SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
HARDWARE Y SOFTWARE
HARDWARE
1. ¿QUE ES UN PC?
Máquina analítica que recibe información,
la procesa o almacena y genera una salida.
Es una computadora u ordenador. El
término suele aludir específicamente a una
computadora de escritorio (u ordenador de
sobremesa), que se conecta a la corriente
eléctrica y se mantiene siempre en el mismo
lugar, LA SIGLA PC SIGNIFICA personal
computer, computadora personal.
3
2.
4
3. TIPOS DE COMPUTADORES
EXISTEN 2 TIPOS DE COMPUTADORES
1. COMPATIBLES CON IBM 2. apple
se comercializan normalmente tienen un único sistema
y manejan varios sistemas operativo y un único hardware
operativos. y software
5
6
4. tabla comparativa
7
5. el pc está compuesto por:
5.1.HARDWARE: componentes físicos o tangibles
ejemplo :todas la partes y accesorios del computador
5.1.1. HARDWARE INTERNO
5.1.2. HARDWARE EXTERNO
5.2.SOFTWARE
ejemplo:programas y aplicaciones parte
lógica del computador
8
6. DISPOSITIVOS DE HARDWARE SEGÚN SU USO:
6.1 Entrada: CAMARA - ESCANER- TECLADO - MOUSE
6.2 Salida: IMPRESORA - PANTALLA -ALTAVOCES O PARLANTES - TARJETA DE SONIDO
6.3 Almacenamiento: CD - DVD - DISCO DURO - DISCKETTE
6.4 Entrada, Salida y Almacenamiento (al mismo tiempo): PEN-DRIVE-USB
FLASH-MEMORY
6.5 Entrada y Salida (al mismo tiempo): diademas multimedia - PANTALLA TÁCTIL -
MODEMS - fax
9
7.hardware interno
Es el conjunto de componentes físicos que forman parte del dispositivo
principal, siendo inseparable de este.
ejemplos:
1.Tarjeta red 2. disco duro 3. memorias
10
4.TARJETA MADRE 5.CPU
11
8. hardware externo
El hardware externo es un conjunto de componentes físicos que no forman parte del
dispositivo principal, sino que funcionan como elementos complementarios a este.
ejemplos:
1. Teclado 2. mouse 3. monitor
12
4. PARLANTES 5. impresoras
13
1. simulador para videojuegos
2. kit realidad virtual
3. televisor 3D
4. Hologramas
5. inteligencia artificial
6. Robótica para todos
7. Internet en las cosas
9. LISTA DE HARDWARE AVANZADO
14
8. GAFAS 3D
9. SIMULADOR DE VUELO
1O. SIMULADOR PARA PISTA DE CARRO
11. REALIDAD AUMENTADA
12. ROBOTICA - AUTOMATIZACION
SOFTWARE
15
16
1. ¿que es el software?
Un software, es conjunto de programas, reglas,
información, datos asociados, instrucciones y
documentación que le permiten al usuario
realizar diversas tareas en un computador. Este
es considerado como la parte intangible y
lógica del computador, el lapso fuerte entre el
ordenador y el usuario.
17
2. tipos de software
Software de aplicación
Este tipo de software almacena cada uno de los programas que permite a
la persona llevar a cabo diversas tareas en el ordenador. Un ejemplo de
esos programas son los editores, los procesadores de textos, las
telecomunicaciones, el software de cálculo numérico y simbólico, los
videojuegos, entre otros.
18
Software de programación
Refiere al conjunto de herramientas que suele utilizar un usuario a quien se le conoce
como programador, quien se enfoca en la creación y/o desarrollo de ciertos
programas informativos.
El programador conoce y utiliza diversos lenguajes de programación que hace posible
la creación de un determinado programa. El programador hace uso de paquetes
integrados, enlazadores, compiladores, intérpretes, depuradores, de programas de
diseño
19
Software de sistema
Se trata del software con el cual se logra interactuar directamente con el sistema operativo –hardware-; y a la
vez integra los servidores, las herramientas de diagnóstico, los controladores, las utilidades, las
herramientas de corrección y optimización, entro otros. A través de este tipo de software el usuario puede
controlar el funcionamiento del ordenador. Este integra diversos programas con los cuales se logra
administrar los recursos del hardware, los mismos llegan a ofrecer un interfaz a la persona. Algunos
ejemplos de software de sistema es Linux, Microsoft Windows, en cualquier versión sea Windows 7, Windows
vista, Windows XP o Windows 8, Mac OS X
El middleware: Es aquel que se encarga de controlar y de coordinar los sistemas distribuidos.
EL Testware: Este tipo de software es empleado para pruebas de hardware o emplea un paquete de software.
