Examen 3er parcial
leon guanajuato
Alfaro Perez Brayan Alexis :
Luz Epifania Enriquez licea
05 de diciembre de 2023
¿Qué es el hardware?
Es la parte que puedes ver y tocar de los dispositivos es decir todos
los componentes de su estructura física como pantallas y teclados esto
incluye los clásicos periféricos.
¿Qué es el software?
Estas características siempre trabajan de la mano mientras el software
aporta las operaciones el hardware es el canal físico por el cual dichas
funciones pueden realizarse
Aunque aún no tengamos idea de cómo evolucionen las cosas esta
combinación seguirá funcionando como la base del desarrollo tecnológico.
¿Cuál es la diferencia entre hardware y software?
La diferencia clave entre hardware y software radica en su naturaleza
física y de código respectivamente. El hardware comprende la parte física de
un dispositivo, como accesorios, mientras que el software consiste en
códigos del sistema operativo.
1.Resumen
¿Cuál es la importancia entre hardware y software?
Sin el hardware, no habría manera de ejecutar el software esencial
que hace tan útil a las computadoras. El software se define como los
programas virtuales que se ejecutan en su computadora, es decir, el sistema
operativo, el navegador de Internet, los documentos de procesamiento de
texto, etc.
Ejemplos de software:
Microsoft Windows: Sistema operativo popular para computadoras
IBM, ofrece un entorno amigable basado en ventanas.
Mozilla Firefox: Navegador de Internet gratuito, facilita la conexión del
usuario con la World Wide Web.
eJEMPLOS
Algunos ejemplos de hardware:
3
Monitores y proyectores: Considerados hardware de salida, muestran
información y procesos al usuario. Los monitores táctiles son periféricos
mixtos.
Teclado y ratón: Periféricos de entrada fundamentales que permiten el
ingreso de datos mediante teclas y movimientos/botones, respectivamente.
Webcams: También llamadas cámaras web, son populares para
videoconferencias, posibilitando la transmisión de audio y video a través de
Internet.
Microprocesadores: Núcleo de la CPU, son microchips potentes que
ejecutan miles de cálculos lógicos por segundo.
Tarjetas de red: Integradas a la placa base, permiten la interacción del
CPU con redes de datos a distancia, ya sea mediante cables o señal de radio
2. Introducción
Es un software que permite crear contenidos interactivos como
imágenes, infografías, presentaciones, micrositios, catálogos, mapas, entre
otros, los cuales pueden ser dotados con efectos interactivos y
animaciones. Se usa directamente desde la web. La versión libre es
generalmente suficiente para los trabajos que uno desea realizar. La versión
de pago, incluye más plantillas y mejores funcionalidades, como la de permitir
descartar el resultado de la presentación en tu escritorio.
¿QUE ES GENIALLY?
2. Introducción
MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo tiene dos objetivos. Por un lado, trata de
anticiparse a posibles fallos y mejorar el funcionamiento del equipo informático. Por
otro lado, busca alargar la vida útil de los componentes del equipo.
2. Introducción
¿Qué es la diferencia entre el mantenimiento preventivo y correctivo?
En resumen, el mantenimiento correctivo resuelve los problemas, mientras
que el preventivo trata de evitarlos. Así, el mantenimiento correctivo, a veces
3
dividido en paliativo y curativo, se lleva a cabo cuando se produce una avería en
una máquina o equipo.
3. Objetivos
MANTENIMIENTO DE OPORTUNIDAD
MANTENIMIENTO PROGRAMADO
El mantenimiento de oportunidad significa que se aprovecha un periodo en
que no es esta utilizando el equipo para realizar intervenciones de mantenimiento y
así evitar cortes de producción.
El mantenimiento programado, o basado en el tiempo, es importante en
términos de criticidad en lo que respecta a las primeras etapas de degradación de
un equipamiento. Se realiza a intervalos de tiempo predefinidos, o siguiendo un
criterio de uso, sin tomar en cuenta las condiciones de uso de la máquina. Por
ejemplo, cambiar la correa de distribución de un coche cada 150.000 kilómetros, o
cambiar un neón cada 7.000 horas de utilización.
4. Hipótesis
VIRUS COMPUTACIONALES
Virus de archivo de acción directa
Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y
por lo tanto tampoco interceptan los servicios del sistema. Debido a esta circunstancia los virus
de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados;
precisamente de ahí les viene el nombre.
VIRUS DE ACCION DIRECTA
VIRUS RESIDENTES
GUSANOS
5. Marco Teórico
Virus de archivo de acción directa
Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y
por lo tanto tampoco interceptan los servicios del sistema. Debido a esta circunstancia los virus
de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados;
precisamente de ahí les viene el nombre.
5. Marco Teórico
Virus residentes
Un virus residente es aquel que tras ejecutarse es capaz ele dejar una copia ele sí mismo
almacenada en la memoria RAM del ordenador y proseguir con la infección.
La copia permanece residente hasta el momento en que reiniciamos el ordenador. Es en este
momento cuando empieza la segunda parte, la reproducción o infección ele otros ficheros, y en
muchos casos el comienzo ele una serie de comportamientos extraños de nuestro ordenador. La
gran mayoría de los virus residentes infectan a otros programas en el momento en el que son
ejecutados o copiados
5. Marco Teórico
VIRUS DE SOBRE ESCRITURA La característica principal de este tipo de virus, es que pueden ser residentes o no, es que no
respetan la información contenida en los ficheros que son infectados. Es decir, el fichero que
infectan queda inservible. Otra de sus características es que al infectar un fichero, éste nunca
aumentará su tamaño a no ser que el código del virus ocupe más bytes que el de la víctima.
5. Marco Teórico
VIRUS TROYANOS Son una forma de malware que se camufla como un programa o archivo legítimo para engañar
a los usuarios y obtener acceso no autorizado a sus sistemas. A diferencia de los virus
tradicionales, los troyanos no se replican por sí mismos ni infectan otros archivos; en cambio,
suelen aprovechar la curiosidad del usuario para inducir la descarga o ejecución.
Los troyanos son conocidos por su capacidad de evadir las defensas antivirus al ocultarse en
apariencia como software legítimo. Para protegerse contra estos ataques, es crucial evitar
descargar software de fuentes no confiables y mantener actualizados los programas de
seguridad
MEDIDAS DE SEGURIDAD Para protegernos de los ficheros adjuntos en el correo electrónico se debe combinar el uso de
un buen antivirus actualizado diariamente con unas dosis de precaución.
l. No abrir ningún fichero que resulte sospechoso.
2. En lugar ele abrir el fichero, archivarlo en un directorio del disco y analizarlo con un antivirus
actualizado.
3. Finalmente, si el archivo no está infectado pero tenemos nuestras reservas sobre su origen
conviene no ejecutarlo tampoco.
Debemos tener en cuenta que los virus hoy día se expanden a una enorme velocidad, y que existe
la posibilidad ele que el virus llegue a nuestro buzón ele correo antes incluso de que las empresas
antivirus tengan conocimiento de su existencia. Esto es una razón ele más para contar con un
antivirus que se actualice diariamente y que venga acompañado por un servicio técnico que
responda rápida y eficazmente.
¿COMO SE PROPAGAN LOS VIRUS? 1.El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
3
3.El virus infecta los archivos que se estén usando en es ese instante.
4.Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso
4. Hipótesis
LOS SOFWARE ANTI VIRUS
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Importante... Debes tener en cuenta que los antivirus constantemente se están actualizandopara ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día.
ANTIVIRUS PREVENCIONALES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
6. Metodología
¿PARA QUE SIRVEN?
Las aplicaciones empresariales sirven para una amplia gama de propósitos
en el entorno empresarial. Estas aplicaciones están diseñadas
específicamente para satisfacer las necesidades de las empresas, aumentar
la eficiencia y mejorar la productividad. Algunos de los usos más comunes
APLICACIONES EMPRESARIALES
A veces se intenta definir lo que es una aplicación empresarial a partir de
criterios como el tamaño y la complejidad de la aplicación, pero en esencia
una aplicación empresarial es aquella destinada a resolver las necesidades
internas de una empresa u organización, en vez de las de personas aisladas.
6. Metodología
DESVENTAJAS
Requieren mantenimiento
• Necesitan conexión a internet
• Implica costos derivados
• Sus datos estarán almacenados fuera de la red empresarial, y
posiblemente en el exterior, lo que puede infringir las leyes y las normas
de protección de datos. Si su conexión a Internet es inestable
VENTAJAS
Las aplicaciones empresariales sirven para una amplia gama de propósitos
en el entorno empresarial. Estas aplicaciones están diseñadas
específicamente para satisfacer las necesidades de las empresas, aumentar
la eficiencia y mejorar la productividad. Algunos de los usos más comunes .
7. Estado de la cuestión
ejemplo
slack Slack es una de las aplicaciones de empresas que ofrece mensajería en
tiempo real en entornos de trabajo/comunidad. La interfaz de la plataforma
es fácil de usar y el sistema se integra con plataformas como Skype, Google
Drive y Twitter. Es posible realizar videollamadas tanto desde Mac como desde Windows y
Chrome.
¿Los costes?
- 6,67 $ al mes por el uso de la versión estándar por usuario
- 12,50 $ al mes por la versión Plus.
También existe una versión gratuita, pero no permite disfrutar de funciones
8. Desarrollo
mi conclusion es que es interesnate cuando menos aprender sobre estos temas los cuales son de suma importancia y que serviran a futuro de gran medida y es que slgo que usare mucho en mi carrera. md los tkm.
