SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
RESUMEN
INTEGRANTES
Yesica Muñoz
Andrés Reyes
Andres Felipe Gonzalez
Fabio Alzate
Juan Diego Posada
RESUMENDE HARDWARE
SIGNIFICADO DE SOFTWARE Y
TIPOS DE SOFTWARE
LAS REDES SOCIALES
RESUMENDE HARDWARE
REGUNTAS DEL RESUMEN:
¿Qué es un PC? y complemente la definición buscando en
Internet.
R/ PERSONAL COMPUTER - COMPUTADOR PERSONAL
Maquina analítica que recibe información, la procesa o almacena
y genera una salida.
Complete este ESQUEMA con los nombres correspondientes:
3. Hay dos TIPOS DE COMPUTADOR ¿Cuáles son:?
R/ Hay 2 TIPOS de Computadores
1. Compatibles con IBM son los que normalmente se
comercializan.
Pueden ser de marca o Clones Sistema Operativo DOS ,
Windows, Linux, etc Diversos Software Hardware Compatible
2. Computadores Apple Son computadores de marca con
Sistema Operativo y software Único. Sistema Operativo
Macintosh Software Único Hardware Único
UTILIZA Marca: IBM Marca: APPLE
Sistema Operativo .Sistema Operativo
DOS , Windows, Linux, etc
Diversos Software
.Sistema Operativo Macintosh
Software Único
Hardware Hardware Compatible . Hardware Único
Software .Pueden ser de marca o
Clones
Sistema
Operativo y software Único.
3. Dibujar y/o Completar esta TABLA COMPARATIVA
El PC tiene o está compuesto por dos PARTES. ¿Cuáles
son?
R/ Hardware Componentes físicos o Tangible
( Todas sus Partes y/o Accesorios )
Y complete la estructura.
5.1 Hardware
5.1.1 Hardware Interno
5.1.2 Hardware Externo
5.2 Software Programas y herramientas o parte lógica.
HARDWARE SEGÚN SU FUNCIÓN (Escriba 4 nombres de dispositivos
5.1 Entrada: Teclado, Mause, Dispositivos Video Juegos,wed cam, tablas digitales y
guantes de control realidad virtual
5.2 Salida: Pantalla plana, Monitor, Impresora, parlantes, memoria usb y
5.3 Almacenamiento: Disco externo y interno, Disckette, Unidad de disco 3 ½”, Cd
rw 700 mb 10x
5.4 Entrada, Salida y Almacenamiento (al mismo tiempo): Memoria USB Flash,
Memoria Mp3, Audio Recording, Memoria USB
5.5 Entrada y Salida (al mismo tiempo): modem wiff, MoDem = Modulador –
Demodulador, fuente de poder
7.Escriba (5) ejemplos de Hardware
Interno y (5)
Tarjeta madre, Disco duro, Memoria Ram,
Tarjeta de sonido, Procesador
Ejemplos de Hardware Externo
Scanner, Micrófon, Bocinas, Memoria
Flash, USB.
7.Escriba un listado de Dispositivos de
HARDWARE AVANZADO Y/O
ESPECIALIZADO.
Televisor 3D, KIT Realidad Virtual, Gafas
para Cine 3D, Simulador de Vuelo,
Simulador para Pista de Carros, Simulador
para Video Juegos, Holograma, Realidad
Aumentada
SOFTWARE
SOFTWARE
El software es el equipamiento o soporte lógico de
procesamiento de información que, junto con el hardware (el
equipamiento o soporte físico), es uno de los componentes de
todo sistema informático. El software implica la dimensión
inmaterial e intangible de un ordenador que le permite a éste
realizar una serie de tareas específicas, que permiten obtener,
procesar y enviar información digital.
Tipos de Software
1. 1. Software de sistema: su objetivo es manejar el procesamiento interno de
información, aislándolo del usuario. De esta forma le brinda al programador o
al usuario una interfaz de manejo, controladores y otras herramientas que le
permiten mantener el sistema global. Esto incluye el manejo de la memoria, los
puertos y dispositivos de comunicación, los discos, pantallas, teclados, etc.
1. 2. Software de programación: consiste en las herramientas que permiten a los
programadores desarrollar nuevos programas mediante los lenguajes de
programación. Algunos ejemplos son el Xcode de Apple, el Visual Studio de
Microsoft o el Android Studio de Google.
1. 3. El software de aplicación, es aquel que utilizamos día a día, cada uno de
los programas, aplicaciones o utilidades que manejamos dentro de nuestra
computadora, es el resultado de la programación de software, enfocado hacia
alguno de los sistemas operativos, permite realizar una tarea específica, en un
campo de actividad que sea necesario para el usuario y que pueda ser tratado
mediante información digital.
3. El Software de aplicación se clasifica en