20
3. Software de aplicación
Dependiendo del uso o la función de los programas de aplicación, estos se dividen
en:
● Programas básicos: también se conocen como ‘programas utilitarios’ y son
aquellas aplicaciones que tienen el objetivo de optimizar el funcionamiento de
la computadora.
● Programas de productividad: Se trata de aplicaciones que tienen como propósito
el mejorar la experiencia del usuario en el ordenador permitiéndole la
realización de tareas de forma más fácil y rápida.
21
4. Software de aplicación
Dependiendo del mercado al que estén enfocado estas aplicaciones, ellas se dividen en:
● Software vertical: En esta categoría entran los programas que están destinados a un área del
mercado en específico. Estas cubren todas las necesidades de un nicho, como puede ser un
software de facturación.
● Software horizontal: Este tipo de aplicaciones, a diferencia de las anteriores, están
destinados a un mercado más amplio. Por ejemplo, un software de hojas de cálculo que puede
ser útil para distintos tipos de mercados.
22
5. Software de aplicación más utilizados
● Procesadores de texto: Programas para crear y editar documentos de texto.
● Hojas de cálculo: Programas para crear y gestionar planillas con números.
● Presentaciones de diapositivas: Programa para crear presentaciones con
diapositivas con imágenes, videos, textos y otros contenido multimedia.
● Navegadores de Internet: Programas para acceder a Internet, visitar
páginas web y acceder a diferentes recursos.
● Administradores de bases de datos: Programas para recopilar y organizar
datos.
● Desarrolladores de sitios web: Programas para diseñar y administrar sitios y
páginas web en Internet.
23
24
6. Sistemas Operativos más conocidos
Microsoft Windows (para computadoras)
- Windows Server (para servidores)
- Linux (para computadoras y servidores)
- Mac OS (para computadoras)
- Chrome OS (para computadoras)
- Android (para smartphones)
- Windows Phone(para smartphones)
- iOS (para smartphones)
- BlackBerry OS (para smartphones)
según tarea:
sistema operativo monotarea
Refiere al tipo de sistema que solo puede realizar una sola tarea y solo puede manejar un solo programa
en un mismo tiempo.
Este sistema es muy antiguo, donde el usuario para poder hacer una tarea nueva en el computador,
deberá de finalizar la que estaba haciendo, al igual que al desear iniciar un programa nuevo, de lo
contrario se generaría fallos en el sistema operativo.
7. tipos de sistemas operativos
sistema operativo multitarea
Este tipo de sistema es mucho más avanzado que el anterior, en el cual el usuario puede trabajar con varias tareas
y programas a la vez, ya sea desde uno o a través de diferentes computadoras, o sea, que el sistema puede ser
utilizado por diversos usuarios a la misma vez empleando terminales que se conectan a una computadora o a
través de la red.
Algunos de ellos son Unix, Windows, etc. Y se dividen en:
● Multitarea apropiativa: el sistema operativo tiene el control del programa ejecutado y no el procesador.
Esto permite compartir el tiempo del procesador entre los programas que se estén ejecutando.
● Multitarea cooperativa: el programa controla el procesador y decide si otras aplicaciones se pueden ejecutar
o no. El sistema operativo no toma el control del procesador.
según usuario:
sistema operativo monousuario
Como su nombre lo indica, se trata de un tipo de sistema que solo responde a un solo usuario a la vez. Este
usuario es el único que puede hacer cualquier tipo de operación en el ordenador. Sólo aceptan la conexión de un
usuario, suelen estar presentes en ordenadores personales.
sistema operativo multiusuario
Refiere al sistema operativo donde varios usuarios pueden tener acceso, al mismo tiempo, tanto a sus servicios
como a sus procesadores. Se basan en técnicas de multiprogramación permitiendo que varios usuarios accedan
simultáneamente al mismo ordenados desde otros terminales que son sistemas de tiempo compartido.
8. QUE ES UN ANTIVIRUS
Un antivirus es un programa informático que tiene como propósito detectar y eliminar los virus y
otros programas que son perjudiciales antes o después de que estos entren al sistema.
Los virus son programas informáticos que se ejecutan sin el consentimiento del propietario o
usuario de un ordenador y que cumplen diversas funciones para dañar el sistema. Algunas de ellas
son, el robo y la pérdida de información, interrupción del sistema, alteración del funcionamiento
y entrar a otras computadoras.
Antivirus de patrón:Estos tipos de antivirus son los que analizan los archivos y buscan en el programa si existe alguna
cualidad particular de algún virus. Hay muchos antivirus que son específicos para algunos virus de los cuales ya conocen su
forma de actuar y atacar.
