SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Resumen de
Hardware
Trabajo Presentado Por:
°Kevin Castillo
°Miguel Montoya
°Victor Daniel Yandun
°Docente: Andres Liloy
2
¿Que es un
pc? Computador personal
°Es una máquina analítica que recibe
información,la procesa o almacena y
genera una salida,diseñada en principio
para ser utilizada por una sola
persona,entre los componentes básicos y
fundamentales de un ordenador debemos
hacer una distinción hardware y software.
3
Complemento de
esquema
4
Tipos De Computador
Computadores Apple:
Son computadores de marca con Sistema Operativo y
Software único, Cuenta con un Sistema Operativo llamado
Macintosh
Computadores IBM:
Son computadores que normalmente se comercializan,
pueden ser de marca o clones.
Sistema Operativo DOS, Windows, linux, etc diversos software
hardware compatible
5
Tabla comparativa
6
1. HARDWARE :
componentes físicos o
tangibles (todas sus partes y/o
accesorios
A-Hardware interno
B- Hardware externo
El computador consta de dos
partes
2. SOFTWARE:
Programas y herramientas o
parte lógica .
7
Entrada:
- Teclado
- Mouse o raton
- Lectores
- Camara
Salida :
- Impresoras
- Parlantes
- Monitor
- Plotter
Almacenamiento :
- Disco duro
- Diskette
- Unidades de cd
- DVD
Entrada, salida y
almacenamiento :
- Memoria USB
- Pen drive
- Memoria mp3
- USB flash
Entrada y salida :
- Modem
- Pantallas tactiles
- Redes
- Cascos de
realidad virtual
Ejemplos de hardware :
8
5 Ejemplos de hardware
interno y externo
Interno:
- Tarjeta madre
- Ventilador
- Puertos de
comunicación
- Memoria RAM
- Disco duro
Externo:
- Audifonos
- Teclado
- Monitor
- Impresora
- Parlantes
9
Dispositivo de hardware
avanzado :
10
- Kit de realidad
virtual
- Gafas 3D
- Televisor 3D
- Gafas para cine
3D
- Simuladores
- Hologramas
Resumen de software
11
¿Que es software ?
El software es el equipamiento o soporte lógico de procesamiento de
información,que junto con el hardware (el equipamiento o soporte
físico),es uno de los componentes de todo sistema informático.el software
implica la dimensión inmaterial e intangible de un ordenador que le
permite a este realizar una serie de tareas específicas,que permiten
obtener,procesar y enviar información digital
12
Tipos de software :
Software de aplicación : se incluyen todos aquellos programas que permiten al
usuario realizar una o varias tareas específicas. se encuentran aquellos programas
que los individuos usan de manera cotidiana como: procesadores de texto, hojas de
cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico,
videojuegos, entre otros.
Software de programación : son aquellas herramientas que un
programador utiliza para desarrollar programas informáticos.
Software de sistema : permite a usuarios interactuar con el sistema
operativo como también poder controlarlo tienen como objetivo
administrar los recursos del hardware y, al mismo tiempo, le otorgan al
usuario una interfaz.
13
¿Se clasifican en?
14
- Software ofimatico: utilizado para facilitar tareas de oficina.
- Software empresarial: para la gestion y administracion de
empresas.
- Software de comunicacion: como los navegadore web y las
aplicaciones de redes sociales.
- Software de seguridad: como los antivirus informáticos.
- Software malicioso: alteran y obstruyen el funcionamiento de otros
programas.
- Software de ocio. Son aquellos que fueron diseñados para que sus
usuarios ocupen su tiempo libre.
- Software educativo: esta clase de software que permiten identificar
nuevos conocimientos.
- D.O.S
- Windows NT
- Windows 3.1
- OS/2
- Mac OS/ Mac OS X.
- Unix
- Windows 95
- Android
- Solaris
Sistemas operativos más
conocidos :
15
Descripción de tipos de
sistema operativo.
16
Según la administración de tareas:
Monotarea:este tipo de sistema operativo son capaces de manejar un
programa o realizar una sola tarea a la vez.
Multitarea : esta característica es propia de los s.o. Más avanzados y
permiten ejecutar varios procesos a la vez,desde uno o varios
ordenadores.
Según la administración de usuarios :
Monousuario: solo puede responder a un usuario a la vez, de esta
manera,cualquier usuario tiene acceso a los datos del sistema.
Multiusuario: esta característica es propia de aquellos s.o.en los que
