWARE HARDWARE
1. QUE ES EL SOFTWARE? 1. ANEXOS
2.ANEXOS 2. QUE ES EL HARDWARE?
3. MAPA CONCEPTUAL DE 3.DISPOSITIVOS DE
LA CLASIFICACIÓN DEL ENTRADA (ANEXOS)
SOFTWARE
4.ANEXOS 4.DISPOSITIVOS DE SALIDA
(ANEXOS)
5.QUE ES EL SOFTWARE 5.DISPOSITIVOS
LIBRE? MIXTOS(E/S)(ANEXOS)
6.MALWARE 6. BANCO DE PREGUNTAS
4. EL SOFTWARE.
ES EL CONJUNTO DE LOS PROGRAMAS DE CÓMPUTO,
PROCEDIMIENTOS, REGLAS, DOCUMENTACIÓN Y
DATOS ASOCIADOS QUE FORMAN PARTE DE LAS
OPERACIONES DE UN SISTEMA DE COMPUTACIÓN.
CONSIDERANDO ESTA DEFINICIÓN, EL CONCEPTO DE
SOFTWARE VA MÁS ALLÁ DE LOS PROGRAMAS DE
COMPUTACIÓN EN SUS DISTINTOS ESTADOS: CÓDIGO
FUENTE, BINARIO O EJECUTABLE; TAMBIÉN SU
DOCUMENTACIÓN, LOS DATOS A PROCESAR E INCLUSO LA
INFORMACIÓN DE USUARIO FORMAN PARTE DEL
SOFTWARE: ES DECIR, ABARCA TODO LO INTANGIBLE,
TODO LO «NO FÍSICO» RELACIONADO
9. QUE ES EL SOFTWARE LIBRE?
ES LA DENOMINACIÓN DEL SOFTWARE QUE RESPETA
LA LIBERTAD DE LOS USUARIOS SOBRE SU PRODUCTO
ADQUIRIDO Y, POR TANTO, UNA VEZ OBTENIDO PUEDE
SER USADO, COPIADO, ESTUDIADO, MODIFICADO, Y
REDISTRIBUIDO LIBREMENTE. SEGÚN LA FREE
SOFTWARE FOUNDATION, EL SOFTWARE LIBRE SE
REFIERE A LA LIBERTAD DE LOS USUARIOS PARA
EJECUTAR, COPIAR, DISTRIBUIR, ESTUDIAR,
MODIFICAR EL SOFTWARE Y DISTRIBUIRLO
MODIFICADO.
10. EL SOFTWARE LIBRE?
EL SOFTWARE LIBRE SUELE ESTAR DISPONIBLE
GRATUITAMENTE, O AL PRECIO DE COSTO DE LA
DISTRIBUCIÓN A TRAVÉS DE OTROS MEDIOS; SIN
EMBARGO NO ES OBLIGATORIO QUE SEA ASÍ, POR LO
TANTO NO HAY QUE ASOCIAR SOFTWARE LIBRE A
"SOFTWARE GRATUITO"
11.
12. MALWARE
también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento de su
propietario. El término malware es muy utilizado
por profesionales de la informática para referirse
a una variedad de software hostil, intrusivo o
molesto.
malware incluye virus, gusanos
15. QUE ES HARDWARE?
CORRESPONDE A TODAS LAS PARTES TANGIBLES DE UN
SISTEMA INFORMÁTICO
POR EJEMPLO
.MONITOR
PLACA BASE
CPU
TARJETA DE EXPANSIÓN
FUENTE DE ALIMENTACIÓN
UNIDAD DE DISCO ÓPTICO
DISCO DURO, UNIDAD DE ESTADO SÓLIDO
TECLADO
RATÓN/MOUSE
17. DISPOSITIVOS DE ENTRADA(E)
DE ESTA CATEGORÍA SON AQUELLOS QUE PERMITEN
EL INGRESO DE INFORMACIÓN, EN GENERAL DESDE
ALGUNA FUENTE EXTERNA O POR PARTE DEL
USUARIO.. TAMBIÉN PERMITEN CUMPLIR LA
ESENCIAL TAREA DE LEER Y CARGAR EN MEMORIA
EL SISTEMA OPERATIVO Y LAS APLICACIONES O
PROGRAMAS INFORMÁTICOS, LOS QUE A SU VEZ
PONEN OPERATIVA LA COMPUTADORA Y HACEN
POSIBLE REALIZAR LAS MÁS DIVERSAS TAREAS
19. DISPOSITIVOS DE SALIDA (S)
SON AQUELLOS QUE PERMITEN EMITIR O DAR SALIDA
A LA INFORMACIÓN RESULTANTE DE LAS
OPERACIONES REALIZADAS POR LA CPU
(PROCESAMIENTO).
