SlideShare una empresa de Scribd logo
1 de 4
NOMBRE: Edith peñafiel
CURSO: 3-c2
Es el conjunto de los programas de cómputo, procedimientos,
reglas,documentaciónydatosasociados,que formanparte de las
operaciones de un sistema de computación.
El software es el soporte lógico e inmaterial que permite que la
computadorapuedadesempeñartareasinteligentes,dirigiendoa
los componentes físicos o hardware con instrucciones y datos a
través de diferentes tipos de programas, es el conjunto de los
programasde cómputo,procedimientos,reglas,documentaciónydatosasociados,que forman
parte de las operaciones de un sistema de computación.
El software son losprogramas de aplicacióny los sistemasoperativos,que segúnlasfunciones
que realizan pueden ser clasificados en:
 software de sistema
 software de aplicación
 software de programación
Se llama software de sistema o software de base al conjunto de programas que sirven para
interactuarconel sistema,confiriendocontrolsobre elhardware,ademásdedarsoporte aotros
programas.
 SISTEMA OPERATIVO: el sistema operativo es un conjunto de programas que
administranlosrecursosde lacomputadora y controlansu funcionamiento. unsistema
operativo realiza cinco funciones básicas: suministro de interfaz al usuario,
administración de recursos, administración de archivos, administración de tareas y
servicio de soporte.
 CONTROLADORES DE DISPOSITIVOS: Los controladores de dispositivos son programas
que permiten a otro programa de mayor nivel como un sistema operativo interactuar
con un dispositivo de hardware.
 PROGRAMAS UTILITARIOS: Los programas utilitarios
realizan diversas funciones para resolver problemas
específicos, además de realizar tareas en general y de
mantenimiento. Algunos se incluyen en el sistema
operativo.
EJEMPLOS: Windows, Linux o Mac os.
El software de aplicaciónsonlosprogramas diseñadospara
o por los usuarios para facilitar la realización de tareas
específicas en la computadora, como pueden ser las
aplicaciones ofimáticas u otros tipos de software
especializados como software médico, software educativo,
editores de música, programas de contabilidad, etc.
EJEMPLOS: Procesadores de texto, los editores, las hojas de cálculo, las bases de datos, los
programas para comunicación
El software de programación es el conjunto de herramientas que permiten al desarrollador
informático escribir programas usando diferentes alternativas y lenguajes de programación.
Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores,
enlazadores,depuradores,editoresde textoyunentornode desarrollointegradoque contiene
las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario
(gua).
EJEMPLOS: Editores de texto, los compiladores, los intérpretes y los entornos de desarrollo
integrados.
Es un programa o secuenciade instruccionesusadaporun dispositivo de procesamientodigital
de datos para llevara cabo una tarea específicao resolverun problemadeterminado,sobre el
cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o
cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede
estarlicenciado,oprotegidoporunapatente autoral),porloque puede utilizarseotransferirse
sin pago alguno al licenciante, o a su creador.
Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo,
modificarlo o redistribuirlo (esto último con o sin modificaciones). (Tambiénllamado código
cerrado o software no libre, privado o privativo) Para la fundación para el software libre (fsf)
este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente
(semilibre),seaporquesuuso,redistribuciónomodificaciónestáprohibida,orequiere permiso
expreso del titular del software.
El sistemaoperativoesel programa(osoftware) másimportantede
un ordenador. Para que funcionen los otros programas, cada
ordenador de uso general debe tener un sistema operativo. Los
sistemas operativos realizan tareas básicas, tales como
reconocimientode laconexióndelteclado,enviarlainformaciónala
