SlideShare una empresa de Scribd logo
INFORMATICA HECHO POR: ARELI GOMEZ MARTINEZ
SOFTWARE Se conoce como softwareal equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario
SOFTWARE BASE O SISTEMA En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc.)
SOFTWARE DE APLICACION Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento. El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. SOFTWARE DE UTILERIA Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), defragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de Windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.
TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
LOS ANTIVIRUS Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarmAntiVirus.
SPYWARE El spyware es un tipo de malware que pueden ser instalados en los ordenadores, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el ordenador personal del usuario. A veces, sin embargo, spyware como los keyloggers son instalados por el dueño de una computadora compartida, las empresas, o del público a propósito con el fin de vigilar en secreto a otros usuarios.Mientras que el término sugiere software spyware que monitorea la informática del usuario, las funciones de los programas espía se extienden mucho más allá de un simple seguimiento. Los programas de spyware pueden recoger los distintos tipos de información personal, tales como los hábitos de navegación por Internet y los sitios que han sido visitadas, pero también puede interferir con el control de usuario de la computadora de otra manera, como la instalación de software adicional y reorientación de la actividad del navegador web. Spyware es conocido para cambiar la configuración del equipo, resultando en velocidades de conexión lenta, diferentes páginas de origen, y / o pérdida de la conexión a Internet o la funcionalidad de otros programas. En un intento de aumentar la comprensión de los spyware, una clasificación más formal de sus tipos de software incluido es proporcionado por el término de privacidad invasivas software.
WEBGRAFIA http://en.wikipedia.org/wiki/Spyware http://www.nachox.com/2008/12/23/tipos-de-antivirus/ http://www.cafeonline.com.mx/virus/tipos-virus.html http://www.monografias.com/trabajos67/software-aplicacion/software-aplicacion.shtml#elsoftwara

Más contenido relacionado

La actualidad más candente

Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
PaulaRojas15
 
Los virus
Los virusLos virus
Deber
DeberDeber
Deber
AKMFA
 
saa
saasaa
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
Rocio Hernandez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Mayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MAYERLYWAL
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
Yaritza Cedillo
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
Yaritza Cedillo
 
4. mayra hermida
4. mayra hermida4. mayra hermida
4. mayra hermida
Viviana Pulla Balcazar
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
AriiaDniiThaa
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
dianaarmenta28
 

La actualidad más candente (12)

Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Los virus
Los virusLos virus
Los virus
 
Deber
DeberDeber
Deber
 
saa
saasaa
saa
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
 
4. mayra hermida
4. mayra hermida4. mayra hermida
4. mayra hermida
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 

Destacado

Catia v5introdu3
Catia v5introdu3Catia v5introdu3
Dirigentes
DirigentesDirigentes
Dirigentes
Felipe Cabral
 
Presentación de Esquemas felipe
Presentación de Esquemas felipePresentación de Esquemas felipe
Presentación de Esquemas felipe
Felipe Cabral
 
Remodeling of kitchen
Remodeling of kitchenRemodeling of kitchen
Remodeling of kitchen
Bangalore Property
 
Turismo no Espaço Rural - Açores
Turismo no Espaço Rural - AçoresTurismo no Espaço Rural - Açores
Turismo no Espaço Rural - Açores
Serviço Regional de Estatística dos Açores(SREA)
 
الطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددةالطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددة
TunisieArp
 
Octavio
OctavioOctavio
Octavio
pepejam2
 
Marketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthurMarketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthur
Local Food
 
Estrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativoEstrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativo
Ing. Rubilet Alvarez
 
el maiz transgenico
el maiz transgenico el maiz transgenico
el maiz transgenico
Daniel Duarte
 
Economic resilience for local food - Steve Duff
Economic resilience for local food - Steve DuffEconomic resilience for local food - Steve Duff
Economic resilience for local food - Steve Duff
Local Food
 
Financial planning with insurance
Financial planning with insuranceFinancial planning with insurance
Financial planning with insurance
Rachel Skipper
 
Yeka
YekaYeka
Planeación programa de radio1
Planeación programa de radio1Planeación programa de radio1
Planeación programa de radio1
Malena Ortega
 
Nellys escalona
Nellys escalonaNellys escalona
Nellys escalona
Nellyse
 
Internet
InternetInternet
Internet
Aurita Mope
 
Brujas lineas rectas y curvas
Brujas lineas rectas y curvasBrujas lineas rectas y curvas
Brujas lineas rectas y curvas
noeliach
 
Muerte celular
Muerte celularMuerte celular
Muerte celular
cynthiaramdza
 
Gerencia publica y privada
Gerencia publica y privadaGerencia publica y privada
Gerencia publica y privada
Ing. Rubilet Alvarez
 

Destacado (19)

