Tarea 1 Herramientas Informaticas 05 de Octubre

TAREA N. 1 CAROL VIVIANA RINCON MONTES C.C 24738531 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD CEAD DOSQUEBRADA

Views 47 Downloads 0 File size 134KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TAREA N. 1

CAROL VIVIANA RINCON MONTES C.C 24738531

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD CEAD DOSQUEBRADAS OCTUBRE 2014

Tarea 1: El departamento de sistemas e informática necesita crear una presentación en un mapa conceptual donde se identifique los tres pilares de la informática, (Software, Hardware y Recurso humano), el mapa debe llevar el nombre y código del autor.

LOS TRES PILARES DE LA INFORMATICA

Son

RECURSO HUMANO HARDWARE

SOFTWARE

Elemento físico de un sistema operativo, es decir todos los componentes físicos del computador desde la caja hasta el más pequeño tornillo.

Es la parte intangible del computador, es también llamado soporte lógico o conjunto de programas e información que le dan vida al computador, se clasifican en tres grupos.

Clasificació n

Contenid o DISPOSITVO DE ENTRADA Sirven para introducir datos a la computadora para su proceso.

ELEMENTOS PERIFERICOS Teclado Mouse Micrófono Webcam Lápiz óptico Scanner

La interacción del usuario con la pc. Cada dispositivo del hardware, cada aplicación del software, cada componente de la unidad central iría por su lado y la computadora sería una maquina imposible de manejar sin la intervención directa del ser humano.

Aportes DISPOSITVO DE SALIDA Su función es receptora y están imposibilitados para enviar información.

ELEMENTOS PERIFERICOS Monitor Modem Impresora Plotter Parlantes

DISPOSITIVOS MIXTOS Se pueden operar de ambas formas, como entrada o como salida.

ELEMENTOS PERIFERICOS Cd DVD Disquete Cinta magnética

SOFTWARE DE SISTEMA Procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema.

SOFTWARE DE PROGRAMACION Conjunto de herramientas que permiten al programador desarrollar programas informáticos usando diferentes lenguajes de programación.

SOFTWARE DE APLICACIÓN Permite llevar a cabo una o varias tareas específicas en cualquier campo de actividad con especial énfasis en los negocios. EJEMPLO: procesadores de texto, hojas electrónicas y bases de datos.

Capacidad intelectual. Diseño de programación. Desarrollo de manuales de función y contenidos. Interacción directa con la pc.

Tarea 2: El departamento de sistemas e informática por medio de un cuadro sinóptico, quiere dar a conocer e identificar los diferentes tipos y clases de virus para lograr eliminarlos o evitar un posible contagio en la red de cómputo de la empresa.

¿QUE SON?

Son programas invisibles creados regularmente para causar estragos en el computador, se producen automáticamente debido a que se cargan con programas y mantienen residentes en la memoria, algunos pueden ser detectados y destruidos por antivirus. Existen diferentes tipos de virus, varían según la función o la manera en que este se ejecute en la computadora; entre los más comunes están: Troyano: roba información y altera el sistema del hardware. Gusano: utilizan las partes automáticas del sistema operativo para consumir su memoria. Bombas de tiempo: son programas que se activan al producirse un acontecimiento determinado

TIPOS VIRUS

Residente: tiene la capacidad de alojarse en la memoria de la máquina. Macro virus: se ocultan en los archivos de programas como Excel, Word, entre otros. Virus residentes: se ocultan en la memoria RAM de forma permanente o residente. Virus de acción directa: actúan al momento de ser ejecutados.

VIRUS INFORMATICOS

Virus de sobre escritura: destruyen información contenida en los ficheros. Virus de boot: afectan los discos que contienen el fichero o el pc.

Instalando un antivirus al computador. Escaneando todos los archivos Tener cuidado con los archivos VBS COMO PREVENIRLOS

Configurar la seguridad de internet Hacer copias de seguridad Cuidados con los archivos que llegan por email Actualizar el sistema operativo

Tarea 3: El departamento de sistema e informática, quiere concientizar a los funcionarios de la empresa sobre el mal uso de la información (piratería) y sus consecuencias jurídicas. En un mapa mental se deben estipular los derechos o restricciones que tiene una persona sobre el uso, distribución o modificación del software que está adquiriendo.

DISTRIBUCION

Violación de marca registrada: sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada.

REPRODUCCION

COMERCIALIZACION

USO DEL SOFTWARE DE FORMA NO AUTORIZADA

PIRATERIA INFORMATICA RIESGOS

CONSECUENCIAS

ECONOMICOS S

GASTOS LEGALES

FISCALES