lunes, 8 de septiembre de 2014
Qué
características debe tener un software para considerarse como sistema
operativo?
En
general, se puede decir que un Sistema Operativo tiene las siguientes
características:
*Conveniencia.
Un Sistema Operativo hace más conveniente el uso de una computadora.
*Eficiencia.
Un Sistema Operativo permite que los recursos de la computadora se usen de la
manera más eficiente posible.
*Habilidad para
evolucionar. Un Sistema Operativo deberá construirse de manera que permita
el desarrollo, prueba o introducción efectiva de nuevas
funciones del sistema sin interferir con el servicio.
*Encargado de
administrar el hardware. El Sistema Operativo se encarga de manejar de una
mejor manera los recursos de la computadora en cuanto a hardware se refiere,
esto es, asignar a cada proceso una parte del procesador
para poder compartir los recursos.
*Relacionar
dispositivos (gestionar a través del kernel). El Sistema Operativo se debe
encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
*Manejar
las comunicaciones en red. El Sistema Operativo permite al
usuario manejar con alta facilidad todo lo referente a la instalación y uso de
las redes de computadoras.
*Facilitar
las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario
el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
*Técnicas
de recuperación de errores.
*Evita
que otros usuarios interfieran. El Sistema Operativo evita que los usuarios se
bloqueen entre ellos, informándoles si esa aplicación está siendo ocupada por
otro usuario.
*Permite
que se puedan compartir el hardware y los datos entre los usuarios.
2.
¿Cuáles son las ventajas y desventajas de los sistemas operacionales más
utilizados en el momento?
El más
utilizado de los sistemas operativos es el Windows. El Windows XP es muy
utilizado por muchos usuarios debido a su compatibilidad con prácticamente
todos los programas existentes y el Windows Vista es el sistema operativo con
el que vienen las computadoras nuevas (todas las computadoras de a partir de
como el 2006 vienen con el vista) y algunas de estas PC se les tiene que dejar
siempre de sistema operativo el Windows Vista debido a los Drivers que
requieren y también tiene compatibilidad con muchísimos programas (aunque el
sistema operativo Vista es mucho más pesado que el XP).
Windows
7:
Entre las ventajas que se considerarán propias de Windows 7 sobre otros sistemas están:
Entre las ventajas que se considerarán propias de Windows 7 sobre otros sistemas están:
1. Mayor
sincronización entre el usuario y el ordenador, gracias al soporte de pantallas
multitáctiles y la herramienta de reconocimiento de voz.
2. Ocupará menos
memoria, tanto su nuevo kernel como el Sistema Operativo en sí.
3. Soportará
diversas plataformas de procesadores: 32 y 64 bits.
4. Es un Sistema
Operativo abierto; estará a disponibilidad de cualquier mercado o uso
dependiendo de la necesidad del usuario (Hogar, educación, comercio).
5. Ahorrará
energía pues no requiere de tanto soporte de hardware o integración de tantos
componentes.
6. Empresas
desarrolladoras de Hardware podrán impulsar el comercio de sus productos, un
vivo ejemplo es la empresa Dell que lanzará al mercado junto al Windows 7 su
pantalla táctil pues abrá un sistema operativo que la soporta.
Desventajas
que presentará Windows 7
1. Escasa información acerca
del mismo, pues aún se encuentra en su etapa de desarrollo beta y no se pueden
reconocer todas las características y ventajas del mismo.
2. En caso tal de que se
vuelva necesaria la compra de una pantalla táctil el mantenimiento e
infraestructuras del hardware sería más costoso.
3. No traerá soporte o
compatibilidad con los drivers y dispositivos actuales.
4. No sería una total
innovación, por contar con características propias de otros sistemas
operativos, como lo es el micro-kernel que ya forma parte del Mac OS Tiger y
tomaron también parte de la interfaz gráfica del mismo.
5. Traería desventajas
económicas en caso de que no haya actualizaciones de Windows XP o Vista pues
implicaría la renovación del sistema operativo instalado en la mayoría de los
ordenadores de las empresas.
