SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD ESPACIALIZADAD DE LAS AMERICAS
LICENCIATURA EN DOCENCIA EN INFORMATICA
ASIGNATURA: INTRODUCCION EN INFORMATICA
FACILITADOR: ADRIAN ROBERTO ARIAS PEREZ
PROFESOR: VICTOR ACOSTA
FECHA: 2 DE JUNIO DEL 2019
OBJETIVOS
GENERAL
CAPACITAR AL PERSONAL EN EL
UNOS DE HERRAMIENTA
ELECTRÓNICA.
ESPECÍFICO
DEFINIR LA COMPUTADORA
CLASIFICACION
DEFINIR EL SOFTWARE
CLASIFICACION
DEFINIR ANTIVIRUS
¿QUES ES UNA COMPUTADORA?
UNA COMPUTADORA ES UN SISTEMA DIGITAL CON TECNOLOGIA MICROELECTRONICA CAPAZ DE
PROCESAR DATOS A PARTIR DE UN GRUPO DE INTRUCCIONES DENOMINADO PROGRAMAS.
CLASIFICACION DE LAS COMPUTADORAS
CLASIFICACION
POR SU CAPACIDAD
MACROCOMPUTADORAS
MINICOMPUTADORAS
MICROCOMPUTADORAS
POR SU PROCESAMIENTO
ANALOGAS
HIBRIDAS
DIGITAL
¿QUES ES UNA SOFTWARE?
SE CONOCE COMO SOFTWARE AL SOPORTE LOGICO DE UN SISTEMA INFORMATICO, QUE
COMPRENDE EL CONJUNTO DE LOS COMPONENTES LOGICOS NECESARIOS QUE HACEN
POSIBLE LA REALIZACION DE TAREAS ESPECIFICAZ, EN CONTRAPOSICION A LOS
COMPONENTES FISICOS QUE SON LLAMADO HARDWARE.
CLASIFICACION DEL SOFTWARE
CLASIFICACIÓN
SOFTWARE DE SISTEMA
SON AQUELLOS QUE INTERACTUAN ENTRE EL
USUARIO Y EL HARDWARE DEL ORDENADOR
SOFTWAREDE APLICACIÓN
SON AQUELLOS QUE ESTAN DISEÑADAS PARA
REALIZAR VARIOS TRABAJOS DETERMINADO
SOFTWARE DE PROGRAMACIÓN
CREA PROGRAMA INFORMATICO
¿QUES ES UN ANTIVIRUIS?
LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS
INFORMATICO.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilianpulido1995
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticasangelapatriciarl
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICAEdwinGonzalez166
 
Consulta tecnologoa educativa ii
Consulta tecnologoa educativa iiConsulta tecnologoa educativa ii
Consulta tecnologoa educativa iicharito0911
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCCinosgabi
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLuz Marina Patiño
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Creación de bases de datos en sql server
Creación de bases de datos en sql serverCreación de bases de datos en sql server
Creación de bases de datos en sql serverJorgeLuis968
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Concluciones
ConclucionesConcluciones
Concluciones
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Consulta tecnologoa educativa ii
Consulta tecnologoa educativa iiConsulta tecnologoa educativa ii
Consulta tecnologoa educativa ii
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PC
 
Virus
VirusVirus
Virus
 
Riesgo de informacion electronica
Riesgo de informacion electronicaRiesgo de informacion electronica
Riesgo de informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Creación de bases de datos en sql server
Creación de bases de datos en sql serverCreación de bases de datos en sql server
Creación de bases de datos en sql server
 
Virus edi
Virus ediVirus edi
Virus edi
 

Similar a Tarea

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaJulioPrez60
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonjavier840923
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonj8409
 
La Computadora y el Internet
La Computadora y el InternetLa Computadora y el Internet
La Computadora y el InternetKathy2707
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosmarthaill10
 
Sistemas de computacion
Sistemas de computacionSistemas de computacion
Sistemas de computacionSusan Rivas
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Tp n 3 Seguridad Informática
Tp n 3 Seguridad InformáticaTp n 3 Seguridad Informática
Tp n 3 Seguridad Informáticafer_snm22
 

Similar a Tarea (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Equipos
EquiposEquipos
Equipos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
La Computadora y el Internet
La Computadora y el InternetLa Computadora y el Internet
La Computadora y el Internet
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Sistemas de computacion
Sistemas de computacionSistemas de computacion
Sistemas de computacion
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Informática
Informática Informática
Informática
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
SEGURIDAD DE INFORMACION PARA TODOS
SEGURIDAD DE INFORMACION PARA TODOSSEGURIDAD DE INFORMACION PARA TODOS
SEGURIDAD DE INFORMACION PARA TODOS
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Tp n 3 Seguridad Informática
Tp n 3 Seguridad InformáticaTp n 3 Seguridad Informática
Tp n 3 Seguridad Informática
 

Último

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (20)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Tarea

  • 1. UNIVERSIDAD ESPACIALIZADAD DE LAS AMERICAS LICENCIATURA EN DOCENCIA EN INFORMATICA ASIGNATURA: INTRODUCCION EN INFORMATICA FACILITADOR: ADRIAN ROBERTO ARIAS PEREZ PROFESOR: VICTOR ACOSTA FECHA: 2 DE JUNIO DEL 2019
  • 2. OBJETIVOS GENERAL CAPACITAR AL PERSONAL EN EL UNOS DE HERRAMIENTA ELECTRÓNICA. ESPECÍFICO DEFINIR LA COMPUTADORA CLASIFICACION DEFINIR EL SOFTWARE CLASIFICACION DEFINIR ANTIVIRUS
  • 3. ¿QUES ES UNA COMPUTADORA? UNA COMPUTADORA ES UN SISTEMA DIGITAL CON TECNOLOGIA MICROELECTRONICA CAPAZ DE PROCESAR DATOS A PARTIR DE UN GRUPO DE INTRUCCIONES DENOMINADO PROGRAMAS.
  • 4. CLASIFICACION DE LAS COMPUTADORAS CLASIFICACION POR SU CAPACIDAD MACROCOMPUTADORAS MINICOMPUTADORAS MICROCOMPUTADORAS POR SU PROCESAMIENTO ANALOGAS HIBRIDAS DIGITAL
  • 5. ¿QUES ES UNA SOFTWARE? SE CONOCE COMO SOFTWARE AL SOPORTE LOGICO DE UN SISTEMA INFORMATICO, QUE COMPRENDE EL CONJUNTO DE LOS COMPONENTES LOGICOS NECESARIOS QUE HACEN POSIBLE LA REALIZACION DE TAREAS ESPECIFICAZ, EN CONTRAPOSICION A LOS COMPONENTES FISICOS QUE SON LLAMADO HARDWARE.
  • 6. CLASIFICACION DEL SOFTWARE CLASIFICACIÓN SOFTWARE DE SISTEMA SON AQUELLOS QUE INTERACTUAN ENTRE EL USUARIO Y EL HARDWARE DEL ORDENADOR SOFTWAREDE APLICACIÓN SON AQUELLOS QUE ESTAN DISEÑADAS PARA REALIZAR VARIOS TRABAJOS DETERMINADO SOFTWARE DE PROGRAMACIÓN CREA PROGRAMA INFORMATICO
  • 7. ¿QUES ES UN ANTIVIRUIS? LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMATICO.