SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD EN CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
Ingeniería en Contabilidad y Auditoría CPA
Computación 1
NOMBRE: Diana Limaico
CURSO: 3C1
FECHA: 11 de Noviembre del 2015
SOFTWARE
CONCEPTO: Son las instrucciones que el ordenador necesita para funcionar, no existen
físicamente, o lo que es igual, no se pueden ver ni tocar.
CLASIFICACIÓN:
 Software de Sistema
 Software de aplicación
 Software de programación
SOFTWARE DE SISTEMA: Se llama Software de Sistema o Software de Base al conjunto
de programas que sirven para interactuar con el sistema, confiriendo control sobre el
hardware, además de dar soporte a otros programas.
 Sistema operativo
 Controladores de dispositivos
 Programas utilitarios
SOFTWARE DE APLICACIÓN: El Software de Aplicación son los programas diseñados
para o por los usuarios, con el fin de facilitar la realización de tareas específicas en la
computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de
cálculo, programa de presentación, sistema de gestión de base de datos, entre otros), o
diferentes tipos de software especializados como software médico, software educativo,
editores de música, programas de contabilidad, etc.
SOFTWARE DE PROGRAMACIÓN: Es el conjunto de herramientas que permiten al
desarrollador informático escribir programas usando diferentes alternativas y lenguajes de
programación.
Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores,
enlazadores, depuradores, editores de texto y un entorno de desarrollo integrado que contiene
las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario
(GUI).
SOFTWARE LIBRE: Según la Free Software Foundation, el
software libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, modificar el software y
distribuirlo modificado.
SOFTWARE PROPIETARIO: Propietario significa que algún individuo
o compañía retiene el derecho de autor exclusivo sobre una pieza de
programación, al mismo tiempo que niega a otras personas el acceso alcódigo
fuente del programa y el derecho a copiarlo, modificarlo o estudiarlo.
SISTEMA OPERATIVO: El sistema operativo es el programa (o software) más importante
de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general
debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como
reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de
vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como
impresoras, escáner, entre otros.
Se puede mencionar entre los diferentes sistemas operativos a:
 Linux
 Windows
 Mac
 Unix
 Solaris
SOFTWARE MALWARE Y SUS TIPOS
CONCEPTO: Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su propietario
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar
el control después de ejecución de los archivos infectados. El objetivo principal de un virus
es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de
correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P),
canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya: troyanos. Esta clase de programas maliciosos incluye una gran variedad
de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intencio nes
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Spyware. Software que permite colectar la información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc
Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails
phishing están diseñadas para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que
redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos
confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y
enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota,
marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades
son limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.
El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo
general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar
otras credenciales hasta conseguir el acceso de raiz o administrador.
LINKOGRAFÍA
https://serap97.wordpress.com/2012/11/08/ejemplos-de-software-libre-y-propietario/
http://blog.desdelinux.net/que-es-el-software-libre/
https://www.masadelante.com/faqs/sistema-operativo
http://support.kaspersky.com/sp/viruses/general/614
https://es.wikipedia.org/wiki/Malware
https://serap97.wordpress.com/2012/10/26/software-libre-frente-al-software-propietario/
http://brainly.lat/tarea/367972
https://www.masadelante.com/faqs/sistema-operativo
Tarea en clase software

Más contenido relacionado

La actualidad más candente

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazasgueste5261c53
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazasguestaac757
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Universidad autónoma del estado de hidalgo
Universidad autónoma del      estado de hidalgoUniversidad autónoma del      estado de hidalgo
Universidad autónoma del estado de hidalgoNalei Pérez Lorenzo
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroZORAIADITA
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
sistemasoperativos_guasave
sistemasoperativos_guasave sistemasoperativos_guasave
sistemasoperativos_guasave alex_agronomia
 

La actualidad más candente (18)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Universidad autónoma del estado de hidalgo
Universidad autónoma del      estado de hidalgoUniversidad autónoma del      estado de hidalgo
Universidad autónoma del estado de hidalgo
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Sairitha
SairithaSairitha
Sairitha
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Pvirus
PvirusPvirus
Pvirus
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Que es software
Que es softwareQue es software
Que es software
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerrero
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
sistemasoperativos_guasave
sistemasoperativos_guasave sistemasoperativos_guasave
sistemasoperativos_guasave
 

Destacado

Historia de-la-cpu grupo 8
Historia de-la-cpu grupo 8Historia de-la-cpu grupo 8
Historia de-la-cpu grupo 8neyla13
 
Presentación Encuesta 1
Presentación Encuesta 1Presentación Encuesta 1
Presentación Encuesta 1Celia_g96
 
Shooting%20 schedule%201
Shooting%20 schedule%201Shooting%20 schedule%201
Shooting%20 schedule%201libbyroseharman
 
Perks of being a wallflower
Perks of being a wallflowerPerks of being a wallflower
Perks of being a wallflowerelaynebq
 
Ibecon - Curso de Experto en Marketing Turístico
Ibecon - Curso de Experto en Marketing TurísticoIbecon - Curso de Experto en Marketing Turístico
Ibecon - Curso de Experto en Marketing TurísticoFormación Ibecon
 
Flor salinas tic_tbc
Flor salinas tic_tbcFlor salinas tic_tbc
Flor salinas tic_tbcLiva Yobel
 
Jbc7012 sjkc karas
Jbc7012 sjkc karasJbc7012 sjkc karas
Jbc7012 sjkc karasm3psegamat
 
An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...
An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...
An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...Capgemini
 
Ibecon - Curso de Experto en mediación familiar
Ibecon - Curso de Experto en mediación familiarIbecon - Curso de Experto en mediación familiar
Ibecon - Curso de Experto en mediación familiarFormación Ibecon
 
Agatha christie cuibul de viespi
Agatha christie cuibul de viespiAgatha christie cuibul de viespi
Agatha christie cuibul de viespiSimona Timofte
 
Stimating long-term forage production using precipitation pattern in Dehshir ...
Stimating long-term forage production using precipitation pattern in Dehshir ...Stimating long-term forage production using precipitation pattern in Dehshir ...
Stimating long-term forage production using precipitation pattern in Dehshir ...Innspub Net
 
Jbc7010 sjkc li chi
Jbc7010 sjkc li chiJbc7010 sjkc li chi
Jbc7010 sjkc li chim3psegamat
 

Destacado (20)

Bit WiSe 2013 | Basisinformationstechnologie I - 00: Organisation und Formalia
Bit WiSe 2013 | Basisinformationstechnologie I - 00: Organisation und FormaliaBit WiSe 2013 | Basisinformationstechnologie I - 00: Organisation und Formalia
Bit WiSe 2013 | Basisinformationstechnologie I - 00: Organisation und Formalia
 
Historia de-la-cpu grupo 8
Historia de-la-cpu grupo 8Historia de-la-cpu grupo 8
Historia de-la-cpu grupo 8
 
Liderazgo norma
Liderazgo normaLiderazgo norma
Liderazgo norma
 
Presentación Encuesta 1
Presentación Encuesta 1Presentación Encuesta 1
Presentación Encuesta 1
 
Shooting%20 schedule%201
Shooting%20 schedule%201Shooting%20 schedule%201
Shooting%20 schedule%201
 
Perks of being a wallflower
Perks of being a wallflowerPerks of being a wallflower
Perks of being a wallflower
 
Ibecon - Curso de Experto en Marketing Turístico
Ibecon - Curso de Experto en Marketing TurísticoIbecon - Curso de Experto en Marketing Turístico
Ibecon - Curso de Experto en Marketing Turístico
 
Call sheet
Call sheetCall sheet
Call sheet
 
Flor salinas tic_tbc
Flor salinas tic_tbcFlor salinas tic_tbc
Flor salinas tic_tbc
 
Jbc7012 sjkc karas
Jbc7012 sjkc karasJbc7012 sjkc karas
Jbc7012 sjkc karas
 
An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...
An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...
An Interview with Marc Menesguen Managing Director, Strategic Marketing for L...
 