3. ¿Cuáles son las anomalías causadas por programas
considerados como virus y cuáles son las formas de prevenirlas y
contrarrestarlas?
Acciones
de los virus
Algunas
de las acciones de algunos virus son:
Unirse a
un programa instalado en el ordenador permitiendo su propagación.
Mostrar
en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar
o bloquear el ordenador.
Destruir
la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
Reducir
el espacio en el disco.
Molestar al usuario
cerrando ventanas, moviendo el ratón.
Métodos
más usuales de prevenir el contagio de virus informáticos:
-
SOFTWARE ORIGINAL Y AISLARNOS.
- ANTES
DE LEER PASARLE UN BUEN ANTIVIRUS. Si no ha más remedio que copiar o utilizar archivos
que estén grabados en un disquete o CD-ROM, antes de copiarlos o utilizarlos
pasarle un antivirus para comprobar si tienen virus o no, en el caso de que
tenga virus si es un disquete eliminarle el virus y si es un CD-ROM como no
podemos eliminarle el virus descartar la utilización de ese CD-ROM.
-
PROTEGER LOS DISCOS QUE PRESTEMOS. - PERIÓDICAMENTE PASARLE UN ANTIVIRUS QUE
ESTÉ LO MÁS ACTUALIZADO POSIBLE. - UTILIZAR PROGRAMAS VACUNAS.
- COPIAS
DE LOS DISCOS DE INSTALACIÓN DE LAS APLICACIONES QUE ESTEMOS UTILIZANDO.
- COPIAS
DE SEGURIDAD DE NUESTROS ARCHIVOS DE DATOS MÁS IMPORTANTES PARA NOSOTROS.
1.
NOVEDADES EN WINDOWS 7
Modo XP. Mucha gente que trabajaba con
el sistema operativo Windows XP nunca llegó a cambiar a Windows Vista o incluso
dio marcha atrás por los problemas de compatibilidad que presentaba. Para
salvar esto, Windows 7 dispone de un Modo XP. Con él podemos simular que
trabajamos en un sistema operativo Windows XP y de este modo seguir utilizando
aplicaciones que no son compatibles con el nuevo sistema operativo. Está
disponible para todas las versiones de Windows 7 excepto la Home Premium.
Jump
lists. Cuando
nos situamos en la barra de tareas y hacemos clic con el botón derecho del
ratón sobre el icono de un programa, nos ofrece un índice de tareas o de los
últimos archivos o páginas que se han utilizado. En el
menú Iniciar también sale una pequeña flecha junto al nombre del
programa, para ofrecer acceso rápido a esta información. En ambos casos el menú
está contextualizado. Por ejemplo, para Internet Explorer mostrará las webs
más frecuentes que se han visitado y
algunas tareas relacionadas.
Ver redes
disponibles. Haciendo clic sobre el icono de redes en la barra de tareas (junto al
reloj) descubriremos esta opción. Veremos directamente las redes inalámbricas
disponibles y conectaremos en poco más de un par de clics. Sólo dispondremos de
esta opción en caso de que nuestro equipo tenga la posibilidad de conectarse
vía Wi-fi.
Aero Peek. Al pasamos el cursor por la
barra de tareas, a la derecha del todo, vemos la opción Mostrar el
escritorio. Mientras el cursor esté encima de esta zona, todas las ventanas se
vuelven transparentes, es decir, se ocultan y nos permite visualizar el
escritorio y los gadgets de Windows sin necesidad de minimizar las ventanas.
Cuando quitamos el cursor, las ventanas se vuelven a mostrar.
2. EL
SISTEMA OPERATIVO WINDOWS 7
En la
actualidad existe gran variedad de Sistemas Operativos como pueden ser Windows
Vista, Linux, MacOS, Solaris, etc.
