SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
HARDWARE Y SOFTWARE
INTEGRANTES
ANGIE NATALIA GARCERÁ BENITEZ
MARIA JULIETH TROCHEZ ZUÑIGA
YILIER PEREA PEREA
JHONATAN DAVID QUIÑONES
HARDWARE
1. ¿QUÉ ES UN PC?
Si bien para nosotros ya es algo común, originalmente el concepto de pc (acrónimos de las
palabras inglesas personal computer, es decir,computadora personal) era algo impensado,
considerándose de los primeros ordenadores podían inclusive ocupar habitaciones enteras . es
término, si bien actualmente es un genérico para todos lo equipos sin importar su fabricante o
sistema operativo, en un principio pertenecía exclusivamente al ordenador llamado IBM
personal computer desarrollado por la firma IBM y comercializado a principios de los años 80,
contando con un precio procesador 8066 con una capacidad de 4. 77 MHz y una memoria ROM
de 64kb algo que lógicamente está más que obsoleto hoy en dia .
2 ¿COMPLETAR EL
ESQUEMA?
3 ¿HAY DOS TIPOS DE COMPUTADOR
CUALES SON?
Se denomina compatible IBM PC o IBM PC compatible a un tipo de dominador ordenadores similares
al IBM PC, IBM personal computer XT e IBM personal computer /AT esto denominadores también
llamados PC clones, IBM clones o clónicos, se denominan así porque casi duplican exactamente
todas las características importantes de la arquitectura PC, hechos facilitados por la posibilidad de
realizar legalmente ingeniería inversa de la BIOS mediante el diseño de la sala limpia por parte de
varias compañías Columbia data products construyó el primer clon de una IBM PC mediante una
implementación de sala limpia de la BIOS.
Muchos de los primeros compatible IBM PC utiliza el mismo bus que IBM PC e IBM originales. El
bus compatible IBM AT es posteriormente llamado bus ISA por los fabricantes de ordenadores
compatibles .
Los descendientes de los compatibles IBM PC constituye en la mayoría de las computadoras
personales del mercado actual PC . A Que la interoperabilidad con la estructura de bus y periféricos
de la arquitectura PC original sea limitada o inexistente
4. TABLA COMPARATIVA
Se denomina computadores con apple los que son de marca y con sistemas operativo y software
5. El pc tiene o está compuesto por dos
partes, ¿cuáles son? y complete la estructura
5.1. Hardware
5.1.1. Hardware interno
5.1.2. Hardware externo
5.2. Software
6. Diapositivas De Hardware segun su
Funcion
5.1 Entrada: teclado,
MOUSE: con cable, inalámbrico
DISPOSITIVOS VIDEOJUEGOS: timón, joystick gamepad
CÁMARAS : webcam digital cam
LECTORES
ESPECIALIZADOS
5.2 SALIDAS:
monitor, impresoras parlantes
5.3 Almacenamiento:
Discos duros externos internos,
diskette,
unidad de disco unidades cd dvd- hd 30 gb, dvd-rm 8,5 rw
Cintas: cassette data cartridge, take backup
5.4: ENTRADA Y SALIDA DEL ALMACENAMIENTO AL MISMO
TIEMPO:
pen drive, usb flash memory, modem memoria usb, memoria mp3
5.5:ENTRADA Y SALIDA: modem wifi, interno usb,
modem-modulador demodulador. señal digital conexiones señal
análoga
7. escriba 5 ejemplo hardware interno y 5 ejemplo de
hardware externo
hardware interno
1. procesador
2. memoria
3. tarjeta madre (motherboard o
mainboard )
4. tarjeta de expansión
5. tarjeta de sonido
hardware externo
1. mouse
2. teclado
3. gabinete
4. monitor
5. webcam
8 HARDWARE AVANZADO Y/O
ESPECIALIZADO
HARDWARE AVANZADO
● Kit realidad virtual
● gafas 3d
● Televisor 3d
● Gafas para cine 3d
HARDWARE AVANZADO
● Simulador de vuelo
● simulador para pistas de carros
● Simulador para videojuegos
● Holograma
● Realidad aumentada
SOFTWARE
1. ¿ QUÉ ES SOFTWARE?
Se conoce como software al soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas
específicas en contraposición a los componentes físicos que son llamados hardware.
