SlideShare una empresa de Scribd logo
HARDWARE
Y SOFTWARE.
Grupo Constituido por:
Daniel Cardona Caicedo
Steven Fernandez Velasco
Santiago Aristizabal Quintero
Julian Alberto Gomez Ramirez
Juan Camilo Botero Vasquez
2
¿Que es un PC?
Es una maquina analitica que procesa,
recibe y almacena información para generar
una salida. Suele estar equipada para
cumplir tareas de la informática moderna,
como: estudiar, recibir o escribir textos y
viajar por internet entre otros.
“ INPUT
PROCESADOR
STORAGE
OUTPUT
2. Esquema de Computador (PC)
3. ¿Hay dos tipos de computadores?
Son:
1: Los compatibles con IBM
2: Los de Apple.
5
4. Completar tabla comparativa
6
MARCA: IBM MARCA: APPLEUTILIZA
HARDWARE UNICOHardware
HARDWARE
COMPATIBLE
SOFTWARE UNICOSoftware DIVEROS SOFTWARE
SISTEMA OPERATIVO UNICOSistema Operativo DOS, WINDOWS, Y LINUX
5. El PC está compuesto por 2
partes que son:
7
HARDWARE Y SOFTWARE.
Hardware:
Hardware interno y Hardware externo
( Componentes físicos o tangibles) Todas sus partes y/o accesorios.
Software:
Programas y Herramientas o parte Lógica.
Uno de los tipos de Software de
Aplicación son los Antivirus o Software
de
Seguridad. ¿Qué es un Antivirus?
8
9
Un antivirus es una aplicación que trata de detectar y eliminar los
virus informáticos, es decir, aquellos programas maliciosos que
pueden ingresar en un ordenador y producir daños tales como la
pérdida de efectividad del procesador, la supresión de archivos, la
alteración de datos, la exposición de información confidencial a
usuarios no autorizados o la desinstalación del sistema operativo.
8. Tipos de antivirus de computadora.
10
Antivirus en línea: en este caso no funcionan como medio de protección para
la computadora, si no que son utilizados para averiguar si hay virus en la
misma. Estos sistemas no deben ser instalados ya que se chequea desde
Internet. Estos no actúan de manera constante ya que solo se activan
cuando se ingresa a las páginas webs especializadas en ello.
Antivirus de Software: estos antivirus deben ser instalados en la
computadora para que funcionen constantemente.
9. Tipos de antivirus informáticos.
ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema.
ANTIVIRUS DESCONTAMINADORES: su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos.
10. Tipos de virus informáticos.
12
Adware: Un adware es un software que muestra anuncios.
Spyware: El spyware se trata de un software espía que recopila información de un
ordenador.
Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por
objeto alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
Ransomware: Consiste en que el pirata bloquea el smartphone con un mensaje
en el que solicita un rescate para liberarlo.
Gusanos: Tiene la capacidad para replicarse en tu sistema.
Puerta trasera: la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
Phishing: Se trata de una modalidad de ataque a través de un email.
Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un
crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los
cuales personas sin experiencia podrán llevar a cabo ciberataques.
13
11. El Software de Aplicación ¿Se Clasifica en?.
puede a su vez clasificarse en:
● Software ofimático: utilizado para facilitar tareas de oficina.
● Software empresarial: para la gestión y administración de empresas.
● Software de comunicación: como los navegadores web y las aplicaciones de redes
sociales.
● Software de seguridad: como los antivirus informáticos.
● Software malicioso: alteran y obstruyen el funcionamiento de otros programas.
● Software de ocio: son aquellos que fueron diseñados para que sus usuarios ocupen su
tiempo libre.
● Software educativo: esta clase de software permiten identificar nuevos conocimientos.
12. Haga un listado de los Sistemas
Operativos más conocidos
14
Microsoft Windows. De los más populares que existen, inicialmente se trató de un conjunto de
distribuciones o entornos operativos gráficos, cuyo rol era brindar a otros sistemas operativos más
antiguos como el MS-DOS, de una representación visual de soporte y de otras herramientas de
software. Se publicó por primera vez en 1985 y desde entonces se ha actualizado a nuevas
versiones.
MS-DOS. Se trata del Sistema Operativo de Disco de MicroSoft (siglas en inglés de MicroSoft Disk
Operating System), fue de los sistemas operativos más comunes para computadoras personales
IBM durante la década de 1980 y mediados de los 90. Contaba con una serie de comandos internos
y externos, mostrados en una pantalla oscura de manera secuencial.
UNIX. Este sistema operativo fue desarrollado tempranamente en 1969, para ser portable, multitarea
y multiusuario. Se trata realmente de una familia entera de SO similares, algunas de cuyas
distribuciones se han ofrecido comercialmente y otros en formato libre, siempre a partir del núcleo
llamado Linux.
Android. Este sistema operativo basado en el núcleo Linux, opera en teléfonos celulares y tablets y
otros artefactos dotados de pantalla táctil. Fue desarrollado por Android Inc. y comprado
posteriormente por Google, gracias a lo cual es tan popular que las ventas de sistemas informáticos
Android superan a las de IOS (para teléfonos celulares Macintosh) y a las de Windows Phone
13.Describa los tipos de Sistema
Operativo
15
