SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNICA DEL NORTE
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
INGENIERIA EN CONTABILIDAD Y AUDITORIA
Nombre: Katerine Castro
Curso: tercero “C” 1
Fecha: 11/11/2015
CONSULTA
1. ¿Cuál es el software?
Estos son los programas informáticos que hacen posible la realización de tareas
específicas dentro de un computador. Por ejemplo Word, Excel, PowerPoint, los
navegadores web, los juegos, los sistemas operativos, etc.
2. Clasificación del Software:
• Software en la red
• Software local
UBICACIÓN DONDE SE
ENCUENTRA
INSTALADO
• Software libre
• Software privado o de propietario
GRADO DE LIBERTAD
DE USO
• Software de sistema
• Software programacion
• Software aplicacion
POR SU
FUNCIONALIDAD
3. Software del sistema: Que es y ejemplos
El software del sistema operativo es un conjunto de programas imprescindibles
para el funcionamiento del sistema, administra el hardware.
EJEMPLO: Windows, iOS, Linux o Solaris son ejemplos entre otros.
4. Software de Aplicación: Que es y ejemplos
Es un conjunto de programas utilizados para realizar una determinada tarea, es el
más amplio del mercado.
EJEMPLO:
 Comunicación: whatsapp o Skype
 Seguridad: Norton, Karspersky o Panda
 Educativo: la enciclopedia digital Encarta o el programa matemático Matlab.
5. Software de Programación: Que es y ejemplos
Representan al conjunto de programas que nos permiten desarrollar, crear y
modificar otros programas, mediante este tipo de software se escribe el conjunto
de instrucciones en un lenguaje determinado: código del programa.
EJEMPLOS: Xcode de Apple, Visual Studio de Microsoft o Android Studio de
Google.
6. Que es software libre y propietario
Software libre
Representan al conjunto de programas en el que los usuarios disponen de plena
libertad para copiarlo, compartirlo y modificarlo, para ello generalmente se tiene
acceso al código fuente del propio programa. El sistema operativo Linux, el editor
de imágenes Gimp o la suite ofimática Openoffice son ejemplos de este tipo de
programas.
Software de propietario
Software propietario o privado - Representan al conjunto de programas en los que
los usuarios tienen limitaciones para modificarlos, compartirlos o copiarlos salvo
permiso expreso del titular del software como por ejemplo: el sistema operativo
Windows, el editor de imágenes Photoshop o la suite ofimática Microsoft Office.
7. Que es un sistema Operativo Ejemplos
El sistema operativo está compuesto por un conjunto de paquetes de software que
pueden utilizarse para gestionar las interacciones con el hardware.
Un sistema operativo, tiene también como función, administrar todos los periféricos de una
computadora. Es el encargado de mantener la integridad del sistema.
EJEMPLO:
 Sistema operativo DOS.
 Sistema operativo Windows (el cual incluye sus diferentes versiones).
 Sistema operativo Mac OS.
 Sistema operativo Unix.
8. Software Malware y sus tipos
El software Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Tipos de malware
Virus clásicos. Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El objetivo principal
de un virus es infectar
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en
la red para empezar enviarles sus copias.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran
datos con intenciones delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines criminales.
No son virus clásicos porque no infecta otros programas o datos..
Spyware. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser completamente
invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.
Phishing. Es una variedad de programas espías que se propaga a través de correo.
Metan recibir los datos confidenciales del usuario, de carácter bancario preferente.
Los emails phishing están diseñadas para parecer igual a la correspondencia legal
enviada por organizaciones bancarias, o algunos brands conocidos.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces
pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En
ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración
remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los
equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos
daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que
los discos se han formateado, que se ha encontrado un virus o se han detectado
síntomas de infección.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar
ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se
logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando
un módulo de kernel.
Otros programas maliciosos. Son una serie de programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus, troyanos o para
realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades
masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc.
También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito,
cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
LINCOGRAFIA:
 http://www.quees.info/que-es-software.html
 http://definicion.de/sistema-operativo/
 http://www.ecured.cu/index.php/Sistema_operativo
 https://www.infospyware.com/articulos/que-son-los-malwares/
 http://support.kaspersky.com/sp/viruses/general/614

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
Karen Wiznia
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
Fernando Cir
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Malware
MalwareMalware
Malware
Michel Campos
 
Malware
Malware Malware
Malware
javierholgueras
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
Norma Paredes Caceda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
Malware
MalwareMalware
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Malware
MalwareMalware
Malware
Michel Rivera
 

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Viruss
VirussViruss
Viruss
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Malware
MalwareMalware
Malware
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
El Malware
El MalwareEl Malware
El Malware
 
Malware
MalwareMalware
Malware
 

Destacado

Articulo del modelo cipp para el blog
Articulo del modelo cipp para el blogArticulo del modelo cipp para el blog
Articulo del modelo cipp para el blogsec ed atla
 