Antivirus de programa de vacuna: Estos son los antivirus que trabajan sumándole códigos a los ficheros que son ejecutables
para que se auto-chequeen en el momento en el que se ejecuten. Otra manera en que actúan estos programas es mediante el
cálculo, y guardando una lista de sumas del control en alguna de las partes del disco.
Antivirus inmunizadores: Este es uno de los programas más seguros, puesto que logran adelantarse a la infección de los
virus, realizando una destrucción involuntaria de los contenidos.
Los inmunizadores, también llamados protectores, están ubicados en la memoria de la computadora y desde ahí acechan la
ejecución de programas, formateando los discos y copiando los ficheros. Este antivirus tiene su desventaja, y es que ocupan
gran parte de la memoria y pueden disminuir la velocidad de la ejecución de ciertos de programas
Antivirus detectores:Este tipo de antivirus son los más simples, a diferencia de los anteriores estos se limitan a
avisarle al usuario sobre la detección de los virus que son conocidos. Es el propio usuario el que debe encargarse
de la solución del problema.
Antivirus residentes: Estos antivirus son los que analizan los diferentes programas desde el momento en que
el usuario los utiliza y chequea si un archivo posee o no algún tipo de virus. Este se encuentra ubicado en la
memoria.
Antivirus reparadores y eliminadores: Estos tipos de antivirus no sólo detectan si existe un virus, sino que
también pueden eliminarlos de los ficheros que están contaminados. También lo elimina de la zona de
arranque del disco, dejando en estado original al programa que se está ejecutando. Si se da el caso en que el
virus sobrescribe el código original del programa, el antivirus no podrá dejarlo en su estado original
31
Antivirus en línea: Estos antivirus no funcionan como medio de protección para las computadoras, sino que
son utilizados para saber si hay algún virus en la misma.
Estos sistemas no son instalados ya que se pueden chequear desde Internet. Estos no suelen actuar de manera
constante, ya que solo se ven activados cuando se ingresa a las páginas webs que están especializadas en ello.
Antivirus preventores: Tal cual dice su nombre, estos tipos de antivirus se caracterizan por anticiparse a la
infección, previniendo y evitando el daño del sistema. De esta forma, permanecen en la memoria del
computador, monitoreando todas las acciones y las funciones del sistema.
Antivirus cortafuegos o Firewall:Estos son los programas que tienen la función de bloquear el acceso a un
determinado sistema que represente peligro, actuando como muro defensivo. Estos tienen bajo su control el
tráfico de la entrada y la salida de la computadora, impidiendo que se ejecute toda actividad dudosa o dañina.
32
9. TIPOS VIRUS INFORMÁTICOS
Gusano Informatico
También conocido como Worm, se trata de un virus que se deposita en la
memoria del ordenador desde donde puede duplicarse con gran facilidad
consumiendo así la memoria y la banda ancha del equipo.
33
CABALLO DE TROYA: Conocido también como Troyano, es uno de los más dañinos, el cual se esconde en un programa
tradicional, y una vez abierto comienza a dañar el ordenador. Estos mayormente se encuentran en programas que
son descargados desde la Internet de páginas ilegales y poco seguras. El virus deja completamente indefensa la
computadora y a la vez graba todas las contraseñas del usuario.
BOMBAS LOGICAS: También suelen ser llamadas como bombas de tiempo. Este virus comienza a afectar el computador en
una fecha en especifica o con ciertas combinaciones de teclas realizadas inconscientemente por el usuario
HOAX:Se trata de mensajes engañosos con contenidos que incide en el usuario y los motiva a reenviarlo entre sus
contactos. Estos mensajes engañosos llegan a sobrecargar el flujo de información que se mueve a través de las redes y
del correo electrónico. A la vez tiende a eliminar automáticamente ciertas personas de los contactos del ordenador
infectado.
VIRUS DE ENLACE:Este tipo de virus automáticamente cambia las direcciones de ciertos archivos, evitando que el usuario
pueda acceder a la información que antes había guardado en dicho archivo.
34
VIRUS DE SOBREESCRITURA: Se le conoce al tipo de virus que ataca a los archivos, eliminando todo lo que
contenga en su interior, y lo sustituye sobreescribiendo en ella
VIRUS RESIDENTE: Este tipo de virus permanece inactivo en el ordenador, y una vez que el usuario abra un
programa o un archivo se activa para infectarlo.
HIJACKERS: Se trata de scripst o programas que atacan el navegador empleado para acceder al internet, como
es el caso del Internet Explorer.
El virus evita que el usuario ingrese a la página principal del navegador y en vez muestra publicidades en
pop-ups, o abre automáticamente ventanas nuevas. A su vez evita que el usuario acceda a ciertas webs como
son aquellas que ofrecen software de antivirus; y llega a instalar en el navegador ciertas barras de
herramientas.
35
KEYLOGGER: También conocido como capturador de teclas. Este tipo de virus lo que hace es monitorear al usuario y
hacer una captura de la pantalla al momento en que este escriba su contraseña para acceder a sus correos, cuentas
personales, al escribir su número y contraseña de tarjeta, etc.
ZOMBIE: Se refiere con este término a un estado en que la computadora infectada llega a ser controlada por otra
máquina sin consentimiento de su usuario. Esta infección ocurre en aquellos ordenadores donde no se
actualiza frecuentemente el sistema operativo o el Firewall.
SPYWARE: Este tipo de virus se mantiene oculto en el sistema operativo recopilando así diversas informaciones
que luego es enviada a un lugar externo sin la autorización del dueño del computador. Dentro de la
información recopilada se destacan las contraseñas personales y las informaciones importantes del sistema
MACROVIRUS: Son aquellos virus que infectan directamente los ficheros de datos del ordenador. Estos se
adueñan de ciertos documentos que son conocidos como macros.
36
10. tipos de firewall
Firewall en software
También llamados cortafuegos software. Son un tipo de firewall básico que se encarga de monitorear y
de bloquear el tráfico de Internet, siempre y cuando sea necesario. Se trata de un sistema que se llega
a instalar y usar libremente en un software.
Características
● Para su instalación no requiere de un hardware.
● Al ser gratuitos vienen con el sistema operativo y por lo general se emplean únicamente para
uso personal.
● Puede complementarse con otros tipos de productos de seguridad.
● Es fácil de instalar y siempre viene con el Sistema Operativo.
37
Firewall en hardware
También se les nombra como cortafuegos de hardware. Se trata del tipo de firewall que generalmente
viene instalado en los routers que se emplean como medio de acceso al Internet. Aquellas
computadoras o equipos que están detrás de este router siempre estarán protegidas por el firewall que
contiene este routers.
Siempre se recomienda comprar un router con firewall, ya que la diferencia entre un router con
protección y sin protección es muy mínima.
El usuario puede hacer uso de un firewall de hardware y de un firewall de software de manera
simultánea, con lo cual llega a conseguir una mayor protección.
La instalación de estos firewall viene activa cuando se compra el routers, en ciertos casos viene
des-instaladas, donde el usuario deberá de realizar la instalación por su propia cuenta.
38
11. firewall por software
Firewalls gratuito: También llamado como software firewall. Refiere al tipo de firewall que se puede
utilizar con total libertad y sin tener que dar dinero alguno para su obtención. Con estos se logra
evitar que ciertos datos e informaciones accedan a las computadoras personales. Es de fácil
instalación y permite la instalación de otros tipos de protección como es el del firewall por hardware
que simultáneamente amplían la protección de la pc.
Firewalls comerciales: denominados también como desktop firewall. Ofrece un control y protección
mayor que el gratuito. Son vendidos a un costo determinado, los cuales suelen integrar sistemas de
seguridad como es el caso de los antivirus, el cual aumenta considerablemente la protección del
ordenador.
39
12. Tipos de firewall según la red o el nivel de aplicación
de aplicación:
Se trata de los firewall que se utilizan con los servidores proxy. Con este se llega a
monitorear la información, no siendo viable la transferencia de forma directa de datos
entre redes. Son muy empleados con el objetivo de traducir ciertas direcciones de la red
sin mostrar la dirección desde donde se dio inicio al tráfico.
40
De red
En estos toda determinación se toma con relación al origen de
los datos, a la dirección de destino y a los puertos. Se caracterizan
por ser rápidos y fáciles de manejar.
41
Stephany Gomez Amaya
Eimer Martinez Navia
Wilmer Arturo Sanchez Chamorro
Alejandra Vasquez Vargas
PROCESOS ADMINISTRATIVOS
INFORMATICA - GRUPO B

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietario
 
La informática
La informáticaLa informática
La informática
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
sistema operativo android
sistema operativo androidsistema operativo android
sistema operativo android
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
redes sociales
redes socialesredes sociales
redes sociales
 
Software del PC
Software del PCSoftware del PC
Software del PC
 
Resumen de hardware
Resumen de hardwareResumen de hardware
Resumen de hardware
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Informatica liloy
Informatica liloy Informatica liloy
Informatica liloy
 
Presentacion de tipos de software
Presentacion de tipos de softwarePresentacion de tipos de software
Presentacion de tipos de software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Taller de redes sociales
Taller de redes socialesTaller de redes sociales
Taller de redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Software
SoftwareSoftware
Software
 
2 software de sistema
2 software de sistema2 software de sistema
2 software de sistema
 
Instala y configura software
Instala y configura softwareInstala y configura software
Instala y configura software
 
Trabajo en grupo informática Andrés Liloy
Trabajo en grupo informática Andrés Liloy Trabajo en grupo informática Andrés Liloy
Trabajo en grupo informática Andrés Liloy
 
Programa, aplicaciones y sistema operativo
Programa, aplicaciones y sistema operativoPrograma, aplicaciones y sistema operativo
Programa, aplicaciones y sistema operativo
 

Similar a Informatica grupob nocturna procesos administrativos

Hardware y software
Hardware y softwareHardware y software
Hardware y softwareAvilaKevin
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyLindaBuritica2
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareKarenDahiana3
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREdavid12_98
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software Miguelangel2403
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESoscar1072
 

Similar a Informatica grupob nocturna procesos administrativos (20)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Historia de hardware
Historia de hardwareHistoria de hardware
Historia de hardware
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Hardware y software
Hardware  y softwareHardware  y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Software.
