SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
INGENIERÍA EN CONTABILIDAD Y AUDITORÍA
COMPUTACIÓN I
NOMBRE: Wendy Jaramillo
CURSO: Tercero C1
FECHA: 11-11-2015
TAREA DE COMPUTACIÓN
SOFTWARE
Oxford University Press (1993) el término software o programa se aplica a aquellos
componentes de un sistema informático que no son tangibles, es decir, que físicamente
no se pueden tocar. Para Freedman (1984) el programa es sencillamente el conjunto de
instrucciones que contiene la computadora, ya sean instrucciones para poner en
funcionamiento el propio sistema informático (software de sistema) o instrucciones
concretas dirigidas a programas particulares del usuario (software específico). (Paz
Espinoza, Lucìa Poveda, 2001)
CLASIFICACIÓN DEL SOFTWARE
Software de sistema
Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de
la computadora en particular que
se use, aislándolo especialmente del procesamiento referido a lascaracterísticas internas
de: memoria, discos, puertos y dispositivos decomunicaciones,
impresoras, pantallas, teclados, etc. el software de sistema le procura al usuario
y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que
permiten su mantenimiento.
Ejemplos:
Ordenadores
 Windows
 Mac OS
 Linux
 AmigaOS
Dispositivos móviles
 Symbian
 Android
 iOS
 WindowsMobile
 BlackBerryOS
 PalmOS
Software de programación
Es el conjunto de herramientas quepermiten al programador desarrollar programas infor
máticos, usandodiferentes alternativas y lenguajes de programación, de una manera
práctica.
Ejemplos:
 Delphi
 Visual Basic
 Pascal
 Java
Software de aplicación:
Es aquel que permite a los usuarios llevar a cabo una o varias específicas, en cualquier
campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en
los negocios.
Ejemplos:
 Procesadores de texto. (Bloc de Notas)
 Editores. (PhotoShop para el Diseño Gráfico
 Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
 Programas de diseño asistido por computador. (AutoCAD) (Bravo, 2011)
SOFTWARE LIBRE
El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo
tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo
caracterizan. Dentro de software libre hay, a su vez, matices que es necesario tener en
cuenta. Por ejemplo, el software de dominio público significa que no está protegido por
el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el
software libre protegido con copyleft impide a los redistribuidores incluir algún tipo de
restricción a las libertades propias del software así concebido, es decir, garantiza que las
modificaciones seguirán siendo software libre.
SOFTWARE PROPIETARIO
El software no libre también es llamado software propietario, software privativo, software
privado o software con propietario. Se refiere a cualquier programa informático en el que
los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con
o sin modificaciones), o que su código fuente no está disponible o el acceso a ´este se
encuentra restringido. En el software no libre una persona física o jurídica (por nombrar
algunos: compañía, corporación, fundación) posee los derechos de autor sobre un
software negando o no otorgando. (Culebro Juàrez, Gòmez Wendy, Torres Susana, 2006)
SISTEMA OPERATIVO
Es el programa (o software) más importante de un ordenador. Para que funcionen los
otros programas, cada ordenador de uso general debe tener un sistema operativo. Los
sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del
teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en
el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
Ejemplos:
Familia Windows
 Windows 95
 Windows 98
 Windows ME
 Windows NT
 Windows 2000
 Windows 2000 server
 Windows XP
 Windows Server 2003
 Windows CE
 Windows Mobile
 Windows XP 64 bits
 Windows Vista (Longhorn)
Familia UNIX
 AIX
 AMIX
 GNU/Linux
 GNU / Hurd
 HP-UX
 Irix
 Minix
 System V
 Solaris
 UnixWare
(Anònimo, 2015)
SOFTWARE MALWARE
Malware (del inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1]
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
TIPOS DE SOFTWARE MALWARE
 Los spyware
Un spyware (o programa espía) es un programa o subprograma, creado con el objetivo de
recolectar información personal del usuario, sin que este lo haya autorizado, y enviarla a
su creador o a un tercero vía Internet o cualquier otra red informática.
 Los virus
Un virus es un programa de código malicioso, creado con el objetivo de que se propague
de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas.
 Los gusanos
Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces
de propagarse de un PC a otro a través de redes informáticas y ejecutar ciertas acciones
que pueden afectar la integridad del sistema operativo.
 Los troyanos
Un troyano es un programa que aparentemente no presenta ningún peligro, pero que en
realidad oculta en su interior un programa peligroso para el sistema, que puede acceder a
nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control
del PC de forma remota.
 Los keyloggers
Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las
teclas del teclado para robar, por ejemplo, una contraseña.
 Los dialers
Los dialers son programas que marcan números telefónicos para conectar nuestro PC a
Internet. Pueden ser legítimos e inofensivos como los que ofrecen los proveedores de
servicios de Internet.
 Los rootkits
Un rootkit es un kit para hacerse root (administrador) de un equipo. Es un código
malicioso realmente complejo que se introduce en una máquina y, a veces, en el núcleo
mismo del sistema operativo. De este modo, es capaz de tomar el control total de un PC
sin dejar rastros.
BIBLIOGRAFÍA
Anònimo. (2015). Màs adelante. Obtenido de Màs adelante:
https://www.masadelante.com/faqs/sistema-operativo
Bravo, Y. (2011). Clasificaciòn del software. Obtenido de Clasificaciòn del software:
http://es.scribd.com/doc/120236554/CLASIFICACION-DE-SOFTWARE-
pdf#scribd
Culebro Juàrez, Gòmez Wendy, Torres Susana. (2006). Software libre vs software
propietario. Mèxico.
Paz Espinoza, LucìaPoveda. (2001). Accesibilidaden aplicacionesinformáticas. Obtenido
de Accesibilidad en aplicaciones informáticas:
http://tecnologiaedu.us.es/cuestionario/bibliovir/paz10.pdf
LINKOGRAFÍA
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

