SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI
ADMINISTRACIÓN DE EMPRESAS Y MARKETING
MATERIA: Informática 1
Tema: Software
Estudiante:
JILLMAR GUERRERO
ING:
JORGE MIRANDA
Nivel: Primero “A”
Marzo 2015 – Agosto 2015
1.) Datos informáticos
Modulo: Informática 1
Nombre: Jillmar Guerrero
Nivel: Primero “A”
Fecha: 08/04/2015
Tema: Software
2.) Objetivo
Conocer los diferentes tipos de software y entender el funcionamiento de cada uno de
ellos y las causas que puede tener cada uno de ellos.
3.) Contenido
Que es un servidor
Un servidor es un equipo que se encarga de dar algún tipo de servicio a otros PC que se
denominan clientes. Se trata de máquinas por tanto que deben funcionar 24 horas al día y
los 365 días del año. Ejemplos de trabajos que realizan son creación de páginas Web, base
de datos, servidores de ficheros, servidores de impresión, etc.
El servidor, como la misma palabra indica, es un ordenador o máquina informática que
está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le
suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que
estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer
necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo
llevamos a la cocina para cocinarlos.
Tipos de servidores
Característicasde un virus
 Los virus pueden infectar múltiples archivos de la computadora infectada (y la red
a la que pertenece).
 Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus
es capaz de ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora.
 Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
 Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo
mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.
 Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.
 Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien
son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el MBR (sector de
buteo).
Antivirus
 Integración con el correo electrónico.
 Capacidad de creación de copias de seguridad o back-ups.
 Servicio de atención al cliente y apoyo técnico.
 Capacidad de detención de virus.
 Capacidad de eliminación de infecciones.
HACKER Y CRACKERS
• Es una persona que por sus
avanzados conocimientos en
el área de informática tiene
un desempeño
extraordinario en el tema y
es capaz de realizar muchas
actividades desafiantes e
ilícitas desde un ordenador.
Veremos en seguida cuales
son los aspectos más
sobresalientes de este tipo
de personas.
HACKER
• Este tipo de hackers forman
parte de la lista Black hat
pero su fin además de
incrustar virus, malware y
robar datos o contraseñas es
violentar software original
(de cualquier tipo) y
extender sus
funcionalidades. Dentro de
su trabajo entran los
famosos KeyGen y la
piratería de software
(distribuir software pago
como gratuitos).
Crackers
Que Es Un DesfragmentadorDe Disco
El Desfragmentador de disco es una herramienta que vuelve a organizar los datos del
volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con
mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta
según una programación para que no tenga que acordarse de hacerlo, aunque, de todas
maneras, puede ejecutarlo de manera manual o cambiar la programación.
Qué es el ScanDisk
El ScanDisk es una herramienta del hardware simple pero efectivo que funciona a nivel
básico, o de DOS, de un sistema informático basado en una PC. El ScanDisk es capaz de
verificar la integridad de una unidad de disco y de corregir muchos errores.
¿Qué es el Software Libre?
Cuando se habla de software libre, nos referimos a programas de computadoras que nos
otorgan la libertad de elegir, compartir, mejorar, estudiar y utilizar con cualquier fin las
herramientas disponibles. Es software que respeta su libertad, privacidad y el derecho a
construir conocimiento.
El Software Libre no tiene restricciones de uso de ningún tipo. Cualquier persona
interesada puede usarlo, mejorarlo y compartirlo. Igualmente puede distribuir cuantas
copias desee sin problemas legales, ya que sus licencias indican claramente que se cuenta
con esa autorización.
Para que un programa de cómputo sea libre, se necesita obtener el código fuente (la
"receta" con la que está construido ese software). Algunos programas que brindan el
código fuente pueden denominarse como Código Abierto u Open Source por tener
algunas restricciones que no permiten llamarlo estrictamente libre. Esas restricciones
generalmente se relacionan con condiciones en las licencias que no permiten cualquier
tipo de uso o forma de distribución de las mejoras.
Conclusión
La investigación realizada da a conocer las diferentes funciones de una computadora y
las caracteristicas basicas de un software y conocer los problesmas que existe en uan
computadora.
Linckografía
http://tech.batanga.com/13182/que-es-un-hacker
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-
antivirus
http://aprenderaprogramar.com/index.php?option=com_content&vie
w=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-
tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57:herramientas-informaticas&Itemid=179

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Software
SoftwareSoftware
Software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Zacatecas
ZacatecasZacatecas
Zacatecas
 
diferenciass
diferenciassdiferenciass
diferenciass
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Examen
Examen Examen
Examen
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Herramientas Tecnológicas en su educación personal.pptx
Herramientas Tecnológicas en su educación personal.pptxHerramientas Tecnológicas en su educación personal.pptx
Herramientas Tecnológicas en su educación personal.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Definició..
Definició..Definició..
Definició..
 
