Grupo: 105
Materia: Informtica 1
Contenido
Definicin y clasificacin de software y hardware..3 Mapa conceptual de los elementos principales de una computadora4 Esquema del procesamiento de informacin.5 Caractersticas a tomas para adquirir una computadora.6 Referencias.7
1. Mapa conceptual
El procesador,
Unidad aritmeticolgica
Memoria
Dispositivos de salida
La unidad de control
Chip
Dispositivos de entrada
Tableta en donde se montan todos los componentes y sus interconexiones a manera de pistas
2. Esquema
Procesamiento de Informacin
Se efectan con datos introducidos recientemente en el sistema. Esta caracterstica de los sistemas permite la transformacin de datos fuente en informacin
Caractersticas a tomar
1) Presupuesto: debemos saber cunto dinero hay para comprar una computadora 2) Marca del producto: ya que en esta tambin depende la calidad 3) Decidir el tipo de procesador: ya que este depende de los trabajos a realizar en el. 4) Decidir el tamao del disco duro: ya que se ocupara segn los trabajos que se van a hacer. 5) Buena memoria RAM
mercadolibre. (1 de agosto de 2007). mercadolibre. Recuperado el 1 de septiembre de 2011, de mercadolibre: http://guia.mercadolibre.com.ve/tips-comprar-una-computadora-3882-VGP monografias. (1 de septiembre de 2011). monografias. Recuperado el 1 de septiembre de 2011, de monografias: http://www.monografias.com/trabajos7/sisinf/sisinf.shtml slideshare. (3 de junio de 2009). slideshare. Recuperado el 1 de septiembre de 2011, de slideshare: http://www.slideshare.net/mib/computadoras-y-procesamiento-de-informacin wikipedia. (25 de agosto de 2011). wikipedia. Recuperado el 1 de septiembre de 2011, de wikipedia: http://es.wikipedia.org/wiki/Computadora yahoo. (2008). answes yahoo. Recuperado el 1 de septiembre de 2011, de answes yahoo: http://espanol.answers.yahoo.com/question/index?qid=20091007155125AAB7ZWR
mercadolibre. (1 de agosto de 2007). mercadolibre. Recuperado el 1 de septiembre de 2011, de mercadolibre: http://guia.mercadolibre.com.ve/tips-comprar-una-computadora-3882-VGP yahoo. (2008). answes yahoo. Recuperado el 1 de septiembre de 2011, de answes yahoo: http://espanol.answers.yahoo.com/question/index?qid=20091007155125AAB7ZWR
Modulo: 1 Periodo
Grupo: 105
Materia: Informtica 1
Actividad 1.
Definicin de cdigo malicioso: Es un tipo de software, cuya finalidad es infiltrarse o daar una computadora sin el consentimiento del propietario.
Tabla comparativa
Cdigo malicioso
Qu atacan?
Un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar. El principal objetivo es infectar a la mayor cantidad de usuarios posible, tambin puede contener instrucciones dainas al igual que los virus. Permite a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Propagacin
virus
Se difunden cuando las instrucciones que hacen funcionar los programas pasan de un ordenador a otro mediante diferentes medios como documentos el e-mail etctera.
gusano
troyano
los gusanos actuales se diseminan principalmente con usuarios de correo electrnico mediante el uso de adjuntos. Las infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano.
Actividad 2.
Diferencias entre hacker y cracker
Diferencias
Hacker
experto en alguna rama relacionada con la informtica: programacin, redes, sistemas operativos, etc. Son los que programan el software que utilizamos.
Cracker
Son aquellos que se encargan de vulnerar los sistemas que crean los hackers modifican el comportamiento o amplan la funcionalidad del software o hardware al que se aplican, sin que pretenda ser daino para el usuario del mismo.
Trabajos citados
kioskea. (2011). Recuperado el septiembre de 2011, de http://es.kioskea.net/contents/virus/worms.php3 monografias. (2011). Recuperado el septiembre de 2011, de http://www.monografias.com/trabajos13/virin/virin.shtml#como wikipedia. (2011). Recuperado el septiembre de 2011, de http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propag aci.C3.B3n wikipedia. (2011). Recuperado el septiembre de 2011, de http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 wikipedia. (2011). Recuperado el septiembre de 2011, de http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Modulo: 2 Periodo
Grupo: 105
Materia: Informtica 1
Actualizaciones automticas
que no afectan los recursos de TI
Seguridad. La informacin de la
empresa debe recorrer diferentes nodos para llegar a su destino
proveedores
aplicaciones
Google Reader. permite la creacin de un botn grfico con la direccin del RSS de t blog. Blogger es un servicio de creacin y publicacin de blogs. Froogle. es un buscador de productos. GMail. servicio de correo electrnico de google.
Microsoft
Microsoft Windows Windows Phone Microsoft Office Microsoft Store Amazon Mechanical Turk. permite a las empresas acceder a miles de trabajadores mundiales Amazon CloudWatch. servicio web que proporciona supervisin para los recursos de nube de AWS Amazon Simple Email Service. servicio de envo de correo electrnico Amazon Elastic Compute Cloud.proporciona capacidad informtica escalable en la nube
Amazon
Trabajos citados
(s.f.). Recuperado el octubre de 2011, de http://blog.spacebom.com/22/del/11/del/2005-248/ slideshare. (s.f.). Recuperado el 2011, de http://www.slideshare.net/gio2345/computacion-ennube wikipedia. (s.f.). Recuperado el 2011, de http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube