Want to create interactive content? It’s easy in Genially!

Get started free

Proyecto final universitario armonía

Brayan Alexis Alfaro Perez

Created on December 5, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Higher Education Presentation

Psychedelic Presentation

Vaporwave presentation

Geniaflix Presentation

Vintage Mosaic Presentation

Modern Zen Presentation

Newspaper Presentation

Transcript

Examen 3er parcial

leon guanajuato

Alfaro Perez Brayan Alexis :

Luz Epifania Enriquez licea

05 de diciembre de 2023

¿Qué es el hardware? Es la parte que puedes ver y tocar de los dispositivos es decir todos los componentes de su estructura física como pantallas y teclados esto incluye los clásicos periféricos.

¿Qué es el software? Estas características siempre trabajan de la mano mientras el software aporta las operaciones el hardware es el canal físico por el cual dichas funciones pueden realizarse Aunque aún no tengamos idea de cómo evolucionen las cosas esta combinación seguirá funcionando como la base del desarrollo tecnológico. ¿Cuál es la diferencia entre hardware y software? La diferencia clave entre hardware y software radica en su naturaleza física y de código respectivamente. El hardware comprende la parte física de un dispositivo, como accesorios, mientras que el software consiste en códigos del sistema operativo.

1.Resumen

¿Cuál es la importancia entre hardware y software?

Sin el hardware, no habría manera de ejecutar el software esencial que hace tan útil a las computadoras. El software se define como los programas virtuales que se ejecutan en su computadora, es decir, el sistema operativo, el navegador de Internet, los documentos de procesamiento de texto, etc.

Ejemplos de software: Microsoft Windows: Sistema operativo popular para computadoras IBM, ofrece un entorno amigable basado en ventanas. Mozilla Firefox: Navegador de Internet gratuito, facilita la conexión del usuario con la World Wide Web.

eJEMPLOS

Algunos ejemplos de hardware: 3 Monitores y proyectores: Considerados hardware de salida, muestran información y procesos al usuario. Los monitores táctiles son periféricos mixtos. Teclado y ratón: Periféricos de entrada fundamentales que permiten el ingreso de datos mediante teclas y movimientos/botones, respectivamente. Webcams: También llamadas cámaras web, son populares para videoconferencias, posibilitando la transmisión de audio y video a través de Internet. Microprocesadores: Núcleo de la CPU, son microchips potentes que ejecutan miles de cálculos lógicos por segundo. Tarjetas de red: Integradas a la placa base, permiten la interacción del CPU con redes de datos a distancia, ya sea mediante cables o señal de radio

2. Introducción

Es un software que permite crear contenidos interactivos como imágenes, infografías, presentaciones, micrositios, catálogos, mapas, entre otros, los cuales pueden ser dotados con efectos interactivos y animaciones. Se usa directamente desde la web. La versión libre es generalmente suficiente para los trabajos que uno desea realizar. La versión de pago, incluye más plantillas y mejores funcionalidades, como la de permitir descartar el resultado de la presentación en tu escritorio.

¿QUE ES GENIALLY?

2. Introducción

MANTENIMIENTO PREVENTIVO

El mantenimiento preventivo tiene dos objetivos. Por un lado, trata de anticiparse a posibles fallos y mejorar el funcionamiento del equipo informático. Por otro lado, busca alargar la vida útil de los componentes del equipo.

2. Introducción

¿Qué es la diferencia entre el mantenimiento preventivo y correctivo?

En resumen, el mantenimiento correctivo resuelve los problemas, mientras que el preventivo trata de evitarlos. Así, el mantenimiento correctivo, a veces 3 dividido en paliativo y curativo, se lleva a cabo cuando se produce una avería en una máquina o equipo.

3. Objetivos

MANTENIMIENTO DE OPORTUNIDAD

MANTENIMIENTO PROGRAMADO

El mantenimiento de oportunidad significa que se aprovecha un periodo en que no es esta utilizando el equipo para realizar intervenciones de mantenimiento y así evitar cortes de producción.

El mantenimiento programado, o basado en el tiempo, es importante en términos de criticidad en lo que respecta a las primeras etapas de degradación de un equipamiento. Se realiza a intervalos de tiempo predefinidos, o siguiendo un criterio de uso, sin tomar en cuenta las condiciones de uso de la máquina. Por ejemplo, cambiar la correa de distribución de un coche cada 150.000 kilómetros, o cambiar un neón cada 7.000 horas de utilización.

4. Hipótesis

VIRUS COMPUTACIONALES

Virus de archivo de acción directa Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y por lo tanto tampoco interceptan los servicios del sistema. Debido a esta circunstancia los virus de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados; precisamente de ahí les viene el nombre.

VIRUS DE ACCION DIRECTA

VIRUS RESIDENTES

GUSANOS

5. Marco Teórico

Virus de archivo de acción directa Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y por lo tanto tampoco interceptan los servicios del sistema. Debido a esta circunstancia los virus de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados; precisamente de ahí les viene el nombre.

5. Marco Teórico

Virus residentes Un virus residente es aquel que tras ejecutarse es capaz ele dejar una copia ele sí mismo almacenada en la memoria RAM del ordenador y proseguir con la infección. La copia permanece residente hasta el momento en que reiniciamos el ordenador. Es en este momento cuando empieza la segunda parte, la reproducción o infección ele otros ficheros, y en muchos casos el comienzo ele una serie de comportamientos extraños de nuestro ordenador. La gran mayoría de los virus residentes infectan a otros programas en el momento en el que son ejecutados o copiados

5. Marco Teórico

VIRUS DE SOBRE ESCRITURA La característica principal de este tipo de virus, es que pueden ser residentes o no, es que no respetan la información contenida en los ficheros que son infectados. Es decir, el fichero que infectan queda inservible. Otra de sus características es que al infectar un fichero, éste nunca aumentará su tamaño a no ser que el código del virus ocupe más bytes que el de la víctima.

5. Marco Teórico

VIRUS TROYANOS Son una forma de malware que se camufla como un programa o archivo legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas. A diferencia de los virus tradicionales, los troyanos no se replican por sí mismos ni infectan otros archivos; en cambio, suelen aprovechar la curiosidad del usuario para inducir la descarga o ejecución. Los troyanos son conocidos por su capacidad de evadir las defensas antivirus al ocultarse en apariencia como software legítimo. Para protegerse contra estos ataques, es crucial evitar descargar software de fuentes no confiables y mantener actualizados los programas de seguridad

MEDIDAS DE SEGURIDAD Para protegernos de los ficheros adjuntos en el correo electrónico se debe combinar el uso de un buen antivirus actualizado diariamente con unas dosis de precaución. l. No abrir ningún fichero que resulte sospechoso. 2. En lugar ele abrir el fichero, archivarlo en un directorio del disco y analizarlo con un antivirus actualizado. 3. Finalmente, si el archivo no está infectado pero tenemos nuestras reservas sobre su origen conviene no ejecutarlo tampoco. Debemos tener en cuenta que los virus hoy día se expanden a una enorme velocidad, y que existe la posibilidad ele que el virus llegue a nuestro buzón ele correo antes incluso de que las empresas antivirus tengan conocimiento de su existencia. Esto es una razón ele más para contar con un antivirus que se actualice diariamente y que venga acompañado por un servicio técnico que responda rápida y eficazmente.

¿COMO SE PROPAGAN LOS VIRUS? 1.El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3 3.El virus infecta los archivos que se estén usando en es ese instante. 4.Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso

4. Hipótesis

LOS SOFWARE ANTI VIRUS

Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Importante... Debes tener en cuenta que los antivirus constantemente se están actualizandopara ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día.

ANTIVIRUS PREVENCIONALES

ANTIVIRUS IDENTIFICADORES

ANTIVIRUS DESCONTAMINADORES

6. Metodología

¿PARA QUE SIRVEN?

Las aplicaciones empresariales sirven para una amplia gama de propósitos en el entorno empresarial. Estas aplicaciones están diseñadas específicamente para satisfacer las necesidades de las empresas, aumentar la eficiencia y mejorar la productividad. Algunos de los usos más comunes

APLICACIONES EMPRESARIALES

A veces se intenta definir lo que es una aplicación empresarial a partir de criterios como el tamaño y la complejidad de la aplicación, pero en esencia una aplicación empresarial es aquella destinada a resolver las necesidades internas de una empresa u organización, en vez de las de personas aisladas.

6. Metodología

DESVENTAJAS

Requieren mantenimiento • Necesitan conexión a internet • Implica costos derivados • Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable

VENTAJAS

Las aplicaciones empresariales sirven para una amplia gama de propósitos en el entorno empresarial. Estas aplicaciones están diseñadas específicamente para satisfacer las necesidades de las empresas, aumentar la eficiencia y mejorar la productividad. Algunos de los usos más comunes .

7. Estado de la cuestión

ejemplo

slack Slack es una de las aplicaciones de empresas que ofrece mensajería en tiempo real en entornos de trabajo/comunidad. La interfaz de la plataforma es fácil de usar y el sistema se integra con plataformas como Skype, Google Drive y Twitter. Es posible realizar videollamadas tanto desde Mac como desde Windows y Chrome. ¿Los costes? - 6,67 $ al mes por el uso de la versión estándar por usuario - 12,50 $ al mes por la versión Plus. También existe una versión gratuita, pero no permite disfrutar de funciones

8. Desarrollo

mi conclusion es que es interesnate cuando menos aprender sobre estos temas los cuales son de suma importancia y que serviran a futuro de gran medida y es que slgo que usare mucho en mi carrera. md los tkm.

8. Desarrollo