Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que...

14
1.- Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. Hardware Software Recurso Humano Descripción Son los elementos físicos que conforman la informática, el cual presenta una estructura o esquema básico que constituye la herramienta dela informática como es la computadora. Es la parte intangible o palpable del computador, integrado por el software básico, programas, utilidades, paquetes de software, y software de aplicación. Son las personas de la especie humana, encargadas de operar el hardware y manipular el software Componentes Unidad central del proceso CPU (Unidad de control, Unidad Aritmético- Lógica y Memoria principal RAM), Memoria Auxiliar (diskettes, discos duros, discos ópticos memorias portátiles o usb, Software básico, y Software de aplicación El personal informático esta integrado por el personal de dirección, de análisis, personal de programación, personal, personal de explotación y operación.

Transcript of Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que...

Page 1: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

1.- Elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano.

Hardware Software Recurso HumanoDescripción Son los

elementos físicos que conforman la informática, el cual presenta una estructura o esquema básico que constituye la herramienta dela informática como es la computadora.

Es la parte intangible o palpable del computador, integrado por el software básico, programas, utilidades, paquetes de software, y software de aplicación.

Son las personas de la especie humana, encargadas de operar el hardware y manipular el software

Componentes Unidad central del proceso CPU (Unidad de control, Unidad Aritmético-Lógica y Memoria principal RAM), Memoria Auxiliar (diskettes, discos duros, discos ópticos memorias portátiles o usb, Elementos de entrada (Teclado, discos flexibles, discos ópticos, escáner y memorias), elementos de salida (Impresora, monitor, discos flexibles, discos ópticos, parlantes).

Software básico, ySoftware de aplicación

El personal informático esta integrado por el personal de dirección, de análisis, personal de programación, personal, personal de explotación y operación.

Servicios que prestan

Es el encargado del control y ejecución de las operaciones.

El software básico es el conjunto de programas que el equipo necesita para tener capacidad de trabajar. Este es el encargado de

El personal de dirección es el encargado de dirigir y coordinar el departamento de informática. El personal de análisis es el encargado del

Page 2: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

administrar los recursos físicos y lógicos de la computadora, es el soporte lógico de la computadora que controla el funcionamiento del equipo físico, ocultando los detalles de hardware y haciendo el uso mas sencillo de la computadora. El software de aplicación es el compuesto por el conjunto de programas que ha sido diseñado para que la computadora pueda desarrollar un trabajo. Consiste en un conjunto de programas que nos permite editar textos, guardar datos, sacar informes, sacar cálculos, comunicarnos con otros usuarios y algunos trabajos típicos en el uso de las computadoras.

desarrollo de aplicaciones en lo que respecta a su diseño y obtención de los algoritmos, asi como las posibles utilidades y modificaciones necesarias de los sistemas operativos para una mayor eficacia de un sistema informático. El persnal de programación, es el encargado de transcribir en un determinado lenguaje de programación los algoritmos diseñados en el análisis de una aplicación de usuario o del propio sistema, si como la de realizar la traducción de estos programas al lenguaje nativo de la máquina para poder probarlos y ponerlos a punto, utilizando los juegos de ensayo que son proporcionados por el personal de análisis. El personal de explotación y operación, se ocupa de ejecutar os programas o aplicaciones

Page 3: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

existentes, distribuyendo los resultados obtenidos y realizando el mantenimiento diario de los equipos y sistemas existentes.

Utilidad CPU.Unidad de control: Es la parte del computador encargada de controlar las funciones del resto de las unidades.Unidad Aritmético-Lógica. Es la encargada de realizar todas las operaciones elementales de tipo aritméticas y tipo lógico, operaciones matemáticas.Memoria principal. Encargada de almacenar los programas y los datos necesarios para que el sistema informático realice determinado trabajo.Memoria Auxiliar. Son aquellos dispositivos de almacenamiento masivo de información, que se utilizan para guardar datos y

El software básico tiene como misión controlar al equipo físico y en todos sus aspectos, presentando como utilidad el programa la ayuda al usuario en trabajos típicos.

Cada uno de ellos son los encargados de operar el hardware y manipular el software,, en cada una de los cargos y responsabilidades arriba indicadas. En conjunto permiten almacenar, procesar y obtener los textos, guardar datos, sacar informes, sacar cálculos y de comunicación con otros usuarios.

Page 4: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

programas en el tiempo para su posterior realización.ELEMENTOS DE ENTRADA:Teclado: Es el principal dispositivo de entrada, compuesto por teclas que representan letras, números y otros caracteres especiales, que al presionarlo incorpora la información al pc.Ratón: permite suministrar ordenes al CPU, a través de un cursos, que puesto en el indicador permite abrir un archivo, prender y apagar el computador, dar señales y ordenes de guardar, sombrear, resaltar ect.Escaner. Permite convertir información gráfica en una imagen digitalizada o mapa que se convierte en señales digitales que ingresan al ordenador.ELEMENTOS DE SALIDA: recoge y proporciona al exterior datos de salida o

Page 5: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

resultados de los procesos que se realicen en el sistema informático. La Pantalla permite mostrar el ingreso de información que recibe el upc; y la impresora sirve para tener una copia impresa de datos o figuras de la información elaborada o almacenada en el ordenador.