● Criterio de administración de tareas. Se clasifican en sistemas operativos monotareas, es
decir, que ejecutan un único programa por vez, aparte de los procesos propios del SO; y
aquellos multitareas (multitasking) que administran los recursos del CPU para lograr una cierta
simultaneidad en los procesos ejecutados.
● criterio de administración de usuarios. Podemos hablar de sistemas operativos
monousuarios, o sea, que permiten el control de un único usuario, y otros multiusuarios, que se
manejan en base a sesiones de usuarios.
● Criterio de manejo de recursos. Hay sistemas operativos centralizados, limitados en su área
de influencia a un solo computador o sistema informático; y también sistemas operativos
distribuidos, que manejan diversos equipos simultáneamente.
14.Haga un listado de los Sistemas
Operativos móviles más conocidos.
16
● Android.
● IOS.
● Windows 10 Mobile.
● BlackBerry OS.
● Symbian.
● Firefox OS.
● Ubuntu Touch.
11.1 .Qué es un firewall?
17
Un firewall es un dispositivo de seguridad de la red que monitorea el
tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad.
12.2. Tipos de Firewall.
18
1. Hardware: esta clase de sistema es situado sobre los dispositivos
utilizados para entrar a Internet, los denominados “routers”. Con frecuencia
la instalación ya está efectuada al comprar el router; de lo contrario
conviene llevar a cabo la instalación. Colocar el firewall en esta oportunidad
es complicado, debido a que se realiza por medio de un navegador que
tenga acceso a Internet.
2. Software: es posible identificar dos clases de estos firewalls, el primero
es gratuito: además se le conoce con el nombre de software firewall, que
puede ser empleado con completa libertad y sin costo alguno como su
nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de
información a las computadoras personales. Actualmente la gran mayoría
de las PC ya disponen de firewall instalado.
13. Los operativos móviles más
conocidos son:
19
● Artículo principal: Android.
● Artículo principal: IOS.
● Artículo principal: Windows 10 Mobile.
● Artículo principal: BlackBerry OS.
● Artículo principal: Symbian.
● Artículo principal: Firefox OS.
● Artículo principal: Ubuntu Touch.
20
14. Que es un virus?
Los antivirus son programas cuyo objetivo es detectar y
eliminar virus informáticos. Con el transcurso del tiempo,
la aparición de sistemas operativos más avanzados e
internet, los antivirus han evolucionado hacia programas
más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware como
spyware, gusanos, troyanos, rootkits, pseudovirus etc.
15. Los antivirus y su descripción
Place your screenshot here
21
● Norton internet security: Es el mejor para la seguridad al navegar por internet. Una de
sus principales características es la detección de 'malware', la cual se basa en el
análisis de su comportamiento como una amenaza.
● Kaperky internet security: Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y desconectados de internet. Tiene un gran
desempeño en la detección de 'malware'.
● AVG internet security: Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su complicada interfase que
complica su uso.
● PC TOOL internet security: A pesar de que se han hecho muchas mejoras a través
de los años, aún tiene deficiencias. Carece de términos de control para padres y de
una opción de ayuda en línea.
▪ Bit Defender internet security: Provee de una fuerte protección a sus usuarios. A
pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando
rastros en su trabajo, lo cual le resta efectividad.
▪ Alwil Avast internet security: Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No
contiene algunas funciones vitales.
▪ McAAfee internet security: Tiene gráficos únicos y actualizados que lo hacen mejor
que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
▪ Panda internet security: Provee de todas las funciones básicas de seguridad. Es muy
seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener
2Gb de backup en línea.
▪ Trend Micro: Está totalmente equipado con seguridad para el escritorio de la PC. La
desventaja está en el precio y en su pobre desempeño al momento de detectar
'malware'.
22
16. Tipos de antivirus informáticos,
descripción
23
● Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la
entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace
referencia a su capacidad de prevenir el ataque de los virus a los sistemas
informáticos. No obstante, al almacenarse en la memoria de la computadora, no son
los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
● Antivirus identificadores: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo. Para ello,
exploran el sistema y examinan las secuencias de bytes de los códigos que están
relacionados con los programas peligrosos.
● Antivirus descontaminadores: su objetivo se centra en acabar con la infección
que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata
de devolver al sistema el estado en el que se hallaba antes de ser atacado por el
programa malicioso.
24
1. Estos son solo algunos tipos de
antivirus informáticos. Hay más
pero estos se destacan mejor.
25
17. Tipos de antivirus informáticos
● ANTIVIRUS PREVENTORES
● ANTIVIRUS IDENTIFICADORES
● ANTIVIRUS DESCONTAMINADORES
● CORTAFUEGOS O FIREWALL
● ANTIESPÍAS O ANTISPYWARE
● ANTIPOP-UPS
● ANTISPAM
!Muchas Gracias!
26

Más contenido relacionado

La actualidad más candente

Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
jepacaro
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
dayavalos85
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
IngenierosFCECEP
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
Dahiana02
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
Jessica-Orozco
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
extensivolilo8
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
guapanely
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
Miguelangel2403
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
juansebasyesse
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
david12_98
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
1005705334
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
teefaa15
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
Danielaa653
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
mafejg
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
zapival
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
72angelquionescastil
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
LuisaRamirez00123
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
Kevin Daniel Espinoza Ortiz
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
BlancaValdes6
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
LeiidyDanniiela
 

La actualidad más candente (20)

Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
taller de resumen Hardware y Software
taller de resumen  Hardware y Software taller de resumen  Hardware y Software
taller de resumen Hardware y Software
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALESTALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
TALLER DE HARDWARE , SOFTWARE Y REDES SOCIALES
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 

Similar a Taller hardware y sotware

hardware y software
hardware y software hardware y software
hardware y software
natalia_71
 
Hardware sofware y redes sociales
Hardware sofware y redes socialesHardware sofware y redes sociales
Hardware sofware y redes sociales
LauraPoveda01
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
DanielaCardenas51
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
LindaBuritica2
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
IzabelBarona98
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
loloy9621
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
davidGIT
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
DDDB
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
LauraRivera100234
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
NPEREA1972
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
jhonmateo3
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
ISAPALVILLA
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
NataliaGarcia227
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
gruposst04
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
MREA12
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
Fernanda810
 
redes sociales
redes socialesredes sociales
redes sociales
12345dinna
 

Similar a Taller hardware y sotware (17)

hardware y software
hardware y software hardware y software
hardware y software
 
Hardware sofware y redes sociales
Hardware sofware y redes socialesHardware sofware y redes sociales
Hardware sofware y redes sociales
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
redes sociales
redes socialesredes sociales
redes sociales
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 