varios usuarios pueden acceder a sus servicios y procesamientos al
mismo tiempo.
Sistema operativo móviles :
- IOS
- Android
- Symbian
- Palm OS
- Blackberry 10
- Blackberry OS
- Windows mobile
- Firefox OS
- Ubuntu Phone OS
17
¿ Que es un antivirus?
son aquellos programas por el cual pueden ser evitados el
ingreso de virus a la computadora e incluso que se difundan
en la misma. Los antivirus tiene la capacidad de eliminarlos y
reparar los daños causados.
18
Antivirus de
computadora :Son clasificados en: antivirus en linea en este caso no
funcionan como medio de protección para la computadora,
si no que son utilizados para averiguar si hay virus en la
misma.
Antivirus de software : estos antivirus deben ser instalados
en la computadora para que funcionen constantemente.
1. Antivirus detectores
Fuente:
19
Antivirus detector:
también conocidos bajo el
nombre de antivirus
rastreadores, tienen como
finalidad encontrar virus a
través de la exploración en el
sistema. Normalmente se
utilizan para hallar a los virus
que se encuentre en el disco
duro, en la memoria o en
ciertos programas.
Antivirus inmunizador:
Evitan el ingreso de virus a los
programas
Antivirus eliminadores :
Entran en acción cuando ya es
desactivado el virus este elimina la
infección
antivirus Residentes: este tipo de
sistemas se mantienen
continuamente en la memoria de la
computadora para poder reconocer
el virus inmediatamente
20
21
Tipos de antivirus
informáticos
Antivirus
descontaminadores:comparte
una serie de características de
los identificadores.sin
embargo,este antivirus
descontamina un sistema que
fue infectado,a través de la
eliminación de programas
malignos.
Clasificación:
Antivirus preventores:se caracteriza por
anticiparse a la infección,permanecen el la
memoria de la computadora,monitoreando
ciertas funciones del sistema
Antivirus identificadores:tiene la función de
identificar determinados programas
infecciosos que afectan al sistema
Tipos de virus
informáticos
- hoax : se activan tras un hecho
puntual, como por ejemplo con la
combinación de ciertas teclas o bien en
una fecha específica
- De enlace : cambian direcciones en
archivos de computadora
- Sobreescritura: genera perdida de
archivos
- Residente : permanece en la memoria
espera abrir un archivo y infectarlo
- worm o gusano informático : es
un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en
ella
- Caballo de troya este virus se
esconde en un programa
legítimo que, al ejecutarlo,
comienza a dañar la
computadora
- Bombas lógicas o de tiempo: se
activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica
22
¿Que es un firewall?
Es un sistema que es utilizado
para proteger una computadora
en particular o una red . su
objetivo es evitar el ingreso de
agentes externos no autorizados o
información . existen distintos
tipos de firewalls que se
clasifican de diferentes maneras
23
Tipo de firewall
Gratuito: su objetivo es rastrear y no permitir acceso a ciertos datos
a las computadoras personales hoy en día la mayoría de las pc ya
tienen el firewall colocado,este sistema el caracterizado por su fácil
instalación,al que pueden ser sumados a otros sistemas para
asegurar la computadora,cuando deja de funcionar es la misma pc
quien se encarga de avisarlo.
Comerciales: estos sistemas de software poseen el mismo
funcionamiento que el anterior,además se le suman mayores niveles
de control y protección muchas veces son vendidos con otros
sistemas de seguridad como antivirus para que resulten aún más
eficientes a la hora de proteger la computadora.
24
Se subdividen en dos:
Aplicación: normalmente estos son utilizados como los servidores llamados proxy en
este caso no es posible el pasaje de datos de manera directa entre redes,ya que hay un
monitoreo de datos estos sistemas son utilizados para poder traducir ciertas
direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico.
Red: en este caso las decisiones son tomadas dependiendo de los puertos de los
datos,la dirección de destino y de origen de la información,para ejemplificar esta clase
de firewall podría ser un router,aunque resulte un poco obsoleto,porque existen firewall
que son más eficaces,esto resulta ser muy veloces y claros para aquellas personas que
los utilicen.
25

