Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Hardware y Software

Presentación sobre HW y SW del Servidor. Clase de Ebusiness
by

Edgar René Pérez López

on 24 August 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Hardware y Software

Conclusion Hardware y Software del Servidor Hardware Software El Hardware es el componente físico de la computadora. Todo aquello que puedo tocar, desde placas de silicio, cables, ventiladores, microchips, circuitos, resistencias, microprocesadores, módulos de memoria, lectores de discos, medios de almacenamiento, etc. Entrada Salida Almacenamiento Las computadoras almacenan los datos que le son suministrados en forma de unos y ceros (código binario) Parte física de la computadoa que recibe entradas de parte del usuario o del contexto (medio ambiente [ruido, temperatura, movimiento] o de un sistema homólogo) Procesamiento Híbrido Las dos principales plataformas de Hardware en la actualidad son la IBM PC (o compatibles) y la apple MACINTOSH La PC compatible es fabricada por la mayoría de las compañías, Acer, HP, Lenovo, IBM, Compact, Dell. Sin embargo La computadora ha abandonado el esquema tradicional de monitor, cpu, teclado, mouse, y ha encontrado otras configuraciones. Los sistemas operativos, programas y aplicaciones son diseñados por una interminable lista de desarrolladores Resaltando por su importancia los sistemas operativos En la actualidad el mercado se puede dividir en S.O. portabilidad Aplicaciones El equipo de cómputo los programas Los periféricos Computadora teclado
mouse
micrófono
scanner
cámara
acelerómetro
lector de códigos de barras Parte física de la computadora que emite salidas hacia el usuario, también es una forma de comunicarse con el usuario monitor
impresora
bocinas
impresora 3d
Maquinaria CNC
Plotter
Proyectores
Páneles LED La unidad mínima de almacenamento es el Bit (BInary digiT) Ocho bits forman un Byte, éste es la representación de un caracter. 1024 bytes forman un Kilobyte 1kb
1024 kb forman un megabyte 1mb
1024 mb forman un gigabyte 1gb
1024 gb forman un terabyte 1tb tarjetas perforadas
cintas magnéticas
discos Flexibles
cd's, dvd's, bdr discos duros
compact flash
memory stick
pendrives
discos duros de estado sólido Aquellos componentes físicos de la computadora encargados de realizar las operaciones matemáticas con la energía eléctrica encendido/apagado (bits) lo que se traduce en operaciones aritméticas y lógicas.

El procesamiento puede ser central o dedicado a los gráficos o al sonido o a alguna operación en especial. Procesadores
8086
pIII
pIV
Dual Core
i3, i5, i7
A4
A5
A6
Procesadores gráficos
Procesadores de sonido La velocidad de un micro se mide en hertzios (Hz)
(1MHz = 1.000 Hz), aunque esto es sólo una medida de la fuerza bruta del micro. Desde la familia de procesadores 80486 se incorpora una memoria cache L1 y L2 Aquelas piezas físicas que cumplen dos o más cometidos.

entrada/salida

entrada/almacenamiento

comunicacion multifuncionales
pantallas táctiles
modems routers acces points
teclados con páneles de salida comunicación Componentes físicos cuyo propósito es el de interactuar con otros sistemas homólogos o supersistemas. Siguen reglas, protocolos, estándares, etc modem
NIC (Network Interface Card)
Cableado Estructurado
switch, router, Acces Points
infraestructura telefónica El software es el componente lógico del sistema, esta constituido por órdenes, instrucciones, comandos en forma de bits. Estos le indican al hardware qué debe hacer para cumplir su propósito. Es intangible solo una computadora puede interpretarlo eficientemente. Diseño o desarrollo Seguridad Malicioso Software quue sirve para desarrollar (dentro del argot se denomina "develop") programas informáticos (más programas). Son productos que ayudan al desarrollador profesional en el diseño, desarrollo e implementación de un rango de sistemas de software o soluciones.