pantalla, no perder de vista archivos y directorios en el disco, y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.
EJEMPLOS:
gm-naa i/o creado en 1956
share operating system creado en los 60
el sistema operativo windows xp lanzado al mercado en el 2001
el sistema operativo windows vista en el mercado hasta el 2007
windows millenium lanzado al mercado en el 2000
Es un tipode software que tiene comoobjetivoinfiltrarse odañar una computadorao sistema
de informaciónsinelconsentimientode supropietario.El términomalwareesmuyutilizadopor
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto. el términovirusinformáticosueleaplicarse de formaincorrectaparareferirse atodos
los tipos de malware, incluidos los virus verdaderos.
VIRUSCLÁSICOS.Programasque infectana otrosprogramaspor añadirsu códigopara tomarel
control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
GUSANOS DE RED. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de
correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (p2p),
canales ir, redes locales, redes globales, etc. su velocidad de propagación es muy alta.
CABALLOSDE TROYA, TROYANOS.Estaclase de programasmaliciososincluyeunagranvariedad
de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones
delictivas,causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
SPYWARE. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede
ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el
contenidodel discoduro,softwareinstalado,calidady velocidadde
la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (gato y azula) que
permitentambiéncontrolarel equipo.El otro ejemplode programasespías son losprogramas
que instalansucódigoelnavegadorde internetparare direccionareltráfico.Posiblementehaya
visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
PICHINGA. Es una variedad de programas espías que se propaga a
travésde correo.Metan recibirlosdatos confidencialesdel usuario,
de carácterbancariopreferente.Losemailspichingaestándiseñadas
para parecer igual a la correspondencia legal enviada por
organizacionesbancarias,oalgunosbrandesconocidos.Talesemails
contienen un enlace que redirección al usuario a una página falsa
que va a solicitar entrar algunos datos confidenciales, como el
número de la tarjeta de crédito.
ADRARE. Muestran publicidad al usuario. La mayoría de programas adrare son instalados a
software distribuidogratis.Lapublicidadaparece enlainterfaz.A vecespuedencolectaryenviar
los datos personales del usuario.
RISCARE. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota,
marcadores, etc.
BROMAS. Este grupo incluye programas que no causan ningúndaño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontradoun virus o se han detectadosíntomasde infección.Las posibilidadesson
limitadas sólo por el sentido del humor del autor del virus.
ROTITOS. Un rotito es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas:reemplazandoarchivosobibliotecasdel sistema;oinstalandounmódulode cerner.El
hacker instala el rotito después, obteniendoun acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
SPAM. los mensajes no solicitados de remitente desconocido enviados en cantidades masivas
de carácter publicitario,político,de propaganda,solicitandoayuda,etc.un otro clase de spam
hacenlaspropuestasrelacionadasconvariasoperacionesilegalescondinerooparticipaciónen
algúnsupe negocio.Tambiénhayemailsdedicadosalrobode contraseñasonúmerosdetarjetas
de crédito,cartas de cadena,etc. spamgenerauna carga adicional a los servidoresde correoy
puede causar pérdidas de la información deseada.
www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y-
propietario.shtml#ixzz3rc4gwwtr
http://www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y-
propietario.shtml#ixzz3rc4kmmkk
https://es.wikipedia.org/wiki/Malware
http://www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y-
propietario.shtml