La interacción entre el software y el hardware hace operativo un ordenador (u otro
dispositivo) es decir el software envía instrucciones que el hardware ejecuta haciendo
posible su ejecutamiento.
2. DESCRIBA LOS 3 TIPOS DE SOFTWARE
1. Software de sistema: su objetivo es manejar el procesamiento interno de información,
aislandolo del usuario . De esta forma le brinda al programador o al usuario una interfaz
de manejo, controladores y otras herramientas que le permitan mantener el sistema
global . Esto incluye el manejo de la memoria , los puertos y dispositivo de comunicación,
los discos, pantalla, teclado, etc. La forma más conocida de este tipo de software son los
sistemas operativos. Algunos ejemplos window IOS, Linux y Solaris.
2. Software de programación: consiste en las herramientas que permiten a los
programadores desarrollar nuevos programadores mediantes los lenguajes de
programación . Algunos ejemplos son xcode de apple , el Visual Studio Microsoft o el
Android Studio de Google.
3. Software de aplicación: Es todo aquel que permite realizar una tarea específica, en un
campo de actividad que sea necesario para el usuario y que pueda ser tratado mediante
información digital. ejemplo de este tipo de software son los procesadores de texto, las
planillas de cálculo, y los editores de imágenes
3. ¿CÓMO SE CLASIFICA EL SOFTWARE DE
APLICACIÓN?
Sin duda muchos opinan que el software lo podemos clasificar de mil maneras,
hasta cierto punto es verdad, sin embargo si buscamos hacer una clasificación de
software entendible para el usuario normal.
La clasificación de software queda de esta manera:
● Sistemas operativos
● Controladores de dispositivo
● Herramientas de diagnóstico
● herramientas de corrección y optimización
● servidores
● utilidades
4. LISTA DE SISTEMAS OPERATIVOS MÁS
CONOCIDOS
1. D.O.S.
2. Windows 3.1
3. Windows 95
4. Windows NT
5. OS/2
6. Mac OS/ Mac OS X
7. Unix
8. windows 7
9. windows 10
5. TIPOS DE SISTEMAS OPERATIVOS, SEGÚN
ADMINISTRACIÓN DE TAREAS O USUARIO
ADMINISTRACIÓN DE TAREAS
1. Monotarea: Son capaces de manejar un programa o realizar un solo programa a la vez.
2. Multitarea: Esta tarea es propia de S.O. más avanzados y permiten ejecutar varios
programas a la vez, desde uno o varios computadores.
ADMINISTRACIÓN DE USUARIO
1. Monousuario: Sólo pueden responder a un usuario a la vez, de esta manera cualquier
usuario tiene acceso a los datos del sistema.
2. Multiusuario: Varios usuarios pueden acceder a sus servicios y procesamientos al mismo
tiempo.
6. LISTA DE SISTEMAS OPERATIVOS
MÓVILES MÁS CONOCIDOS
1. iOS
2. Android
3. Symbian
4. Palm OS
5. Blackberry 10
6. Blackberry OS
7. Windows Mobile
8. Firefox OS
9. Ubuntu Phone OS
7. ¿ QUÉ ES UN ANTIVIRUS?
Son programas cuyo objetivo es detectar y eliminar virus informáticos con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han
evolucionados hacia programas más avanzados que además de buscar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos actualmente
son capaces de reconocer otros tipos de malware, spyware,gusanos,troyanos etc
8. TIPOS DE ANTIVIRUS DE COMPUTADORA
1. ANTIVIRUS DETECTORES: Encontrar virus a través de la exploración en el sistema.
Normalmente se utilizan para hallar a los virus que encuentran en el disco duro, en la
memoria o en ciertos programas.
2. ANTIVIRUS RESIDENTES: Se mantiene continuamente en la memoria. El antivirus
explora cada uno de los programas cargados para corroborar de que n o posean virus.
3. ANTIVIRUS INMUNIZADORES: Más conocidos como protectores, permite evitar que el
virus entre a los programas. No se utilizan mucho debido a que ocupa mucho espacio en la
memoria dejando al computador lento.
4. ANTIVIRUS ELIMINADORES: También llamados limpiadores, entra en acción cuando ya
