SlideShare una empresa de Scribd logo
1 de 15
Universidad autónoma del estado de hidalgo. FABIAN MARTINEZ CANO. Luis Alejandro duarte Espinoza. 1° semestre grupo: 5
¿Que es el software? ,[object Object],[object Object],[object Object]
Aplicaciones de negocios: Son procesadores de palabras, softwarede hoja de calculo y sistemas de base de datos.
Aplicaciones de utilería: Ayudan a administrara darle mantenimiento a la computadora.
Aplicaciones personales: Permiten tener una agenda de direccionesy calendario de citas, hacen operaciones bancariasin tener que salir de tu hogar, enviar un correo electrónico a cualquier parte del mundo.
Aplicaciones de entretenimiento: Videojuegos de galerías, simuladores de vuelo, juegos interactivos demisterio. Estos programas son buenos para la educación.,[object Object],[object Object],[object Object],[object Object]
Antivirus. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Tipos de antivirus.
Spyware. Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.
Antispyware. Malwarebytes’ Anti-Malware es una excelente utilidad gratuita que busca, detecta y elimina todo tipo de Malware. Esta eficaz herramienta ha sido desarrollada por la gente de MalwareBytes (creadores de About: Buster, FileASSASSIN y otros tantos buenos programas).
Tipos de antispyware.
Bibliografía. ,[object Object]
http://es.wikipedia.org/wiki/Programa_inform%C3%A1tico
http://www.cafeonline.com.mx/virus/tipos-virus.html

Más contenido relacionado

La actualidad más candente

Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnologíaPipe Cerda II
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Parcial 2 sistemas
Parcial 2 sistemasParcial 2 sistemas
Parcial 2 sistemasYOREIMAR25
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticashcarozam
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\VirusTrabajos12345
 

La actualidad más candente (16)

Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Parcial 2 sistemas
Parcial 2 sistemasParcial 2 sistemas
Parcial 2 sistemas
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Trimestre tic
Trimestre ticTrimestre tic
Trimestre tic
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 

Destacado

Encuesta
EncuestaEncuesta
Encuestapem1206
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasconejitaeric
 
SEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMSEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMRBarbara
 
Presentación1
Presentación1Presentación1
Presentación12014401732
 
Proyecto tecnologia
Proyecto  tecnologiaProyecto  tecnologia
Proyecto tecnologiamigueldirt
 
BBFC guidelines research
BBFC guidelines researchBBFC guidelines research
BBFC guidelines researchDaniel_Morris
 
Meet the expert - Lopesan Guest Innovation -
Meet the expert  - Lopesan Guest Innovation - Meet the expert  - Lopesan Guest Innovation -
Meet the expert - Lopesan Guest Innovation - lopesanthink
 
LAS TICS EN LA EDUCACIÓN
LAS TICS EN LA EDUCACIÓNLAS TICS EN LA EDUCACIÓN
LAS TICS EN LA EDUCACIÓNalefonse88
 
KYRO El Viajero: primer boceto del cómic
KYRO El Viajero: primer boceto del cómicKYRO El Viajero: primer boceto del cómic
KYRO El Viajero: primer boceto del cómicmandelrot
 
Exploring design features for print work
Exploring design features for print work Exploring design features for print work
Exploring design features for print work salesian2014a2
 

Destacado (20)

128a
128a128a
128a
 
Metodos quimicos
Metodos quimicosMetodos quimicos
Metodos quimicos
 
Encuesta
EncuestaEncuesta
Encuesta
 
Prueba
PruebaPrueba
Prueba
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
SEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMSEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRM
 
Semana de mayo CMF
Semana de mayo CMFSemana de mayo CMF
Semana de mayo CMF
 
Web cam
Web camWeb cam
Web cam
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto tecnologia
Proyecto  tecnologiaProyecto  tecnologia
Proyecto tecnologia
 
Nlite 201
Nlite 201Nlite 201
Nlite 201
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la Web
 
BBFC guidelines research
BBFC guidelines researchBBFC guidelines research
BBFC guidelines research
 
Meet the expert - Lopesan Guest Innovation -
Meet the expert  - Lopesan Guest Innovation - Meet the expert  - Lopesan Guest Innovation -
Meet the expert - Lopesan Guest Innovation -
 
Blog
BlogBlog
Blog
 
LAS TICS EN LA EDUCACIÓN
LAS TICS EN LA EDUCACIÓNLAS TICS EN LA EDUCACIÓN
LAS TICS EN LA EDUCACIÓN
 
Biologia power
Biologia powerBiologia power
Biologia power
 
Blog
BlogBlog
Blog
 
KYRO El Viajero: primer boceto del cómic
KYRO El Viajero: primer boceto del cómicKYRO El Viajero: primer boceto del cómic
KYRO El Viajero: primer boceto del cómic
 
Exploring design features for print work
Exploring design features for print work Exploring design features for print work
Exploring design features for print work
 

Similar a Que es software fabia npptx

Similar a Que es software fabia npptx (20)

Que es software joaquin
Que es software joaquinQue es software joaquin
Que es software joaquin
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Software
SoftwareSoftware
Software
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
redes sociales
redes socialesredes sociales
redes sociales
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
Compu 2
Compu 2Compu 2
Compu 2
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Univercidad autonoma del estado de hidalgo
Univercidad autonoma del estado de hidalgoUnivercidad autonoma del estado de hidalgo
Univercidad autonoma del estado de hidalgo
 
Software
SoftwareSoftware
Software
 

Que es software fabia npptx