Catia v5introdu3
Catia v5introdu3Catia v5introdu3
Catia v5introdu3
 
Dirigentes
DirigentesDirigentes
Dirigentes
 
Presentación de Esquemas felipe
Presentación de Esquemas felipePresentación de Esquemas felipe
Presentación de Esquemas felipe
 
Remodeling of kitchen
Remodeling of kitchenRemodeling of kitchen
Remodeling of kitchen
 
Turismo no Espaço Rural - Açores
Turismo no Espaço Rural - AçoresTurismo no Espaço Rural - Açores
Turismo no Espaço Rural - Açores
 
الطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددةالطاقة والمناجم والطاقات المتجددة
الطاقة والمناجم والطاقات المتجددة
 
Octavio
OctavioOctavio
Octavio
 
Marketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthurMarketing local - Selling local - Jo-Ann McArthur
Marketing local - Selling local - Jo-Ann McArthur
 
Estrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativoEstrategias del aprendizaje colaborativo
Estrategias del aprendizaje colaborativo
 
el maiz transgenico
el maiz transgenico el maiz transgenico
el maiz transgenico
 
Economic resilience for local food - Steve Duff
Economic resilience for local food - Steve DuffEconomic resilience for local food - Steve Duff
Economic resilience for local food - Steve Duff
 
Financial planning with insurance
Financial planning with insuranceFinancial planning with insurance
Financial planning with insurance
 
Yeka
YekaYeka
Yeka
 
Planeación programa de radio1
Planeación programa de radio1Planeación programa de radio1
Planeación programa de radio1
 
Nellys escalona
Nellys escalonaNellys escalona
Nellys escalona
 
Internet
InternetInternet
Internet
 
Brujas lineas rectas y curvas
Brujas lineas rectas y curvasBrujas lineas rectas y curvas
Brujas lineas rectas y curvas
 
Muerte celular
Muerte celularMuerte celular
Muerte celular
 
Gerencia publica y privada
Gerencia publica y privadaGerencia publica y privada
Gerencia publica y privada
 

Similar a Presentación1

Software
SoftwareSoftware
Software
Laura Angeles
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
Danu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
Danu Zuñiga
 
Software
SoftwareSoftware
Software
danola
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
Jhon Ortiz
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
M&s Consultorías Legal Entreprise Austral Group. Inocencio Meléndez Julio.
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
IzabelBarona98
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
loloy9621
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
MercadeoComercio1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Cesar Estrada
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
guaadaaluupee
 
Software
SoftwareSoftware
Software
Laura Angeles
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
luphiz
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
luphiz
 
SOFTWARE
SOFTWARESOFTWARE
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
jhoannamurcia
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
Lupiita Riios
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
karenn_96
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
karime29garcia
 

Similar a Presentación1 (20)

Software
SoftwareSoftware
Software
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Software
SoftwareSoftware
Software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Software
SoftwareSoftware
Software
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
 
Software nuevo
Software nuevoSoftware nuevo
Software nuevo
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Informatica
InformaticaInformatica
Informatica
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 

Último

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Presentación1

  • 1. INFORMATICA HECHO POR: ARELI GOMEZ MARTINEZ
  • 2. SOFTWARE Se conoce como softwareal equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario
  • 3. SOFTWARE BASE O SISTEMA En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc.)
  • 4. SOFTWARE DE APLICACION Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento. El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. SOFTWARE DE UTILERIA Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), defragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de Windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.
  • 5. TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 6. Virus de Boot: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
  • 8. LOS ANTIVIRUS Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarmAntiVirus.
  • 9. SPYWARE El spyware es un tipo de malware que pueden ser instalados en los ordenadores, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el ordenador personal del usuario. A veces, sin embargo, spyware como los keyloggers son instalados por el dueño de una computadora compartida, las empresas, o del público a propósito con el fin de vigilar en secreto a otros usuarios.Mientras que el término sugiere software spyware que monitorea la informática del usuario, las funciones de los programas espía se extienden mucho más allá de un simple seguimiento. Los programas de spyware pueden recoger los distintos tipos de información personal, tales como los hábitos de navegación por Internet y los sitios que han sido visitadas, pero también puede interferir con el control de usuario de la computadora de otra manera, como la instalación de software adicional y reorientación de la actividad del navegador web. Spyware es conocido para cambiar la configuración del equipo, resultando en velocidades de conexión lenta, diferentes páginas de origen, y / o pérdida de la conexión a Internet o la funcionalidad de otros programas. En un intento de aumentar la comprensión de los spyware, una clasificación más formal de sus tipos de software incluido es proporcionado por el término de privacidad invasivas software.
  • 10. WEBGRAFIA http://en.wikipedia.org/wiki/Spyware http://www.nachox.com/2008/12/23/tipos-de-antivirus/ http://www.cafeonline.com.mx/virus/tipos-virus.html http://www.monografias.com/trabajos67/software-aplicacion/software-aplicacion.shtml#elsoftwara