Introduccion a los Sistemas Operativos
Introduccion a los Sistemas OperativosIntroduccion a los Sistemas Operativos
Introduccion a los Sistemas Operativos
 
Software libre-vs-software-gratis (1)
Software libre-vs-software-gratis (1)Software libre-vs-software-gratis (1)
Software libre-vs-software-gratis (1)
 
SOFTWARE APLICATIVO
SOFTWARE APLICATIVOSOFTWARE APLICATIVO
SOFTWARE APLICATIVO
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 

Destacado

Los pequeños detalles detrás de cada libro
Los pequeños detalles detrás de cada libroLos pequeños detalles detrás de cada libro
Los pequeños detalles detrás de cada libroTatiana Dulce
 
Servicios portuarios de paita
Servicios portuarios de paitaServicios portuarios de paita
Servicios portuarios de paitarosa ramos rojas
 
Alfombrillas raton personalizadas
Alfombrillas raton personalizadasAlfombrillas raton personalizadas
Alfombrillas raton personalizadasTatiana Dulce
 
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVACOMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVAMCarorivero
 
Redes%20 sociales%20%5b recuperado%5d
Redes%20 sociales%20%5b recuperado%5dRedes%20 sociales%20%5b recuperado%5d
Redes%20 sociales%20%5b recuperado%5dsaidga
 
david accevedo pineda salinas
david accevedo pineda salinasdavid accevedo pineda salinas
david accevedo pineda salinaspinedadavid2020
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivojezer_19
 
Taller yeral lopez y anmrea zuñiga
Taller yeral lopez y anmrea zuñigaTaller yeral lopez y anmrea zuñiga
Taller yeral lopez y anmrea zuñigaAndrea Zuñiga
 
CRISTINA SARA RODRIGUEZ ARIAS / 3H / Proyecto de vida
CRISTINA SARA RODRIGUEZ ARIAS / 3H  /  Proyecto de vidaCRISTINA SARA RODRIGUEZ ARIAS / 3H  /  Proyecto de vida
CRISTINA SARA RODRIGUEZ ARIAS / 3H / Proyecto de vidacristina18rodriguez
 
Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?Medialab en Matadero
 
Entorno y primeros pasos
Entorno y primeros pasosEntorno y primeros pasos
Entorno y primeros pasosDanna Valeria
 

Destacado (20)

Cta. salud y genero julio 2015
Cta. salud y genero julio 2015Cta. salud y genero julio 2015
Cta. salud y genero julio 2015
 
La competencia
La competenciaLa competencia
La competencia
 
Los pequeños detalles detrás de cada libro
Los pequeños detalles detrás de cada libroLos pequeños detalles detrás de cada libro
Los pequeños detalles detrás de cada libro
 
Servicios portuarios de paita
Servicios portuarios de paitaServicios portuarios de paita
Servicios portuarios de paita
 
el ojo
el ojo el ojo
el ojo
 
Practica final sig
Practica final sigPractica final sig
Practica final sig
 
Alfombrillas raton personalizadas
Alfombrillas raton personalizadasAlfombrillas raton personalizadas
Alfombrillas raton personalizadas
 
Poema
PoemaPoema
Poema
 
Planos Sandor Niza
Planos Sandor NizaPlanos Sandor Niza
Planos Sandor Niza
 
Taller 2
Taller 2Taller 2
Taller 2
 
La ratonera
La ratoneraLa ratonera
La ratonera
 
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVACOMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
 