Aplicaciones de Sistema de control
y automatización industrial
. Aplicaciones ofimáticas
. Software educativo
. Software médico
. Software de Cálculo Numérico
. Software de Diseño Asistido (CAD)
. Software de Control Numérico (CAM)
4. Sistemas Operativos
D.O.S.: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema
Operativo de Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta
popularidad en el incipiente mercado de las PCs, allá por los 90. Practicamente todo el software
desarrollado para PCs se creaba para funcionar en este S.O.
Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz
gráfica, fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con
archivos identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la
interacción con el sistema, agilizando y facilitando cualquier tipo de tarea.
Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del
Windows 3.1 allá por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los
años, Microsoft fue actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP,
Windows 7, Windows 8, hasta llegar al recientemente lanzado Windows 10. Para más información,
ver: Tipos de Windows.
Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema operativo creado por
Apple Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la
misma compañía. Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que
se lanza la versión 10 (conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en
UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con bastante rapidez.
Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que
corre en una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras).
5.Tipos de Sistemas Operativos
A) Según la Administración de Tareas
. Monitorea: este tipo de sistemas operativos son capaces de manejar un programa o
realizar una sola tarea a la vez. Son los más antiguos. Por ejemplo, si el usuario está
escaneando, la computadora no responderá a nuevas indicaciones ni comenzará un
proceso nuevo.
–. Multitarea: esta característica es propia de los S.O. más avanzados y permiten ejecutar
varios procesos a la vez, desde uno o varios ordenadores, es decir que los pueden utilizar
varios usuarios al mismo tiempo. Esto se puede realizar por medio de sesiones remotas
una red o bien, a través de terminales conectadas a una computadora.
B) Según la administración de usuarios:
– Monousuario: Sólo pueden responder a un usuario por vez. De esta manera, cualquier
usuario tiene acceso a los datos del sistema. Existe un único usuario que puede realizar
cualquier tipo de operación.
– Multiusuario: esta característica es propia de aquellos S.O. en los que varios usuarios
pueden acceder a sus servicios y procesamientos al mismo tiempo. De esta manera,
satisfacen las necesidades de varios usuarios que estén utilizando los mismos recursos,
ya sea memoria, programas, procesador, impresoras, scanners, entre otros.
6. Sistemas Operativos Móviles
. Android
BlackBerry 10
BlackBerry OS
Windows Mobile
Firefox OS
10. Virus InformáticosVirus residentes
Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema.
Puede dañar los archivos y programas que se abren, cierran, etc
Ejemplos: Randex, CMJ, Meve y MrKlunky.
Los Troyanos:
Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no
es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.
Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una
persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La
funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando
un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.
Los Worms o gusanos:
Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el
correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de
gusano haciendo clic en algún correo electrónico infectado.
Virus de macro:
Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft
Word o Excel y normalmente se extienden a otros documentos similares.
Virus Rootkit:
Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario
administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
Los virus polimórficos:
Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se
replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
Bombas lógicas o bombas de tiempo:
Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los
virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
Los virus de sobrescritura:
Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una
vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el
contenido original.
12. TIPOS DE FIREWALL
Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de
infraestructuras de datos y tamaños de red.
 Firewall por Software (tanto aplicaciones gratuitas como pagas) Un firewall gratuito
es un software que se puede instalar y utilizar libremente, o no, en la computadora. Son
también llamados “Desktop firewall” o “Software firewall”.
Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo
funcionamiento que el anterior. Además se les suma mayores niveles de control y
protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus,
para que resulten aún más eficientes a la hora de proteger la computadora.
 Firewall por Hardware (Es decir mediante la utilización de dispositivos) Una firewall
por Hardware viene normalmente instalado en los routers que utilizamos para acceder a
Internet, lo que significa que todas las computadoras que estén detrás del router estarán
protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers
vienen con un firewall instalado.
* 13. FIREWALL DE SOFWARE COMERCIAL
* • Aplicación: normalmente estos son utilizados con los servidores
llamados proxy. En este caso no es posible el pasaje de datos de
manera directa entre redes, ya que hay un monitoreo de los datos.
Estos sistemas son utilizados para poder traducir ciertas
direcciones de la red, pero siempre escondiendo el lugar donde se
origina el tráfico.
* • Red: en este caso las decisiones son tomadas dependiendo de
los puertos de los datos, la dirección de destino y de origen de la
información. Para ejemplificarlo esta clase de firewalls, podría ser
un router, aunque el mismo resulte un tanto obsoleto ya, porque
existen firewalls que resultan más eficaces, sobre todo cuando es
necesario tomar una decisión y también en cuento a los datos.
Estos resultan ser muy veloces y claros para aquella persona que
los utilicen.
REDES SOCIALES
ACTIVIDAD REDES SOCIALESPREGUNTAS DEL RESUMEN:
¿Qué son las Redes Sociales? ¿Qué es la Caracterización Vertical y Horizontal?
Describa ejemplos.
Haga una breve descripción de las Siguientes Redes Sociales:
INSTAGRAM, FACEBOOK, TWITTER, LINKEDIN.
Describa las 5 Redes Sociales de Mensajería y Chat más utilizadas.
Describa las Redes Sociales más utilizadas para Compartir Fotografías.
Describa cuales son las redes sociales más utilizadas para Vídeo.
Describa ¿Qué son? y para qué se utilizan las siguientes herramientas y redes:
SPOTIFY, MYSPACE, HI5, BADOO, WORDPRESS, TUMBLR.
TEMA DE SECOND LIFE
-¿Qué es Second Life? ¿Qué es un Avatar?.
R//:un metavero lanzado en junio de 2003, desarrollado por Linden Lab al que se puede acceder
gratuitamente desde Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL
mediante el uso de uno de los múltiples programas de interfaz llamados visores, los cuales les
permiten interactuar entre ellos mediante un avatar.
AVATAR: una representación gráfica, que se asocia a un usuario para su identificación. Los avatares
pueden ser fotografías o dibujos artísticos
-¿Quién lo creo? Nombre de la persona y nombre de la empresa.
R//:Linden Research, IncPhilip Rosedale
-¿Cómo se llama la moneda utilizada en Second Life?.
R//:dólares Linden
-¿Cuáles son los servicios que presta Second Life?. Y ¿Cómo funciona? debe describir
¿Qué se debe hacer para utilizar Second Life?.
R//:Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y
al avatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los
usuarios la capacidad de convertirse en el personaje que deseen y "disfrutar" (como el mismo nombre
del programa indica) de una segunda vida.
-¿Qué son las Redes Sociales? ¿Qué es la Caracterización Vertical y
Horizontal? Describa ejemplos.
R//: Las redes sociales son sitios o plataformas en los que se intercambia información,
