miércoles, 27 de octubre de 2010

miércoles, 20 de octubre de 2010

TIPS DE SEGURIDAD EN REDES SOCIALES

PREGUNTAS

1)¿Cuál es uno de los fenómenos que más se destaca en la revolución tecnológica de Internet?

Uno de los fenómenos que más se destaca en la revolución tecnológica de Internet, es la utilización de las redes sociales.

2)¿En qué se centra la nueva moda de navegación?

La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos; compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web.

3)¿Qué hace la incorporacion de imagenes, videos y sonidos y la combinación de estas redes con servicios como Youtube?

La incorporación de imágenes, videos y sonidos y la combinación de estas redes con servicios como Youtube, hacen que los perfiles o fichas personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos y álbumes de fotos personales.

4)¿Qué almacenan estas páginas?

Estas páginas web almacenan datos que sirven para obtener desde el perfil psicológico, hasta datos personales como fechas de nacimiento.

5)¿Qué porcentaje de personas utiliza su fecha de nacimiento como su contraseña de acceso?
El 10% de las personas utilizan su fecha de naciemiento como su contraseña de acceso.

6)¿Cuántas personas se encuantran inscritas en la red de Venezuela de Facebook?
Se encuantran inscritas 350.000 personas aprximadamente.

7)¿Cuántos empleados de bancos se publico en la red Venezuela?
En la red Venezuela se publico 500 empleados de bancos.

8)¿Dónde se acostumbra colocar informacion de las actividades de los ususarios?
Se acostumbra colocar informacion de las actividades de los usuarios en "Actualizacion del Estado".

9)¿Cómo se considera la creacion de perfiles en redes sociales con nombres de otras personas en Venezuela?
La creacion de perfiles en redes sociales con nombres de otras personas, se considera un delito en Venezuela.

10)¿Qué se rastreó en el exparimento de Venezuela?
En el experimento de Venezuela se rastreó, a mujeres casadas que vivieran en la ciudad de Maracaibo, arrojando una cifra de 450 mujeres con ese estado civil.

jueves, 16 de septiembre de 2010

jueves, 26 de agosto de 2010

jueves, 12 de agosto de 2010

jueves, 1 de julio de 2010

jueves, 10 de junio de 2010

WWW



WWW: En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

URL



URL: Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc.

WAN



WAN: Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

LAN



LAN: Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

SWITCH



SWITCH: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

HUB



HUB: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

ROUTER



ROUTER: El encaminador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

PROXY



PROXY: En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

FIREWALL



FIREWALL: Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PING DE LA MUERTE



PING DE LA MUERTE: Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.

Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora.

PING



PING: La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

UDP



UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

TCP



TCP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

IP



IP: Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

ICMP



ICMP: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

Warriors of the Net. 1ª parte.

Warriors of the Net. 2ª parte.

miércoles, 9 de junio de 2010

WARRIOR OF THE NET- 1º PARTE

Por primera vez en la historia, la gente y las maquinas están trabajando juntos cumpliendo un sueño. Una unión de fuerzas que no conocen límites geográficos, ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente llega a unir a la gente.
Esto es: EL AMANECER EN LA RED. ¿Quiere conocer cómo funciona? Haga click aquí para comenzar su viaje hacia la Red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador, esta información viaja hacia su local propio de mensajeria personal, donde un protocolo de comunicaciones, el señor IP lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajeria debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, escribiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete particular, ve dirigido a Internet, también recibe una etiqueta para el servidor próximo, el cual tiene una función especial como veremos mas tarde.
En este punto los datos abandonan nuestra maquina y salen hacia la red tableada de nuestra corporación. El paquete es lanzado hacia la red de área local, HOLA, esta red es usada para conectar a todas las computadoras locales, impresoras, etcétera. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN, esta repleta con toda clase de información. Hay paquetes IP, paquetes Inobel, paquetes Apreton. El router local lee las direcciones y si es necesario pone los paquetes en otra red. ROUTER: Símbolo de control, es sistemático desinteresado, metálico, conservador y en algunas veces no precisamente rápido pero exacto casi siempre. Cuando los paquetes dejan el router ABOL siguen su camino a través de la infranet o red corporativa. El switch routeriado: un poco mas preciso que el router, trabaja rápido y suelta los paquetes por su carisma. Cuando los paquetes llegan a su destino son recolectados por la INTERPAS de red para ser enviados al siguiente nivel. En este caso el PROXY, el proxy es muy usado por empresas con intermediario, la función de establecer y compartir entre usuarios una sola conexión de internet y también por razones de seguridad.
Todos los paquetes son de diferentes tamaños dependiendo de su contenido. El PROXY abre el paquete y busca la dirección web o URL dependiendo si la dirección es admitible el paquete se enviara a Internet. Sin embargo existen direcciones que no cuentan con la aprobación del próximo según como halla sido configurado de acuerdo a la administración o a las políticas corporativas. Este no es el caso, luego el paquete vuelve a al ruta dentro de nuestra LAN. El FIREWALL local o corporativo sirve a 2 propósitos previene imprevisiones mas bien indeseables y evita que saquen información delicada de nuestro computador o empresa que sea enviada a internet. Una vez que pasa el firewall, un router recolecta cada paquete y lo coloca en un camino. El camino no es lo suficientemente amplio para llevar paquetes. Cuando el señor IT no obtiene un recibo que su paquete no fue recibido en tiempo debido simplemente envía un paquete de reemplazo.