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
MALWARE
MALWAREMALWARE
MALWARE
 
Tarea de computacion
Tarea de computacionTarea de computacion
Tarea de computacion
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Software
SoftwareSoftware
Software
 
Malware
MalwareMalware
Malware
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Software y hardware 2
Software y hardware 2Software y hardware 2
Software y hardware 2
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Software
SoftwareSoftware
Software
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Software Y Hardware
Software Y HardwareSoftware Y Hardware
Software Y Hardware
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicos
 

Destacado

ở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minh
ở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minhở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minh
ở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minhirving682
 
Redes sociales para vigilancia de mercados y competidores
Redes sociales para vigilancia de mercados y competidoresRedes sociales para vigilancia de mercados y competidores
Redes sociales para vigilancia de mercados y competidoresMiguel Fernandez Arrieta
 
GUIDE Association 2013: Competency-Based Education - Leveraging educational t...
GUIDE Association 2013: Competency-Based Education - Leveraging educational t...GUIDE Association 2013: Competency-Based Education - Leveraging educational t...
GUIDE Association 2013: Competency-Based Education - Leveraging educational t...Margaret Korosec
 
Dhti cs en-la-educación-1-1
Dhti cs en-la-educación-1-1Dhti cs en-la-educación-1-1
Dhti cs en-la-educación-1-1Monica car mar
 
Design and Purpose Mindmap
Design and Purpose MindmapDesign and Purpose Mindmap
Design and Purpose MindmapLouiefulton1521
 
Statewide Insurance - Cloud Computing with ACE Insurance
Statewide Insurance - Cloud Computing with ACE InsuranceStatewide Insurance - Cloud Computing with ACE Insurance
Statewide Insurance - Cloud Computing with ACE InsuranceStatewide Insurance Brokers
 
Ingeniera Empresarial
Ingeniera EmpresarialIngeniera Empresarial
Ingeniera EmpresarialDavid Medina
 
ở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcm
ở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcmở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcm
ở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcmnolan427
 
Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...
Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...
Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...Fabrizio Fornara
 
I. lampiran ii tuti
I. lampiran ii   tutiI. lampiran ii   tuti
I. lampiran ii tutiGhian Velina
 
I. lampiran ii ike
I. lampiran ii   ikeI. lampiran ii   ike
I. lampiran ii ikeGhian Velina
 
I. lampiran ii iis
I. lampiran ii   iisI. lampiran ii   iis
I. lampiran ii iisGhian Velina
 
H. lampiran i widiyastuti
H. lampiran i   widiyastutiH. lampiran i   widiyastuti
H. lampiran i widiyastutiGhian Velina
 

Destacado (20)

ở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minh
ở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minhở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minh
ở đâu dịch vụ giúp việc quận phú nhuận tại hồ chí minh
 
Juanmi
JuanmiJuanmi
Juanmi
 
Redes sociales para vigilancia de mercados y competidores
Redes sociales para vigilancia de mercados y competidoresRedes sociales para vigilancia de mercados y competidores
Redes sociales para vigilancia de mercados y competidores
 
Practicas nxt 3
Practicas nxt 3Practicas nxt 3
Practicas nxt 3
 
GUIDE Association 2013: Competency-Based Education - Leveraging educational t...
GUIDE Association 2013: Competency-Based Education - Leveraging educational t...GUIDE Association 2013: Competency-Based Education - Leveraging educational t...
GUIDE Association 2013: Competency-Based Education - Leveraging educational t...
 
Dhti cs en-la-educación-1-1
Dhti cs en-la-educación-1-1Dhti cs en-la-educación-1-1
Dhti cs en-la-educación-1-1
 
Design and Purpose Mindmap
Design and Purpose MindmapDesign and Purpose Mindmap
Design and Purpose Mindmap
 
Statewide Insurance - Cloud Computing with ACE Insurance
Statewide Insurance - Cloud Computing with ACE InsuranceStatewide Insurance - Cloud Computing with ACE Insurance
Statewide Insurance - Cloud Computing with ACE Insurance
 
Ingeniera Empresarial
Ingeniera EmpresarialIngeniera Empresarial
Ingeniera Empresarial
 
ở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcm
ở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcmở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcm
ở đâu dịch vụ giúp việc theo tháng chuyên nghiệp tphcm
 
VMware Solutions
VMware SolutionsVMware Solutions
VMware Solutions
 
Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...
Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...
Italian Language and Culture for Spanish Speakers in Florida: Benefits, Chall...
 
