Inocencio meléndez julio. contratación y gestion. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.
Ähnlich wie Inocencio meléndez julio. contratación y gestion. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.
Ähnlich wie Inocencio meléndez julio. contratación y gestion. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio. (20)
Contratación y gestión. inocencio meléndez julio. profundización estadist...
Inocencio meléndez julio. contratación y gestion. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.
1. 1.- Elaborar un cuadro comparativo que nos muestre las diferencias que
existen entre el software, el hardware y e recurso humano.
Hardware Software Recurso Humano
Descripción Son los Es la parte Son las personas
elementos físicos intangible o de la especie
que conforman la palpable del humana,
informática, el computador, encargadas de
cual presenta una integrado por el operar el
estructura o software básico, hardware y
esquema básico programas, manipular el
que constituye la utilidades, software
herramienta dela paquetes de
informática como software, y
es la software de
computadora. aplicación.
Componentes Unidad central del El personal
proceso CPU Software básico, informático esta
(Unidad de y integrado por el
control, Unidad Software de personal de
Aritmético-Lógica aplicación dirección, de
y Memoria análisis, personal
principal RAM), de programación,
Memoria Auxiliar personal,
(diskettes, discos personal de
duros, discos explotación y
ópticos memorias operación.
portátiles o usb,
Elementos de
entrada (Teclado,
discos flexibles,
discos ópticos,
escáner y
memorias),
elementos de
salida (Impresora,
monitor, discos
flexibles, discos
ópticos,
parlantes).
Servicios que Es el encargado El software El personal de
prestan del control y básico es el dirección es el
ejecución de las conjunto de encargado de
operaciones. programas que el dirigir y coordinar
equipo necesita el departamento
para tener de informática. El
capacidad de personal de
trabajar. Este es análisis es el
el encargado de encargado del
2. administrar los desarrollo de
recursos físicos y aplicaciones en lo
lógicos de la que respecta a su
computadora, es diseño y
el soporte lógico obtención de los
de la algoritmos, asi
computadora que como las posibles
controla el utilidades y
funcionamiento modificaciones
del equipo físico, necesarias de los
ocultando los sistemas
detalles de operativos para
hardware y una mayor
haciendo el uso eficacia de un
mas sencillo de la sistema
computadora. El informático. El
software de persnal de
aplicación es el programación, es
compuesto por el el encargado de
conjunto de transcribir en un
programas que determinado
ha sido diseñado lenguaje de
para que la programación los
computadora algoritmos
pueda desarrollar diseñados en el
un trabajo. análisis de una
Consiste en un aplicación de
conjunto de usuario o del
programas que propio sistema, si
nos permite editar como la de
textos, guardar realizar la
datos, sacar traducción de
informes, sacar estos programas
cálculos, al lenguaje nativo
comunicarnos de la máquina
con otros para poder
usuarios y probarlos y
algunos trabajos ponerlos a punto,
típicos en el uso utilizando los
de las juegos de ensayo
computadoras. que son
proporcionados
por el personal de
análisis. El
personal de
explotación y
operación, se
ocupa de ejecutar
os programas o
aplicaciones
3. existentes,
distribuyendo los
resultados
obtenidos y
realizando el
mantenimiento
diario de los
equipos y
sistemas
existentes.
Utilidad CPU. El software Cada uno de ellos
Unidad de básico tiene como son los
control: Es la misión controlar encargados de
parte del al equipo físico y operar el
computador en todos sus hardware y
encargada de aspectos, manipular el
controlar las presentando software,, en
funciones del como utilidad el cada una de los
resto de las programa la cargos y
unidades. ayuda al usuario responsabilidades
Unidad en trabajos arriba indicadas.
Aritmético-Lógica. típicos. En conjunto
Es la encargada permiten
de realizar todas almacenar,
las operaciones procesar y
elementales de obtener los
tipo aritméticas y textos, guardar
tipo lógico, datos, sacar
operaciones informes, sacar
matemáticas. cálculos y de
Memoria comunicación con
principal. otros usuarios.
Encargada de
almacenar los
programas y los
datos necesarios
para que el
sistema
informático
realice
determinado
trabajo.
Memoria Auxiliar.
Son aquellos
dispositivos de
almacenamiento
masivo de
información, que
se utilizan para
guardar datos y
4. programas en el
tiempo para su
posterior
realización.
ELEMENTOS DE
ENTRADA:
Teclado: Es el
principal
dispositivo de
entrada,
compuesto por
teclas que
representan
letras, números y
otros caracteres
especiales, que al
presionarlo
incorpora la
información al pc.
Ratón: permite
suministrar
ordenes al CPU,
a través de un
cursos, que
puesto en el
indicador permite
abrir un archivo,
prender y apagar
el computador,
dar señales y
ordenes de
guardar,
sombrear,
resaltar ect.
Escaner. Permite
convertir
información
gráfica en una
imagen
digitalizada o
mapa que se
convierte en
señales digitales
que ingresan al
ordenador.
ELEMENTOS DE
SALIDA: recoge y
proporciona al
exterior datos de
salida o
5. resultados de los
procesos que se
realicen en el
sistema
informático. La
Pantalla permite
mostrar el ingreso
de información
que recibe el upc;
y la impresora
sirve para tener
una copia
impresa de datos
o figuras de la
información
elaborada o
almacenada en el
ordenador.
Realizar un cuadro comparativo sobre la clasificación de los virus, que incluya
una descripción, su forma de propagación y daños que causan.
