SlideShare una empresa de Scribd logo
1 de 16
equipamiento lógico o soporte lógico
de una computadora digital, se podría
    decir que son los programas y
   aplicaciones de la computadora.
   Software base
   Software de aplicación
   Software de utilería
   Programa
   Virus
   Tipos de virus
   Antivirus
   spyware
   Es el software de sistema, también denominado
    software de base, también pueden ser llamados
    programas informáticos que sirven para
    interactuar con el hardware y dar soporte a
    programas.
   El software de Aplicación es aquel que hace
    que el computador coopere con el usuario en la
    realización de tareas típicamente humanas,
    tales como gestionar una contabilidad o escribir
    un texto.
   Son los que sirven para darle mantenimiento a
    la computadora, algunos ayudan a recuperar
    datos perdidos.
   Algunos ejemplos son:
   Obtención de información de discos duros
   Información de ficheros
   Concatenar ficheros
   Copiar, mover o eliminar datos
   Xsubmuxer, RSS submit,
   Un programa informático es un conjunto de
    instrucciones que una vez ejecutadas realizarán
    una o varias tareas en una computadora. Sin
    programas, estas máquinas no pueden
    funcionar.
   por ejmplo:
   Firefox, office, multimedia Player, Acrobat, etc.
   Un virus informático es un malware que tiene por
    objeto alterar el normal funcionamiento de la
    computadora, sin el permiso o el conocimiento del
    usuario. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con el
    código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un
    ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser
    molestos.
   Tipos de virus
   Los antivirus son una herramienta simple cuyo
    objetivo es detectar y eliminar virus
    informáticos.
   Existen dos grandes grupos de propagación:
    los virus cuya instalación el usuario en un
    momento dado ejecuta o acepta de forma
    inadvertida, o los gusanos, con los que el
    programa malicioso actúa replicándose a través
    de las redes.
   Es un programa espia que es utilizado como
    malware y sirve para saber sobre el uso del
    ordenador, se podria decir que guarda el
    historial sobre el ordenador, se usa mas en
    empresas publicitarias, tambien para recopilar
    informacion sobre sospechosos de delitos.
   Versiones de spyware
   http://www.masadelante.com/faqs/software-
    hardware
   www.wikipedia.com
   http://www.monografias.com/trabajos6/soft
    /soft.shtml#pro
   http://www.alegsa.com.ar/Notas/70.php
volver
Volver
volver
volver




    Caballo de Troya: se oculta en otros programas
     y al ejecutarse daña a dicho programa.
    Gusano: va consumiendo la memoria del
     sistema reproduciéndose a si mismo.
    Macros: un macro es una secuencia de ordenes
     de teclado y mouse asignadas a una sola
     tecla, símbolo o comando.
volver

   McAfee Virus Scan:
    Este es un software hecho por Network Asóciate y que
    sin duda posee características detacables en cuanto a su
    función.
   Norton Antivirus 2000
    Este antivirus es un producto de Symantec y es
    realmente muy conocido. Siempre destacado por su
    diseño, este posee una de las interfaces mejores del
    mercado y una distribución de la información muy
    buena.
   Panda Antivirus Platinum
    También es uno de los mejores antivirus del mercado.
    Posee una base de virus grande comparándola con
    Norton y McAfee.
volver




        Spyware Terminator



        SpyBot Search & Destroy



        PC Tools Spyware Doctor

Más contenido relacionado

La actualidad más candente

Software
SoftwareSoftware
Software
danola
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
Zay Villalobozz
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
LuisAntrhax13
 

La actualidad más candente (19)

Virus work
Virus workVirus work
Virus work
 
Virus informaticos diego florez
Virus informaticos  diego florezVirus informaticos  diego florez
Virus informaticos diego florez
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Software
SoftwareSoftware
Software
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Viruss
VirussViruss
Viruss
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Pres2
Pres2Pres2
Pres2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica12
Informatica12Informatica12
Informatica12
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Informática
InformáticaInformática
Informática
 

Destacado

Pleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª partePleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª parte
UPyD Parla
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina rivera
bunixha
 
Cómo competir con Coca Cola
Cómo competir con Coca ColaCómo competir con Coca Cola
Cómo competir con Coca Cola
Fiorella_VV
 
Balanced score card
Balanced score cardBalanced score card
Balanced score card
elianasig
 
Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013
UPyD Parla
 
Plan de trab sem 4 leng y mate clase 1
Plan de trab  sem 4 leng y mate clase 1Plan de trab  sem 4 leng y mate clase 1
Plan de trab sem 4 leng y mate clase 1
yenny vidal carrasco
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina rivera
bunixha
 

Destacado (20)

Word
WordWord
Word
 
PRACTICAS 10,11,12,13
PRACTICAS 10,11,12,13PRACTICAS 10,11,12,13
PRACTICAS 10,11,12,13
 
Caso 4 corregido
Caso 4 corregidoCaso 4 corregido
Caso 4 corregido
 
Pleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª partePleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª parte
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller Bio-Informática Minería de datos
Taller Bio-Informática Minería de datosTaller Bio-Informática Minería de datos
Taller Bio-Informática Minería de datos
 
Concreto reforzado ruiz
Concreto reforzado ruizConcreto reforzado ruiz
Concreto reforzado ruiz
 
La UE como polo imperialista
La UE como polo imperialistaLa UE como polo imperialista
La UE como polo imperialista
 
Organización de Procesos y Procedimiento
Organización de Procesos y ProcedimientoOrganización de Procesos y Procedimiento
Organización de Procesos y Procedimiento
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina rivera
 
Comprimidores
ComprimidoresComprimidores
Comprimidores
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Presentac..
Presentac..Presentac..
Presentac..
 
Cómo competir con Coca Cola
Cómo competir con Coca ColaCómo competir con Coca Cola
Cómo competir con Coca Cola
 
Fan social media
Fan social mediaFan social media
Fan social media
 
Balanced score card
Balanced score cardBalanced score card
Balanced score card
 
Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013
 
Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013
 
Plan de trab sem 4 leng y mate clase 1
Plan de trab  sem 4 leng y mate clase 1Plan de trab  sem 4 leng y mate clase 1
Plan de trab sem 4 leng y mate clase 1
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina rivera
 

Similar a software bryan daniel zuñiga ibarra

Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
Danu Zuñiga
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
M&s Consultorías Legal Entreprise Austral Group. Inocencio Meléndez Julio.
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
TATIANA2303
 

Similar a software bryan daniel zuñiga ibarra (20)

Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
redes sociales
redes socialesredes sociales
redes sociales
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Software
SoftwareSoftware
Software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
taller de hardware y software
taller de hardware y softwaretaller de hardware y software
taller de hardware y software
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

software bryan daniel zuñiga ibarra

  • 1. equipamiento lógico o soporte lógico de una computadora digital, se podría decir que son los programas y aplicaciones de la computadora.
  • 2. Software base  Software de aplicación  Software de utilería  Programa  Virus  Tipos de virus  Antivirus  spyware
  • 3. Es el software de sistema, también denominado software de base, también pueden ser llamados programas informáticos que sirven para interactuar con el hardware y dar soporte a programas.
  • 4. El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.
  • 5. Son los que sirven para darle mantenimiento a la computadora, algunos ayudan a recuperar datos perdidos.  Algunos ejemplos son:  Obtención de información de discos duros  Información de ficheros  Concatenar ficheros  Copiar, mover o eliminar datos  Xsubmuxer, RSS submit,
  • 6. Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.  por ejmplo:  Firefox, office, multimedia Player, Acrobat, etc.
  • 7. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Tipos de virus
  • 8. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 9. Es un programa espia que es utilizado como malware y sirve para saber sobre el uso del ordenador, se podria decir que guarda el historial sobre el ordenador, se usa mas en empresas publicitarias, tambien para recopilar informacion sobre sospechosos de delitos.  Versiones de spyware
  • 10. http://www.masadelante.com/faqs/software- hardware  www.wikipedia.com  http://www.monografias.com/trabajos6/soft /soft.shtml#pro  http://www.alegsa.com.ar/Notas/70.php
  • 14. volver  Caballo de Troya: se oculta en otros programas y al ejecutarse daña a dicho programa.  Gusano: va consumiendo la memoria del sistema reproduciéndose a si mismo.  Macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
  • 15. volver  McAfee Virus Scan: Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función.  Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena.  Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee.
  • 16. volver  Spyware Terminator  SpyBot Search & Destroy  PC Tools Spyware Doctor