SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
UNIDAD EDUCATIVA FISCOMISIONALMONS. OSCAR ARNULFO ROMERO GRUPO: 6 CURSO: 10 “B” FECHA: 04/05/2011
EL SOFTWARE Es un elemento esencial de la computadora que podemos ver pero no tocarlo.Además es el conjunto de programas que usa una computadora para poder funcionar.
EL SOFTWARE SE DIVIDE EN DOS APARTADOS: *Software de base *Software aplicativo
SOFTWARE DE BASE está formado por el conjunto de programas que sirven de enlace entre los programas escritos por un programador, con el fin de realizar un determinado trabajo.
SOFTWARE APLICATIVO es todo el conjunto de programas escritos para resolver problemas específicos.
EN EL SOFTWARE EXISTEN VARIOS PROGRAMAS COMO POR EJEMPLO: TRABAJO DISEÑO MULTIMEDIA JUEGOS
TRABAJO Son programas que nos permiten realizar trabajos escritos, tareas, deberes, etc.                              Microsoft Word
DISEÑO Son programas en los que puedo diseñar dibujos, etc.                                         PAINT
MULTIMEDIA Es cualquier combinación de texto, arte gráfico, sonido, animación y videos que llega a nosotros por computadora u otros medios electrónicos.                      WINDOWS MEDIA PLAYER
JUEGOS Son programas que me permiten jugar en la computadora.                                 BUSCAMINAS
LOS VIRUS INFORMÁTICOS Son programas cuyas instrucciones se ejecutan sin que el usuario se dé cuenta, están diseñados para causar problemas, como borrar archivos. Los virus llegan a la computadora mediante ¨contagio¨ y se pegan en programas ejecutables, al quedar en la memoria, se adhieren a otros programas ejecutables, al quedar en la memoria, se adhieren a otros programas y siguen infectando. Una vez activado el virus es capaz de borrar todo el contenido de la computadora.
LOS VIRUS
Existen diferentes tipos de virus informáticos entre ellos veremos los siguientes TROYANOS GUSANOS MACROS EJECUTABLES  RESIDENTES
VIRUS INFORMÁTICO TROYANO se denomina troyano o caballo de Troya a un virus informático capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red, con el fin de recabar información.   Es un programa que parece seguro pero en realidad lleva oculto un gusano o virus.
VIRUS INFORMÁTICO GUSANO Es un virus o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son indivisibles al usuario.
Virus informático macros estos virus están dentro de los códigos de las macros de programas como:  Excel  Word Corel Draw...
Virus informáticos ejecutables Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM.  Podríamos decir que es el tipo de virus más común. Estos pueden tener además características de otros virus.
VIRUS INFORMÁTICOS RESIDENTES Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños.
LOS ANTIVIRUS Son una herramienta cuyo objetivo es detectar, bloquear,    desinfectar, prevenir y eliminar a los virus informáticos.
IMAGEN DE UN ANTIVIRUS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
 
saa
saasaa
saa
 

Destacado (17)

Semana santa
Semana santaSemana santa
Semana santa
 
SOA
SOASOA
SOA
 
Oxigenioterapia
OxigenioterapiaOxigenioterapia
Oxigenioterapia
 
Un1
Un1Un1
Un1
 
Mini servers presentation 0.2
Mini servers presentation 0.2Mini servers presentation 0.2
Mini servers presentation 0.2
 
Taller de comunicación educativa
Taller de comunicación educativaTaller de comunicación educativa
Taller de comunicación educativa
 
HHF_ENG_logo
HHF_ENG_logoHHF_ENG_logo
HHF_ENG_logo
 
Un día con hillsong – colombia
Un día con hillsong – colombiaUn día con hillsong – colombia
Un día con hillsong – colombia
 
Mi carrera
Mi carreraMi carrera
Mi carrera
 
Expressões Regulares
Expressões RegularesExpressões Regulares
Expressões Regulares
 
Alfabetizacion mujeres inmigrantes_1_
Alfabetizacion mujeres inmigrantes_1_Alfabetizacion mujeres inmigrantes_1_
Alfabetizacion mujeres inmigrantes_1_
 
001 2010
001 2010001 2010
001 2010
 
Veja a Revista e seus Anunciantes. Formato 1/2 A4.
Veja a Revista e seus Anunciantes. Formato 1/2 A4.Veja a Revista e seus Anunciantes. Formato 1/2 A4.
Veja a Revista e seus Anunciantes. Formato 1/2 A4.
 
Trabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyyTrabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyy
 
Jan Noah Moncayo Resume
Jan Noah Moncayo ResumeJan Noah Moncayo Resume
Jan Noah Moncayo Resume
 
3 4-metodologia depesquisaemcienciadacomputacao-preparacaodapesquisa
3 4-metodologia depesquisaemcienciadacomputacao-preparacaodapesquisa3 4-metodologia depesquisaemcienciadacomputacao-preparacaodapesquisa
3 4-metodologia depesquisaemcienciadacomputacao-preparacaodapesquisa
 
internet_tv_certificate
internet_tv_certificateinternet_tv_certificate
internet_tv_certificate
 

Similar a Unidad educativa fiscomisional mons. oscar arnulfo romero

Similar a Unidad educativa fiscomisional mons. oscar arnulfo romero (20)

Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Conceptos de software.pptx
Conceptos de software.pptxConceptos de software.pptx
Conceptos de software.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Software
SoftwareSoftware
Software
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 

Último

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 

Último (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 

Unidad educativa fiscomisional mons. oscar arnulfo romero

  • 1. UNIDAD EDUCATIVA FISCOMISIONALMONS. OSCAR ARNULFO ROMERO GRUPO: 6 CURSO: 10 “B” FECHA: 04/05/2011
  • 2. EL SOFTWARE Es un elemento esencial de la computadora que podemos ver pero no tocarlo.Además es el conjunto de programas que usa una computadora para poder funcionar.
  • 3. EL SOFTWARE SE DIVIDE EN DOS APARTADOS: *Software de base *Software aplicativo
  • 4. SOFTWARE DE BASE está formado por el conjunto de programas que sirven de enlace entre los programas escritos por un programador, con el fin de realizar un determinado trabajo.
  • 5. SOFTWARE APLICATIVO es todo el conjunto de programas escritos para resolver problemas específicos.
  • 6. EN EL SOFTWARE EXISTEN VARIOS PROGRAMAS COMO POR EJEMPLO: TRABAJO DISEÑO MULTIMEDIA JUEGOS
  • 7. TRABAJO Son programas que nos permiten realizar trabajos escritos, tareas, deberes, etc. Microsoft Word
  • 8. DISEÑO Son programas en los que puedo diseñar dibujos, etc. PAINT
  • 9. MULTIMEDIA Es cualquier combinación de texto, arte gráfico, sonido, animación y videos que llega a nosotros por computadora u otros medios electrónicos. WINDOWS MEDIA PLAYER
  • 10. JUEGOS Son programas que me permiten jugar en la computadora. BUSCAMINAS
  • 11. LOS VIRUS INFORMÁTICOS Son programas cuyas instrucciones se ejecutan sin que el usuario se dé cuenta, están diseñados para causar problemas, como borrar archivos. Los virus llegan a la computadora mediante ¨contagio¨ y se pegan en programas ejecutables, al quedar en la memoria, se adhieren a otros programas ejecutables, al quedar en la memoria, se adhieren a otros programas y siguen infectando. Una vez activado el virus es capaz de borrar todo el contenido de la computadora.
  • 13. Existen diferentes tipos de virus informáticos entre ellos veremos los siguientes TROYANOS GUSANOS MACROS EJECUTABLES RESIDENTES
  • 14. VIRUS INFORMÁTICO TROYANO se denomina troyano o caballo de Troya a un virus informático capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red, con el fin de recabar información.  Es un programa que parece seguro pero en realidad lleva oculto un gusano o virus.
  • 15. VIRUS INFORMÁTICO GUSANO Es un virus o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son indivisibles al usuario.
  • 16. Virus informático macros estos virus están dentro de los códigos de las macros de programas como: Excel Word Corel Draw...
  • 17. Virus informáticos ejecutables Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos pueden tener además características de otros virus.
  • 18. VIRUS INFORMÁTICOS RESIDENTES Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños.
  • 19. LOS ANTIVIRUS Son una herramienta cuyo objetivo es detectar, bloquear, desinfectar, prevenir y eliminar a los virus informáticos.
  • 20. IMAGEN DE UN ANTIVIRUS