Software.Software.
Software.
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Informatica grupob nocturna procesos administrativos

  • 3. 1. ¿QUE ES UN PC? Máquina analítica que recibe información, la procesa o almacena y genera una salida. Es una computadora u ordenador. El término suele aludir específicamente a una computadora de escritorio (u ordenador de sobremesa), que se conecta a la corriente eléctrica y se mantiene siempre en el mismo lugar, LA SIGLA PC SIGNIFICA personal computer, computadora personal. 3
  • 5. 3. TIPOS DE COMPUTADORES EXISTEN 2 TIPOS DE COMPUTADORES 1. COMPATIBLES CON IBM 2. apple se comercializan normalmente tienen un único sistema y manejan varios sistemas operativo y un único hardware operativos. y software 5
  • 7. 7 5. el pc está compuesto por: 5.1.HARDWARE: componentes físicos o tangibles ejemplo :todas la partes y accesorios del computador 5.1.1. HARDWARE INTERNO 5.1.2. HARDWARE EXTERNO 5.2.SOFTWARE ejemplo:programas y aplicaciones parte lógica del computador
  • 8. 8 6. DISPOSITIVOS DE HARDWARE SEGÚN SU USO: 6.1 Entrada: CAMARA - ESCANER- TECLADO - MOUSE 6.2 Salida: IMPRESORA - PANTALLA -ALTAVOCES O PARLANTES - TARJETA DE SONIDO 6.3 Almacenamiento: CD - DVD - DISCO DURO - DISCKETTE 6.4 Entrada, Salida y Almacenamiento (al mismo tiempo): PEN-DRIVE-USB FLASH-MEMORY 6.5 Entrada y Salida (al mismo tiempo): diademas multimedia - PANTALLA TÁCTIL - MODEMS - fax
  • 9. 9 7.hardware interno Es el conjunto de componentes físicos que forman parte del dispositivo principal, siendo inseparable de este. ejemplos: 1.Tarjeta red 2. disco duro 3. memorias
  • 11. 11 8. hardware externo El hardware externo es un conjunto de componentes físicos que no forman parte del dispositivo principal, sino que funcionan como elementos complementarios a este. ejemplos: 1. Teclado 2. mouse 3. monitor
  • 12. 12 4. PARLANTES 5. impresoras
  • 13. 13 1. simulador para videojuegos 2. kit realidad virtual 3. televisor 3D 4. Hologramas 5. inteligencia artificial 6. Robótica para todos 7. Internet en las cosas 9. LISTA DE HARDWARE AVANZADO
  • 14. 14 8. GAFAS 3D 9. SIMULADOR DE VUELO 1O. SIMULADOR PARA PISTA DE CARRO 11. REALIDAD AUMENTADA 12. ROBOTICA - AUTOMATIZACION
  • 16. 16 1. ¿que es el software? Un software, es conjunto de programas, reglas, información, datos asociados, instrucciones y documentación que le permiten al usuario realizar diversas tareas en un computador. Este es considerado como la parte intangible y lógica del computador, el lapso fuerte entre el ordenador y el usuario.
  • 17. 17 2. tipos de software Software de aplicación Este tipo de software almacena cada uno de los programas que permite a la persona llevar a cabo diversas tareas en el ordenador. Un ejemplo de esos programas son los editores, los procesadores de textos, las telecomunicaciones, el software de cálculo numérico y simbólico, los videojuegos, entre otros.