I. lampiran ii tuti
I. lampiran ii   tutiI. lampiran ii   tuti
I. lampiran ii tuti
 
PSI posterFinal
PSI posterFinalPSI posterFinal
PSI posterFinal
 
Software
SoftwareSoftware
Software
 
I. lampiran ii ike
I. lampiran ii   ikeI. lampiran ii   ike
I. lampiran ii ike
 
Sockets
Sockets Sockets
Sockets
 
I. lampiran ii iis
I. lampiran ii   iisI. lampiran ii   iis
I. lampiran ii iis
 
H. lampiran i widiyastuti
H. lampiran i   widiyastutiH. lampiran i   widiyastuti
H. lampiran i widiyastuti
 
작문1
작문1작문1
작문1
 

Similar a Universidad técnica del norte

Deber
DeberDeber
DeberAKMFA
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
El Software y sus tipos
El Software y sus tiposEl Software y sus tipos
El Software y sus tiposStefani Navas
 
perez juarez mariela alejandra
perez juarez mariela alejandra perez juarez mariela alejandra
perez juarez mariela alejandra marielaperezjuarez
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 

Similar a Universidad técnica del norte (20)

Deber
DeberDeber
Deber
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 
redes sociales
redes socialesredes sociales
redes sociales
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Hardware
HardwareHardware
Hardware
 
Sofware
SofwareSofware
Sofware
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
Historia de hardware
Historia de hardwareHistoria de hardware
Historia de hardware
 
El Software y sus tipos
El Software y sus tiposEl Software y sus tipos
El Software y sus tipos
 
perez juarez mariela alejandra
perez juarez mariela alejandra perez juarez mariela alejandra
perez juarez mariela alejandra
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 

Más de Edith L. Peñafiel Carrillo (10)

Slidershare
SlidershareSlidershare
Slidershare
 
Ariana edith flickr
Ariana edith flickrAriana edith flickr
Ariana edith flickr
 
Tipos de estrellas
Tipos de estrellasTipos de estrellas
Tipos de estrellas
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Universidad técnica del nort1
Universidad técnica del nort1Universidad técnica del nort1
Universidad técnica del nort1
 
Edith peñafiel tipos de suelo
Edith peñafiel tipos de sueloEdith peñafiel tipos de suelo
Edith peñafiel tipos de suelo
 
Edith peñafiel tipos de suelo
Edith peñafiel tipos de sueloEdith peñafiel tipos de suelo
Edith peñafiel tipos de suelo
 
Universidad técnica del norte edith peñafiel
Universidad técnica del norte edith peñafielUniversidad técnica del norte edith peñafiel
Universidad técnica del norte edith peñafiel
 
Computacion iii proforma
Computacion iii proformaComputacion iii proforma
Computacion iii proforma
 
PROFORMA DE COMPUTADORAS
PROFORMA DE COMPUTADORASPROFORMA DE COMPUTADORAS
PROFORMA DE COMPUTADORAS
 

Último

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 

Último (7)