datos y contenidos de diferentes formatos con un grupo de personas.
Caracterización Horizontal: Las redes sociales horizontales son aquellas que
carecen de una temática específica y están dirigidas a cualquier tipo de usuario.
No tienen un objetivo sumamente definido más que el de actuar como soporte
en el que se entablen relaciones sociales entre los usuarios.
Algunos ejemplos son Facebook, Twitter.
Caracterización Vertical: Las redes sociales verticales sí giran alrededor de un eje
temático y su objetivo es agrupar a una comunidad de usuarios en torno a dicho tema
en cuestión.
Algunos ejemplos son: Flickr, Meetic o Yelp.
SOLUCION
-Haga una breve descripción de las Siguientes Redes Sociales: INSTAGRAM,
FACEBOOK, TWITTER, LINKEDIN.
R//:
INSTAGRAM: es a la vez una de las más populares redes sociales hoy por hoy y una
aplicación móvil de fotográfica. Lo cierto es que Instagram es la plataforma con mayor
potencial desde unos años a esta parte, con más de 1.000 millones de usuarios.
FACEBOOK: Una de las marcas más grandes y más reconocido en la web, Facebook es
una gran manera de conectar con los clientes y ahora incluso vender bienes y servicios a
los más de 2.200 millones de usuarios activos que actualmente posee.
TWITTER: cuenta con más de 350 millones de usuarios activos, una sólida base de
usuarios que sin embargo crece a un ritmo menor del esperado, o del que obtiene su
competencia.
Así pues, para incrementar sus usuarios y uso esta red social ha continuado
evolucionando e implementando cambios como el aumento a los 280 caracteres y la
funcionalidad de momentos.
LINKEDIN: La mayor red para profesionales, LinkedIn cuenta con más de 260
millones de usuarios activos.
-Describa las 5 Redes Sociales de Mensajería y Chat más utilizadas.
R//:
WhatsApp: Con ella no sólo puedes intercambiar mensajes escritos con tus contactos
telefónicos, sino que puedes enviar audios y hasta hacer llamadas, siempre que tu plan de
datos te lo permita.
Además de eso, gracias a su versión para escritorio (WhatsApp Web), puedes también
usarla desde tu ordenador o Mac
Telegram: ésta es una de las redes sociales más utilizadas a día de hoy, sobre todo entre el
público más joven, para chatear con otras personas sobre aficiones y temas comunes entre
todos ellos.
Viber: se trata de una alternativa muy intuitiva y atractiva de chatear y generar
conversación con otras personas.
LINE: Tal y como ocurre con la anterior plataforma, LINE es una app de chat y
conversación escrita que también te permite realizar llamadas, dependiendo de la potencia
de tu 4G.
Messenger es aplicación de mensajería propiedad de Facebook, que dispone de su propia
App, tiene más de 1.300 millones de usuarios.
Describa las Redes Sociales más utilizadas para Compartir Fotografías.
R//:
* Pinterest
* Snapchat
* Tagged
* Fotki
* 500px
* Dribbble
* Flickr
* Pictify
* EyeEm
* Weheartit
-Describa cuales son las redes sociales más utilizadas
para Vídeo.
-Describa ¿Qué son? y para qué se utilizan las siguientes herramientas y redes:
SPOTIFY, MYSPACE, HI5, BADOO, WORDPRESS, TUMBLR.
R//:
* SPOTIFY : red social para escuchar musica de las mas populares Spotify es algo más que un
servicio de música en streaming, aquí puedes elaborar listas y compartirlas con tus amigos.
* MYSPACE: red sociales para musica En MySpace hay personas interesadas en la música
principalmente, aunque tienen cabida todo tipo de usuarios.
* HI5: Plataforma generalista muy similar al modelo de Facebook, popular en la India,
Mongolia, Tailandia, América Latina, África y Europa del Este.
* BADOO: es ideal para conversar y conocer personas de cualquier parte del mundo, ya sea
para hacer nuevos amigos o encontrar pareja.
* WORDPRESS: podrás encontrar amigos con ideas afines y seguir sus blogs, dejar
comentarios y compartir contenidos de otros en tus perfiles sociales.
* TUMBLR: Comunidad social de blogging muy popular – crear puestos de trabajo,
compartirlos con otros usuarios de Tumblr y recibir mensajes de otros usuarios.
* Se puede integrar con Twitter y Facebook.