se ha desactivado el virus. En en ese momento que suprime un archivo, programas o del
disco a los virus. Este antivirus para poder eliminar a la infección debe poseer la
información de cómo debe ser eliminado cada virus de manera particular.
9. TIPOS DE ANTIVIRUS INFORMÁTICOS
1. ANTIVIRUS PREVENTORES: Anticipa la infección, previniendo la misma. De esta manera
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
2. ANTIVIRUS IDENTIFICADORES: Identifica ciertos programas infecciosos que afectan al
sistema. También rastrean secuencias de bytes de códigos específicos vinculados al dicho
virus.
3. ANTIVIRUS DESCONTAMINADORES: Descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos.
4. CORTAFUEGOS O FIREWALL: Bloquear el acceso a un determinado sistema, actuando
como muro defensivo.
5. ANTIESPÍAS O ANTISPYWARE: Descubrir y descartar aquellos programas espías que
están ocultos en la computadora.
6. ANTIPOP- UPS: Impedir que se ejecuten las ventanas emergentes.
7. ANTISPAM: Detectar esta clase de mensajes engañosos y eliminarlos de forma
automática.
10. TIPOS DE VIRUS INFORMÁTICOS
1. WORM O GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, si la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
2. CABALLO DE TROYA: Este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC y capta datos que se
envían en otros sitio, como contraseñas.
3. BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como la
combinación de ciertas letras.
4. HOAX: No son verdaderos virus, son mensajes falsos que incentivan a los usuarios a que
lo reenvíe a sus contactos. Sobrecarga el flujo de información mediante el e-mail y las
redes.
5. DE ENLACE: Cambia las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Imposibilidad de encontrar archivos
almacenados.
6. DE SOBREESCRITURA: Pérdida de contenido de los archivos a los que ataca.
7. RESIDENTE: Permanece en la memoria y espera que el usuario ejecute algún programa o
archivo para infectarlo.
11. ¿ QUÉ ES UN FIREWALL?
Sistema utilizado para proteger una computadora en particular o bien una red. Normalmente su
objetivo es evitar el ingreso de agentes externos, no autorizados o de información.
Beneficios del firewall:
● Preservar nuestra seguridad y privacidad.
● Para proteger nuestra red doméstica o empresarial
● Para tener a salvo la información almacenada en nuestra red, servidores o computadores.
● Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador.
● Para evitar posibles ataques de denegación de servicios.
12. TIPOS DE FIREWALL
1. HARDWARE: Es colocado sobre los dispositivos usados para ingresar a internet, los
llamados “routers”. Cuando se compra el router normalmente ya viene instalado, de los
contrario se recomienda la instalación.
2. SOFTWARE: Hay dos tipos: el software firewall que es el gratuito, que es usado de forma
liberal, su objetivo es rastrear y no permitir accesos a ciertos datos a las computadoras
personales. El segundo tipo es el comercial, poseen el mismo funcionamiento que el
anterior pero se le sube el nivel de control y protección.
13. TIPOS DE SOFTWARE COMERCIAL
1. APLICACIÓN: Estos se utilizan comúnmente en los servidores proxy. En este caso no es
posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los
datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero
siempre escondiendo el lugar en donde se origina el tráfico.
2. RED: Las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de
destino y de origen de la información. Para ejemplificarlos, esta clase de firewall podría
ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que
actúan de forma más eficaz , sobre todo cuando e necesario tomar un decisión y también
en cuanto a los datos. Estos resultan ser muy veloces y claros para la persona que los
utiliza.