Ig1 assignment_2013_to_2014
 Ig1 assignment_2013_to_2014 Ig1 assignment_2013_to_2014
Ig1 assignment_2013_to_2014
 
Grupo numero 3 informatica
Grupo numero 3 informaticaGrupo numero 3 informatica
Grupo numero 3 informatica
 
Job roles
Job rolesJob roles
Job roles
 
Ibecon - Curso de Experto en mediación familiar
Ibecon - Curso de Experto en mediación familiarIbecon - Curso de Experto en mediación familiar
Ibecon - Curso de Experto en mediación familiar
 
Niall horan phone number
Niall horan phone numberNiall horan phone number
Niall horan phone number
 
Agatha christie cuibul de viespi
Agatha christie cuibul de viespiAgatha christie cuibul de viespi
Agatha christie cuibul de viespi
 
Stimating long-term forage production using precipitation pattern in Dehshir ...
Stimating long-term forage production using precipitation pattern in Dehshir ...Stimating long-term forage production using precipitation pattern in Dehshir ...
Stimating long-term forage production using precipitation pattern in Dehshir ...
 
polym chem
polym chempolym chem
polym chem
 
Jbc7010 sjkc li chi
Jbc7010 sjkc li chiJbc7010 sjkc li chi
Jbc7010 sjkc li chi
 

Similar a Tarea en clase software

Similar a Tarea en clase software (20)

Compu 2
Compu 2Compu 2
Compu 2
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Malware
MalwareMalware
Malware
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Software
SoftwareSoftware
Software
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Consulta
ConsultaConsulta
Consulta
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 

Último

Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 

Último (20)

Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 

Tarea en clase software

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD EN CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS Ingeniería en Contabilidad y Auditoría CPA Computación 1 NOMBRE: Diana Limaico CURSO: 3C1 FECHA: 11 de Noviembre del 2015 SOFTWARE CONCEPTO: Son las instrucciones que el ordenador necesita para funcionar, no existen físicamente, o lo que es igual, no se pueden ver ni tocar. CLASIFICACIÓN:  Software de Sistema  Software de aplicación  Software de programación SOFTWARE DE SISTEMA: Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas.  Sistema operativo  Controladores de dispositivos  Programas utilitarios SOFTWARE DE APLICACIÓN: El Software de Aplicación son los programas diseñados para o por los usuarios, con el fin de facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos, entre otros), o diferentes tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.
  • 2. SOFTWARE DE PROGRAMACIÓN: Es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación. Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores, depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario (GUI). SOFTWARE LIBRE: Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. SOFTWARE PROPIETARIO: Propietario significa que algún individuo o compañía retiene el derecho de autor exclusivo sobre una pieza de programación, al mismo tiempo que niega a otras personas el acceso alcódigo fuente del programa y el derecho a copiarlo, modificarlo o estudiarlo. SISTEMA OPERATIVO: El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, entre otros. Se puede mencionar entre los diferentes sistemas operativos a:  Linux  Windows  Mac  Unix  Solaris SOFTWARE MALWARE Y SUS TIPOS CONCEPTO: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  • 3. Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya: troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intencio nes delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
  • 4. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador. LINKOGRAFÍA https://serap97.wordpress.com/2012/11/08/ejemplos-de-software-libre-y-propietario/ http://blog.desdelinux.net/que-es-el-software-libre/ https://www.masadelante.com/faqs/sistema-operativo http://support.kaspersky.com/sp/viruses/general/614 https://es.wikipedia.org/wiki/Malware https://serap97.wordpress.com/2012/10/26/software-libre-frente-al-software-propietario/ http://brainly.lat/tarea/367972 https://www.masadelante.com/faqs/sistema-operativo