Weitere ähnliche Inhalte

Was ist angesagt?

taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadwaredaniela2411
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwaretrochez223
 
Practica de software y hardware.
Practica de software y  hardware.Practica de software y  hardware.
Practica de software y hardware.Dann Pérez
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Taller de redes sociales
Taller de redes socialesTaller de redes sociales
Taller de redes socialesMelixa12345
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & SoftwareGeanLozano07
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 

Was ist angesagt? (20)

Microsoft office
Microsoft office Microsoft office
Microsoft office
 
Hardware
HardwareHardware
Hardware
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadware
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Trabajo n 2
Trabajo n 2Trabajo n 2
Trabajo n 2
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Practica de software y hardware.
Practica de software y  hardware.Practica de software y  hardware.
Practica de software y hardware.
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Taller de redes sociales
Taller de redes socialesTaller de redes sociales
Taller de redes sociales
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & Software
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Taller de Sistemas Operativos
Taller de Sistemas Operativos Taller de Sistemas Operativos
Taller de Sistemas Operativos
 
Componentes básicos de la pc
Componentes básicos de la pcComponentes básicos de la pc
Componentes básicos de la pc
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
 

Ähnlich wie Resumen de hardware, software

Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
Hardware y software
Hardware y software Hardware y software
Hardware y software juanHurtado99
 
Hardware y software
Hardware y software Hardware y software
Hardware y software juanHurtado99
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 
Clasificación de software
Clasificación de softwareClasificación de software
Clasificación de softwarecristianreynoza
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes socialesvalencampo
 
Slides carnival (1)
Slides carnival (1)Slides carnival (1)
Slides carnival (1)luispit
 
Hardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-BHardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-BIvonneMeneses3
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 

Ähnlich wie Resumen de hardware, software (20)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Hardware y software
Hardware y software Hardware y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y software
Hardware y software Hardware y software
Hardware y software
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Clasificación de software
Clasificación de softwareClasificación de software
Clasificación de software
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Slides carnival (1)
Slides carnival (1)Slides carnival (1)
Slides carnival (1)
 
Hardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-BHardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-B
 
Hardware-software
Hardware-softwareHardware-software
Hardware-software
 
redes sociales
redes socialesredes sociales
redes sociales
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 

Kürzlich hochgeladen

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Kürzlich hochgeladen (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Resumen de hardware, software

  • 1. RESUMEN INTEGRANTES Yesica Muñoz Andrés Reyes Andres Felipe Gonzalez Fabio Alzate Juan Diego Posada
  • 2. RESUMENDE HARDWARE SIGNIFICADO DE SOFTWARE Y TIPOS DE SOFTWARE LAS REDES SOCIALES
  • 4. REGUNTAS DEL RESUMEN: ¿Qué es un PC? y complemente la definición buscando en Internet. R/ PERSONAL COMPUTER - COMPUTADOR PERSONAL Maquina analítica que recibe información, la procesa o almacena y genera una salida. Complete este ESQUEMA con los nombres correspondientes:
  • 5. 3. Hay dos TIPOS DE COMPUTADOR ¿Cuáles son:? R/ Hay 2 TIPOS de Computadores 1. Compatibles con IBM son los que normalmente se comercializan. Pueden ser de marca o Clones Sistema Operativo DOS , Windows, Linux, etc Diversos Software Hardware Compatible 2. Computadores Apple Son computadores de marca con Sistema Operativo y software Único. Sistema Operativo Macintosh Software Único Hardware Único
  • 6. UTILIZA Marca: IBM Marca: APPLE Sistema Operativo .Sistema Operativo DOS , Windows, Linux, etc Diversos Software .Sistema Operativo Macintosh Software Único Hardware Hardware Compatible . Hardware Único Software .Pueden ser de marca o Clones Sistema Operativo y software Único. 3. Dibujar y/o Completar esta TABLA COMPARATIVA
  • 7. El PC tiene o está compuesto por dos PARTES. ¿Cuáles son? R/ Hardware Componentes físicos o Tangible ( Todas sus Partes y/o Accesorios ) Y complete la estructura. 5.1 Hardware 5.1.1 Hardware Interno 5.1.2 Hardware Externo 5.2 Software Programas y herramientas o parte lógica.
  • 8. HARDWARE SEGÚN SU FUNCIÓN (Escriba 4 nombres de dispositivos 5.1 Entrada: Teclado, Mause, Dispositivos Video Juegos,wed cam, tablas digitales y guantes de control realidad virtual 5.2 Salida: Pantalla plana, Monitor, Impresora, parlantes, memoria usb y 5.3 Almacenamiento: Disco externo y interno, Disckette, Unidad de disco 3 ½”, Cd rw 700 mb 10x 5.4 Entrada, Salida y Almacenamiento (al mismo tiempo): Memoria USB Flash, Memoria Mp3, Audio Recording, Memoria USB 5.5 Entrada y Salida (al mismo tiempo): modem wiff, MoDem = Modulador – Demodulador, fuente de poder
  • 9. 7.Escriba (5) ejemplos de Hardware Interno y (5) Tarjeta madre, Disco duro, Memoria Ram, Tarjeta de sonido, Procesador Ejemplos de Hardware Externo Scanner, Micrófon, Bocinas, Memoria Flash, USB.
  • 10. 7.Escriba un listado de Dispositivos de HARDWARE AVANZADO Y/O ESPECIALIZADO. Televisor 3D, KIT Realidad Virtual, Gafas para Cine 3D, Simulador de Vuelo, Simulador para Pista de Carros, Simulador para Video Juegos, Holograma, Realidad Aumentada
  • 12. SOFTWARE El software es el equipamiento o soporte lógico de procesamiento de información que, junto con el hardware (el equipamiento o soporte físico), es uno de los componentes de todo sistema informático. El software implica la dimensión inmaterial e intangible de un ordenador que le permite a éste realizar una serie de tareas específicas, que permiten obtener, procesar y enviar información digital.
  • 13. Tipos de Software 1. 1. Software de sistema: su objetivo es manejar el procesamiento interno de información, aislándolo del usuario. De esta forma le brinda al programador o al usuario una interfaz de manejo, controladores y otras herramientas que le permiten mantener el sistema global. Esto incluye el manejo de la memoria, los puertos y dispositivos de comunicación, los discos, pantallas, teclados, etc. 1. 2. Software de programación: consiste en las herramientas que permiten a los programadores desarrollar nuevos programas mediante los lenguajes de programación. Algunos ejemplos son el Xcode de Apple, el Visual Studio de Microsoft o el Android Studio de Google. 1. 3. El software de aplicación, es aquel que utilizamos día a día, cada uno de los programas, aplicaciones o utilidades que manejamos dentro de nuestra computadora, es el resultado de la programación de software, enfocado hacia alguno de los sistemas operativos, permite realizar una tarea específica, en un campo de actividad que sea necesario para el usuario y que pueda ser tratado mediante información digital.
  • 14. 3. El Software de aplicación se clasifica en Aplicaciones de Sistema de control y automatización industrial . Aplicaciones ofimáticas . Software educativo . Software médico . Software de Cálculo Numérico . Software de Diseño Asistido (CAD) . Software de Control Numérico (CAM)