LOS DISPOSITIVOS DE SALIDA APORTAN EL MEDIO
FUNDAMENTAL PARA EXTERIORIZAR Y COMUNICAR
LA INFORMACIÓN Y DATOS PROCESADOS; YA SEA AL
USUARIO O BIEN A OTRA FUENTE EXTERNA
24. BANCO DE PREGUNTAS
1.QUE ES EL SOFTWARE?
A. TODO EL CONJUNTO INTANGIBLE DE DATOS Y
PROGRAMAS DE UN COMPUTADOR.
B.ES TODO EL CONJUNTO TANGIBLE DE DATOS Y
PROGRAMAS DE UN COMPUTADOR.
C. ES UN VIRUS INFORMÁTICO.
D. ES UN ANTIVIRUS.
25. BANCO DE PREGUNTAS
2. COMO SE CLASIFICA EL SOFTWARE?
A. TROYANOS , DE APLICACIÓN , GUSANOS , VIRUS
B. HARDWARE , DE RED
C. DE SISTEMA , DE APLICACIÓN , DE RED , DE
LENGUAJE.
D. NINGUNA DE LAS ANTERIORES
26. BANCO DE PREGUNTAS
3 A QUE HACE REFERENCIA EL SOFTWARE LIBRE?
A. UNA MARCA DE COMPUTADORES
B. LA LIBERTAD DE LOS USUARIOS
C. UNA PAGINA WEB
D. NINGUNA DE LAS ANTERIORES
27. BANCO DE PREGUNTAS
4. QUE SISTEMA CONTROLA LOS TRABAJOS DEL
ORDENADOR O COMPUTADORA?
A. EL SOFTWARE DE RED .
B. EL HARDWARE .
C. EL SISTEMA.OPERATIVO
D. EL SOFTWARE DE LENGUAJE
28. BANCO DE PREGUNTAS
5. QUE PERMITE COMUNICARSE CON GRUPOS DE
USUARIOS?
A. EL SOFTWARE
B. EL HARDWARE
C. EL SOFTWARE DE RED
D. TODAS LAS ANTERIORES
29. BANCO DE PREGUNTAS
6.QUE ES ES EL SOFTWARE DE APLICACIÓN ?
A. ES EL QUE DIRIGE LAS DISTINTAS TAREAS PARA
QUE LAS UTILIZAN LAS COMPUTADORAS
B. ES EL QUE AYUDA AL MANTENIMIENTO DE LOS
ARCHIVOS DEL DISCO
C. ES UTILIZADO PARA ESCRIBIR
D. NINGUNA DE LAS ANTERIORES
30. BANCO DE PREGUNTAS
7. PARA QUE ES UTILIZADO EL SOFTWARE DE
LENGUAJE ?
A. PARA COMUNICARNOS
B. PARA ESCRIBIR PROGRAMAS
C. PARA BUSCAR JUEGOS
D. PARA HACER LAS TAREAS
31. BANCO DE PREGUNTAS
8.QUE ES EL HARDWARE?
A. TODO EL CONJUNTO INTANGIBLE DE DATOS Y
PROGRAMAS DE UN COMPUTADOR.
B. ES UN ANTIVIRUS.
C. ES UN VIRUS INFORMÁTICO.
D. ES TODO EL CONJUNTO TANGIBLE DE DATOS Y
PROGRAMAS DE UN COMPUTADOR.
ES UN ANTIVIRUS.
32. BANCO DE PREGUNTAS
9. QUE SON LOS DISPOSITIVOS DE ENTRADA?
A.SON AQUELLOS QUE PERMITEN LA SALIDA DE
INFORMACION
B. SON LOS DISPOSITIVOS QUE PERMITEN LA
ENTRADA Y LA SALIDA DE INFORMACION
C. SON AQUELLOS QUE PERMITEN EL INGRESO DE
INFORMACIÓN
D .NINGUNA DE LAS ANTERIORES
33. BANCO DE PREGUNTAS
10.QUE SON LOS DISPOSITIVOS DE SALIDA?
A. SON AQUELLOS QUE PERMITEN LA ENTRADA A LA
INFORMACIÓN
B. SON AQUELLOS QUE PERMITEN LA ENTRADA Y
SALIDA DE LA INFORMACIÓN
C. SON LOS PROCESADORES DE LA INFORMACIÓN
D. SON AQUELLOS QUE PERMITEN EMITIR O DAR
SALIDA A LA INFORMACIÓN
34. BANCO DE PREGUNTAS
11.QUE SON DISPOSITIVOS MIXTOS?
A.SON LOS QUE PERMITEN LA SALIDA DE
INFORMACION
B.SON LOS DISPOSITIVOS QUE PERMITEN LA ENTRADA
Y LA SALIDA DE INFORMACION
C.NINGUNA DA LAS ANTERIORES
D.TODAS LAS ANTERIORES