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 

Universidad técnica del norte

  • 1. NOMBRE: Edith peñafiel CURSO: 3-c2 Es el conjunto de los programas de cómputo, procedimientos, reglas,documentaciónydatosasociados,que formanparte de las operaciones de un sistema de computación. El software es el soporte lógico e inmaterial que permite que la computadorapuedadesempeñartareasinteligentes,dirigiendoa los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas, es el conjunto de los programasde cómputo,procedimientos,reglas,documentaciónydatosasociados,que forman parte de las operaciones de un sistema de computación. El software son losprogramas de aplicacióny los sistemasoperativos,que segúnlasfunciones que realizan pueden ser clasificados en:  software de sistema  software de aplicación  software de programación Se llama software de sistema o software de base al conjunto de programas que sirven para interactuarconel sistema,confiriendocontrolsobre elhardware,ademásdedarsoporte aotros programas.  SISTEMA OPERATIVO: el sistema operativo es un conjunto de programas que administranlosrecursosde lacomputadora y controlansu funcionamiento. unsistema operativo realiza cinco funciones básicas: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte.  CONTROLADORES DE DISPOSITIVOS: Los controladores de dispositivos son programas que permiten a otro programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.  PROGRAMAS UTILITARIOS: Los programas utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.
  • 2. EJEMPLOS: Windows, Linux o Mac os. El software de aplicaciónsonlosprogramas diseñadospara o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc. EJEMPLOS: Procesadores de texto, los editores, las hojas de cálculo, las bases de datos, los programas para comunicación El software de programación es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación. Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores,depuradores,editoresde textoyunentornode desarrollointegradoque contiene las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario (gua). EJEMPLOS: Editores de texto, los compiladores, los intérpretes y los entornos de desarrollo integrados. Es un programa o secuenciade instruccionesusadaporun dispositivo de procesamientodigital de datos para llevara cabo una tarea específicao resolverun problemadeterminado,sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estarlicenciado,oprotegidoporunapatente autoral),porloque puede utilizarseotransferirse sin pago alguno al licenciante, o a su creador. Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones). (Tambiénllamado código cerrado o software no libre, privado o privativo) Para la fundación para el software libre (fsf) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre),seaporquesuuso,redistribuciónomodificaciónestáprohibida,orequiere permiso expreso del titular del software. El sistemaoperativoesel programa(osoftware) másimportantede un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimientode laconexióndelteclado,enviarlainformaciónala pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
  • 3. EJEMPLOS: gm-naa i/o creado en 1956 share operating system creado en los 60 el sistema operativo windows xp lanzado al mercado en el 2001 el sistema operativo windows vista en el mercado hasta el 2007 windows millenium lanzado al mercado en el 2000 Es un tipode software que tiene comoobjetivoinfiltrarse odañar una computadorao sistema de informaciónsinelconsentimientode supropietario.El términomalwareesmuyutilizadopor profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. el términovirusinformáticosueleaplicarse de formaincorrectaparareferirse atodos los tipos de malware, incluidos los virus verdaderos. VIRUSCLÁSICOS.Programasque infectana otrosprogramaspor añadirsu códigopara tomarel control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. GUSANOS DE RED. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (p2p), canales ir, redes locales, redes globales, etc. su velocidad de propagación es muy alta. CABALLOSDE TROYA, TROYANOS.Estaclase de programasmaliciososincluyeunagranvariedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. SPYWARE. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenidodel discoduro,softwareinstalado,calidady velocidadde la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (gato y azula) que permitentambiéncontrolarel equipo.El otro ejemplode programasespías son losprogramas que instalansucódigoelnavegadorde internetparare direccionareltráfico.Posiblementehaya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
  • 4. PICHINGA. Es una variedad de programas espías que se propaga a travésde correo.Metan recibirlosdatos confidencialesdel usuario, de carácterbancariopreferente.Losemailspichingaestándiseñadas para parecer igual a la correspondencia legal enviada por organizacionesbancarias,oalgunosbrandesconocidos.Talesemails contienen un enlace que redirección al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito. ADRARE. Muestran publicidad al usuario. La mayoría de programas adrare son instalados a software distribuidogratis.Lapublicidadaparece enlainterfaz.A vecespuedencolectaryenviar los datos personales del usuario. RISCARE. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. BROMAS. Este grupo incluye programas que no causan ningúndaño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontradoun virus o se han detectadosíntomasde infección.Las posibilidadesson limitadas sólo por el sentido del humor del autor del virus. ROTITOS. Un rotito es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas:reemplazandoarchivosobibliotecasdel sistema;oinstalandounmódulode cerner.El hacker instala el rotito después, obteniendoun acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. SPAM. los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario,político,de propaganda,solicitandoayuda,etc.un otro clase de spam hacenlaspropuestasrelacionadasconvariasoperacionesilegalescondinerooparticipaciónen algúnsupe negocio.Tambiénhayemailsdedicadosalrobode contraseñasonúmerosdetarjetas de crédito,cartas de cadena,etc. spamgenerauna carga adicional a los servidoresde correoy puede causar pérdidas de la información deseada. www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y- propietario.shtml#ixzz3rc4gwwtr http://www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y- propietario.shtml#ixzz3rc4kmmkk https://es.wikipedia.org/wiki/Malware http://www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y- propietario.shtml