Más contenido relacionado

La actualidad más candente

Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativo
Martin Araiza Meza
 
Tecnologías de hadware y software
Tecnologías de hadware y softwareTecnologías de hadware y software
Tecnologías de hadware y software
University
 

La actualidad más candente (20)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
PRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWAREPRESENTACION DE SOFTWARE Y HARDWARE
PRESENTACION DE SOFTWARE Y HARDWARE
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativo
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Resumen de hardware, software
Resumen de hardware, softwareResumen de hardware, software
Resumen de hardware, software
 
Taller de Redes Sociales
Taller de Redes SocialesTaller de Redes Sociales
Taller de Redes Sociales
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Tecnologías de hadware y software
Tecnologías de hadware y softwareTecnologías de hadware y software
Tecnologías de hadware y software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
hardware y software
hardware y software hardware y software
hardware y software
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r
 
Manual practico de_linux_alumnos
Manual practico de_linux_alumnosManual practico de_linux_alumnos
Manual practico de_linux_alumnos
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 

Similar a Hardware y software

Similar a Hardware y software (18)

Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Slides carnival (1)
Slides carnival (1)Slides carnival (1)
Slides carnival (1)
 
redes sociales
redes socialesredes sociales
redes sociales
 
Taller Informática
Taller InformáticaTaller Informática
Taller Informática
 
Sophia leonzio tarea3
Sophia leonzio tarea3Sophia leonzio tarea3
Sophia leonzio tarea3
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Copia de aliena · slides carnival
Copia de aliena · slides carnivalCopia de aliena · slides carnival
Copia de aliena · slides carnival
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Hardware y software

  • 1. HARDWARE Y SOFTWARE INTEGRANTES ANGIE NATALIA GARCERÁ BENITEZ MARIA JULIETH TROCHEZ ZUÑIGA YILIER PEREA PEREA JHONATAN DAVID QUIÑONES
  • 3. 1. ¿QUÉ ES UN PC? Si bien para nosotros ya es algo común, originalmente el concepto de pc (acrónimos de las palabras inglesas personal computer, es decir,computadora personal) era algo impensado, considerándose de los primeros ordenadores podían inclusive ocupar habitaciones enteras . es término, si bien actualmente es un genérico para todos lo equipos sin importar su fabricante o sistema operativo, en un principio pertenecía exclusivamente al ordenador llamado IBM personal computer desarrollado por la firma IBM y comercializado a principios de los años 80, contando con un precio procesador 8066 con una capacidad de 4. 77 MHz y una memoria ROM de 64kb algo que lógicamente está más que obsoleto hoy en dia .
  • 5. 3 ¿HAY DOS TIPOS DE COMPUTADOR CUALES SON? Se denomina compatible IBM PC o IBM PC compatible a un tipo de dominador ordenadores similares al IBM PC, IBM personal computer XT e IBM personal computer /AT esto denominadores también llamados PC clones, IBM clones o clónicos, se denominan así porque casi duplican exactamente todas las características importantes de la arquitectura PC, hechos facilitados por la posibilidad de realizar legalmente ingeniería inversa de la BIOS mediante el diseño de la sala limpia por parte de varias compañías Columbia data products construyó el primer clon de una IBM PC mediante una implementación de sala limpia de la BIOS. Muchos de los primeros compatible IBM PC utiliza el mismo bus que IBM PC e IBM originales. El bus compatible IBM AT es posteriormente llamado bus ISA por los fabricantes de ordenadores compatibles . Los descendientes de los compatibles IBM PC constituye en la mayoría de las computadoras personales del mercado actual PC . A Que la interoperabilidad con la estructura de bus y periféricos de la arquitectura PC original sea limitada o inexistente
  • 6. 4. TABLA COMPARATIVA Se denomina computadores con apple los que son de marca y con sistemas operativo y software
  • 7. 5. El pc tiene o está compuesto por dos partes, ¿cuáles son? y complete la estructura 5.1. Hardware 5.1.1. Hardware interno 5.1.2. Hardware externo 5.2. Software
  • 8. 6. Diapositivas De Hardware segun su Funcion 5.1 Entrada: teclado, MOUSE: con cable, inalámbrico DISPOSITIVOS VIDEOJUEGOS: timón, joystick gamepad CÁMARAS : webcam digital cam LECTORES ESPECIALIZADOS 5.2 SALIDAS: monitor, impresoras parlantes 5.3 Almacenamiento: Discos duros externos internos, diskette, unidad de disco unidades cd dvd- hd 30 gb, dvd-rm 8,5 rw Cintas: cassette data cartridge, take backup 5.4: ENTRADA Y SALIDA DEL ALMACENAMIENTO AL MISMO TIEMPO: pen drive, usb flash memory, modem memoria usb, memoria mp3 5.5:ENTRADA Y SALIDA: modem wifi, interno usb, modem-modulador demodulador. señal digital conexiones señal análoga
  • 9. 7. escriba 5 ejemplo hardware interno y 5 ejemplo de hardware externo hardware interno 1. procesador 2. memoria 3. tarjeta madre (motherboard o mainboard ) 4. tarjeta de expansión 5. tarjeta de sonido hardware externo 1. mouse 2. teclado 3. gabinete 4. monitor 5. webcam
  • 10. 8 HARDWARE AVANZADO Y/O ESPECIALIZADO HARDWARE AVANZADO ● Kit realidad virtual ● gafas 3d ● Televisor 3d ● Gafas para cine 3d HARDWARE AVANZADO ● Simulador de vuelo ● simulador para pistas de carros ● Simulador para videojuegos ● Holograma ● Realidad aumentada
  • 12. 1. ¿ QUÉ ES SOFTWARE? Se conoce como software al soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas en contraposición a los componentes físicos que son llamados hardware. La interacción entre el software y el hardware hace operativo un ordenador (u otro dispositivo) es decir el software envía instrucciones que el hardware ejecuta haciendo posible su ejecutamiento.
  • 13. 2. DESCRIBA LOS 3 TIPOS DE SOFTWARE 1. Software de sistema: su objetivo es manejar el procesamiento interno de información, aislandolo del usuario . De esta forma le brinda al programador o al usuario una interfaz de manejo, controladores y otras herramientas que le permitan mantener el sistema global . Esto incluye el manejo de la memoria , los puertos y dispositivo de comunicación, los discos, pantalla, teclado, etc. La forma más conocida de este tipo de software son los sistemas operativos. Algunos ejemplos window IOS, Linux y Solaris. 2. Software de programación: consiste en las herramientas que permiten a los programadores desarrollar nuevos programadores mediantes los lenguajes de programación . Algunos ejemplos son xcode de apple , el Visual Studio Microsoft o el Android Studio de Google. 3. Software de aplicación: Es todo aquel que permite realizar una tarea específica, en un campo de actividad que sea necesario para el usuario y que pueda ser tratado mediante información digital. ejemplo de este tipo de software son los procesadores de texto, las planillas de cálculo, y los editores de imágenes
  • 14. 3. ¿CÓMO SE CLASIFICA EL SOFTWARE DE APLICACIÓN? Sin duda muchos opinan que el software lo podemos clasificar de mil maneras, hasta cierto punto es verdad, sin embargo si buscamos hacer una clasificación de software entendible para el usuario normal. La clasificación de software queda de esta manera: ● Sistemas operativos ● Controladores de dispositivo ● Herramientas de diagnóstico ● herramientas de corrección y optimización ● servidores ● utilidades