  • 18. 18 Software de programación Refiere al conjunto de herramientas que suele utilizar un usuario a quien se le conoce como programador, quien se enfoca en la creación y/o desarrollo de ciertos programas informativos. El programador conoce y utiliza diversos lenguajes de programación que hace posible la creación de un determinado programa. El programador hace uso de paquetes integrados, enlazadores, compiladores, intérpretes, depuradores, de programas de diseño
  • 19. 19 Software de sistema Se trata del software con el cual se logra interactuar directamente con el sistema operativo –hardware-; y a la vez integra los servidores, las herramientas de diagnóstico, los controladores, las utilidades, las herramientas de corrección y optimización, entro otros. A través de este tipo de software el usuario puede controlar el funcionamiento del ordenador. Este integra diversos programas con los cuales se logra administrar los recursos del hardware, los mismos llegan a ofrecer un interfaz a la persona. Algunos ejemplos de software de sistema es Linux, Microsoft Windows, en cualquier versión sea Windows 7, Windows vista, Windows XP o Windows 8, Mac OS X El middleware: Es aquel que se encarga de controlar y de coordinar los sistemas distribuidos. EL Testware: Este tipo de software es empleado para pruebas de hardware o emplea un paquete de software.
  • 20. 20 3. Software de aplicación Dependiendo del uso o la función de los programas de aplicación, estos se dividen en: ● Programas básicos: también se conocen como ‘programas utilitarios’ y son aquellas aplicaciones que tienen el objetivo de optimizar el funcionamiento de la computadora. ● Programas de productividad: Se trata de aplicaciones que tienen como propósito el mejorar la experiencia del usuario en el ordenador permitiéndole la realización de tareas de forma más fácil y rápida.
  • 21. 21 4. Software de aplicación Dependiendo del mercado al que estén enfocado estas aplicaciones, ellas se dividen en: ● Software vertical: En esta categoría entran los programas que están destinados a un área del mercado en específico. Estas cubren todas las necesidades de un nicho, como puede ser un software de facturación. ● Software horizontal: Este tipo de aplicaciones, a diferencia de las anteriores, están destinados a un mercado más amplio. Por ejemplo, un software de hojas de cálculo que puede ser útil para distintos tipos de mercados.
  • 22. 22 5. Software de aplicación más utilizados ● Procesadores de texto: Programas para crear y editar documentos de texto. ● Hojas de cálculo: Programas para crear y gestionar planillas con números. ● Presentaciones de diapositivas: Programa para crear presentaciones con diapositivas con imágenes, videos, textos y otros contenido multimedia. ● Navegadores de Internet: Programas para acceder a Internet, visitar páginas web y acceder a diferentes recursos. ● Administradores de bases de datos: Programas para recopilar y organizar datos. ● Desarrolladores de sitios web: Programas para diseñar y administrar sitios y páginas web en Internet.
  • 23. 23
  • 24. 24 6. Sistemas Operativos más conocidos Microsoft Windows (para computadoras) - Windows Server (para servidores) - Linux (para computadoras y servidores) - Mac OS (para computadoras) - Chrome OS (para computadoras) - Android (para smartphones) - Windows Phone(para smartphones) - iOS (para smartphones) - BlackBerry OS (para smartphones)
  • 25. según tarea: sistema operativo monotarea Refiere al tipo de sistema que solo puede realizar una sola tarea y solo puede manejar un solo programa en un mismo tiempo. Este sistema es muy antiguo, donde el usuario para poder hacer una tarea nueva en el computador, deberá de finalizar la que estaba haciendo, al igual que al desear iniciar un programa nuevo, de lo contrario se generaría fallos en el sistema operativo. 7. tipos de sistemas operativos
  • 26. sistema operativo multitarea Este tipo de sistema es mucho más avanzado que el anterior, en el cual el usuario puede trabajar con varias tareas y programas a la vez, ya sea desde uno o a través de diferentes computadoras, o sea, que el sistema puede ser utilizado por diversos usuarios a la misma vez empleando terminales que se conectan a una computadora o a través de la red. Algunos de ellos son Unix, Windows, etc. Y se dividen en: ● Multitarea apropiativa: el sistema operativo tiene el control del programa ejecutado y no el procesador. Esto permite compartir el tiempo del procesador entre los programas que se estén ejecutando. ● Multitarea cooperativa: el programa controla el procesador y decide si otras aplicaciones se pueden ejecutar o no. El sistema operativo no toma el control del procesador.
  • 27. según usuario: sistema operativo monousuario Como su nombre lo indica, se trata de un tipo de sistema que solo responde a un solo usuario a la vez. Este usuario es el único que puede hacer cualquier tipo de operación en el ordenador. Sólo aceptan la conexión de un usuario, suelen estar presentes en ordenadores personales. sistema operativo multiusuario Refiere al sistema operativo donde varios usuarios pueden tener acceso, al mismo tiempo, tanto a sus servicios como a sus procesadores. Se basan en técnicas de multiprogramación permitiendo que varios usuarios accedan simultáneamente al mismo ordenados desde otros terminales que son sistemas de tiempo compartido.