Nombre Descripción Propagación Daños
Caballos de No llegan a ser Después de que el Roba las
Troya realmente virus virus obtenga la contraseñas que
porque no tienen contraseña que el usuario tenga
la capacidad de deseaba, la en sus archivos o
auto enviará por correo las contraseñas
reproducirse. electrónico a la para el acceso a
Posee dirección que redes, incluyendo
subturbinas que tenga registrada a internet.
permitirán que se como la de la
ejecute en el persona que lo
momento envió a realizar
oportuno. esa tarea. Se usa
hoy en día para el
robo de
contraseñas para
el acceso a
internet de
usuarios
hogareños.
Camaleones Actúan Se propaga Almacena en un
como otros emulando un archivo los
programas programa de diferentes logins y
comerciales en acceso a sistemas passwords para
los que el usuario remotos realizando que
confía, mientras todas las acciones posteriormente
que en realidad que ellos realizan. puedan ser
6. están haciendo recuperados y
otro tipo de utilizados
daños. Actúan ilegalmente por el
como programas creador del virus
de demostración camaleón.
de productos, los
cuales son
simulaciones de
programas DEJA TIENE UN
VIRUS reales. DISPONIBLES GENERADOR
POLIMORFOS O POSEEN UNAS CUANTAS DE CÓDIGOS AL
MUTANTES. LA CAPACIDAD RUTINAS QUE SE QUE SE
DE ENCRIPTAR ENCARGARÁN CONOCE COMO
EL CUERPO DEL DE ENGINE O
VIRUS PARA DESECRIPTAR MOTOR DE
QUE NO PUEDA EL VIRUS PARA MUTACIÓN.
SER PODER UTILIZA UN
DETECTADO PROPAGARSE. GENERADOR
FACILMENTE UNA VEZ NUMÉRICO
DESENCRIPTADO ALEATORIO
EL VIRUS QUE,
TRATARÁ DE COMBIADO CON
ALOJARSE EN UN ALGORITMO,
ALGÚN ARCHIVO MODIFICA A
DE LA FIRMA DEL
COMPUTADORA. VIRUS, EL
VIRUS PODRÁ
CREAR UNA
RUTINA DE
DESENCRICIÓN
QUE SETA
DIFICIL QUE SE
EJECUTE.
Virus sigiloso o Intenta Se aloja en el Tiene la
stealth permanecer sector de arranque capacidad de
oculto tapando de los disquetes e engañar al
todas las intercepta sistema
modificaciones cualquier operativo, un
que haga y operación de virus se adiciona
observando cómo entra/salida que se a un archivo y en
el sistema intente hacer esa consecuencia, el
operativo trabaja zona. Una vez tamaño aumenta.
con los archivos y hecho esto Esta es una señal
con el sector de redirigía la de que el virus lo
booteo. operación a otra infectó.
zona del disquete
donde había
copiado
previamente el
verdadero sector
7. de booteo.
Virus lentos Infectan solo los De los archivos Infecta el sector
archivos que el que pretende de arranque del
usuario hace infectar realiza una disquete cuando
ejecutar por el copia que infecta, se use el
SO. dejando al original comando
intacto. FORMAT o SYS
para escribir algo
en dicho sector.
Retro-virus Como método de Se ocultan e Buscan el archivo
antivirus defensa intenta inician una rutina de definición de
atacar destructiva antes virus y lo
directamente al de que el antivirus eliminan,
programa logre encontrarlos, imposibilitando al
antivirus incluido modificando el antivirus la
en la entorno de tal identificación de
computadora. manera que sus enemigos.
termina por afectar Hacen lo mismo
e funcionamiento con el registro del
del antivirus. comprobador de
integridad.
Virus multipartitos Su nombre está Cuando se ejecuta Atacan a los
dado porque una aplicación sectores de
infectan a los infectada con uno arranque y a los
computadores de de estos virus, ficheros
varias formas. La este infecta el ejecutables.
primera vez que sector de
arranque la arranque.
computadora, el
virus atacará a
cualquier
programa que
ejecute.
Virus voraces Generalmente Pasa de un archivo Alteran el
uno de estos a otro y se dedica contenido de los
virus sustituirá el a destruir archivos en forma
programa completamente los indiscriminada
ejecutable por su datos que puedan
propio código. encontrar.
Bombas de Son virus Se propaga Elminan toda la
tiempo convencionales, y mostrando información de un
está dado por su mensajes en la archivo en
trigger de su pantalla en alguna especial, por
módulo de ataque fecha que ejemplo el virus
que se disparará representa un michelangelo que
en una fecha evento importante elimina toda la
determinada. para el información de la
programador. tabla de
particiones del 6
de marzo.
8. Conejo Coloca el Se propaga en los Interrumpe todos
programa en la computadores los procesos, en
cola de espera y unidos en listas cuanto se
cuando llega su multiusuarios. multiplican los
turno se ejecuta archivos hasta
haciendo una agotar la
copia de si memoria.
mismo,
agregándola a la
lista de espera.
Macrovirus Son pequeños Se propagan en Amenaza a las
programas redes a través de redes
escritos en internet. informáticas
lenguaje propio como los
de un programa, ordenadores
tales como independientes.
editores de
textos, hojas de
cálculos y
utilidades
especializadas en
la manipulación
de imágenes.
Tema Dos.
Aplicar los conocimientos sobre sistema
operativo.
9. Elabore un mapa conceptual sobre el
capítulo2, el sistema operativo, teniendo en
cuenta: sus características y tipos, Widows
Vista con sus utilidades y la compresión de
archivos.
Tema 3. Aplicar los conocimientos sobre
licenciamiento.
Elaborar un cuadro sinóptico sobre el
capítulo 3 Licenciamiento, este cuadro debe
incluir los tipos de licencias, el software
libre y el privativo, los formatos abiertos y la
piratería.