Software y herramientas de diagnóstico
Herramientas para el desarrollo de programas
Software de lenguajes de programación Aplicación Sistema c++
c#
objetive c
java
visual Basic
visual c
delphi
asp
jsp
php
jscripts El Software de seguridad son programas que se establecen y quedan residentes en la memoria del equipo inicio de sesión tras inicio de sesión. Su objetivo es proteger la información almacenada de virus informáticos, robos de información o robos de identidad.
La necesidad de contar con un software de seguridad ha aumentado con los años ante el creciente avance de la tecnología que ha permitido el aumento de hackers y de virus (PC) dañinos para el sistema. Reaper (antivirus)
Avast!
AVG (antivirus)
Avira
BitDefender
ClamAV
ClamWin
Dr. Web
ESET NOD32 Antivirus
ESET Smart Security
Kaspersky
Malwarebytes' Anti-Malware
Microsoft Anti-Virus
Microsoft Security Essentials
Norton AntiVirus
Norton Internet Security
Panda Cloud Antivirus
Panda Security
Sokx Pro
TrustPort
Windows Live OneCare
Winpooch
CWShredder
HijackThis
Malwarebytes' Anti-Malware
Snort
Spybot - Search & Destroy
Spyware Terminator El software de Aplicación es aquel que hace que la computadora tenga un nuevo uso para el dueño ahora el equipo tiene una nueva función que ayuda en tareas típicamente humanas, tales como gestionar la contabilidad, escribir un texto, diseñar un dispositivo, proyectar una corrida financiera, controlar empleados, etc.

Estos programas, aplicaciones, apps se instalan en el equipo y solicitan al SO los recursos necesarios para funcionar (memoria, espacio de almacenamiento, procesamiento, etc) en su mayoría son muy fáciles de usar y es muy probable que se hayan desarrollado para ser compatibles entre ellos.

En esta categoría se incluyen las soluciones desarrolladas a la medida para las organizaciones, aplicaciones médicas, ingenieriles, científicas, juegos, procesadores de texto, etc. Procesadores de texto
Procesadores numéricos
Juegos
CAD
Fotografía
Presentaciones
Navegadores
ERP
CRM
Business Intelligence
Apps
control de asistencia
control de alumnos Software del más básico nivel cuyas funciones pueden resumirse en:

coordinación y manipulación del hardware periférico
coordinación de los recursos del equipo
programación de tareas
organización de los archivos en dispositivos de almacenamiento
gestión de los errores de hardware

Windows, Macintosh, Linux y Unix. Windows
OSX
Linux
BSD
UNIX
iOS
Android
Symbian
Wphone Usuario Todas las entradas de los sistemas de computo han de ser almacenados en forma de archivos, capetas, directorios: jpg, raw, gif, mmp3, mp4, mkv, doc, xls, html, etc. etc. El software malicioso intenta robar información confidencial del equipo o de los usuarios del equipo, enviar spam o cometer fraude. Este tipo de software suele integrarse con otras descargas gratuitas. Su propagación se da por la navegación, es posible que los sitios no sepan que portan o difunden software malicioso a los usuarios que acceden. Los indicios comunes de presencia de software malicioso pueden incluir: redireccionamientos de URL no deseados,
anuncios emergentes,
resultados alterados en las búsquedas
adición de barras de herramientas en el navegador o barras de búsqueda laterales no deseadas,
baja velocidad. "Son programas capaces de infectar otros programas modificándolos para incluirse dentro de los mismos”. Hasta hace poco los virus solo podían abarcar a una victima pero las cosas han cambiado con el uso de las redes. Es cualquier programa que nos pueda resultar dañino y dependiendo de esto y de la forma de actuar los podemos enumerar de formas diferentes: Virus: programas que se introducen en los ordenadores de diversas formas, correo, Internet dispositivos de almacenamiento, etc… y se caracterizan porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario. Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red. Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a traves de la cual se puede controlar el PC infectado. Backdoors: este malware también se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano. Dialer: cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial, “las líneas hot”. Phising: consisten en el envío de correos electrónicos que parecen provenir de contactos fiables que intentan conseguir información confidencial de la victima como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, etc.. Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través del cual se puede vencer la seguridad de nuestra maquina. Spyware: estos programas recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios. Adware: se trata de un software que muestra publicidad de cualquier tipo sin el consentimiento del usuario. Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. Spam: se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. Hay PC's y MAC para los usuarios pero hay mas alternativas en la actualidad la computadora tiene dos componentes software hardware de sistema
de diseño
de seguridad
malware
de aplicacion
de usuario entrada
salida
almacenamiento
procesamiento
hibrido
comunicacion Mtro. Edgar Rene Perez
Full transcript