Realizar un cuadro comparativo sobre la clasificación de los virus, que incluya una descripción, su forma de propagación y daños que causan.

Nombre Descripción Propagación DañosCaballos de Troya

No llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Posee subturbinas que permitirán que se ejecute en el momento oportuno.

Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Se usa hoy en día para el robo de contraseñas para el acceso a internet de usuarios hogareños.

Roba las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a internet.

Camaleones Actúan como otros programas comerciales en los que el usuario confía, mientras que en realidad

Se propaga emulando un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan.

Almacena en un archivo los diferentes logins y passwords para que posteriormente puedan ser

Page 6: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

VIRUS POLIMORFOS O MUTANTES.

están haciendo otro tipo de daños. Actúan como programas de demostración de productos, los cuales son simulaciones de programas reales.

POSEEN LA CAPACIDAD DE ENCRIPTAR EL CUERPO DEL VIRUS PARA QUE NO PUEDA SER DETECTADO FACILMENTE

DEJA DISPONIBLES UNAS CUANTAS RUTINAS QUE SE ENCARGARÁN DE DESECRIPTAR EL VIRUS PARA PODER PROPAGARSE. UNA VEZ DESENCRIPTADO EL VIRUS TRATARÁ DE ALOJARSE EN ALGÚN ARCHIVO DE LA COMPUTADORA.

recuperados y utilizados ilegalmente por el creador del virus camaleón.

TIENE UN GENERADOR DE CÓDIGOS AL QUE SE CONOCE COMO ENGINE O MOTOR DE MUTACIÓN. UTILIZA UN GENERADOR NUMÉRICO ALEATORIO QUE, COMBIADO CON UN ALGORITMO, MODIFICA A FIRMA DEL VIRUS, EL VIRUS PODRÁ CREAR UNA RUTINA DE DESENCRICIÓN QUE SETA DIFICIL QUE SE EJECUTE.

Virus sigiloso o stealth

Intenta permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.

Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entra/salida que se intente hacer esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector

Tiene la capacidad de engañar al sistema operativo, un virus se adiciona a un archivo y en consecuencia, el tamaño aumenta. Esta es una señal de que el virus lo infectó.

Page 7: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

de booteo.Virus lentos Infectan solo los

archivos que el usuario hace ejecutar por el SO.

De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.

Infecta el sector de arranque del disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector.

Retro-virus antivirus

Como método de defensa intenta atacar directamente al programa antivirus incluido en la computadora.

Se ocultan e inician una rutina destructiva antes de que el antivirus logre encontrarlos, modificando el entorno de tal manera que termina por afectar e funcionamiento del antivirus.

Buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Hacen lo mismo con el registro del comprobador de integridad.

Virus multipartitos Su nombre está dado porque infectan a los computadores de varias formas. La primera vez que arranque la computadora, el virus atacará a cualquier programa que ejecute.

Cuando se ejecuta una aplicación infectada con uno de estos virus, este infecta el sector de arranque.

Atacan a los sectores de arranque y a los ficheros ejecutables.

Virus voraces Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código.

Pasa de un archivo a otro y se dedica a destruir completamente los datos que puedan encontrar.

Alteran el contenido de los archivos en forma indiscriminada

Bombas de tiempo

Son virus convencionales, y está dado por su trigger de su módulo de ataque que se disparará en una fecha determinada.

Se propaga mostrando mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.

Elminan toda la información de un archivo en especial, por ejemplo el virus michel angelo que elimina toda la información de la tabla de particiones del 6 de marzo.

Page 8: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

Conejo Coloca el programa en la cola de espera y cuando llega su turno se ejecuta haciendo una copia de si mismo, agregándola a la lista de espera.

Se propaga en los computadores unidos en listas multiusuarios.

Interrumpe todos los procesos, en cuanto se multiplican los archivos hasta agotar la memoria.

Macrovirus Son pequeños programas escritos en lenguaje propio de un programa, tales como editores de textos, hojas de cálculos y utilidades especializadas en la manipulación de imágenes.

Se propagan en redes a través de internet.

Amenaza a las redes informáticas como los ordenadores independientes.

Tema Dos.

Aplicar los conocimientos sobre sistema operativo.

Page 9: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.

Elabore un mapa conceptual sobre el capítulo2, el sistema operativo, teniendo en cuenta: sus características y tipos, Widows Vista con sus utilidades y la compresión de

archivos.

Tema 3. Aplicar los conocimientos sobre licenciamiento.

Elaborar un cuadro sinóptico sobre el capítulo 3 Licenciamiento, este cuadro debe

incluir los tipos de licencias, el software libre y el privativo, los formatos abiertos y la

piratería.

Page 10: Academia y administración. elaborar un cuadro comparativo que nos muestre las diferencias que existen entre el software, el hardware y e recurso humano. inocencio meléndez julio.