El Sistema
Operativo es una pieza imprescindible para nuestro ordenador ya que sin él éste
no puede funcionar. La función principal que desempeña cualquier sistema
operativo es la de controlar los recursos del ordenador, tanto
los recursos físicos (hardware), como los recursos
lógicos (software). En resumen, el sistema operativo es un programa que se
encarga de facilitar el uso del ordenador.
Un
sistema operativo debería tener siempre bajo control todas las tareas que se
están ejecutando en el ordenador de forma que el sistema no dejase de
funcionar, pero esto no siempre es así y a veces una tarea se descontrola y el
sistema se bloquea, es lo que se conoce como "cuelgue" o
"quedarse colgado".
En estos
casos hay que intentar eliminar la tarea descontrolada, para ello debemos
pulsar de forma simultánea las teclas Ctrl +Alt + Supr (o Del), y
aparecerá un menú en el que podremos elegir Iniciar el Administrador de
tareas. Desde el Administrador de tareas podremos finalizar los
procesos que no responden, como veremos a lo largo del curso. En otros casos ni
siquiera podremos abrir el Administrador del Tareas, y no quedará otro remedio
que reiniciar el ordenador mediante el botón de "reset" o reinicio.
En última instancia se puede desconectar de la red eléctrica, pero siempre es
preferible utilizar el botón de reinicio. En este último caso perderemos todo
lo que estábamos haciendo si no hemos guardado los cambios. De ahí la
importancia de ir guardando nuestro trabajo frecuentemente.
Algunos
ordenadores portátiles no tienen botón de reinicio, y cómo funcionan con
baterías, tampoco sirve de nada desconectarlos de la red eléctrica para
apagarlos, la solución suele ser mantener pulsado el botón de encendido/apagado
durante 8 ó 10 segundos.
Aparte de
otras consideraciones, un elemento a tener en cuenta de un sistema operativo es
lo frecuentemente que se queda colgado. Desgraciadamente las diferentes
versiones de Windows que se han lanzado han tenido problemas de estabilidad y
se han colgado más de lo que nos gustaría.
Al comprar
un ordenador, el sistema operativo suele funcionar perfectamente, pero según va
pasando el tiempo y se instalan y desinstalan programas y periféricos el
sistema se va degradando y los cuelgues van aumentando en frecuencia. Esto
sucede porque muchas veces quedan "restos" de las diferentes
instalaciones que hemos ido efectuando. Si la situación se agrava hay que
actuar sobre el sistema operativo para repararlo o reinstalarlo. Se recomienda
formatear el sistema (devolverlo a su estado inicial) cada cierto tiempo, sobre
todo si tenemos mucha actividad en él. Para que este mantenimiento no nos
suponga un problema, es interesante ir guardando copias de seguridad de los
ficheros que más apreciemos, copiándolos en un CD, disco externo o memoria USB.
Para
retrasar esta puesta a punto conviene tratar con cierto cuidado a nuestro
sistema operativo. Una de las cosas que no benefician a un sistema operativo
como Windows es la instalación y desinstalación abusiva de programas. Por
lo tanto, no es recomendable instalar un programa sólo para ver qué aspecto
tiene y luego desinstalarlo a los cinco minutos. Es preferible leerse la
documentación y luego decidir si nos interesa instalarlo o no.
Hay que
tener en cuenta que cada vez que se instala/desinstala un programa se graba información
en el registro de Windows que luego queda ahí. Aunque existen programas para
limpiar el registro su uso requiere ciertos conocimientos.
¿Qué es un firewall?
Un firewall es software o hardware que comprueba la información
procedente de Internet o de una red y, a continuación, bloquea o permite el
paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software
malintencionado (como gusanos) obtengan acceso al equipo a través de una red o
de Internet. Un firewall también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un
firewall.
Un firewall crea una
barrera entre Internet y el equipo, igual que la barrera física que
constituiría una pared de ladrillos.
Un firewall
no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo,
necesita tanto un firewall un programa antivirus y antimalware.
COMO IMPLEMENTAR UN PLAN DE SEGURIDAD PARA SU
ORGANIZACIÓN
INTRODUCCIÓN
Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.
Si desea evaluar los puntos débiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados.
Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.
1. Qué debe incluir su política de Seguridad de la empresa.
Responsables del desarrollo, implantación y gestión de la política
Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad.
Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.
Cree una directiva de uso aceptable
Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de Instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.
Plan de Actuación en caso de alarma de Seguridad
2. Conciencie a sus empleados
Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.
PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES
1. Protéjase de los virus y el software espía
Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico… El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas.
Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus.
Asegúrese que el antivirus esta actualizado.
2. Actualizaciones Software.
A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software más populares. Cuando Microsoft u otra compañía descubren una vulnerabilidad en su software, suelen crear una actualización que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.
3. Configure un firewall.
Un firewall es un programa encargado de analizar tanto el tráfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podrían ser utilizados por las aplicaciones.
4. Evite el correo electrónico no deseado. (Spam)
El spam son mensajes de correo electrónico comercial no solicitado. Si recibe un correo electrónico de un remitente desconocido elimínelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estaría confirmando que su dirección es correcta y esta activa. No realice envío de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad. Adopte medidas de protección frente al correo electrónico no deseado. Como filtros de correo electrónico actualizados.
5. Utilice solamente software legal.
El uso de software ilegal además de generar riesgos de carácter penal, también puede generar problemas en la seguridad de la información, lo que lo que conlleva a pérdidas en la rentabilidad y productividad de la organización. El software legal ofrece garantía y soporte del fabricante.
6. Navegación Segura.
Acceda únicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente. Mantenga actualizado su navegador a la última versión.
Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegación.
Comercio Electrónico
Observe en la barra de navegación de su navegador, que la dirección Web comienza por https: indica que se trata de una conexión segura y el contenido que transfiera será cifrado por la Red.
Observe que aparece un candado () en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados.
Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.
Si desea evaluar los puntos débiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados.
Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.
1. Qué debe incluir su política de Seguridad de la empresa.
Responsables del desarrollo, implantación y gestión de la política
Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad.
Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.
Cree una directiva de uso aceptable
Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de Instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.
Plan de Actuación en caso de alarma de Seguridad
2. Conciencie a sus empleados
Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.
PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES
1. Protéjase de los virus y el software espía
Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico… El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas.
Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus.
Asegúrese que el antivirus esta actualizado.
2. Actualizaciones Software.
A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software más populares. Cuando Microsoft u otra compañía descubren una vulnerabilidad en su software, suelen crear una actualización que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.
3. Configure un firewall.
Un firewall es un programa encargado de analizar tanto el tráfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podrían ser utilizados por las aplicaciones.
4. Evite el correo electrónico no deseado. (Spam)
El spam son mensajes de correo electrónico comercial no solicitado. Si recibe un correo electrónico de un remitente desconocido elimínelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estaría confirmando que su dirección es correcta y esta activa. No realice envío de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad. Adopte medidas de protección frente al correo electrónico no deseado. Como filtros de correo electrónico actualizados.
5. Utilice solamente software legal.
El uso de software ilegal además de generar riesgos de carácter penal, también puede generar problemas en la seguridad de la información, lo que lo que conlleva a pérdidas en la rentabilidad y productividad de la organización. El software legal ofrece garantía y soporte del fabricante.
6. Navegación Segura.
Acceda únicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente. Mantenga actualizado su navegador a la última versión.
Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegación.
Comercio Electrónico
Observe en la barra de navegación de su navegador, que la dirección Web comienza por https: indica que se trata de una conexión segura y el contenido que transfiera será cifrado por la Red.
Observe que aparece un candado () en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados.
Hipermedía de hipertextos y conocimientos varíos a cerca de la informática conocimientos hasta el 2014
Importancia que ha tenido la informática en las actividades del hombre
¿Cuál es
la importancia qué ha tenido el desarrollo de la informática en las actividades
del hombre?
La informática está hoy presente en
todos los ámbitos en que podemos encontrarla: Ingeniería, industria,
administración, medicina, diseño de vehículos, arquitectura, investigación
y desarrollo, restauración y arte.