Redes%20 sociales%20%5b recuperado%5d
Redes%20 sociales%20%5b recuperado%5dRedes%20 sociales%20%5b recuperado%5d
Redes%20 sociales%20%5b recuperado%5d
 
david accevedo pineda salinas
david accevedo pineda salinasdavid accevedo pineda salinas
david accevedo pineda salinas
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
 
Taller yeral lopez y anmrea zuñiga
Taller yeral lopez y anmrea zuñigaTaller yeral lopez y anmrea zuñiga
Taller yeral lopez y anmrea zuñiga
 
CRISTINA SARA RODRIGUEZ ARIAS / 3H / Proyecto de vida
CRISTINA SARA RODRIGUEZ ARIAS / 3H  /  Proyecto de vidaCRISTINA SARA RODRIGUEZ ARIAS / 3H  /  Proyecto de vida
CRISTINA SARA RODRIGUEZ ARIAS / 3H / Proyecto de vida
 
Polímeros
PolímerosPolímeros
Polímeros
 
Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?
 
Entorno y primeros pasos
Entorno y primeros pasosEntorno y primeros pasos
Entorno y primeros pasos
 

Similar a Software

Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.kevin rivera
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y softwarekevin rivera
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemascarl97
 
Deber
DeberDeber
DeberAKMFA
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 

Similar a Software (20)

Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 
Deber
DeberDeber
Deber
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Software

  • 1. UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI ADMINISTRACIÓN DE EMPRESAS Y MARKETING MATERIA: Informática 1 Tema: Software Estudiante: JILLMAR GUERRERO ING: JORGE MIRANDA Nivel: Primero “A” Marzo 2015 – Agosto 2015
  • 2. 1.) Datos informáticos Modulo: Informática 1 Nombre: Jillmar Guerrero Nivel: Primero “A” Fecha: 08/04/2015 Tema: Software 2.) Objetivo Conocer los diferentes tipos de software y entender el funcionamiento de cada uno de ellos y las causas que puede tener cada uno de ellos. 3.) Contenido Que es un servidor Un servidor es un equipo que se encarga de dar algún tipo de servicio a otros PC que se denominan clientes. Se trata de máquinas por tanto que deben funcionar 24 horas al día y los 365 días del año. Ejemplos de trabajos que realizan son creación de páginas Web, base de datos, servidores de ficheros, servidores de impresión, etc. El servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.
  • 4. Característicasde un virus  Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece).  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.  Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.  Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.  Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). Antivirus  Integración con el correo electrónico.  Capacidad de creación de copias de seguridad o back-ups.  Servicio de atención al cliente y apoyo técnico.  Capacidad de detención de virus.  Capacidad de eliminación de infecciones.
  • 5. HACKER Y CRACKERS • Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. HACKER • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Crackers
  • 6. Que Es Un DesfragmentadorDe Disco El Desfragmentador de disco es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta según una programación para que no tenga que acordarse de hacerlo, aunque, de todas maneras, puede ejecutarlo de manera manual o cambiar la programación. Qué es el ScanDisk El ScanDisk es una herramienta del hardware simple pero efectivo que funciona a nivel básico, o de DOS, de un sistema informático basado en una PC. El ScanDisk es capaz de verificar la integridad de una unidad de disco y de corregir muchos errores. ¿Qué es el Software Libre? Cuando se habla de software libre, nos referimos a programas de computadoras que nos otorgan la libertad de elegir, compartir, mejorar, estudiar y utilizar con cualquier fin las herramientas disponibles. Es software que respeta su libertad, privacidad y el derecho a construir conocimiento. El Software Libre no tiene restricciones de uso de ningún tipo. Cualquier persona interesada puede usarlo, mejorarlo y compartirlo. Igualmente puede distribuir cuantas copias desee sin problemas legales, ya que sus licencias indican claramente que se cuenta con esa autorización. Para que un programa de cómputo sea libre, se necesita obtener el código fuente (la "receta" con la que está construido ese software). Algunos programas que brindan el código fuente pueden denominarse como Código Abierto u Open Source por tener algunas restricciones que no permiten llamarlo estrictamente libre. Esas restricciones generalmente se relacionan con condiciones en las licencias que no permiten cualquier tipo de uso o forma de distribución de las mejoras. Conclusión La investigación realizada da a conocer las diferentes funciones de una computadora y las caracteristicas basicas de un software y conocer los problesmas que existe en uan computadora.