Вы находитесь на странице: 1из 7

TAREA N.

CAROL VIVIANA RINCON MONTES

C.C 24738531

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

CEAD DOSQUEBRADAS

OCTUBRE 2014
Tarea 1:

El departamento de sistemas e informática necesita crear una presentación en un


mapa conceptual donde se identifique los tres pilares de la informática, (Software,
Hardware y Recurso humano), el mapa debe llevar el nombre y código del autor.
LOS TRES PILARES DE LA INFORMATICA

Son

RECURSO HUMANO
HARDWARE SOFTWARE
La interacción del usuario con la pc. Cada
Elemento físico de un sistema Es la parte intangible del computador, es dispositivo del hardware, cada aplicación
operativo, es decir todos los también llamado soporte lógico o del software, cada componente de la
componentes físicos del conjunto de programas e información unidad central iría por su lado y la
computador desde la caja hasta el que le dan vida al computador, se
computadora sería una maquina
más pequeño tornillo. clasifican en tres grupos.
imposible de manejar sin la intervención
directa del ser humano.

Contenido Clasificación

Aportes
DISPOSITVO
DISPOSITVO DE
DE ENTRADA DISPOSITIVOS
SALIDA
MIXTOS
Sirven para SOFTWARE DE
Su función es
introducir Se pueden operar SOFTWARE DE APLICACIÓN Capacidad intelectual.
receptora y están SOFTWARE DE
datos a la de ambas formas, PROGRAMACION
imposibilitados SISTEMA
computadora como entrada o Permite llevar a Diseño de programación.
para enviar Conjunto de cabo una o varias
para su como salida. Procura al
información. usuario y herramientas que tareas específicas Desarrollo de manuales de función y
proceso.
permiten al en cualquier contenidos.
programador
programador campo de
adecuadas
desarrollar actividad con Interacción directa con la pc.
interfaces de alto
programas especial énfasis
ELEMENTOS ELEMENTOS ELEMENTOS nivel,
informáticos en los negocios.
PERIFERICOS PERIFERICOS PERIFERICOS herramientas y
usando diferentes EJEMPLO:
utilidades de
lenguajes de procesadores de
Teclado Monitor Cd apoyo que
programación. texto, hojas
Mouse Modem DVD permiten el
electrónicas y
Micrófono Impresora Disquete mantenimiento
bases de datos.
del sistema.
Webcam Plotter Cinta magnética
Lápiz óptico Parlantes
Scanner
Tarea 2:

El departamento de sistemas e informática por medio de un cuadro sinóptico,


quiere dar a conocer e identificar los diferentes tipos y clases de virus para lograr
eliminarlos o evitar un posible contagio en la red de cómputo de la empresa.
Son programas invisibles creados regularmente para causar estragos en el computador, se producen
¿QUE SON?
automáticamente debido a que se cargan con programas y mantienen residentes en la memoria, algunos
pueden ser detectados y destruidos por antivirus.

Existen diferentes tipos de virus, varían según la función o la manera en que este se ejecute en la
computadora; entre los más comunes están:

Troyano: roba información y altera el sistema del hardware.

Gusano: utilizan las partes automáticas del sistema operativo para consumir su memoria.

Bombas de tiempo: son programas que se activan al producirse un acontecimiento determinado

Residente: tiene la capacidad de alojarse en la memoria de la máquina.


TIPOS VIRUS
Macro virus: se ocultan en los archivos de programas como Excel, Word, entre otros.

Virus residentes: se ocultan en la memoria RAM de forma permanente o residente.

Virus de acción directa: actúan al momento de ser ejecutados.


VIRUS Virus de sobre escritura: destruyen información contenida en los ficheros.
INFORMATICOS
Virus de boot: afectan los discos que contienen el fichero o el pc.

Instalando un antivirus al computador.

Escaneando todos los archivos

Tener cuidado con los archivos VBS

COMO Configurar la seguridad de internet


PREVENIRLOS
Hacer copias de seguridad

Cuidados con los archivos que llegan por email

Actualizar el sistema operativo


Tarea 3:
El departamento de sistema e informática, quiere concientizar a los funcionarios
de la empresa sobre el mal uso de la información (piratería) y sus consecuencias
jurídicas.
En un mapa mental se deben estipular los derechos o restricciones que tiene una
persona sobre el uso, distribución o modificación del software que está
adquiriendo.
DISTRIBUCION Violación de marca registrada: sucede cuando una
empresa no acreditada se presenta como negociante
autorizado, técnico, proveedor de soporte o
revendedor, o usa indebidamente un nombre de marca
registrada.
REPRODUCCION

USO DEL SOFTWARE DE FORMA


NO AUTORIZADA
COMERCIALIZACION

PIRATERIA INFORMATICA

RIESGOS

CONSECUENCIAS

ECONOMICOSS
GASTOS
LEGALES

FISCALES

Вам также может понравиться