1. NOMBRE: Edith peñafiel
CURSO: 3-c2
Es el conjunto de los programas de cómputo, procedimientos,
reglas,documentaciónydatosasociados,que formanparte de las
operaciones de un sistema de computación.
El software es el soporte lógico e inmaterial que permite que la
computadorapuedadesempeñartareasinteligentes,dirigiendoa
los componentes físicos o hardware con instrucciones y datos a
través de diferentes tipos de programas, es el conjunto de los
programasde cómputo,procedimientos,reglas,documentaciónydatosasociados,que forman
parte de las operaciones de un sistema de computación.
El software son losprogramas de aplicacióny los sistemasoperativos,que segúnlasfunciones
que realizan pueden ser clasificados en:
software de sistema
software de aplicación
software de programación
Se llama software de sistema o software de base al conjunto de programas que sirven para
interactuarconel sistema,confiriendocontrolsobre elhardware,ademásdedarsoporte aotros
programas.
SISTEMA OPERATIVO: el sistema operativo es un conjunto de programas que
administranlosrecursosde lacomputadora y controlansu funcionamiento. unsistema
operativo realiza cinco funciones básicas: suministro de interfaz al usuario,
administración de recursos, administración de archivos, administración de tareas y
servicio de soporte.
CONTROLADORES DE DISPOSITIVOS: Los controladores de dispositivos son programas
que permiten a otro programa de mayor nivel como un sistema operativo interactuar
con un dispositivo de hardware.
PROGRAMAS UTILITARIOS: Los programas utilitarios
realizan diversas funciones para resolver problemas
específicos, además de realizar tareas en general y de
mantenimiento. Algunos se incluyen en el sistema
operativo.
2. EJEMPLOS: Windows, Linux o Mac os.
El software de aplicaciónsonlosprogramas diseñadospara
o por los usuarios para facilitar la realización de tareas
específicas en la computadora, como pueden ser las
aplicaciones ofimáticas u otros tipos de software
especializados como software médico, software educativo,
editores de música, programas de contabilidad, etc.
EJEMPLOS: Procesadores de texto, los editores, las hojas de cálculo, las bases de datos, los
programas para comunicación
El software de programación es el conjunto de herramientas que permiten al desarrollador
informático escribir programas usando diferentes alternativas y lenguajes de programación.
Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores,
enlazadores,depuradores,editoresde textoyunentornode desarrollointegradoque contiene
las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario
(gua).
EJEMPLOS: Editores de texto, los compiladores, los intérpretes y los entornos de desarrollo
integrados.
Es un programa o secuenciade instruccionesusadaporun dispositivo de procesamientodigital
de datos para llevara cabo una tarea específicao resolverun problemadeterminado,sobre el
cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o
cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede
estarlicenciado,oprotegidoporunapatente autoral),porloque puede utilizarseotransferirse
sin pago alguno al licenciante, o a su creador.
Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo,
modificarlo o redistribuirlo (esto último con o sin modificaciones). (Tambiénllamado código
cerrado o software no libre, privado o privativo) Para la fundación para el software libre (fsf)
este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente
(semilibre),seaporquesuuso,redistribuciónomodificaciónestáprohibida,orequiere permiso
expreso del titular del software.
El sistemaoperativoesel programa(osoftware) másimportantede
un ordenador. Para que funcionen los otros programas, cada
ordenador de uso general debe tener un sistema operativo. Los
sistemas operativos realizan tareas básicas, tales como
reconocimientode laconexióndelteclado,enviarlainformaciónala
pantalla, no perder de vista archivos y directorios en el disco, y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.
3. EJEMPLOS:
gm-naa i/o creado en 1956
share operating system creado en los 60
el sistema operativo windows xp lanzado al mercado en el 2001
el sistema operativo windows vista en el mercado hasta el 2007
windows millenium lanzado al mercado en el 2000
Es un tipode software que tiene comoobjetivoinfiltrarse odañar una computadorao sistema
de informaciónsinelconsentimientode supropietario.El términomalwareesmuyutilizadopor
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto. el términovirusinformáticosueleaplicarse de formaincorrectaparareferirse atodos
los tipos de malware, incluidos los virus verdaderos.
VIRUSCLÁSICOS.Programasque infectana otrosprogramaspor añadirsu códigopara tomarel
control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
GUSANOS DE RED. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de
correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (p2p),
canales ir, redes locales, redes globales, etc. su velocidad de propagación es muy alta.
CABALLOSDE TROYA, TROYANOS.Estaclase de programasmaliciososincluyeunagranvariedad
de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones
delictivas,causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
SPYWARE. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede
ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el
contenidodel discoduro,softwareinstalado,calidady velocidadde
la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (gato y azula) que
permitentambiéncontrolarel equipo.El otro ejemplode programasespías son losprogramas
que instalansucódigoelnavegadorde internetparare direccionareltráfico.Posiblementehaya
visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
4. PICHINGA. Es una variedad de programas espías que se propaga a
travésde correo.Metan recibirlosdatos confidencialesdel usuario,
de carácterbancariopreferente.Losemailspichingaestándiseñadas
para parecer igual a la correspondencia legal enviada por
organizacionesbancarias,oalgunosbrandesconocidos.Talesemails
contienen un enlace que redirección al usuario a una página falsa
que va a solicitar entrar algunos datos confidenciales, como el
número de la tarjeta de crédito.
ADRARE. Muestran publicidad al usuario. La mayoría de programas adrare son instalados a
software distribuidogratis.Lapublicidadaparece enlainterfaz.A vecespuedencolectaryenviar
los datos personales del usuario.
RISCARE. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota,
marcadores, etc.
BROMAS. Este grupo incluye programas que no causan ningúndaño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontradoun virus o se han detectadosíntomasde infección.Las posibilidadesson
limitadas sólo por el sentido del humor del autor del virus.
ROTITOS. Un rotito es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas:reemplazandoarchivosobibliotecasdel sistema;oinstalandounmódulode cerner.El
hacker instala el rotito después, obteniendoun acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
SPAM. los mensajes no solicitados de remitente desconocido enviados en cantidades masivas
de carácter publicitario,político,de propaganda,solicitandoayuda,etc.un otro clase de spam
hacenlaspropuestasrelacionadasconvariasoperacionesilegalescondinerooparticipaciónen
algúnsupe negocio.Tambiénhayemailsdedicadosalrobode contraseñasonúmerosdetarjetas
de crédito,cartas de cadena,etc. spamgenerauna carga adicional a los servidoresde correoy
puede causar pérdidas de la información deseada.
www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y-
propietario.shtml#ixzz3rc4gwwtr
http://www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y-
propietario.shtml#ixzz3rc4kmmkk
https://es.wikipedia.org/wiki/Malware
http://www.monografias.com/trabajos89/sotware-libre-y-propietario/sotware-libre-y-
propietario.shtml