SlideShare una empresa de Scribd logo
1 de 11
UAEHESCUELA SUPERIOR TEPEJIAriadna Guadalupe Sánchez MejíaINFORMATICA 1
…SOFTWARE… Incluye los elementos intangibles de la computadora que son importantes para su uso y optimización de hardware. El software que pude emplear cualquier unidad esta compuesto básicamente por: ,[object Object]
Lenguajes de programación.
Programas de aplicación.,[object Object]
Organizan los dispositivoas en varios dispositivos de almacenamiento.
Solucionan los errores del hardware.,[object Object]
Hoja de calculo.
Power Point.
Editor grafico.,[object Object]
SINTAXIS: Reglas para construir el lenguaje.
SEMANTICA: Significado del  lenguaje.,[object Object]

Más contenido relacionado

La actualidad más candente

Parte b
Parte  bParte  b
Parte bLUDY87
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virusnaromu
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computosKarla TC
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1joelrativa
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASEcristianxa
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 

La actualidad más candente (13)

Parte b
Parte bParte b
Parte b
 
Software
SoftwareSoftware
Software
 
Virus de computo
Virus de computoVirus de computo
Virus de computo
 
Software
SoftwareSoftware
Software
 
Virus
VirusVirus
Virus
 
Parte b
Parte  bParte  b
Parte b
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 

Destacado

Design of Rapid Serial Visual Presentation Panel for Arabic Readers
Design of Rapid Serial Visual Presentation Panel for Arabic ReadersDesign of Rapid Serial Visual Presentation Panel for Arabic Readers
Design of Rapid Serial Visual Presentation Panel for Arabic ReadersIJERA Editor
 
The municipal role in local food - Anne Marie Young
The municipal role in local food - Anne Marie YoungThe municipal role in local food - Anne Marie Young
The municipal role in local food - Anne Marie YoungLocal Food
 
el maiz transgenico
el maiz transgenico el maiz transgenico
el maiz transgenico Daniel Duarte
 
Makalah Manajemen Kewirausahaan tentang Kreativitas
Makalah Manajemen Kewirausahaan tentang KreativitasMakalah Manajemen Kewirausahaan tentang Kreativitas
Makalah Manajemen Kewirausahaan tentang Kreativitasmonalisa aulia
 
Inspiration tour Analysio 24 11 16
Inspiration tour Analysio 24 11 16Inspiration tour Analysio 24 11 16
Inspiration tour Analysio 24 11 16Xeriusslides
 
Tiamiyu Publication
Tiamiyu PublicationTiamiyu Publication
Tiamiyu PublicationTiamiyu Bola
 
Hub or not to hub - Bruce Moore
Hub or not to hub - Bruce MooreHub or not to hub - Bruce Moore
Hub or not to hub - Bruce MooreLocal Food
 
EventGeek Intro for IBTM World 2016
EventGeek Intro for IBTM World 2016EventGeek Intro for IBTM World 2016
EventGeek Intro for IBTM World 2016EventGeek
 
11154330 오조은 비판의 음식
11154330 오조은 비판의 음식11154330 오조은 비판의 음식
11154330 오조은 비판의 음식Joan Oh
 
Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...
Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...
Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...https://www.facebook.com/garmentspace
 
Facebook marketing
Facebook marketingFacebook marketing
Facebook marketingShanonManjur
 
Eastern ontario local food 2050 - Allan Douglas
Eastern ontario local food 2050 - Allan DouglasEastern ontario local food 2050 - Allan Douglas
Eastern ontario local food 2050 - Allan DouglasLocal Food
 
Madhouse / Typical Mobile Ad Flaws (in Czech)
Madhouse / Typical Mobile Ad Flaws (in Czech)Madhouse / Typical Mobile Ad Flaws (in Czech)
Madhouse / Typical Mobile Ad Flaws (in Czech)Madhouse
 
Informatica michelle....pre sentacion
Informatica michelle....pre sentacionInformatica michelle....pre sentacion
Informatica michelle....pre sentacionAriiaDniiThaa
 

Destacado (17)

Design of Rapid Serial Visual Presentation Panel for Arabic Readers
Design of Rapid Serial Visual Presentation Panel for Arabic ReadersDesign of Rapid Serial Visual Presentation Panel for Arabic Readers
Design of Rapid Serial Visual Presentation Panel for Arabic Readers
 