El software por mabelyn gebhard
El software por mabelyn gebhardEl software por mabelyn gebhard
El software por mabelyn gebhard
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentación software y hardware
Presentación software y hardwarePresentación software y hardware
Presentación software y hardware
 
Antivirus 2.0
Antivirus 2.0Antivirus 2.0
Antivirus 2.0
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Que es Software
Que es SoftwareQue es Software
Que es Software
 
Diapo tic software
Diapo tic softwareDiapo tic software
Diapo tic software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
TALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1ANTALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1AN
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Computacion deber 2
Computacion deber 2Computacion deber 2
Computacion deber 2
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Fernanda cornejo 8ºb
Fernanda cornejo 8ºbFernanda cornejo 8ºb
Fernanda cornejo 8ºb
 
Software Y Hardware
Software Y HardwareSoftware Y Hardware
Software Y Hardware
 
powepoint
powepointpowepoint
powepoint
 
Tipos y Clasificación del Software
Tipos y Clasificación del SoftwareTipos y Clasificación del Software
Tipos y Clasificación del Software
 

Destacado

Producto 8 presentación
Producto 8 presentaciónProducto 8 presentación
Producto 8 presentaciónkatiamedinapuga
 
Multiculturalismo
MulticulturalismoMulticulturalismo
MulticulturalismoSlideGumi
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanosdbegara
 
IDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA IIIIDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA IIINicoleAricaLuna
 
OKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in LinzOKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in LinzOpen Knowledge Austria
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscarErikalrd
 
Funcionamiento de la Computadora
Funcionamiento de la ComputadoraFuncionamiento de la Computadora
Funcionamiento de la ComputadoraTrinidad Giraudo
 
Como quitar la carpeta windows
Como quitar la carpeta windowsComo quitar la carpeta windows
Como quitar la carpeta windowsSosaAlejandra
 
Seminario 2
Seminario 2Seminario 2
Seminario 2NicolAni
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoslizkaryna
 
Toma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller ScoutsToma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller ScoutsAlejandroMVlogs
 
5 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-65 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-6km2823
 
Catalogo Moda Mia 2015
Catalogo Moda Mia 2015Catalogo Moda Mia 2015
Catalogo Moda Mia 2015DarkMisterio
 
Webciety - Content Targeting
Webciety - Content TargetingWebciety - Content Targeting
Webciety - Content TargetingNico Rehmann
 
Biodiversidad2
Biodiversidad2Biodiversidad2
Biodiversidad2i03ve
 
Presentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTDPresentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTDAdrianaAlvaradoSv503
 
Televisión, audiencias
Televisión, audienciasTelevisión, audiencias
Televisión, audienciasFlor Plaza
 
Mandato judicial
Mandato judicialMandato judicial
Mandato judicial2205456
 

Destacado (20)

Producto 8 presentación
Producto 8 presentaciónProducto 8 presentación
Producto 8 presentación
 
Multiculturalismo
MulticulturalismoMulticulturalismo
Multiculturalismo
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
IDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA IIIIDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA III
 
OKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in LinzOKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in Linz
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscar
 
Funcionamiento de la Computadora
Funcionamiento de la ComputadoraFuncionamiento de la Computadora
Funcionamiento de la Computadora
 
Como quitar la carpeta windows
Como quitar la carpeta windowsComo quitar la carpeta windows
Como quitar la carpeta windows
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Slideshare
SlideshareSlideshare
Slideshare
 
Toma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller ScoutsToma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller Scouts
 
5 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-65 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-6
 
Catalogo Moda Mia 2015
Catalogo Moda Mia 2015Catalogo Moda Mia 2015
Catalogo Moda Mia 2015
 
Webciety - Content Targeting
Webciety - Content TargetingWebciety - Content Targeting
Webciety - Content Targeting
 
Biodiversidad2
Biodiversidad2Biodiversidad2
Biodiversidad2
 
Presentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTDPresentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTD
 
Televisión, audiencias
Televisión, audienciasTelevisión, audiencias
Televisión, audiencias
 
Tarea del Seminario 4
Tarea del Seminario 4Tarea del Seminario 4
Tarea del Seminario 4
 
Mandato judicial
Mandato judicialMandato judicial
Mandato judicial
 

Similar a Trabajo de computación

Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Deber
DeberDeber
DeberAKMFA
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase softwareUTN
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarekarenn_96
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nievaSaraurbano633
 
Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional AbrilNadiezkaMayoHer
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
SOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓNSOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓNAlejandra Moyano
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...abraham castañeda
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 

Similar a Trabajo de computación (20)

SOFWARE
SOFWARESOFWARE
SOFWARE
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Deber
DeberDeber
Deber
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Diapo tic software
Diapo tic softwareDiapo tic software
Diapo tic software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Sofware
SofwareSofware
Sofware
 
redes sociales
redes socialesredes sociales
redes sociales
 
Software
SoftwareSoftware
Software
 
SOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓNSOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓN
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 

Último

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 

Último (20)