Más contenido relacionado

La actualidad más candente

Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 
Taller de redes sociales, hardware y software
Taller de redes sociales, hardware y softwareTaller de redes sociales, hardware y software
Taller de redes sociales, hardware y softwareH_Daniel1709
 
Taller informatica Hardware y Software
Taller informatica Hardware y SoftwareTaller informatica Hardware y Software
Taller informatica Hardware y Softwaretallerinfoa1at
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESoscar1072
 
Software y hardware
Software y hardware Software y hardware
Software y hardware LJKA
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y softwarejepacaro
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdfEminem85548481
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESmafejg
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes socialesfecc1814
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 

La actualidad más candente (20)

Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Taller de redes sociales, hardware y software
Taller de redes sociales, hardware y softwareTaller de redes sociales, hardware y software
Taller de redes sociales, hardware y software
 
Taller informatica Hardware y Software
Taller informatica Hardware y SoftwareTaller informatica Hardware y Software
Taller informatica Hardware y Software
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Taller hardware y sotware
Taller hardware y sotwareTaller hardware y sotware
Taller hardware y sotware
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 

Similar a taller de resumen Hardware y Software

Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes socialesvalencampo
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware Isabel1127
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosStephanyGomezamaya
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyLindaBuritica2
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y SoftwareGinaOrozco93
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareKarenDahiana3
 
hardware y software
hardware y software hardware y software
hardware y software natalia_71
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 

Similar a taller de resumen Hardware y Software (15)

Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Taller
TallerTaller
Taller
 
Informatica liloy
Informatica liloy Informatica liloy
Informatica liloy
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
hardware y software
hardware y software hardware y software
hardware y software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

