SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERIA EN CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
COMPUTACIÓN 1
Nombre: Andrea Sarango Fecha: 11/11/2015
Curso: 3C1
1. ¿QUE ES SOFTWARE?
El software es un ingrediente indispensable para el funcionamiento del computador. Está
formado por una serie de instrucciones y datos, que permiten aprovechar todos los
recursos que el computador tiene, de manera que pueda resolver gran cantidad de
problemas. Un computador en sí, es sólo un conglomerado de componentes electrónicos;
el software le da vida al computador, haciendo que sus componentes funcionen de forma
ordenada.
2. CLASIFICACIÓN DEL SOFTWARE
 Software del sistema:
 Software de aplicaciones:
 Software de Programación
 Software de usuario final
 Sistema operativo
3. SOFTWARE DEL SISTEMA: Es un conjunto de programas que administran
los recursos de la computadora. Ejemplos: Unidad central de proceso, dispositivos
de comunicaciones y dispositivos periféricos, el software del sistema administra
y controla al acceso del hardware.
4. SOFTWARE DE APLICACIONES: Programas que son escritos para o por los
usuarios para realizar una tarea especifica en la computadora. Ejemplo: software
para procesar un texto, para generar una hoja de calculo, el software de aplicación
debe estar sobre el software del sistema para poder operar.
5. SOFTWARE DE PROGRAMACIÓN.- Es el conjunto de herramientas que
permiten al desarrollador informático escribir programas usando diferentes
alternativas y lenguajes de programación.
6. SOFTWARE LIBRE.- Representan al conjunto de programas en el que los
usuarios disponen de plena libertad para copiarlo, compartirlo y modificarlo,
para ello generalmente se tiene acceso al código fuente del propio programa. El
sistema operativo Linux, el editor de imágenes Gimp o la suite ofimática
Openoffice son ejemplos de este tipo de programas.
7. SOFTWARE PROPIETARIO O PRIVADO.- Representan al conjunto de
programas en los que los usuarios tienen limitaciones para modificarlos,
compartirlos o copiarlos salvo permiso expreso del titular del software como por
ejemplo el sistema operativo Windows, el editor de imágenes Photoshop o la
suite ofimática Microsoft Office.
8. SISTEMA OPERATIVO .- El Sistema Operativo es un conjunto de programas
que administran los recursos de la computadora y controlan su funcionamiento.
Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al
Usuario, Administración de Recursos, Administración de Archivos,
Administración de Tareas y Servicio de Soporte.
9. SOFTWARE MALWARE Y SUS TIPOS
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo
de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….
Todos ellos conforman la fauna del malware en la actualidad 2013:
Virus: Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
Adware: El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que muestra
la publicidad en ventanas emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el usuario.
Backdoors: Estos programas son diseñados para abrir una “puerta trasera” en
nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso
al sistema y hacer lo que desee con él.
Botnet: Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció
de forma masiva a partir del año 2004, aumentando año a año sus tasas de
aparición. Cuando una computadora ha sido afectado por un malware de este tipo,
se dice que es un equipo es un robot o zombi.
Gusanos: Los gusanos son en realidad un sub-conjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo anfitrión para
seguir vivos.
Hoax: Un hoax (en español: bulo) es un correo electrónico distribuido en formato
de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A
diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen
fines lucrativos, por lo menos como fin principal.
Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la página de inicio y búsqueda por alguna
de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir
sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de
los Adwares y Troyanos.
Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en los que
están instalados.
Phishing: El phishing consiste en el robo de información personal y/o financiera
del usuario, a través de la falsificación de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos
son enviados directamente al atacante.
PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que
se instala sin el consentimiento del usuario y realiza acciones o tiene
características que pueden menoscabar el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del ordenador, etc.
Rogue: Un rogue software es básicamente un programa falso que dice ser o hacer
algo que no es. Con la proliferación del spyware estos comenzaron a surgir como
un importante negocio para los ciberdelincuentes en formato de “Falso
Antispyware”.
Riskware: Programas originales, como las herramientas de administración
remota, que contienen agujeros usados por los crackers para realizar acciones
dañinas.
Rootkit: Los rootkits son la cremé de la cremé de malware, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse,
establecer comunicaciones con la sede, las defensas de reconocimiento, y el
ataque de fuerza.
Spam: Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es identificado
como correo no deseado o correo basura.
Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un
troyano es un pequeño programa generalmente alojado dentro de otra aplicación
(un archivo) normal.
Spyware: El spyware o software espía es una aplicación que recopila información
sobre una persona u organización sin su conocimiento ni consentimiento. El
objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones
interesadas.
Ransomware ó Secuestradores: Es un código malicioso que cifra la información
del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda
recuperar sus archivos.
LINCOGRAFIA:
http://support.kaspersky.com/sp/viruses/general/614
https://www.infospyware.com/articulos/que-son-los-malwares/
http://www.quees.info/que-es-software.html
http://fraba.galeon.com/software.htm
http://www.masadelante.com/faqs/software-hardware

Más contenido relacionado

La actualidad más candente

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 

La actualidad más candente (19)

Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus
VirusVirus
Virus
 
Consulta
ConsultaConsulta
Consulta
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 

Destacado (8)

Shaquib Shamim_Graphics designer
Shaquib Shamim_Graphics designerShaquib Shamim_Graphics designer
Shaquib Shamim_Graphics designer
 
JHU-ALMfDS-Part 1
JHU-ALMfDS-Part 1JHU-ALMfDS-Part 1
JHU-ALMfDS-Part 1
 
Jacqueline L Needler
Jacqueline L NeedlerJacqueline L Needler
Jacqueline L Needler
 
Classroom-LBS
Classroom-LBSClassroom-LBS
Classroom-LBS
 
Scan0001
Scan0001Scan0001
Scan0001
 
20170119 webinar kmo portefeuille
20170119 webinar kmo portefeuille20170119 webinar kmo portefeuille
20170119 webinar kmo portefeuille
 
¿Qué es una marca?
¿Qué es una marca?¿Qué es una marca?
¿Qué es una marca?
 
Infection control orientation
Infection control orientationInfection control orientation
Infection control orientation
 

Similar a Compu 2

Similar a Compu 2 (20)

Deber
DeberDeber
Deber
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Software
SoftwareSoftware
Software
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Tarea de computacion
Tarea de computacionTarea de computacion
Tarea de computacion
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Más de AKMFA

Notas de-pie-al-final (1)
Notas de-pie-al-final (1)Notas de-pie-al-final (1)
Notas de-pie-al-final (1)AKMFA
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pieAKMFA
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pieAKMFA
 
Universidad
UniversidadUniversidad
UniversidadAKMFA
 
Tipos de estilos
Tipos de estilosTipos de estilos
Tipos de estilosAKMFA
 
Tablas
TablasTablas
TablasAKMFA
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en claseAKMFA
 
Katy
KatyKaty
KatyAKMFA
 
Compu.xlsx
Compu.xlsxCompu.xlsx
Compu.xlsxAKMFA
 
Computacion tarea 3
Computacion tarea 3Computacion tarea 3
Computacion tarea 3AKMFA
 
Katy
KatyKaty
KatyAKMFA
 
Deber software
Deber softwareDeber software
Deber softwareAKMFA
 
Tarea 1
Tarea 1Tarea 1
Tarea 1AKMFA
 

Más de AKMFA (13)

Notas de-pie-al-final (1)
Notas de-pie-al-final (1)Notas de-pie-al-final (1)
Notas de-pie-al-final (1)
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pie
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pie
 
Universidad
UniversidadUniversidad
Universidad
 
Tipos de estilos
Tipos de estilosTipos de estilos
Tipos de estilos
 
Tablas
TablasTablas
Tablas
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
 
Katy
KatyKaty
Katy
 
Compu.xlsx
Compu.xlsxCompu.xlsx
Compu.xlsx
 
Computacion tarea 3
Computacion tarea 3Computacion tarea 3
Computacion tarea 3
 
Katy
KatyKaty
Katy
 
Deber software
Deber softwareDeber software
Deber software
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Compu 2

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS ADMINISTRATIVAS Y ECONOMICAS COMPUTACIÓN 1 Nombre: Andrea Sarango Fecha: 11/11/2015 Curso: 3C1 1. ¿QUE ES SOFTWARE? El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en sí, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada. 2. CLASIFICACIÓN DEL SOFTWARE  Software del sistema:  Software de aplicaciones:  Software de Programación  Software de usuario final  Sistema operativo 3. SOFTWARE DEL SISTEMA: Es un conjunto de programas que administran los recursos de la computadora. Ejemplos: Unidad central de proceso, dispositivos de comunicaciones y dispositivos periféricos, el software del sistema administra y controla al acceso del hardware. 4. SOFTWARE DE APLICACIONES: Programas que son escritos para o por los usuarios para realizar una tarea especifica en la computadora. Ejemplo: software para procesar un texto, para generar una hoja de calculo, el software de aplicación debe estar sobre el software del sistema para poder operar. 5. SOFTWARE DE PROGRAMACIÓN.- Es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación. 6. SOFTWARE LIBRE.- Representan al conjunto de programas en el que los usuarios disponen de plena libertad para copiarlo, compartirlo y modificarlo, para ello generalmente se tiene acceso al código fuente del propio programa. El
  • 2. sistema operativo Linux, el editor de imágenes Gimp o la suite ofimática Openoffice son ejemplos de este tipo de programas. 7. SOFTWARE PROPIETARIO O PRIVADO.- Representan al conjunto de programas en los que los usuarios tienen limitaciones para modificarlos, compartirlos o copiarlos salvo permiso expreso del titular del software como por ejemplo el sistema operativo Windows, el editor de imágenes Photoshop o la suite ofimática Microsoft Office. 8. SISTEMA OPERATIVO .- El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento. Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte. 9. SOFTWARE MALWARE Y SUS TIPOS Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. Todos ellos conforman la fauna del malware en la actualidad 2013: Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Adware: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Backdoors: Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. Botnet: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de
  • 3. aparición. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi. Gusanos: Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Hoax: Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Phishing: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc. Rogue: Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”.
  • 4. Riskware: Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas. Rootkit: Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Spyware: El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Ransomware ó Secuestradores: Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. LINCOGRAFIA: http://support.kaspersky.com/sp/viruses/general/614 https://www.infospyware.com/articulos/que-son-los-malwares/ http://www.quees.info/que-es-software.html http://fraba.galeon.com/software.htm http://www.masadelante.com/faqs/software-hardware