WARRIOR OF THE NET - 2º PARTE

Internet: Tela de araña de redes interconectadas, la cual se extiende por todo el orden. El router y el switch establecen enlaces entre las redes.La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local o nuestra LAN. No sabemos cuándo encontraremos al ping de la muerte: una versión especial del paquete ping normal de interrogación entre maquinas. Las rutas o caminos, que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceanicos. No siempre toman el camino mas corto pero de cualquier modo llegaran allá. Talvez es por eso que algunas veces es irónicamente llamada WORLD WIDE WAIT. Pero cuando todo trabaja sin problemas podemos navegar el orden 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos. Cerca el fin de nuestro viaje y encontrando el computador servidor en donde esta la pagina web solicitada, encontraremos otro FIREWALL. Dependiendo de nuestra perspectiva, el FIREWALL puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El FIREWALL, esta diseñado para dejar en claro solamente aquellos paquetes que cumplen con el criterio que seleccione. Esta FIREWALL, tiene abierto los puestos 80 y 25, que son literales puertas de entrada. Todo intento de los demás puertos, será cancelado. El puerto 25, es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacías el servidor web. Dentro del FIREWALL, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del FIREWALL, no es fácilmente engañado como en el caso de este paquete ping de la muerte, que trata de hacerse pasar por un paquete ping normal. Para aquellos paquetes los suficientemente afortunados o sanitos como para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacías la INTERFAS, para ser llevados hasta el servidor web. Actualmente un servidor web, puede correr sobre diversas cosas, desde una webcam hasta el computador de escritorio.
Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contienen, esto es nuestra solicitud de información, es enviada hacia la habitación del servidor web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso hacia nosotros. Regresa por el FIREWALL del servidor web, router y a través de todo Internet, de vuelta a nuestro FIREWALL corporativo y hasta nuestra INTERFAS en nuestro computador. Aquí es suministrado el navegador de Internet, con la información solicitada. Como por ejemplo esta película.
Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que han cumplido la voluntad de su acto, satisfechos con sus esfuerzos y confiando en un mundo mejor.

jueves, 20 de mayo de 2010

jueves, 15 de abril de 2010

Preguntas finales (generaciones)

¿Cuántas generaciones hay?
Hay 5 generaciones.

Nombrar características de la primera generación.
Las caracteristicas de la primera generación son:
Estaban construidas por tubos al vacío que al producir bastante calor empezaban a emitir errores.
Estaban compuestas aproximadamente por 200,000 piezas mecánicas y 800,000 metros de cable, lo cual provocaba que su estado físico fuera muy grande.
El estado del aire acondicionado era de estricta calidad el cual variaba entre los 17 y los 22 grados centígrados, de esta forma se evitaban los errores.
La programación era externa, por medio de módulos y la memoria por tambores magnéticos.
Su peso era aproximadamente entre 70 y 80 toneladas.
Su longitud era entre 18 a 20 metros.
En software ( Lenguaje Maquina ) Tambor magnético. El tambor magnético era de aluminio y estaba cubierto de un material llamado MAYDEN, sobre el se grababa la información por medio de puntos magnéticos.


¿Cuál fue la computadora más exitosa de la primera generación?
La computadora más exitosa de la primera generación fue la IBM 650.