  • 15. 4. Sistemas Operativos D.O.S.: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema Operativo de Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta popularidad en el incipiente mercado de las PCs, allá por los 90. Practicamente todo el software desarrollado para PCs se creaba para funcionar en este S.O. Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica, fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con archivos identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la interacción con el sistema, agilizando y facilitando cualquier tipo de tarea. Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del Windows 3.1 allá por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los años, Microsoft fue actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta llegar al recientemente lanzado Windows 10. Para más información, ver: Tipos de Windows. Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la misma compañía. Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que se lanza la versión 10 (conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con bastante rapidez. Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras).
  • 16. 5.Tipos de Sistemas Operativos A) Según la Administración de Tareas . Monitorea: este tipo de sistemas operativos son capaces de manejar un programa o realizar una sola tarea a la vez. Son los más antiguos. Por ejemplo, si el usuario está escaneando, la computadora no responderá a nuevas indicaciones ni comenzará un proceso nuevo. –. Multitarea: esta característica es propia de los S.O. más avanzados y permiten ejecutar varios procesos a la vez, desde uno o varios ordenadores, es decir que los pueden utilizar varios usuarios al mismo tiempo. Esto se puede realizar por medio de sesiones remotas una red o bien, a través de terminales conectadas a una computadora. B) Según la administración de usuarios: – Monousuario: Sólo pueden responder a un usuario por vez. De esta manera, cualquier usuario tiene acceso a los datos del sistema. Existe un único usuario que puede realizar cualquier tipo de operación. – Multiusuario: esta característica es propia de aquellos S.O. en los que varios usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo. De esta manera, satisfacen las necesidades de varios usuarios que estén utilizando los mismos recursos, ya sea memoria, programas, procesador, impresoras, scanners, entre otros.
  • 17. 6. Sistemas Operativos Móviles . Android BlackBerry 10 BlackBerry OS Windows Mobile Firefox OS
  • 18. 10. Virus InformáticosVirus residentes Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc Ejemplos: Randex, CMJ, Meve y MrKlunky. Los Troyanos: Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas. Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso. Los Worms o gusanos: Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado. Virus de macro: Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares. Virus Rootkit: Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo. Los virus polimórficos: Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar. Bombas lógicas o bombas de tiempo: Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido. Los virus de sobrescritura: Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.
  • 19. 12. TIPOS DE FIREWALL Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de infraestructuras de datos y tamaños de red.  Firewall por Software (tanto aplicaciones gratuitas como pagas) Un firewall gratuito es un software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados “Desktop firewall” o “Software firewall”. Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora.  Firewall por Hardware (Es decir mediante la utilización de dispositivos) Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado.
  • 20. * 13. FIREWALL DE SOFWARE COMERCIAL * • Aplicación: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. * • Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.
  • 22. ACTIVIDAD REDES SOCIALESPREGUNTAS DEL RESUMEN: ¿Qué son las Redes Sociales? ¿Qué es la Caracterización Vertical y Horizontal? Describa ejemplos. Haga una breve descripción de las Siguientes Redes Sociales: INSTAGRAM, FACEBOOK, TWITTER, LINKEDIN. Describa las 5 Redes Sociales de Mensajería y Chat más utilizadas. Describa las Redes Sociales más utilizadas para Compartir Fotografías. Describa cuales son las redes sociales más utilizadas para Vídeo. Describa ¿Qué son? y para qué se utilizan las siguientes herramientas y redes: SPOTIFY, MYSPACE, HI5, BADOO, WORDPRESS, TUMBLR.
  • 23. TEMA DE SECOND LIFE -¿Qué es Second Life? ¿Qué es un Avatar?. R//:un metavero lanzado en junio de 2003, desarrollado por Linden Lab al que se puede acceder gratuitamente desde Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interfaz llamados visores, los cuales les permiten interactuar entre ellos mediante un avatar. AVATAR: una representación gráfica, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos -¿Quién lo creo? Nombre de la persona y nombre de la empresa. R//:Linden Research, IncPhilip Rosedale -¿Cómo se llama la moneda utilizada en Second Life?. R//:dólares Linden -¿Cuáles son los servicios que presta Second Life?. Y ¿Cómo funciona? debe describir ¿Qué se debe hacer para utilizar Second Life?. R//:Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los usuarios la capacidad de convertirse en el personaje que deseen y "disfrutar" (como el mismo nombre del programa indica) de una segunda vida.