taller de resumen Hardware y Software

  • 2. Trabajo Presentado Por: °Kevin Castillo °Miguel Montoya °Victor Daniel Yandun °Docente: Andres Liloy 2
  • 3. ¿Que es un pc? Computador personal °Es una máquina analítica que recibe información,la procesa o almacena y genera una salida,diseñada en principio para ser utilizada por una sola persona,entre los componentes básicos y fundamentales de un ordenador debemos hacer una distinción hardware y software. 3
  • 5. Tipos De Computador Computadores Apple: Son computadores de marca con Sistema Operativo y Software único, Cuenta con un Sistema Operativo llamado Macintosh Computadores IBM: Son computadores que normalmente se comercializan, pueden ser de marca o clones. Sistema Operativo DOS, Windows, linux, etc diversos software hardware compatible 5
  • 7. 1. HARDWARE : componentes físicos o tangibles (todas sus partes y/o accesorios A-Hardware interno B- Hardware externo El computador consta de dos partes 2. SOFTWARE: Programas y herramientas o parte lógica . 7
  • 8. Entrada: - Teclado - Mouse o raton - Lectores - Camara Salida : - Impresoras - Parlantes - Monitor - Plotter Almacenamiento : - Disco duro - Diskette - Unidades de cd - DVD Entrada, salida y almacenamiento : - Memoria USB - Pen drive - Memoria mp3 - USB flash Entrada y salida : - Modem - Pantallas tactiles - Redes - Cascos de realidad virtual Ejemplos de hardware : 8
  • 9. 5 Ejemplos de hardware interno y externo Interno: - Tarjeta madre - Ventilador - Puertos de comunicación - Memoria RAM - Disco duro Externo: - Audifonos - Teclado - Monitor - Impresora - Parlantes 9
  • 10. Dispositivo de hardware avanzado : 10 - Kit de realidad virtual - Gafas 3D - Televisor 3D - Gafas para cine 3D - Simuladores - Hologramas
  • 12. ¿Que es software ? El software es el equipamiento o soporte lógico de procesamiento de información,que junto con el hardware (el equipamiento o soporte físico),es uno de los componentes de todo sistema informático.el software implica la dimensión inmaterial e intangible de un ordenador que le permite a este realizar una serie de tareas específicas,que permiten obtener,procesar y enviar información digital 12
  • 13. Tipos de software : Software de aplicación : se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros. Software de programación : son aquellas herramientas que un programador utiliza para desarrollar programas informáticos. Software de sistema : permite a usuarios interactuar con el sistema operativo como también poder controlarlo tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. 13
  • 14. ¿Se clasifican en? 14 - Software ofimatico: utilizado para facilitar tareas de oficina. - Software empresarial: para la gestion y administracion de empresas. - Software de comunicacion: como los navegadore web y las aplicaciones de redes sociales. - Software de seguridad: como los antivirus informáticos. - Software malicioso: alteran y obstruyen el funcionamiento de otros programas. - Software de ocio. Son aquellos que fueron diseñados para que sus usuarios ocupen su tiempo libre. - Software educativo: esta clase de software que permiten identificar nuevos conocimientos.
  • 15. - D.O.S - Windows NT - Windows 3.1 - OS/2 - Mac OS/ Mac OS X. - Unix - Windows 95 - Android - Solaris Sistemas operativos más conocidos : 15
  • 16. Descripción de tipos de sistema operativo. 16 Según la administración de tareas: Monotarea:este tipo de sistema operativo son capaces de manejar un programa o realizar una sola tarea a la vez. Multitarea : esta característica es propia de los s.o. Más avanzados y permiten ejecutar varios procesos a la vez,desde uno o varios ordenadores. Según la administración de usuarios : Monousuario: solo puede responder a un usuario a la vez, de esta manera,cualquier usuario tiene acceso a los datos del sistema. Multiusuario: esta característica es propia de aquellos s.o.en los que varios usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo.
  • 17. Sistema operativo móviles : - IOS - Android - Symbian - Palm OS - Blackberry 10 - Blackberry OS - Windows mobile - Firefox OS - Ubuntu Phone OS 17
  • 18. ¿ Que es un antivirus? son aquellos programas por el cual pueden ser evitados el ingreso de virus a la computadora e incluso que se difundan en la misma. Los antivirus tiene la capacidad de eliminarlos y reparar los daños causados. 18
  • 19. Antivirus de computadora :Son clasificados en: antivirus en linea en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Antivirus de software : estos antivirus deben ser instalados en la computadora para que funcionen constantemente. 1. Antivirus detectores Fuente: 19
  • 20. Antivirus detector: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Antivirus inmunizador: Evitan el ingreso de virus a los programas Antivirus eliminadores : Entran en acción cuando ya es desactivado el virus este elimina la infección antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente 20
  • 21. 21 Tipos de antivirus informáticos Antivirus descontaminadores:comparte una serie de características de los identificadores.sin embargo,este antivirus descontamina un sistema que fue infectado,a través de la eliminación de programas malignos. Clasificación: Antivirus preventores:se caracteriza por anticiparse a la infección,permanecen el la memoria de la computadora,monitoreando ciertas funciones del sistema Antivirus identificadores:tiene la función de identificar determinados programas infecciosos que afectan al sistema
  • 22. Tipos de virus informáticos - hoax : se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica - De enlace : cambian direcciones en archivos de computadora - Sobreescritura: genera perdida de archivos - Residente : permanece en la memoria espera abrir un archivo y infectarlo - worm o gusano informático : es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella - Caballo de troya este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora - Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica 22
  • 23. ¿Que es un firewall? Es un sistema que es utilizado para proteger una computadora en particular o una red . su objetivo es evitar el ingreso de agentes externos no autorizados o información . existen distintos tipos de firewalls que se clasifican de diferentes maneras 23
  • 24. Tipo de firewall Gratuito: su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales hoy en día la mayoría de las pc ya tienen el firewall colocado,este sistema el caracterizado por su fácil instalación,al que pueden ser sumados a otros sistemas para asegurar la computadora,cuando deja de funcionar es la misma pc quien se encarga de avisarlo. Comerciales: estos sistemas de software poseen el mismo funcionamiento que el anterior,además se le suman mayores niveles de control y protección muchas veces son vendidos con otros sistemas de seguridad como antivirus para que resulten aún más eficientes a la hora de proteger la computadora. 24
  • 25. Se subdividen en dos: Aplicación: normalmente estos son utilizados como los servidores llamados proxy en este caso no es posible el pasaje de datos de manera directa entre redes,ya que hay un monitoreo de datos estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos,la dirección de destino y de origen de la información,para ejemplificar esta clase de firewall podría ser un router,aunque resulte un poco obsoleto,porque existen firewall que son más eficaces,esto resulta ser muy veloces y claros para aquellas personas que los utilicen. 25