Está en la página 1de 13

El hardware está compuesto por la estructura física de la computadora, es decir, por lo que se ver

y tocar.

CLASIFICACIÓN

Periférico: todo aquel que se conecta a una PC para optimizar su funcionamiento.

El Harware Básico: de los ordenadores son generalmente cuatro: monitor, CPU, ratón y teclado.
HARDWARE COMPLEMENTARIO

Son los no incluidos en el básico, que son: impresora, cámara de video digital (scanner), etc.
PERIFÉRICOS DE ENTRADA

Son los que permiten que el usuario aporte información exterior.

Cámara

Escáner

Ratón o mouse

Teclado

Micrófono

Cámara web (webcam)

Escáner de código de barras

Joystick
También conocido como dispositivo de salida son los que muestran al usuario el resultado de las
operaciones realizadas por el PC.

Impresora

Pantalla o monitor

Altavoces o parlantes

Audífonos

PERIFÉRICOS DE ALMACENAMIENTO PERMANENTE

Dispositivo de almacenamiento permanente:

Memoria RAM

Tarjeta madre
SOFTWARE

Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos


asociados que forman parte de las operaciones de un sistema de computación.

Computadora=hardware + software

El software determina el comportamiento del hardware.

Cada programa se desarrolla para un propósito específico.

Cuando la computadora usa un programa se dice que está ejecutando ese programa El primer
paso para ejecutar un programa es copiarlo de la memoria secundaria a la memoria RAM.
CLACIFICACIÓN DE SOFTWARE

Utilizar los componentes de la computadora

Software de control-sistema operativo

Utilidades de diagnostico

Software de sistema
SOFTWARE DE APLICACIÓN

Se utiliza para realizar tareas especificas

°Editores de texto

°Aplicaciones ofimaticas

°Gestores de bases de datos

°Procesador de imagen

°Navegadores

°Gestores de correo electrónico

°Generadores de sitios

°web

SOFTWARE DE PROGRAMACIÓN

Un programador es un usuario avanzado


SOFTWARE PROPIETARIO

El software pertenece a una persona o empresa.

Sujeto a derecho de autor.

Su distribución, reproducción, modificación y comercialización esta controlada por el propietario.

Frecuentemente el usuario solo tiene acceso al código ejecutable.


SISTEMAS DE INFORMACIÓN

Es una infraestructura que toda empresa necesita para poder desarrollar sus actividades.

Controlar y gestionar el empleo de los recursos financieros de dinero atravesar de la función


contable y de gestión económica.

Comercializar de manera óptica los productos o servicios en los que la empresa va hacer su
negocios.

Fabricar productos o crear servicios

CLASIFICACIÓN:

Nivel operativo: Se utilizan para realizar un seguimiento de las actividades y operaciones básicas
de una organización.

Nivel de conocimiento: Se utilizan para el mejoramiento de la calidad de los servicios de la


organización y aporte de nuevos conocimientos, ademas de incrementar la productividad de los
usuarios del sistema.

Nivel administrativo: Son usados por los administradores de nivel medio en la toma de decisiones,
tratan y comparan resultados relevantes para la compañía y estudian sus trayectorias.

Nivel estratégico: Están basados en los resultados estratégicos a largo plazo de la compañía, son
útiles para poder hacer frente a los impactos producidos por cambios en los negocios.

REDES

Es un conjunto de dispositivos interconectados entre sí a través de medios técnicos, instalados,


organizados, operados y administrados con la finalidad de brindar servicios de comunicaciones a
distancias.
TIPOS DE REDES

*Redes públicas.

*Redes privadas.

*Redes analógicas.

*Redes digitales.

*Redes conmutadas
TOPOLOGÍA DE REDES

INTERNET

Es una red de redes que permite la interconexión descentralizada de computadoras a través de un


conjunto de protocolos denominado TCP/IP. Se trata de un sistema de redes informáticas
interconectadas mediante distintos medios de conexión, que ofrece una gran diversidad de
servicios y recursos, como, por ejemplo, el acceso a plataformas digitales.

CONOCER LAS POLÍTICAS DE SEGURIDAD DE LA COMPAÑÍA:


Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos
los empleados conozcan cuán importante es la protección de la información para la
empresa. El material debe ser entregado y debidamente explicado al empleado al momento
de su ingreso en la compañía. También se recomienda solicitar su compromiso para el
cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.
BUEN USO DE LAS HERRAMIENTAS INSTALADAS EN SU EQUIPO:
Las tecnologías son la base de la seguridad informática en las empresas. Un empleado
seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam,
entre otras.
3- NO IGNORAR LOS CÓDIGOS MALICIOSOS MÁS COMUNES:
El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los
ataques más comunes de la actualidad. Y aunque la infección de un código malicioso
pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de
pérdida de la información, del tiempo y también del dinero
PRECAUCIÓN EN EL TRANSPORTE Y ALMACENAMIENTO DE LA
INFORMACIÓN:
Un incidente de fuga de información puede ser generado por un mal accionar de las
personas y no sólo por una acción maliciosa. Es necesario entender que el robo de
información no solo se puede dar a través de medios digitales, sino que también involucra
al material físico.
CONTRASEÑAS FUERTES Y SEGURAS: Para que una contraseña sea fuerte debe ser fácil de
recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios
laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.

CUIDAR LA INFORMACIÓN DE LA EMPRESA INCLUSO FUERA DEL ÁMBITO


CORPORATIVO:
Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la
organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los
mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de
confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento
USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de
insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).
UTILIZAR UNA CONEXIÓN SEGURA: De este modo, se aumentará la seguridad en la
transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi
públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar
conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse
expuesta.

Tipos de Interconexión de redes


Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:
 Interconexión de Área Local (RAL con RAL)

Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la
interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)
 Interconexión de Área Extensa (RAL con MAN y RAL con WAN)

La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en
diferentes ciudades o países creando una Red de Área Extensa (WAN)

Router Multiprotocolo

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea,
encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida. Son
los routers de segunda generación. No es necesario, por tanto, tener un router por cada protocolo de alto nivel
existente en el conjunto de redes interconectadas. Esto supone una reducción de gastos de equipamiento
cuando son varios los protocolos en la red global.

4. Establezca si utilizará tecnología local o Cloud Computing. Justifique su respuesta.

CONSIDERO QUE SI UTILIZARIA LA TECNOLOGIA CLOUD COMPUTING, PERO ESTA DEBE SER
PRIVADA, POR ENDE, SE INVERTIRA UNA CIERTA CANTIDAD DE DINERO PARA ESTA OPERACIÓN
5. Presente una conclusión respecto de su asesoría y de cómo esta implementación beneficiará a
los usuarios.