Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
1.- Elaborar un cuadro comparativo que nos muestre las diferencias queexisten entre el software, el hardware y e recurso h...
administrar      los    desarrollo        derecursos físicos y      aplicaciones en lológicos   de       la   que respecta...
existentes,                                                          distribuyendo los                                    ...
programas en eltiempo para suposteriorrealización.ELEMENTOS DEENTRADA:Teclado: Es elprincipaldispositivo      deentrada,co...
resultados de los                    procesos que se                    realicen en el                    sistema         ...
están     haciendo                         recuperados y                   otro    tipo    de                         util...
de booteo.Virus lentos        Infectan solo los     De los archivos        Infecta el sector                    archivos q...
Conejo       Coloca el           Se propaga en los   Interrumpe todos             programa en la      computadores        ...
Elabore un mapa conceptual sobre elcapítulo2, el sistema operativo, teniendo encuenta: sus características y tipos, Widows...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso hum...
Nächste SlideShare
Wird geladen in …5
×

Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

153 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

  1. 1. 1.- Elaborar un cuadro comparativo que nos muestre las diferencias queexisten entre el software, el hardware y e recurso humano. Hardware Software Recurso HumanoDescripción Son los Es la parte Son las personas elementos físicos intangible o de la especie que conforman la palpable del humana, informática, el computador, encargadas de cual presenta una integrado por el operar el estructura o software básico, hardware y esquema básico programas, manipular el que constituye la utilidades, software herramienta dela paquetes de informática como software, y es la software de computadora. aplicación.Componentes Unidad central del El personal proceso CPU Software básico, informático esta (Unidad de y integrado por el control, Unidad Software de personal de Aritmético-Lógica aplicación dirección, de y Memoria análisis, personal principal RAM), de programación, Memoria Auxiliar personal, (diskettes, discos personal de duros, discos explotación y ópticos memorias operación. portátiles o usb, Elementos de entrada (Teclado, discos flexibles, discos ópticos, escáner y memorias), elementos de salida (Impresora, monitor, discos flexibles, discos ópticos, parlantes).Servicios que Es el encargado El software El personal deprestan del control y básico es el dirección es el ejecución de las conjunto de encargado de operaciones. programas que el dirigir y coordinar equipo necesita el departamento para tener de informática. El capacidad de personal de trabajar. Este es análisis es el el encargado de encargado del
  2. 2. administrar los desarrollo derecursos físicos y aplicaciones en lológicos de la que respecta a sucomputadora, es diseño yel soporte lógico obtención de losde la algoritmos, asicomputadora que como las posiblescontrola el utilidades yfuncionamiento modificacionesdel equipo físico, necesarias de losocultando los sistemasdetalles de operativos parahardware y una mayorhaciendo el uso eficacia de unmas sencillo de la sistemacomputadora. El informático. Elsoftware de persnal deaplicación es el programación, escompuesto por el el encargado deconjunto de transcribir en unprogramas que determinadoha sido diseñado lenguaje depara que la programación loscomputadora algoritmospueda desarrollar diseñados en elun trabajo. análisis de unaConsiste en un aplicación deconjunto de usuario o delprogramas que propio sistema, sinos permite editar como la detextos, guardar realizar ladatos, sacar traducción deinformes, sacar estos programascálculos, al lenguaje nativocomunicarnos de la máquinacon otros para poderusuarios y probarlos yalgunos trabajos ponerlos a punto,típicos en el uso utilizando losde las juegos de ensayocomputadoras. que son proporcionados por el personal de análisis. El personal de explotación y operación, se ocupa de ejecutar os programas o aplicaciones
  3. 3. existentes, distribuyendo los resultados obtenidos y realizando el mantenimiento diario de los equipos y sistemas existentes.Utilidad CPU. El software Cada uno de ellos Unidad de básico tiene como son los control: Es la misión controlar encargados de parte del al equipo físico y operar el computador en todos sus hardware y encargada de aspectos, manipular el controlar las presentando software,, en funciones del como utilidad el cada una de los resto de las programa la cargos y unidades. ayuda al usuario responsabilidades Unidad en trabajos arriba indicadas. Aritmético-Lógica. típicos. En conjunto Es la encargada permiten de realizar todas almacenar, las operaciones procesar y elementales de obtener los tipo aritméticas y textos, guardar tipo lógico, datos, sacar operaciones informes, sacar matemáticas. cálculos y de Memoria comunicación con principal. otros usuarios. Encargada de almacenar los programas y los datos necesarios para que el sistema informático realice determinado trabajo. Memoria Auxiliar. Son aquellos dispositivos de almacenamiento masivo de información, que se utilizan para guardar datos y
  4. 4. programas en eltiempo para suposteriorrealización.ELEMENTOS DEENTRADA:Teclado: Es elprincipaldispositivo deentrada,compuesto porteclas querepresentanletras, números yotros caracteresespeciales, que alpresionarloincorpora lainformación al pc.Ratón: permitesuministrarordenes al CPU,a través de uncursos, quepuesto en elindicador permiteabrir un archivo,prender y apagarel computador,dar señales yordenes deguardar,sombrear,resaltar ect.Escaner. Permiteconvertirinformacióngráfica en unaimagendigitalizada omapa que seconvierte enseñales digitalesque ingresan alordenador.ELEMENTOS DESALIDA: recoge yproporciona alexterior datos desalida o