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 

Trabajo de computación

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS INGENIERÍA EN CONTABILIDAD Y AUDITORÍA COMPUTACIÓN I NOMBRE: Wendy Jaramillo CURSO: Tercero C1 FECHA: 11-11-2015 TAREA DE COMPUTACIÓN SOFTWARE Oxford University Press (1993) el término software o programa se aplica a aquellos componentes de un sistema informático que no son tangibles, es decir, que físicamente no se pueden tocar. Para Freedman (1984) el programa es sencillamente el conjunto de instrucciones que contiene la computadora, ya sean instrucciones para poner en funcionamiento el propio sistema informático (software de sistema) o instrucciones concretas dirigidas a programas particulares del usuario (software específico). (Paz Espinoza, Lucìa Poveda, 2001)
  • 2. CLASIFICACIÓN DEL SOFTWARE Software de sistema Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento referido a lascaracterísticas internas de: memoria, discos, puertos y dispositivos decomunicaciones, impresoras, pantallas, teclados, etc. el software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Ejemplos:
  • 3. Ordenadores  Windows  Mac OS  Linux  AmigaOS Dispositivos móviles  Symbian  Android  iOS  WindowsMobile  BlackBerryOS  PalmOS Software de programación Es el conjunto de herramientas quepermiten al programador desarrollar programas infor máticos, usandodiferentes alternativas y lenguajes de programación, de una manera práctica. Ejemplos:  Delphi  Visual Basic  Pascal  Java Software de aplicación:
  • 4. Es aquel que permite a los usuarios llevar a cabo una o varias específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Ejemplos:  Procesadores de texto. (Bloc de Notas)  Editores. (PhotoShop para el Diseño Gráfico  Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)  Programas de diseño asistido por computador. (AutoCAD) (Bravo, 2011) SOFTWARE LIBRE El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan. Dentro de software libre hay, a su vez, matices que es necesario tener en cuenta. Por ejemplo, el software de dominio público significa que no está protegido por el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el software libre protegido con copyleft impide a los redistribuidores incluir algún tipo de restricción a las libertades propias del software así concebido, es decir, garantiza que las modificaciones seguirán siendo software libre.
  • 5. SOFTWARE PROPIETARIO El software no libre también es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a ´este se encuentra restringido. En el software no libre una persona física o jurídica (por nombrar algunos: compañía, corporación, fundación) posee los derechos de autor sobre un software negando o no otorgando. (Culebro Juàrez, Gòmez Wendy, Torres Susana, 2006) SISTEMA OPERATIVO
  • 6. Es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Ejemplos: Familia Windows  Windows 95  Windows 98  Windows ME  Windows NT  Windows 2000  Windows 2000 server  Windows XP  Windows Server 2003  Windows CE  Windows Mobile  Windows XP 64 bits  Windows Vista (Longhorn) Familia UNIX  AIX  AMIX  GNU/Linux  GNU / Hurd  HP-UX  Irix  Minix  System V
  • 7.  Solaris  UnixWare (Anònimo, 2015) SOFTWARE MALWARE Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. TIPOS DE SOFTWARE MALWARE  Los spyware Un spyware (o programa espía) es un programa o subprograma, creado con el objetivo de recolectar información personal del usuario, sin que este lo haya autorizado, y enviarla a su creador o a un tercero vía Internet o cualquier otra red informática.
  • 8.  Los virus Un virus es un programa de código malicioso, creado con el objetivo de que se propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas.  Los gusanos Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces de propagarse de un PC a otro a través de redes informáticas y ejecutar ciertas acciones que pueden afectar la integridad del sistema operativo.  Los troyanos Un troyano es un programa que aparentemente no presenta ningún peligro, pero que en realidad oculta en su interior un programa peligroso para el sistema, que puede acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota.  Los keyloggers Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.
  • 9.  Los dialers Los dialers son programas que marcan números telefónicos para conectar nuestro PC a Internet. Pueden ser legítimos e inofensivos como los que ofrecen los proveedores de servicios de Internet.  Los rootkits Un rootkit es un kit para hacerse root (administrador) de un equipo. Es un código malicioso realmente complejo que se introduce en una máquina y, a veces, en el núcleo mismo del sistema operativo. De este modo, es capaz de tomar el control total de un PC sin dejar rastros. BIBLIOGRAFÍA Anònimo. (2015). Màs adelante. Obtenido de Màs adelante: https://www.masadelante.com/faqs/sistema-operativo Bravo, Y. (2011). Clasificaciòn del software. Obtenido de Clasificaciòn del software: http://es.scribd.com/doc/120236554/CLASIFICACION-DE-SOFTWARE- pdf#scribd
  • 10. Culebro Juàrez, Gòmez Wendy, Torres Susana. (2006). Software libre vs software propietario. Mèxico. Paz Espinoza, LucìaPoveda. (2001). Accesibilidaden aplicacionesinformáticas. Obtenido de Accesibilidad en aplicaciones informáticas: http://tecnologiaedu.us.es/cuestionario/bibliovir/paz10.pdf LINKOGRAFÍA http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf