SlideShare una empresa de Scribd logo
1 de 10
INFORMATICA HECHO POR: ARELI GOMEZ MARTINEZ
SOFTWARE Se conoce como softwareal equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario
SOFTWARE BASE O SISTEMA En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc.)
SOFTWARE DE APLICACION Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento. El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. SOFTWARE DE UTILERIA Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), defragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de Windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.
TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
LOS ANTIVIRUS Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarmAntiVirus.
SPYWARE El spyware es un tipo de malware que pueden ser instalados en los ordenadores, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el ordenador personal del usuario. A veces, sin embargo, spyware como los keyloggers son instalados por el dueño de una computadora compartida, las empresas, o del público a propósito con el fin de vigilar en secreto a otros usuarios.Mientras que el término sugiere software spyware que monitorea la informática del usuario, las funciones de los programas espía se extienden mucho más allá de un simple seguimiento. Los programas de spyware pueden recoger los distintos tipos de información personal, tales como los hábitos de navegación por Internet y los sitios que han sido visitadas, pero también puede interferir con el control de usuario de la computadora de otra manera, como la instalación de software adicional y reorientación de la actividad del navegador web. Spyware es conocido para cambiar la configuración del equipo, resultando en velocidades de conexión lenta, diferentes páginas de origen, y / o pérdida de la conexión a Internet o la funcionalidad de otros programas. En un intento de aumentar la comprensión de los spyware, una clasificación más formal de sus tipos de software incluido es proporcionado por el término de privacidad invasivas software.
WEBGRAFIA http://en.wikipedia.org/wiki/Spyware http://www.nachox.com/2008/12/23/tipos-de-antivirus/ http://www.cafeonline.com.mx/virus/tipos-virus.html http://www.monografias.com/trabajos67/software-aplicacion/software-aplicacion.shtml#elsoftwara

Más contenido relacionado

La actualidad más candente

Deber
DeberDeber
DeberAKMFA
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOSYaritza Cedillo
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOSYaritza Cedillo
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoAriiaDniiThaa
 

La actualidad más candente (12)

Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Los virus
Los virusLos virus
Los virus
 
Deber
DeberDeber
Deber
 
saa
saasaa
saa
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
 
4. mayra hermida
4. mayra hermida4. mayra hermida
4. mayra hermida
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 

Destacado

Presentación de Esquemas felipe
Presentación de Esquemas felipePresentación de Esquemas felipe
Presentación de Esquemas felipeFelipe Cabral
 
الطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددةالطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددةTunisieArp
 
Marketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthurMarketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthurLocal Food
 
Estrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativoEstrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativoIng. Rubilet Alvarez
 
el maiz transgenico
el maiz transgenico el maiz transgenico
el maiz transgenico Daniel Duarte
 
Economic resilience for local food - Steve Duff
Economic resilience for local food - Steve DuffEconomic resilience for local food - Steve Duff
Economic resilience for local food - Steve DuffLocal Food
 
Financial planning with insurance
Financial planning with insuranceFinancial planning with insurance
Financial planning with insuranceRachel Skipper
 
Planeación programa de radio1
Planeación programa de radio1Planeación programa de radio1
Planeación programa de radio1Malena Ortega
 
Nellys escalona
Nellys escalonaNellys escalona
Nellys escalonaNellyse
 
Brujas lineas rectas y curvas
Brujas lineas rectas y curvasBrujas lineas rectas y curvas
Brujas lineas rectas y curvasnoeliach
 

Destacado (19)

Catia v5introdu3
Catia v5introdu3Catia v5introdu3
Catia v5introdu3
 
Dirigentes
DirigentesDirigentes
Dirigentes
 
Presentación de Esquemas felipe
Presentación de Esquemas felipePresentación de Esquemas felipe
Presentación de Esquemas felipe
 
Remodeling of kitchen
Remodeling of kitchenRemodeling of kitchen
Remodeling of kitchen
 
Turismo no Espaço Rural - Açores
Turismo no Espaço Rural - AçoresTurismo no Espaço Rural - Açores
Turismo no Espaço Rural - Açores
 
الطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددةالطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددة
 
Octavio
OctavioOctavio
Octavio
 
Marketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthurMarketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthur
 
Estrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativoEstrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativo
 
el maiz transgenico
el maiz transgenico el maiz transgenico
el maiz transgenico
 
Economic resilience for local food - Steve Duff
Economic resilience for local food - Steve DuffEconomic resilience for local food - Steve Duff
Economic resilience for local food - Steve Duff
 
Financial planning with insurance
Financial planning with insuranceFinancial planning with insurance
Financial planning with insurance
 
Yeka
YekaYeka
Yeka
 
Planeación programa de radio1
Planeación programa de radio1Planeación programa de radio1
Planeación programa de radio1
 
Nellys escalona
Nellys escalonaNellys escalona
Nellys escalona
 
Internet
InternetInternet
Internet
 
Brujas lineas rectas y curvas
Brujas lineas rectas y curvasBrujas lineas rectas y curvas
Brujas lineas rectas y curvas
 
Muerte celular
Muerte celularMuerte celular
Muerte celular
 
Gerencia publica y privada
Gerencia publica y privadaGerencia publica y privada
Gerencia publica y privada
 

Similar a Presentación1

Similar a Presentación1 (20)

Software
SoftwareSoftware
Software
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Software
SoftwareSoftware
Software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Software
SoftwareSoftware
Software
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Informatica
InformaticaInformatica
Informatica
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 

Último

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 

Presentación1

  • 1. INFORMATICA HECHO POR: ARELI GOMEZ MARTINEZ
  • 2. SOFTWARE Se conoce como softwareal equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario
  • 3. SOFTWARE BASE O SISTEMA En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc.)
  • 4. SOFTWARE DE APLICACION Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento. El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. SOFTWARE DE UTILERIA Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), defragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de Windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.
  • 5. TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 6. Virus de Boot: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
  • 8. LOS ANTIVIRUS Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarmAntiVirus.
  • 9. SPYWARE El spyware es un tipo de malware que pueden ser instalados en los ordenadores, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el ordenador personal del usuario. A veces, sin embargo, spyware como los keyloggers son instalados por el dueño de una computadora compartida, las empresas, o del público a propósito con el fin de vigilar en secreto a otros usuarios.Mientras que el término sugiere software spyware que monitorea la informática del usuario, las funciones de los programas espía se extienden mucho más allá de un simple seguimiento. Los programas de spyware pueden recoger los distintos tipos de información personal, tales como los hábitos de navegación por Internet y los sitios que han sido visitadas, pero también puede interferir con el control de usuario de la computadora de otra manera, como la instalación de software adicional y reorientación de la actividad del navegador web. Spyware es conocido para cambiar la configuración del equipo, resultando en velocidades de conexión lenta, diferentes páginas de origen, y / o pérdida de la conexión a Internet o la funcionalidad de otros programas. En un intento de aumentar la comprensión de los spyware, una clasificación más formal de sus tipos de software incluido es proporcionado por el término de privacidad invasivas software.
  • 10. WEBGRAFIA http://en.wikipedia.org/wiki/Spyware http://www.nachox.com/2008/12/23/tipos-de-antivirus/ http://www.cafeonline.com.mx/virus/tipos-virus.html http://www.monografias.com/trabajos67/software-aplicacion/software-aplicacion.shtml#elsoftwara