Catalogo soldadura es
Catalogo soldadura esCatalogo soldadura es
Catalogo soldadura es
Gabys Elizabeth
 
Drawing
DrawingDrawing
Drawingpomptt
 
Practicas nxt 6
Practicas nxt 6Practicas nxt 6
Practicas nxt 6
Jonathan Torres
 
Forefront of Technology2
Forefront of Technology2Forefront of Technology2
Forefront of Technology2Amy Wei
 
Serie investigativa completa
Serie investigativa completaSerie investigativa completa
Serie investigativa completaAnamarie321
 
iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”
iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”
iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”
Lviv Startup Club
 
Halloween
HalloweenHalloween
Halloween
Xhaybe Arzapalo
 
Chude03 nhom16
Chude03 nhom16Chude03 nhom16
Chude03 nhom16
Sao Đổi Ngôi
 
Tugas sosiologi susi
Tugas  sosiologi susiTugas  sosiologi susi
Tugas sosiologi susi
Ihya Ulumiddin
 
Web 2.0 y nube
Web 2.0 y nubeWeb 2.0 y nube
Web 2.0 y nube
angelapgs23
 
Endevinalla
EndevinallaEndevinalla
Endevinalla
MiriamSirvent
 
ở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minh
ở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minhở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minh
ở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minhdeadra716
 
Le origini del pensiero ricorrente/ripetitivo nella ruminazione
Le origini del pensiero ricorrente/ripetitivo nella ruminazioneLe origini del pensiero ricorrente/ripetitivo nella ruminazione
Le origini del pensiero ricorrente/ripetitivo nella ruminazione
Antonio Peta
 
ở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minh
ở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minhở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minh
ở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minhjaime398
 

Destacado (17)

Articulo del modelo cipp para el blog
Articulo del modelo cipp para el blogArticulo del modelo cipp para el blog
Articulo del modelo cipp para el blog
 
Catalogo soldadura es
Catalogo soldadura esCatalogo soldadura es
Catalogo soldadura es
 
Drawing
DrawingDrawing
Drawing
 
Practicas nxt 6
Practicas nxt 6Practicas nxt 6
Practicas nxt 6
 
Forefront of Technology2
Forefront of Technology2Forefront of Technology2
Forefront of Technology2
 
Serie investigativa completa
Serie investigativa completaSerie investigativa completa
Serie investigativa completa
 
krystal_ds
krystal_dskrystal_ds
krystal_ds
 
iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”
iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”
iCamp 2015. Богдан Пархоменко “Запоруки конверсійності веб-сайту”
 
Halloween
HalloweenHalloween
Halloween
 
Chude03 nhom16
Chude03 nhom16Chude03 nhom16
Chude03 nhom16
 
Lighthouse Company Brochure.PDF
Lighthouse Company Brochure.PDFLighthouse Company Brochure.PDF
Lighthouse Company Brochure.PDF
 
Tugas sosiologi susi
Tugas  sosiologi susiTugas  sosiologi susi
Tugas sosiologi susi
 
Web 2.0 y nube
Web 2.0 y nubeWeb 2.0 y nube
Web 2.0 y nube
 
Endevinalla
EndevinallaEndevinalla
Endevinalla
 
ở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minh
ở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minhở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minh
ở đâu dịch vụ giúp việc theo tháng tốt giá rẻ tại hồ chí minh
 
Le origini del pensiero ricorrente/ripetitivo nella ruminazione
Le origini del pensiero ricorrente/ripetitivo nella ruminazioneLe origini del pensiero ricorrente/ripetitivo nella ruminazione
Le origini del pensiero ricorrente/ripetitivo nella ruminazione
 
ở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minh
ở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minhở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minh
ở đâu dịch vụ giúp việc theo tháng lâu dài ở hồ chí minh
 

Similar a Deber

Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
UTN
 
Compu 2
Compu 2Compu 2
Compu 2
AKMFA
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
Fini Cruz
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
Edith L. Peñafiel Carrillo
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
Eminem85548481
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
karenn_96
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
cristianxa
 
SOFWARE
SOFWARESOFWARE
Los virus
Los virusLos virus
Actividad 4
Actividad 4Actividad 4
Actividad 4
fercholive
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
SOFTWARE
SOFTWARESOFTWARE
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 

Similar a Deber (20)

Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Compu 2
Compu 2Compu 2
Compu 2
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Software
SoftwareSoftware
Software
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Software
SoftwareSoftware
Software
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Los virus
Los virusLos virus
Los virus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de AKMFA

Notas de-pie-al-final (1)
Notas de-pie-al-final (1)Notas de-pie-al-final (1)
Notas de-pie-al-final (1)
AKMFA
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pie
AKMFA
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pie
AKMFA
 
Universidad
UniversidadUniversidad
Universidad
AKMFA
 
Tipos de estilos
Tipos de estilosTipos de estilos
Tipos de estilos
AKMFA
 
Tablas
TablasTablas
Tablas
AKMFA
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
AKMFA
 
Katy
KatyKaty
Katy
AKMFA
 
Compu.xlsx
Compu.xlsxCompu.xlsx
Compu.xlsx
AKMFA
 
Computacion tarea 3
Computacion tarea 3Computacion tarea 3
Computacion tarea 3
AKMFA
 
Katy
KatyKaty
Katy
AKMFA
 
Deber software
Deber softwareDeber software
Deber software
AKMFA
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
AKMFA
 

Más de AKMFA (13)

Notas de-pie-al-final (1)
Notas de-pie-al-final (1)Notas de-pie-al-final (1)
Notas de-pie-al-final (1)
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pie
 
Notas finales y al pie
Notas finales y al pieNotas finales y al pie
Notas finales y al pie
 
Universidad
UniversidadUniversidad
Universidad
 
Tipos de estilos
Tipos de estilosTipos de estilos
Tipos de estilos
 
Tablas
TablasTablas
Tablas
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
 
Katy
KatyKaty
Katy
 
Compu.xlsx
Compu.xlsxCompu.xlsx
Compu.xlsx
 
Computacion tarea 3
Computacion tarea 3Computacion tarea 3
Computacion tarea 3
 
Katy
KatyKaty
Katy
 
Deber software
Deber softwareDeber software
Deber software
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 

Deber

  • 1. UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS INGENIERIA EN CONTABILIDAD Y AUDITORIA Nombre: Katerine Castro Curso: tercero “C” 1 Fecha: 11/11/2015 CONSULTA 1. ¿Cuál es el software? Estos son los programas informáticos que hacen posible la realización de tareas específicas dentro de un computador. Por ejemplo Word, Excel, PowerPoint, los navegadores web, los juegos, los sistemas operativos, etc. 2. Clasificación del Software: • Software en la red • Software local UBICACIÓN DONDE SE ENCUENTRA INSTALADO • Software libre • Software privado o de propietario GRADO DE LIBERTAD DE USO • Software de sistema • Software programacion • Software aplicacion POR SU FUNCIONALIDAD
  • 2. 3. Software del sistema: Que es y ejemplos El software del sistema operativo es un conjunto de programas imprescindibles para el funcionamiento del sistema, administra el hardware. EJEMPLO: Windows, iOS, Linux o Solaris son ejemplos entre otros. 4. Software de Aplicación: Que es y ejemplos Es un conjunto de programas utilizados para realizar una determinada tarea, es el más amplio del mercado. EJEMPLO:  Comunicación: whatsapp o Skype  Seguridad: Norton, Karspersky o Panda  Educativo: la enciclopedia digital Encarta o el programa matemático Matlab. 5. Software de Programación: Que es y ejemplos Representan al conjunto de programas que nos permiten desarrollar, crear y modificar otros programas, mediante este tipo de software se escribe el conjunto de instrucciones en un lenguaje determinado: código del programa. EJEMPLOS: Xcode de Apple, Visual Studio de Microsoft o Android Studio de Google. 6. Que es software libre y propietario Software libre Representan al conjunto de programas en el que los usuarios disponen de plena libertad para copiarlo, compartirlo y modificarlo, para ello generalmente se tiene acceso al código fuente del propio programa. El sistema operativo Linux, el editor de imágenes Gimp o la suite ofimática Openoffice son ejemplos de este tipo de programas.
  • 3. Software de propietario Software propietario o privado - Representan al conjunto de programas en los que los usuarios tienen limitaciones para modificarlos, compartirlos o copiarlos salvo permiso expreso del titular del software como por ejemplo: el sistema operativo Windows, el editor de imágenes Photoshop o la suite ofimática Microsoft Office. 7. Que es un sistema Operativo Ejemplos El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Un sistema operativo, tiene también como función, administrar todos los periféricos de una computadora. Es el encargado de mantener la integridad del sistema. EJEMPLO:  Sistema operativo DOS.  Sistema operativo Windows (el cual incluye sus diferentes versiones).  Sistema operativo Mac OS.  Sistema operativo Unix. 8. Software Malware y sus tipos El software Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Tipos de malware Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias.
  • 4. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales. No son virus clásicos porque no infecta otros programas o datos.. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.
  • 5. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. LINCOGRAFIA:  http://www.quees.info/que-es-software.html  http://definicion.de/sistema-operativo/  http://www.ecured.cu/index.php/Sistema_operativo  https://www.infospyware.com/articulos/que-son-los-malwares/  http://support.kaspersky.com/sp/viruses/general/614