Actualmente la cantidad de información que se debe gestionar a diario es abismal, con ayuda de la informática podemos acceder a ella de manera fácil. Podemos manipular la información sobre los datos bibliográficos de una biblioteca, guardar el registro de habitantes de una gran ciudad.
Muchas actividades se pueden hacer hoy de forma eficiente gracias a la informática. Permite agilizar labores diarias mejorar el nivel de aprendizaje y una mejor calidad de vida.
Personal: para nosotros la importancia que ha tenido el desarrollo de
la informática en las actividades del hombre han sido muchas por
que ha comienzos en este siglo es lo mejor tanto como para las
diferentes edades y clases de personas no son muchos los que saben de informática
pero algunos les gusta demasiado esta carrera y la toman como si fuera de la
vida cotidiana.
¿Qué papel
cumplen las partes físicas en un sistema de cómputo?
Las partes físicas del sistema de cómputo
son todas las partes que conforman el computador. Nos permite visualizar e
ingresar información.
Las partes físicas del computador son
aquellas partes tangibles.
1-Monitor: Dispositivo donde se
visualiza la información y los resultados generados por el computador.
2-Módem: Básicamente es un
dispositivo que permite la conexión con otros ordenadores.
3-Cpu o Unidad Central de Proceso:
Conocida también como torre. Es la parte fundamental del hardware, allí se
coordina y generan todas las tareas y operaciones que deben realizarse. Está
constituida por otros componentes. -Board, disco duro, tarjeta de
memoria, tarjeta de vídeo, unidad de disco-
4-Ratón - Mouse: es un dispositivo
empleado para señalar en la pantalla objetos u opciones a elegir; desplazándose
sobre una superficie según el movimiento de la mano del usuario.
5-Parlantes: Dispositivo de
amplificación de sonido.
6-Impresora: Periférico para
ordenador o computadora que traslada el texto o la imagen generada por
computadora a papel o otro medio. Como transparencias o diversos tipos de
fibras.
7-Teclado: Periférico de entrada por
excelencia, introduce texto escrito en la computadora.
Personal: cumplen fusiones muy útiles
como se pueden apreciar en los enunciados anteriores, ya que cada uno
cumple un cargo específico a la hora de poner todos en función y ya aunque se
encuentran auxilios en algunos de sus compañeros no cumplen en totalidad lo que
se espera. Por ello el computador es un análisis y sistema completo de lo que
el ser humano necesita.
¿CUÁL ES LA IMPORTANCIA DEL SOFTWARE
AL MOMENTO DE INTERACTUAR CON LAS PARTES FISICAS DEL SISTEMA DE CÓMPUTO?
R/ El software y
las partes físicas del cómputo siempre deben de ir de la mano ya que al
interactuar estas dos partes se nos facilita más el trabajo que estemos
realizando con cualquier programa del sistema.
PERSONAL: DEL SOFWARE
Sistema informatico que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware.
¿CUÁL ES LA IMPORTANCIA DEL SOFTWARE
AL MOMENTO DE INTERACTUAR CON LAS PARTES FISICAS DEL SISTEMA DE CÓMPUTO?
R/ El software y
las partes físicas del cómputo siempre deben de ir de la mano ya que al
interactuar estas dos partes se nos facilita más el trabajo que estemos
realizando con cualquier programa del sistema.
PERSONAL: DEL SOFWARE
Sistema informatico que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware.
¿CUÁL ES LA IMPORTANCIA DEL SOFTWARE
AL MOMENTO DE INTERACTUAR CON LAS PARTES FÍSICAS DEL SISTEMA DE CÓMPUTO?
R/ El software y
las partes físicas del cómputo siempre deben de ir de la mano ya que al
interactuar estas dos partes se nos facilita más el trabajo que estemos
realizando con cualquier programa del sistema.
APORTE PERSONAL ACERCA DEL SOFTWARE
Sistema informático que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware.
Suscribirse a:
Comentarios (Atom)