  5. 5. resultados de los procesos que se realicen en el sistema informático. La Pantalla permite mostrar el ingreso de información que recibe el upc; y la impresora sirve para tener una copia impresa de datos o figuras de la información elaborada o almacenada en el ordenador.Realizar un cuadro comparativo sobre la clasificación de los virus, que incluyauna descripción, su forma de propagación y daños que causan.Nombre Descripción Propagación DañosCaballos de No llegan a ser Después de que el Roba lasTroya realmente virus virus obtenga la contraseñas que porque no tienen contraseña que el usuario tenga la capacidad de deseaba, la en sus archivos o auto enviará por correo las contraseñas reproducirse. electrónico a la para el acceso a Posee dirección que redes, incluyendo subturbinas que tenga registrada a internet. permitirán que se como la de la ejecute en el persona que lo momento envió a realizar oportuno. esa tarea. Se usa hoy en día para el robo de contraseñas para el acceso a internet de usuarios hogareños.Camaleones Actúan Se propaga Almacena en un como otros emulando un archivo los programas programa de diferentes logins y comerciales en acceso a sistemas passwords para los que el usuario remotos realizando que confía, mientras todas las acciones posteriormente que en realidad que ellos realizan. puedan ser
  6. 6. están haciendo recuperados y otro tipo de utilizados daños. Actúan ilegalmente por el como programas creador del virus de demostración camaleón. de productos, los cuales son simulaciones de programas DEJA TIENE UNVIRUS reales. DISPONIBLES GENERADORPOLIMORFOS O POSEEN UNAS CUANTAS DE CÓDIGOS ALMUTANTES. LA CAPACIDAD RUTINAS QUE SE QUE SE DE ENCRIPTAR ENCARGARÁN CONOCE COMO EL CUERPO DEL DE ENGINE O VIRUS PARA DESECRIPTAR MOTOR DE QUE NO PUEDA EL VIRUS PARA MUTACIÓN. SER PODER UTILIZA UN DETECTADO PROPAGARSE. GENERADOR FACILMENTE UNA VEZ NUMÉRICO DESENCRIPTADO ALEATORIO EL VIRUS QUE, TRATARÁ DE COMBIADO CON ALOJARSE EN UN ALGORITMO, ALGÚN ARCHIVO MODIFICA A DE LA FIRMA DEL COMPUTADORA. VIRUS, EL VIRUS PODRÁ CREAR UNA RUTINA DE DESENCRICIÓN QUE SETA DIFICIL QUE SE EJECUTE.Virus sigiloso o Intenta Se aloja en el Tiene lastealth permanecer sector de arranque capacidad de oculto tapando de los disquetes e engañar al todas las intercepta sistema modificaciones cualquier operativo, un que haga y operación de virus se adiciona observando cómo entra/salida que se a un archivo y en el sistema intente hacer esa consecuencia, el operativo trabaja zona. Una vez tamaño aumenta. con los archivos y hecho esto Esta es una señal con el sector de redirigía la de que el virus lo booteo. operación a otra infectó. zona del disquete donde había copiado previamente el verdadero sector
  7. 7. de booteo.Virus lentos Infectan solo los De los archivos Infecta el sector archivos que el que pretende de arranque del usuario hace infectar realiza una disquete cuando ejecutar por el copia que infecta, se use el SO. dejando al original comando intacto. FORMAT o SYS para escribir algo en dicho sector.Retro-virus Como método de Se ocultan e Buscan el archivoantivirus defensa intenta inician una rutina de definición de atacar destructiva antes virus y lo directamente al de que el antivirus eliminan, programa logre encontrarlos, imposibilitando al antivirus incluido modificando el antivirus la en la entorno de tal identificación de computadora. manera que sus enemigos. termina por afectar Hacen lo mismo e funcionamiento con el registro del del antivirus. comprobador de integridad.Virus multipartitos Su nombre está Cuando se ejecuta Atacan a los dado porque una aplicación sectores de infectan a los infectada con uno arranque y a los computadores de de estos virus, ficheros varias formas. La este infecta el ejecutables. primera vez que sector de arranque la arranque. computadora, el virus atacará a cualquier programa que ejecute.Virus voraces Generalmente Pasa de un archivo Alteran el uno de estos a otro y se dedica contenido de los virus sustituirá el a destruir archivos en forma programa completamente los indiscriminada ejecutable por su datos que puedan propio código. encontrar.Bombas de Son virus Se propaga Elminan toda latiempo convencionales, y mostrando información de un está dado por su mensajes en la archivo en trigger de su pantalla en alguna especial, por módulo de ataque fecha que ejemplo el virus que se disparará representa un michelangelo que en una fecha evento importante elimina toda la determinada. para el información de la programador. tabla de particiones del 6 de marzo.
  8. 8. Conejo Coloca el Se propaga en los Interrumpe todos programa en la computadores los procesos, en cola de espera y unidos en listas cuanto se cuando llega su multiusuarios. multiplican los turno se ejecuta archivos hasta haciendo una agotar la copia de si memoria. mismo, agregándola a la lista de espera.Macrovirus Son pequeños Se propagan en Amenaza a las programas redes a través de redes escritos en internet. informáticas lenguaje propio como los de un programa, ordenadores tales como independientes. editores de textos, hojas de cálculos y utilidades especializadas en la manipulación de imágenes. Tema Dos. Aplicar los conocimientos sobre sistema operativo.
  9. 9. Elabore un mapa conceptual sobre elcapítulo2, el sistema operativo, teniendo encuenta: sus características y tipos, WidowsVista con sus utilidades y la compresión de archivos. Tema 3. Aplicar los conocimientos sobre licenciamiento. Elaborar un cuadro sinóptico sobre elcapítulo 3 Licenciamiento, este cuadro debe incluir los tipos de licencias, el softwarelibre y el privativo, los formatos abiertos y la piratería.

×