  • 24. -¿Qué son las Redes Sociales? ¿Qué es la Caracterización Vertical y Horizontal? Describa ejemplos. R//: Las redes sociales son sitios o plataformas en los que se intercambia información, datos y contenidos de diferentes formatos con un grupo de personas. Caracterización Horizontal: Las redes sociales horizontales son aquellas que carecen de una temática específica y están dirigidas a cualquier tipo de usuario. No tienen un objetivo sumamente definido más que el de actuar como soporte en el que se entablen relaciones sociales entre los usuarios. Algunos ejemplos son Facebook, Twitter. Caracterización Vertical: Las redes sociales verticales sí giran alrededor de un eje temático y su objetivo es agrupar a una comunidad de usuarios en torno a dicho tema en cuestión. Algunos ejemplos son: Flickr, Meetic o Yelp. SOLUCION
  • 25. -Haga una breve descripción de las Siguientes Redes Sociales: INSTAGRAM, FACEBOOK, TWITTER, LINKEDIN. R//: INSTAGRAM: es a la vez una de las más populares redes sociales hoy por hoy y una aplicación móvil de fotográfica. Lo cierto es que Instagram es la plataforma con mayor potencial desde unos años a esta parte, con más de 1.000 millones de usuarios. FACEBOOK: Una de las marcas más grandes y más reconocido en la web, Facebook es una gran manera de conectar con los clientes y ahora incluso vender bienes y servicios a los más de 2.200 millones de usuarios activos que actualmente posee. TWITTER: cuenta con más de 350 millones de usuarios activos, una sólida base de usuarios que sin embargo crece a un ritmo menor del esperado, o del que obtiene su competencia. Así pues, para incrementar sus usuarios y uso esta red social ha continuado evolucionando e implementando cambios como el aumento a los 280 caracteres y la funcionalidad de momentos. LINKEDIN: La mayor red para profesionales, LinkedIn cuenta con más de 260 millones de usuarios activos.
  • 26. -Describa las 5 Redes Sociales de Mensajería y Chat más utilizadas. R//: WhatsApp: Con ella no sólo puedes intercambiar mensajes escritos con tus contactos telefónicos, sino que puedes enviar audios y hasta hacer llamadas, siempre que tu plan de datos te lo permita. Además de eso, gracias a su versión para escritorio (WhatsApp Web), puedes también usarla desde tu ordenador o Mac Telegram: ésta es una de las redes sociales más utilizadas a día de hoy, sobre todo entre el público más joven, para chatear con otras personas sobre aficiones y temas comunes entre todos ellos. Viber: se trata de una alternativa muy intuitiva y atractiva de chatear y generar conversación con otras personas. LINE: Tal y como ocurre con la anterior plataforma, LINE es una app de chat y conversación escrita que también te permite realizar llamadas, dependiendo de la potencia de tu 4G. Messenger es aplicación de mensajería propiedad de Facebook, que dispone de su propia App, tiene más de 1.300 millones de usuarios.
  • 27. Describa las Redes Sociales más utilizadas para Compartir Fotografías. R//: * Pinterest * Snapchat * Tagged * Fotki * 500px * Dribbble * Flickr * Pictify * EyeEm * Weheartit
  • 28. -Describa cuales son las redes sociales más utilizadas para Vídeo.
  • 29. -Describa ¿Qué son? y para qué se utilizan las siguientes herramientas y redes: SPOTIFY, MYSPACE, HI5, BADOO, WORDPRESS, TUMBLR. R//: * SPOTIFY : red social para escuchar musica de las mas populares Spotify es algo más que un servicio de música en streaming, aquí puedes elaborar listas y compartirlas con tus amigos. * MYSPACE: red sociales para musica En MySpace hay personas interesadas en la música principalmente, aunque tienen cabida todo tipo de usuarios. * HI5: Plataforma generalista muy similar al modelo de Facebook, popular en la India, Mongolia, Tailandia, América Latina, África y Europa del Este. * BADOO: es ideal para conversar y conocer personas de cualquier parte del mundo, ya sea para hacer nuevos amigos o encontrar pareja. * WORDPRESS: podrás encontrar amigos con ideas afines y seguir sus blogs, dejar comentarios y compartir contenidos de otros en tus perfiles sociales. * TUMBLR: Comunidad social de blogging muy popular – crear puestos de trabajo, compartirlos con otros usuarios de Tumblr y recibir mensajes de otros usuarios. * Se puede integrar con Twitter y Facebook.