  • 28. 8. QUE ES UN ANTIVIRUS Un antivirus es un programa informático que tiene como propósito detectar y eliminar los virus y otros programas que son perjudiciales antes o después de que estos entren al sistema. Los virus son programas informáticos que se ejecutan sin el consentimiento del propietario o usuario de un ordenador y que cumplen diversas funciones para dañar el sistema. Algunas de ellas son, el robo y la pérdida de información, interrupción del sistema, alteración del funcionamiento y entrar a otras computadoras.
  • 29. Antivirus de patrón:Estos tipos de antivirus son los que analizan los archivos y buscan en el programa si existe alguna cualidad particular de algún virus. Hay muchos antivirus que son específicos para algunos virus de los cuales ya conocen su forma de actuar y atacar. Antivirus de programa de vacuna: Estos son los antivirus que trabajan sumándole códigos a los ficheros que son ejecutables para que se auto-chequeen en el momento en el que se ejecuten. Otra manera en que actúan estos programas es mediante el cálculo, y guardando una lista de sumas del control en alguna de las partes del disco. Antivirus inmunizadores: Este es uno de los programas más seguros, puesto que logran adelantarse a la infección de los virus, realizando una destrucción involuntaria de los contenidos. Los inmunizadores, también llamados protectores, están ubicados en la memoria de la computadora y desde ahí acechan la ejecución de programas, formateando los discos y copiando los ficheros. Este antivirus tiene su desventaja, y es que ocupan gran parte de la memoria y pueden disminuir la velocidad de la ejecución de ciertos de programas
  • 30. Antivirus detectores:Este tipo de antivirus son los más simples, a diferencia de los anteriores estos se limitan a avisarle al usuario sobre la detección de los virus que son conocidos. Es el propio usuario el que debe encargarse de la solución del problema. Antivirus residentes: Estos antivirus son los que analizan los diferentes programas desde el momento en que el usuario los utiliza y chequea si un archivo posee o no algún tipo de virus. Este se encuentra ubicado en la memoria. Antivirus reparadores y eliminadores: Estos tipos de antivirus no sólo detectan si existe un virus, sino que también pueden eliminarlos de los ficheros que están contaminados. También lo elimina de la zona de arranque del disco, dejando en estado original al programa que se está ejecutando. Si se da el caso en que el virus sobrescribe el código original del programa, el antivirus no podrá dejarlo en su estado original
  • 31. 31 Antivirus en línea: Estos antivirus no funcionan como medio de protección para las computadoras, sino que son utilizados para saber si hay algún virus en la misma. Estos sistemas no son instalados ya que se pueden chequear desde Internet. Estos no suelen actuar de manera constante, ya que solo se ven activados cuando se ingresa a las páginas webs que están especializadas en ello. Antivirus preventores: Tal cual dice su nombre, estos tipos de antivirus se caracterizan por anticiparse a la infección, previniendo y evitando el daño del sistema. De esta forma, permanecen en la memoria del computador, monitoreando todas las acciones y las funciones del sistema. Antivirus cortafuegos o Firewall:Estos son los programas que tienen la función de bloquear el acceso a un determinado sistema que represente peligro, actuando como muro defensivo. Estos tienen bajo su control el tráfico de la entrada y la salida de la computadora, impidiendo que se ejecute toda actividad dudosa o dañina.
  • 32. 32 9. TIPOS VIRUS INFORMÁTICOS Gusano Informatico También conocido como Worm, se trata de un virus que se deposita en la memoria del ordenador desde donde puede duplicarse con gran facilidad consumiendo así la memoria y la banda ancha del equipo.
  • 33. 33 CABALLO DE TROYA: Conocido también como Troyano, es uno de los más dañinos, el cual se esconde en un programa tradicional, y una vez abierto comienza a dañar el ordenador. Estos mayormente se encuentran en programas que son descargados desde la Internet de páginas ilegales y poco seguras. El virus deja completamente indefensa la computadora y a la vez graba todas las contraseñas del usuario. BOMBAS LOGICAS: También suelen ser llamadas como bombas de tiempo. Este virus comienza a afectar el computador en una fecha en especifica o con ciertas combinaciones de teclas realizadas inconscientemente por el usuario HOAX:Se trata de mensajes engañosos con contenidos que incide en el usuario y los motiva a reenviarlo entre sus contactos. Estos mensajes engañosos llegan a sobrecargar el flujo de información que se mueve a través de las redes y del correo electrónico. A la vez tiende a eliminar automáticamente ciertas personas de los contactos del ordenador infectado. VIRUS DE ENLACE:Este tipo de virus automáticamente cambia las direcciones de ciertos archivos, evitando que el usuario pueda acceder a la información que antes había guardado en dicho archivo.