¿Cuáles fueron los avances de la segunda generación?
¿Cómo surgió la tercera generación?
Nombrar tres características de la cuarta generación.
¿Qué es la ENIAC?
El ENIAC fue el primer ordenador enteramente electrónico. Para procesar los datos no necesitaba ningún elemento móvil. La principal ventaja del ENIAC sobre las maquinas fue la velocidad.
¿Cómo se comunicaban en la segunda generación?
¿Qué se invento en la segunda generación?
¿Qué comenzaron a usar las computadoras en la tercera generación?
¿Qué permitieron los circuitos integrados?
¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
¿Qué son las computadoras de la quinta generación y en que están basadas?
¿Cómo eran las primeras computadoras?
¿qué comienzan a utilizar las computadoras de tercera generación?
¿por qué se caracteriza las computadoras de cuarta generación?
¿por qué se caracteriza la computadora de quinta generación?
¿a qué generación pertenece “nuestras “computadoras?
¿Cómo surgió la primera generación?
¿Qué cambios hubo de la primera generación a la segunda generación?
¿en que año comenzó la segunda generación? ¿Como surgió?
¿Cuáles eran los materiales primarios de esas generaciones
¿En que se diferenciaba de la segunda y de la primera?
¿de que forma comenzó la cuarta generación?
¿Qué cambios impulso el cambio de la primera a la segunda generación?
¿Qué cambios impulso el cambio de la segunda a la tercera generación?
¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

PRIMERA GENERACIÓN(1951-1958)

En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:
. Usaban tubos al vacío para procesar información.
. Usaban tarjetas perforadas para entrar los datos y los programas.
. Usaban cilindros magnéticos para almacenar información e instrucciones internas.
. Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
. Se comenzó a utilizar el sistema binario para representar los datos.
En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000 dólares).
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.

SEGUNDA GENERACIÓN (1958-1964)

En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforadas y otras por medio de cableado en un tablero.
Características de está generación:
. Usaban transistores para procesar información.
. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.
. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.
. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas.
. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accsesibles.
. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general.
. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I".
. Surgieron las minicomputadoras y los terminales a distancia.
. Se comenzó a disminuir el tamaño de las computadoras.

TERCERA GENERACIÓN (1964-1971)

La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
Características de está generación:
. Se desarrollaron circuitos integrados para procesar información.
. Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
. Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.
. Surge la multiprogramación.
. Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
. Emerge la industria del "software".
. Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
. Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes.
. Consumían menos electricidad, por lo tanto, generaban menos calor.

CUARTA GENERACIÓN (1971-1988)

Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".
Características de está generación:
. Se desarrolló el microprocesador.
. Se colocan más circuitos dentro de un "chip".
. "LSI - Large Scale Integration circuit".
. "VLSI - Very Large Scale Integration circuit".
. Cada "chip" puede hacer diferentes tareas.
. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips".
. Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
. Se desarrollan las supercomputadoras.

QUINTA GENERACIÓN (1983 al presente)

En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.
Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:
. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
. Se desarrollan las supercomputadoras.

jueves, 8 de abril de 2010

pregunta 1

¿Qué programa lanzó Japón en 1983?

pregunta 2

2.¿En qué generación surge la competencia internacional por el dominio del mercado de la computación?

pregunta 3

¿Cuando se descubrió la quienta computadora?

pregunta 4

¿En qué generación fua la revolución informatica? Explicala

pregunta 5

¿Cuales son las caracteristicas de la cuerta generación?

pregunta 6

¿Que aparece en la cuarta generación?

pregunta 7

¿Que caracteristicas tenian las computadoras de da le tercera generación?

pregunta 8

¿De qué tamaño eran las computadoras en la tercera generación?

pregunta 9

¿Como emergió la tercera generación de las computadoras?

pregunta 10

¿Las computadoras eran igual de costosas que en la primera generación?

pregunta 11

¿Qué caracteristicas tenian las computadoras de la segunda generación?

pregunta 12

¿cual fue la computadora mas exitosa en la primera generación?

pregunta 13

13.¿Eran costosas las maquinas en la primera generación?

pregunta 14

¿Qué caracteristicas tenian las primeras maquinas?

pregunta 15

¿En qué año se descubrió la primera computadora?
Periféricos y tipos:

Se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Los periféricos pueden clasificarse en 5 categorías principales:
Periféricos de entrada:
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado Escáner
Micrófono Mouse

Periféricos de salida:
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:
Monitor Auricular
Impresora Fax
Periféricos de entrada/salida:
Dependiendo de la finalidad del flujo E/S de los datos, los periféricos E/S pueden ser - Periféricos de comunicaciones: Si emplean el tráfico de datos para comunicar el equipo con otros equipos o componentes. - Periféricos de almacenamiento: Si emplean el tráfico para almacenar o mostrar información al sistema o al usuario.
Pantalla táctil Disco Duro ó HD
Módem

Periféricos de almacenamiento:
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
Disco duro Disco flexible
Memoria flash Cinta magnética
Hardware
Todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc.


Software
Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.

lunes, 15 de marzo de 2010