Taller hardware y sotware

  • 2. Grupo Constituido por: Daniel Cardona Caicedo Steven Fernandez Velasco Santiago Aristizabal Quintero Julian Alberto Gomez Ramirez Juan Camilo Botero Vasquez 2
  • 3. ¿Que es un PC? Es una maquina analitica que procesa, recibe y almacena información para generar una salida. Suele estar equipada para cumplir tareas de la informática moderna, como: estudiar, recibir o escribir textos y viajar por internet entre otros.
  • 5. 3. ¿Hay dos tipos de computadores? Son: 1: Los compatibles con IBM 2: Los de Apple. 5
  • 6. 4. Completar tabla comparativa 6 MARCA: IBM MARCA: APPLEUTILIZA HARDWARE UNICOHardware HARDWARE COMPATIBLE SOFTWARE UNICOSoftware DIVEROS SOFTWARE SISTEMA OPERATIVO UNICOSistema Operativo DOS, WINDOWS, Y LINUX
  • 7. 5. El PC está compuesto por 2 partes que son: 7 HARDWARE Y SOFTWARE. Hardware: Hardware interno y Hardware externo ( Componentes físicos o tangibles) Todas sus partes y/o accesorios. Software: Programas y Herramientas o parte Lógica.
  • 8. Uno de los tipos de Software de Aplicación son los Antivirus o Software de Seguridad. ¿Qué es un Antivirus? 8
  • 9. 9 Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la desinstalación del sistema operativo.
  • 10. 8. Tipos de antivirus de computadora. 10 Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello. Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente.
  • 11. 9. Tipos de antivirus informáticos. ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES: su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 12. 10. Tipos de virus informáticos. 12 Adware: Un adware es un software que muestra anuncios. Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Ransomware: Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. Gusanos: Tiene la capacidad para replicarse en tu sistema. Puerta trasera: la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Phishing: Se trata de una modalidad de ataque a través de un email. Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques.
  • 13. 13 11. El Software de Aplicación ¿Se Clasifica en?. puede a su vez clasificarse en: ● Software ofimático: utilizado para facilitar tareas de oficina. ● Software empresarial: para la gestión y administración de empresas. ● Software de comunicación: como los navegadores web y las aplicaciones de redes sociales. ● Software de seguridad: como los antivirus informáticos. ● Software malicioso: alteran y obstruyen el funcionamiento de otros programas. ● Software de ocio: son aquellos que fueron diseñados para que sus usuarios ocupen su tiempo libre. ● Software educativo: esta clase de software permiten identificar nuevos conocimientos.
  • 14. 12. Haga un listado de los Sistemas Operativos más conocidos 14 Microsoft Windows. De los más populares que existen, inicialmente se trató de un conjunto de distribuciones o entornos operativos gráficos, cuyo rol era brindar a otros sistemas operativos más antiguos como el MS-DOS, de una representación visual de soporte y de otras herramientas de software. Se publicó por primera vez en 1985 y desde entonces se ha actualizado a nuevas versiones. MS-DOS. Se trata del Sistema Operativo de Disco de MicroSoft (siglas en inglés de MicroSoft Disk Operating System), fue de los sistemas operativos más comunes para computadoras personales IBM durante la década de 1980 y mediados de los 90. Contaba con una serie de comandos internos y externos, mostrados en una pantalla oscura de manera secuencial. UNIX. Este sistema operativo fue desarrollado tempranamente en 1969, para ser portable, multitarea y multiusuario. Se trata realmente de una familia entera de SO similares, algunas de cuyas distribuciones se han ofrecido comercialmente y otros en formato libre, siempre a partir del núcleo llamado Linux. Android. Este sistema operativo basado en el núcleo Linux, opera en teléfonos celulares y tablets y otros artefactos dotados de pantalla táctil. Fue desarrollado por Android Inc. y comprado posteriormente por Google, gracias a lo cual es tan popular que las ventas de sistemas informáticos Android superan a las de IOS (para teléfonos celulares Macintosh) y a las de Windows Phone
  • 15. 13.Describa los tipos de Sistema Operativo 15 ● Criterio de administración de tareas. Se clasifican en sistemas operativos monotareas, es decir, que ejecutan un único programa por vez, aparte de los procesos propios del SO; y aquellos multitareas (multitasking) que administran los recursos del CPU para lograr una cierta simultaneidad en los procesos ejecutados. ● criterio de administración de usuarios. Podemos hablar de sistemas operativos monousuarios, o sea, que permiten el control de un único usuario, y otros multiusuarios, que se manejan en base a sesiones de usuarios. ● Criterio de manejo de recursos. Hay sistemas operativos centralizados, limitados en su área de influencia a un solo computador o sistema informático; y también sistemas operativos distribuidos, que manejan diversos equipos simultáneamente.
  • 16. 14.Haga un listado de los Sistemas Operativos móviles más conocidos. 16 ● Android. ● IOS. ● Windows 10 Mobile. ● BlackBerry OS. ● Symbian. ● Firefox OS. ● Ubuntu Touch.
  • 17. 11.1 .Qué es un firewall? 17 Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
  • 18. 12.2. Tipos de Firewall. 18 1. Hardware: esta clase de sistema es situado sobre los dispositivos utilizados para entrar a Internet, los denominados “routers”. Con frecuencia la instalación ya está efectuada al comprar el router; de lo contrario conviene llevar a cabo la instalación. Colocar el firewall en esta oportunidad es complicado, debido a que se realiza por medio de un navegador que tenga acceso a Internet. 2. Software: es posible identificar dos clases de estos firewalls, el primero es gratuito: además se le conoce con el nombre de software firewall, que puede ser empleado con completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de información a las computadoras personales. Actualmente la gran mayoría de las PC ya disponen de firewall instalado.
  • 19. 13. Los operativos móviles más conocidos son: 19 ● Artículo principal: Android. ● Artículo principal: IOS. ● Artículo principal: Windows 10 Mobile. ● Artículo principal: BlackBerry OS. ● Artículo principal: Symbian. ● Artículo principal: Firefox OS. ● Artículo principal: Ubuntu Touch.
  • 20. 20 14. Que es un virus? Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
  • 21. 15. Los antivirus y su descripción Place your screenshot here 21 ● Norton internet security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. ● Kaperky internet security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. ● AVG internet security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. ● PC TOOL internet security: A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 22. ▪ Bit Defender internet security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. ▪ Alwil Avast internet security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. ▪ McAAfee internet security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. ▪ Panda internet security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. ▪ Trend Micro: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'. 22
  • 23. 16. Tipos de antivirus informáticos, descripción 23 ● Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. ● Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. ● Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 24. 24 1. Estos son solo algunos tipos de antivirus informáticos. Hay más pero estos se destacan mejor.
  • 25. 25 17. Tipos de antivirus informáticos ● ANTIVIRUS PREVENTORES ● ANTIVIRUS IDENTIFICADORES ● ANTIVIRUS DESCONTAMINADORES ● CORTAFUEGOS O FIREWALL ● ANTIESPÍAS O ANTISPYWARE ● ANTIPOP-UPS ● ANTISPAM