  • 34. 34 VIRUS DE SOBREESCRITURA: Se le conoce al tipo de virus que ataca a los archivos, eliminando todo lo que contenga en su interior, y lo sustituye sobreescribiendo en ella VIRUS RESIDENTE: Este tipo de virus permanece inactivo en el ordenador, y una vez que el usuario abra un programa o un archivo se activa para infectarlo. HIJACKERS: Se trata de scripst o programas que atacan el navegador empleado para acceder al internet, como es el caso del Internet Explorer. El virus evita que el usuario ingrese a la página principal del navegador y en vez muestra publicidades en pop-ups, o abre automáticamente ventanas nuevas. A su vez evita que el usuario acceda a ciertas webs como son aquellas que ofrecen software de antivirus; y llega a instalar en el navegador ciertas barras de herramientas.
  • 35. 35 KEYLOGGER: También conocido como capturador de teclas. Este tipo de virus lo que hace es monitorear al usuario y hacer una captura de la pantalla al momento en que este escriba su contraseña para acceder a sus correos, cuentas personales, al escribir su número y contraseña de tarjeta, etc. ZOMBIE: Se refiere con este término a un estado en que la computadora infectada llega a ser controlada por otra máquina sin consentimiento de su usuario. Esta infección ocurre en aquellos ordenadores donde no se actualiza frecuentemente el sistema operativo o el Firewall. SPYWARE: Este tipo de virus se mantiene oculto en el sistema operativo recopilando así diversas informaciones que luego es enviada a un lugar externo sin la autorización del dueño del computador. Dentro de la información recopilada se destacan las contraseñas personales y las informaciones importantes del sistema MACROVIRUS: Son aquellos virus que infectan directamente los ficheros de datos del ordenador. Estos se adueñan de ciertos documentos que son conocidos como macros.
  • 36. 36 10. tipos de firewall Firewall en software También llamados cortafuegos software. Son un tipo de firewall básico que se encarga de monitorear y de bloquear el tráfico de Internet, siempre y cuando sea necesario. Se trata de un sistema que se llega a instalar y usar libremente en un software. Características ● Para su instalación no requiere de un hardware. ● Al ser gratuitos vienen con el sistema operativo y por lo general se emplean únicamente para uso personal. ● Puede complementarse con otros tipos de productos de seguridad. ● Es fácil de instalar y siempre viene con el Sistema Operativo.
  • 37. 37 Firewall en hardware También se les nombra como cortafuegos de hardware. Se trata del tipo de firewall que generalmente viene instalado en los routers que se emplean como medio de acceso al Internet. Aquellas computadoras o equipos que están detrás de este router siempre estarán protegidas por el firewall que contiene este routers. Siempre se recomienda comprar un router con firewall, ya que la diferencia entre un router con protección y sin protección es muy mínima. El usuario puede hacer uso de un firewall de hardware y de un firewall de software de manera simultánea, con lo cual llega a conseguir una mayor protección. La instalación de estos firewall viene activa cuando se compra el routers, en ciertos casos viene des-instaladas, donde el usuario deberá de realizar la instalación por su propia cuenta.
  • 38. 38 11. firewall por software Firewalls gratuito: También llamado como software firewall. Refiere al tipo de firewall que se puede utilizar con total libertad y sin tener que dar dinero alguno para su obtención. Con estos se logra evitar que ciertos datos e informaciones accedan a las computadoras personales. Es de fácil instalación y permite la instalación de otros tipos de protección como es el del firewall por hardware que simultáneamente amplían la protección de la pc. Firewalls comerciales: denominados también como desktop firewall. Ofrece un control y protección mayor que el gratuito. Son vendidos a un costo determinado, los cuales suelen integrar sistemas de seguridad como es el caso de los antivirus, el cual aumenta considerablemente la protección del ordenador.
  • 39. 39 12. Tipos de firewall según la red o el nivel de aplicación de aplicación: Se trata de los firewall que se utilizan con los servidores proxy. Con este se llega a monitorear la información, no siendo viable la transferencia de forma directa de datos entre redes. Son muy empleados con el objetivo de traducir ciertas direcciones de la red sin mostrar la dirección desde donde se dio inicio al tráfico.
  • 40. 40 De red En estos toda determinación se toma con relación al origen de los datos, a la dirección de destino y a los puertos. Se caracterizan por ser rápidos y fáciles de manejar.
  • 41. 41 Stephany Gomez Amaya Eimer Martinez Navia Wilmer Arturo Sanchez Chamorro Alejandra Vasquez Vargas PROCESOS ADMINISTRATIVOS INFORMATICA - GRUPO B