SlideShare una empresa de Scribd logo
1 de 8
freeware 
El término freeware (del inglés free software, aunque esta 
denominación también se confunde a veces con "libre" por 
la ambigüedad del término en el idioma inglés) define un 
tipo de software que se distribuye sin costo, disponible para 
su uso y por tiempo ilimitado,1 y se trata de una variante 
gratuita del shareware, en la que la meta es lograr que un 
usuario pruebe el producto durante un tiempo (trial) 
limitado y, si le satisface, que pague por él, habilitando toda 
su funcionalidad.
shareware 
• Se denomina shareware a una modalidad de 
distribución de software, en la que el usuario 
puede evaluar de forma gratuita el producto, 
pero con limitaciones en el tiempo de uso o 
en algunas de las formas de uso o con 
restricciones en las capacidades finales.
spyware 
• El spyware o programa espía es un software que recopila 
información de un ordenador y después transmite esta 
información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. El término 
spyware también se utiliza más ampliamente para referirse a 
otros productos que no son estrictamente spyware. Estos 
productos, realizan diferentes funciones, como mostrar 
anuncios no solicitados (pop-up), recopilar información 
privada, redirigir solicitudes de páginas e instalar marcadores 
de teléfono.
troyano 
• En informática, se denomina troyano o caballo de 
Troya (traducción literal del inglés trojan horse) a un software 
maliciosoque se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un atacante acceso remoto al equipo 
infectado. El término troyano proviene de la historia 
del caballo de Troya mencionado en la Odisea de Homero.
gusano 
• Un gusano informático es un malware que tiene la propiedad 
de duplicarse a sí mismo
spam 
• Se llama spam, correo basura o mensaje basura a los 
mensajes no solicitados, no deseados o de remitente no 
conocido (correo anónimo), habitualmente de 
tipo publicitario, generalmente enviados en grandes 
cantidades (incluso masivas) que perjudican de alguna o 
varias maneras al receptor. La acción de enviar dichos 
mensajes se denomina spamming. La palabra spam proviene 
de la segunda guerra mundial, cuando los familiares de los 
soldados en guerra les enviaban comida enlatada; entre estas 
comidas enlatadas estaba una carne enlatada llamada spam, 
que en los Estados Unidos era y sigue siendo muy común.
firewall 
• Un cortafuegos (firewall en inglés) es una parte de un 
sistema o una red que está diseñada para bloquear el 
acceso no autorizado, permitiendo al mismo tiempo 
comunicaciones autorizadas. 
• Se trata de un dispositivo o conjunto de dispositivos 
configurados para permitir, limitar, cifrar, descifrar, el 
tráfico entre los diferentes ámbitos sobre la base de un 
conjunto de normas y otros criterios.
keylogger 
• Un keylogger (derivado del inglés: key (tecla) 
y logger (registrador);'registrador de teclas) es un tipo 
de software o un dispositivo hardware específico que se 
encarga de registrar las pulsaciones que se realizan en 
el teclado, para posteriormente memorizarlas en un fichero o 
enviarlas a través de internet.

Más contenido relacionado

Similar a partes del computador

Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aGabrielGlez27
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 

Similar a partes del computador (20)

Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Tarea Tics
Tarea TicsTarea Tics
Tarea Tics
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

partes del computador

  • 1. freeware El término freeware (del inglés free software, aunque esta denominación también se confunde a veces con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,1 y se trata de una variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad.
  • 2. shareware • Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
  • 3. spyware • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 4. troyano • En informática, se denomina troyano o caballo de Troya (traducción literal del inglés trojan horse) a un software maliciosoque se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 5. gusano • Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo
  • 6. spam • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 7. firewall • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 8. keylogger • Un keylogger (derivado del inglés: key (tecla) y logger (registrador);'registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.