The municipal role in local food - Anne Marie Young
The municipal role in local food - Anne Marie YoungThe municipal role in local food - Anne Marie Young
The municipal role in local food - Anne Marie Young
 
el maiz transgenico
el maiz transgenico el maiz transgenico
el maiz transgenico
 
Makalah Manajemen Kewirausahaan tentang Kreativitas
Makalah Manajemen Kewirausahaan tentang KreativitasMakalah Manajemen Kewirausahaan tentang Kreativitas
Makalah Manajemen Kewirausahaan tentang Kreativitas
 
Inspiration tour Analysio 24 11 16
Inspiration tour Analysio 24 11 16Inspiration tour Analysio 24 11 16
Inspiration tour Analysio 24 11 16
 
Tiamiyu Publication
Tiamiyu PublicationTiamiyu Publication
Tiamiyu Publication
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hub or not to hub - Bruce Moore
Hub or not to hub - Bruce MooreHub or not to hub - Bruce Moore
Hub or not to hub - Bruce Moore
 
Resultados preliminares, 23ab13
Resultados preliminares, 23ab13Resultados preliminares, 23ab13
Resultados preliminares, 23ab13
 
EventGeek Intro for IBTM World 2016
EventGeek Intro for IBTM World 2016EventGeek Intro for IBTM World 2016
EventGeek Intro for IBTM World 2016
 
11154330 오조은 비판의 음식
11154330 오조은 비판의 음식11154330 오조은 비판의 음식
11154330 오조은 비판의 음식
 
Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...
Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...
Phân tích tình hình tài chính và một số biện pháp cải thiện tình hình tài chí...
 
Facebook marketing
Facebook marketingFacebook marketing
Facebook marketing
 
Eastern ontario local food 2050 - Allan Douglas
Eastern ontario local food 2050 - Allan DouglasEastern ontario local food 2050 - Allan Douglas
Eastern ontario local food 2050 - Allan Douglas
 
Madhouse / Typical Mobile Ad Flaws (in Czech)
Madhouse / Typical Mobile Ad Flaws (in Czech)Madhouse / Typical Mobile Ad Flaws (in Czech)
Madhouse / Typical Mobile Ad Flaws (in Czech)
 
La marcha
La marchaLa marcha
La marcha
 
Informatica michelle....pre sentacion
Informatica michelle....pre sentacionInformatica michelle....pre sentacion
Informatica michelle....pre sentacion
 

Similar a Ari... s oftware

Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdfEminem85548481
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
Software de base
Software de baseSoftware de base
Software de baseJesus Gomez
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
Taller 3 tics
Taller 3 ticsTaller 3 tics
Taller 3 ticsjany1212
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y softwarejepacaro
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software 1diego2
 

Similar a Ari... s oftware (20)

Software
SoftwareSoftware
Software
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
redes sociales
redes socialesredes sociales
redes sociales
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
Software de base
Software de baseSoftware de base
Software de base
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informática
InformáticaInformática
Informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Taller 3 tics
Taller 3 ticsTaller 3 tics
Taller 3 tics
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Presentacion hardware y software
Presentacion hardware y softwarePresentacion hardware y software
Presentacion hardware y software
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 

Ari... s oftware

  • 1. UAEHESCUELA SUPERIOR TEPEJIAriadna Guadalupe Sánchez MejíaINFORMATICA 1
  • 2.
  • 4.
  • 5. Organizan los dispositivoas en varios dispositivos de almacenamiento.
  • 6.
  • 9.
  • 10. SINTAXIS: Reglas para construir el lenguaje.
  • 11.
  • 12.
  • 14. Infectores de programas ejecutables.
  • 20.
  • 21. …SPYWARE… El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. …ANTI-SPIWARE… Todo lo necesario para eliminar y prevenir Spywares (Espías).
  • 22. …TIPOS DE SPIWARE… Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. El adware es el tipo más común de los programas espía. Los programas de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. Un Browser Hijacking es otra forma de spyware, si bien más molesto que peligroso. En esencia, un cambio de tu página de inicio en tu navegador web a una página llena de anuncios. El término “PhishingScams” se refiere al acto de introducir su información personal en un sitio web que usted cree es confiable, pero no lo es. Los suplantadores de identidad creann páginas web que son casi idénticas a otros sitios web, con la esperanza de que no se dan cuenta que es un sitio diferente.
  • 23. …BIBLIOGRAFIA… (webgrafia) http://www.mayadigital.com/2010/07/03/tipos-de-spyware/trackback/