8. Desarrollo
Proyecto final universitario armonía
Brayan Alexis Alfaro Perez
Created on December 5, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Higher Education Presentation
View
Psychedelic Presentation
View
Vaporwave presentation
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Modern Zen Presentation
View
Newspaper Presentation
Explore all templates
Transcript
Examen 3er parcial
leon guanajuato
Alfaro Perez Brayan Alexis :
Luz Epifania Enriquez licea
05 de diciembre de 2023
¿Qué es el hardware? Es la parte que puedes ver y tocar de los dispositivos es decir todos los componentes de su estructura física como pantallas y teclados esto incluye los clásicos periféricos.
¿Qué es el software? Estas características siempre trabajan de la mano mientras el software aporta las operaciones el hardware es el canal físico por el cual dichas funciones pueden realizarse Aunque aún no tengamos idea de cómo evolucionen las cosas esta combinación seguirá funcionando como la base del desarrollo tecnológico. ¿Cuál es la diferencia entre hardware y software? La diferencia clave entre hardware y software radica en su naturaleza física y de código respectivamente. El hardware comprende la parte física de un dispositivo, como accesorios, mientras que el software consiste en códigos del sistema operativo.
1.Resumen
¿Cuál es la importancia entre hardware y software?
Sin el hardware, no habría manera de ejecutar el software esencial que hace tan útil a las computadoras. El software se define como los programas virtuales que se ejecutan en su computadora, es decir, el sistema operativo, el navegador de Internet, los documentos de procesamiento de texto, etc.
Ejemplos de software: Microsoft Windows: Sistema operativo popular para computadoras IBM, ofrece un entorno amigable basado en ventanas. Mozilla Firefox: Navegador de Internet gratuito, facilita la conexión del usuario con la World Wide Web.
eJEMPLOS
Algunos ejemplos de hardware: 3 Monitores y proyectores: Considerados hardware de salida, muestran información y procesos al usuario. Los monitores táctiles son periféricos mixtos. Teclado y ratón: Periféricos de entrada fundamentales que permiten el ingreso de datos mediante teclas y movimientos/botones, respectivamente. Webcams: También llamadas cámaras web, son populares para videoconferencias, posibilitando la transmisión de audio y video a través de Internet. Microprocesadores: Núcleo de la CPU, son microchips potentes que ejecutan miles de cálculos lógicos por segundo. Tarjetas de red: Integradas a la placa base, permiten la interacción del CPU con redes de datos a distancia, ya sea mediante cables o señal de radio
2. Introducción
Es un software que permite crear contenidos interactivos como imágenes, infografías, presentaciones, micrositios, catálogos, mapas, entre otros, los cuales pueden ser dotados con efectos interactivos y animaciones. Se usa directamente desde la web. La versión libre es generalmente suficiente para los trabajos que uno desea realizar. La versión de pago, incluye más plantillas y mejores funcionalidades, como la de permitir descartar el resultado de la presentación en tu escritorio.
¿QUE ES GENIALLY?
2. Introducción
MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo tiene dos objetivos. Por un lado, trata de anticiparse a posibles fallos y mejorar el funcionamiento del equipo informático. Por otro lado, busca alargar la vida útil de los componentes del equipo.
2. Introducción
¿Qué es la diferencia entre el mantenimiento preventivo y correctivo?
En resumen, el mantenimiento correctivo resuelve los problemas, mientras que el preventivo trata de evitarlos. Así, el mantenimiento correctivo, a veces 3 dividido en paliativo y curativo, se lleva a cabo cuando se produce una avería en una máquina o equipo.
3. Objetivos
MANTENIMIENTO DE OPORTUNIDAD
MANTENIMIENTO PROGRAMADO
El mantenimiento de oportunidad significa que se aprovecha un periodo en que no es esta utilizando el equipo para realizar intervenciones de mantenimiento y así evitar cortes de producción.
El mantenimiento programado, o basado en el tiempo, es importante en términos de criticidad en lo que respecta a las primeras etapas de degradación de un equipamiento. Se realiza a intervalos de tiempo predefinidos, o siguiendo un criterio de uso, sin tomar en cuenta las condiciones de uso de la máquina. Por ejemplo, cambiar la correa de distribución de un coche cada 150.000 kilómetros, o cambiar un neón cada 7.000 horas de utilización.
4. Hipótesis
VIRUS COMPUTACIONALES
Virus de archivo de acción directa Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y por lo tanto tampoco interceptan los servicios del sistema. Debido a esta circunstancia los virus de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados; precisamente de ahí les viene el nombre.
VIRUS DE ACCION DIRECTA
VIRUS RESIDENTES
GUSANOS
5. Marco Teórico
Virus de archivo de acción directa Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y por lo tanto tampoco interceptan los servicios del sistema. Debido a esta circunstancia los virus de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados; precisamente de ahí les viene el nombre.
5. Marco Teórico
Virus residentes Un virus residente es aquel que tras ejecutarse es capaz ele dejar una copia ele sí mismo almacenada en la memoria RAM del ordenador y proseguir con la infección. La copia permanece residente hasta el momento en que reiniciamos el ordenador. Es en este momento cuando empieza la segunda parte, la reproducción o infección ele otros ficheros, y en muchos casos el comienzo ele una serie de comportamientos extraños de nuestro ordenador. La gran mayoría de los virus residentes infectan a otros programas en el momento en el que son ejecutados o copiados
5. Marco Teórico
VIRUS DE SOBRE ESCRITURA La característica principal de este tipo de virus, es que pueden ser residentes o no, es que no respetan la información contenida en los ficheros que son infectados. Es decir, el fichero que infectan queda inservible. Otra de sus características es que al infectar un fichero, éste nunca aumentará su tamaño a no ser que el código del virus ocupe más bytes que el de la víctima.
5. Marco Teórico
VIRUS TROYANOS Son una forma de malware que se camufla como un programa o archivo legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas. A diferencia de los virus tradicionales, los troyanos no se replican por sí mismos ni infectan otros archivos; en cambio, suelen aprovechar la curiosidad del usuario para inducir la descarga o ejecución. Los troyanos son conocidos por su capacidad de evadir las defensas antivirus al ocultarse en apariencia como software legítimo. Para protegerse contra estos ataques, es crucial evitar descargar software de fuentes no confiables y mantener actualizados los programas de seguridad
MEDIDAS DE SEGURIDAD Para protegernos de los ficheros adjuntos en el correo electrónico se debe combinar el uso de un buen antivirus actualizado diariamente con unas dosis de precaución. l. No abrir ningún fichero que resulte sospechoso. 2. En lugar ele abrir el fichero, archivarlo en un directorio del disco y analizarlo con un antivirus actualizado. 3. Finalmente, si el archivo no está infectado pero tenemos nuestras reservas sobre su origen conviene no ejecutarlo tampoco. Debemos tener en cuenta que los virus hoy día se expanden a una enorme velocidad, y que existe la posibilidad ele que el virus llegue a nuestro buzón ele correo antes incluso de que las empresas antivirus tengan conocimiento de su existencia. Esto es una razón ele más para contar con un antivirus que se actualice diariamente y que venga acompañado por un servicio técnico que responda rápida y eficazmente.
¿COMO SE PROPAGAN LOS VIRUS? 1.El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3 3.El virus infecta los archivos que se estén usando en es ese instante. 4.Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso
4. Hipótesis
LOS SOFWARE ANTI VIRUS
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Importante... Debes tener en cuenta que los antivirus constantemente se están actualizandopara ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día.
ANTIVIRUS PREVENCIONALES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
6. Metodología
¿PARA QUE SIRVEN?
Las aplicaciones empresariales sirven para una amplia gama de propósitos en el entorno empresarial. Estas aplicaciones están diseñadas específicamente para satisfacer las necesidades de las empresas, aumentar la eficiencia y mejorar la productividad. Algunos de los usos más comunes
APLICACIONES EMPRESARIALES
A veces se intenta definir lo que es una aplicación empresarial a partir de criterios como el tamaño y la complejidad de la aplicación, pero en esencia una aplicación empresarial es aquella destinada a resolver las necesidades internas de una empresa u organización, en vez de las de personas aisladas.
6. Metodología
DESVENTAJAS
Requieren mantenimiento • Necesitan conexión a internet • Implica costos derivados • Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable
VENTAJAS
Las aplicaciones empresariales sirven para una amplia gama de propósitos en el entorno empresarial. Estas aplicaciones están diseñadas específicamente para satisfacer las necesidades de las empresas, aumentar la eficiencia y mejorar la productividad. Algunos de los usos más comunes .
7. Estado de la cuestión
ejemplo
slack Slack es una de las aplicaciones de empresas que ofrece mensajería en tiempo real en entornos de trabajo/comunidad. La interfaz de la plataforma es fácil de usar y el sistema se integra con plataformas como Skype, Google Drive y Twitter. Es posible realizar videollamadas tanto desde Mac como desde Windows y Chrome. ¿Los costes? - 6,67 $ al mes por el uso de la versión estándar por usuario - 12,50 $ al mes por la versión Plus. También existe una versión gratuita, pero no permite disfrutar de funciones
8. Desarrollo
mi conclusion es que es interesnate cuando menos aprender sobre estos temas los cuales son de suma importancia y que serviran a futuro de gran medida y es que slgo que usare mucho en mi carrera. md los tkm.
8. Desarrollo