  • 15. 4. LISTA DE SISTEMAS OPERATIVOS MÁS CONOCIDOS 1. D.O.S. 2. Windows 3.1 3. Windows 95 4. Windows NT 5. OS/2 6. Mac OS/ Mac OS X 7. Unix 8. windows 7 9. windows 10
  • 16. 5. TIPOS DE SISTEMAS OPERATIVOS, SEGÚN ADMINISTRACIÓN DE TAREAS O USUARIO ADMINISTRACIÓN DE TAREAS 1. Monotarea: Son capaces de manejar un programa o realizar un solo programa a la vez. 2. Multitarea: Esta tarea es propia de S.O. más avanzados y permiten ejecutar varios programas a la vez, desde uno o varios computadores. ADMINISTRACIÓN DE USUARIO 1. Monousuario: Sólo pueden responder a un usuario a la vez, de esta manera cualquier usuario tiene acceso a los datos del sistema. 2. Multiusuario: Varios usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo.
  • 17. 6. LISTA DE SISTEMAS OPERATIVOS MÓVILES MÁS CONOCIDOS 1. iOS 2. Android 3. Symbian 4. Palm OS 5. Blackberry 10 6. Blackberry OS 7. Windows Mobile 8. Firefox OS 9. Ubuntu Phone OS
  • 18. 7. ¿ QUÉ ES UN ANTIVIRUS? Son programas cuyo objetivo es detectar y eliminar virus informáticos con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionados hacia programas más avanzados que además de buscar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos actualmente son capaces de reconocer otros tipos de malware, spyware,gusanos,troyanos etc
  • 19. 8. TIPOS DE ANTIVIRUS DE COMPUTADORA 1. ANTIVIRUS DETECTORES: Encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que encuentran en el disco duro, en la memoria o en ciertos programas. 2. ANTIVIRUS RESIDENTES: Se mantiene continuamente en la memoria. El antivirus explora cada uno de los programas cargados para corroborar de que n o posean virus. 3. ANTIVIRUS INMUNIZADORES: Más conocidos como protectores, permite evitar que el virus entre a los programas. No se utilizan mucho debido a que ocupa mucho espacio en la memoria dejando al computador lento. 4. ANTIVIRUS ELIMINADORES: También llamados limpiadores, entra en acción cuando ya se ha desactivado el virus. En en ese momento que suprime un archivo, programas o del disco a los virus. Este antivirus para poder eliminar a la infección debe poseer la información de cómo debe ser eliminado cada virus de manera particular.
  • 20. 9. TIPOS DE ANTIVIRUS INFORMÁTICOS 1. ANTIVIRUS PREVENTORES: Anticipa la infección, previniendo la misma. De esta manera permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 2. ANTIVIRUS IDENTIFICADORES: Identifica ciertos programas infecciosos que afectan al sistema. También rastrean secuencias de bytes de códigos específicos vinculados al dicho virus. 3. ANTIVIRUS DESCONTAMINADORES: Descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. 4. CORTAFUEGOS O FIREWALL: Bloquear el acceso a un determinado sistema, actuando como muro defensivo. 5. ANTIESPÍAS O ANTISPYWARE: Descubrir y descartar aquellos programas espías que están ocultos en la computadora. 6. ANTIPOP- UPS: Impedir que se ejecuten las ventanas emergentes. 7. ANTISPAM: Detectar esta clase de mensajes engañosos y eliminarlos de forma automática.
  • 21. 10. TIPOS DE VIRUS INFORMÁTICOS 1. WORM O GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, si la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. 2. CABALLO DE TROYA: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC y capta datos que se envían en otros sitio, como contraseñas. 3. BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como la combinación de ciertas letras. 4. HOAX: No son verdaderos virus, son mensajes falsos que incentivan a los usuarios a que lo reenvíe a sus contactos. Sobrecarga el flujo de información mediante el e-mail y las redes. 5. DE ENLACE: Cambia las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Imposibilidad de encontrar archivos almacenados. 6. DE SOBREESCRITURA: Pérdida de contenido de los archivos a los que ataca. 7. RESIDENTE: Permanece en la memoria y espera que el usuario ejecute algún programa o archivo para infectarlo.
  • 22. 11. ¿ QUÉ ES UN FIREWALL? Sistema utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o de información. Beneficios del firewall: ● Preservar nuestra seguridad y privacidad. ● Para proteger nuestra red doméstica o empresarial ● Para tener a salvo la información almacenada en nuestra red, servidores o computadores. ● Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. ● Para evitar posibles ataques de denegación de servicios.
  • 23. 12. TIPOS DE FIREWALL 1. HARDWARE: Es colocado sobre los dispositivos usados para ingresar a internet, los llamados “routers”. Cuando se compra el router normalmente ya viene instalado, de los contrario se recomienda la instalación. 2. SOFTWARE: Hay dos tipos: el software firewall que es el gratuito, que es usado de forma liberal, su objetivo es rastrear y no permitir accesos a ciertos datos a las computadoras personales. El segundo tipo es el comercial, poseen el mismo funcionamiento que el anterior pero se le sube el nivel de control y protección.
  • 24. 13. TIPOS DE SOFTWARE COMERCIAL 1. APLICACIÓN: Estos se utilizan comúnmente en los servidores proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar en donde se origina el tráfico. 2. RED: Las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlos, esta clase de firewall podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que actúan de forma más eficaz , sobre todo cuando e necesario tomar un decisión y también en cuanto a los datos. Estos resultan ser muy veloces y claros para la persona que los utiliza.