SlideShare a Scribd company logo
1 of 10
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
INGENIERÍA EN CONTABILIDAD Y AUDITORÍA
COMPUTACIÓN I
NOMBRE: Wendy Jaramillo
CURSO: Tercero C1
FECHA: 11-11-2015
TAREA DE COMPUTACIÓN
SOFTWARE
Oxford University Press (1993) el término software o programa se aplica a aquellos
componentes de un sistema informático que no son tangibles, es decir, que físicamente
no se pueden tocar. Para Freedman (1984) el programa es sencillamente el conjunto de
instrucciones que contiene la computadora, ya sean instrucciones para poner en
funcionamiento el propio sistema informático (software de sistema) o instrucciones
concretas dirigidas a programas particulares del usuario (software específico). (Paz
Espinoza, Lucìa Poveda, 2001)
CLASIFICACIÓN DEL SOFTWARE
Software de sistema
Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de
la computadora en particular que
se use, aislándolo especialmente del procesamiento referido a lascaracterísticas internas
de: memoria, discos, puertos y dispositivos decomunicaciones,
impresoras, pantallas, teclados, etc. el software de sistema le procura al usuario
y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que
permiten su mantenimiento.
Ejemplos:
Ordenadores
 Windows
 Mac OS
 Linux
 AmigaOS
Dispositivos móviles
 Symbian
 Android
 iOS
 WindowsMobile
 BlackBerryOS
 PalmOS
Software de programación
Es el conjunto de herramientas quepermiten al programador desarrollar programas infor
máticos, usandodiferentes alternativas y lenguajes de programación, de una manera
práctica.
Ejemplos:
 Delphi
 Visual Basic
 Pascal
 Java
Software de aplicación:
Es aquel que permite a los usuarios llevar a cabo una o varias específicas, en cualquier
campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en
los negocios.
Ejemplos:
 Procesadores de texto. (Bloc de Notas)
 Editores. (PhotoShop para el Diseño Gráfico
 Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
 Programas de diseño asistido por computador. (AutoCAD) (Bravo, 2011)
SOFTWARE LIBRE
El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo
tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo
caracterizan. Dentro de software libre hay, a su vez, matices que es necesario tener en
cuenta. Por ejemplo, el software de dominio público significa que no está protegido por
el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el
software libre protegido con copyleft impide a los redistribuidores incluir algún tipo de
restricción a las libertades propias del software así concebido, es decir, garantiza que las
modificaciones seguirán siendo software libre.
SOFTWARE PROPIETARIO
El software no libre también es llamado software propietario, software privativo, software
privado o software con propietario. Se refiere a cualquier programa informático en el que
los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con
o sin modificaciones), o que su código fuente no está disponible o el acceso a ´este se
encuentra restringido. En el software no libre una persona física o jurídica (por nombrar
algunos: compañía, corporación, fundación) posee los derechos de autor sobre un
software negando o no otorgando. (Culebro Juàrez, Gòmez Wendy, Torres Susana, 2006)
SISTEMA OPERATIVO
Es el programa (o software) más importante de un ordenador. Para que funcionen los
otros programas, cada ordenador de uso general debe tener un sistema operativo. Los
sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del
teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en
el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
Ejemplos:
Familia Windows
 Windows 95
 Windows 98
 Windows ME
 Windows NT
 Windows 2000
 Windows 2000 server
 Windows XP
 Windows Server 2003
 Windows CE
 Windows Mobile
 Windows XP 64 bits
 Windows Vista (Longhorn)
Familia UNIX
 AIX
 AMIX
 GNU/Linux
 GNU / Hurd
 HP-UX
 Irix
 Minix
 System V
 Solaris
 UnixWare
(Anònimo, 2015)
SOFTWARE MALWARE
Malware (del inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1]
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
TIPOS DE SOFTWARE MALWARE
 Los spyware
Un spyware (o programa espía) es un programa o subprograma, creado con el objetivo de
recolectar información personal del usuario, sin que este lo haya autorizado, y enviarla a
su creador o a un tercero vía Internet o cualquier otra red informática.
 Los virus
Un virus es un programa de código malicioso, creado con el objetivo de que se propague
de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas.
 Los gusanos
Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces
de propagarse de un PC a otro a través de redes informáticas y ejecutar ciertas acciones
que pueden afectar la integridad del sistema operativo.
 Los troyanos
Un troyano es un programa que aparentemente no presenta ningún peligro, pero que en
realidad oculta en su interior un programa peligroso para el sistema, que puede acceder a
nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control
del PC de forma remota.
 Los keyloggers
Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las
teclas del teclado para robar, por ejemplo, una contraseña.
 Los dialers
Los dialers son programas que marcan números telefónicos para conectar nuestro PC a
Internet. Pueden ser legítimos e inofensivos como los que ofrecen los proveedores de
servicios de Internet.
 Los rootkits
Un rootkit es un kit para hacerse root (administrador) de un equipo. Es un código
malicioso realmente complejo que se introduce en una máquina y, a veces, en el núcleo
mismo del sistema operativo. De este modo, es capaz de tomar el control total de un PC
sin dejar rastros.
BIBLIOGRAFÍA
Anònimo. (2015). Màs adelante. Obtenido de Màs adelante:
https://www.masadelante.com/faqs/sistema-operativo
Bravo, Y. (2011). Clasificaciòn del software. Obtenido de Clasificaciòn del software:
http://es.scribd.com/doc/120236554/CLASIFICACION-DE-SOFTWARE-
pdf#scribd
Culebro Juàrez, Gòmez Wendy, Torres Susana. (2006). Software libre vs software
propietario. Mèxico.
Paz Espinoza, LucìaPoveda. (2001). Accesibilidaden aplicacionesinformáticas. Obtenido
de Accesibilidad en aplicaciones informáticas:
http://tecnologiaedu.us.es/cuestionario/bibliovir/paz10.pdf
LINKOGRAFÍA
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf

More Related Content

What's hot (20)

El software por mabelyn gebhard
El software por mabelyn gebhardEl software por mabelyn gebhard
El software por mabelyn gebhard
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentación software y hardware
Presentación software y hardwarePresentación software y hardware
Presentación software y hardware
 
Antivirus 2.0
Antivirus 2.0Antivirus 2.0
Antivirus 2.0
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Que es Software
Que es SoftwareQue es Software
Que es Software
 
Diapo tic software
Diapo tic softwareDiapo tic software
Diapo tic software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
TALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1ANTALLER DE SOFTWARE Y HARDWARE F1AN
TALLER DE SOFTWARE Y HARDWARE F1AN
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Computacion deber 2
Computacion deber 2Computacion deber 2
Computacion deber 2
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Fernanda cornejo 8ºb
Fernanda cornejo 8ºbFernanda cornejo 8ºb
Fernanda cornejo 8ºb
 
Software Y Hardware
Software Y HardwareSoftware Y Hardware
Software Y Hardware
 
powepoint
powepointpowepoint
powepoint
 
Tipos y Clasificación del Software
Tipos y Clasificación del SoftwareTipos y Clasificación del Software
Tipos y Clasificación del Software
 

Viewers also liked

Producto 8 presentación
Producto 8 presentaciónProducto 8 presentación
Producto 8 presentaciónkatiamedinapuga
 
Multiculturalismo
MulticulturalismoMulticulturalismo
MulticulturalismoSlideGumi
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanosdbegara
 
IDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA IIIIDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA IIINicoleAricaLuna
 
OKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in LinzOKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in LinzOpen Knowledge Austria
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscarErikalrd
 
Funcionamiento de la Computadora
Funcionamiento de la ComputadoraFuncionamiento de la Computadora
Funcionamiento de la ComputadoraTrinidad Giraudo
 
Como quitar la carpeta windows
Como quitar la carpeta windowsComo quitar la carpeta windows
Como quitar la carpeta windowsSosaAlejandra
 
Seminario 2
Seminario 2Seminario 2
Seminario 2NicolAni
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoslizkaryna
 
Toma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller ScoutsToma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller ScoutsAlejandroMVlogs
 
5 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-65 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-6km2823
 
Catalogo Moda Mia 2015
Catalogo Moda Mia 2015Catalogo Moda Mia 2015
Catalogo Moda Mia 2015DarkMisterio
 
Webciety - Content Targeting
Webciety - Content TargetingWebciety - Content Targeting
Webciety - Content TargetingNico Rehmann
 
Biodiversidad2
Biodiversidad2Biodiversidad2
Biodiversidad2i03ve
 
Presentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTDPresentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTDAdrianaAlvaradoSv503
 
Televisión, audiencias
Televisión, audienciasTelevisión, audiencias
Televisión, audienciasFlor Plaza
 
Mandato judicial
Mandato judicialMandato judicial
Mandato judicial2205456
 

Viewers also liked (20)

Producto 8 presentación
Producto 8 presentaciónProducto 8 presentación
Producto 8 presentación
 
Multiculturalismo
MulticulturalismoMulticulturalismo
Multiculturalismo
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
IDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA IIIIDEOLOGÍA Y POLÍTICA III
IDEOLOGÍA Y POLÍTICA III
 
OKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in LinzOKF-AT MeetUp: Open Transport Data in Linz
OKF-AT MeetUp: Open Transport Data in Linz
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscar
 
Funcionamiento de la Computadora
Funcionamiento de la ComputadoraFuncionamiento de la Computadora
Funcionamiento de la Computadora
 
Como quitar la carpeta windows
Como quitar la carpeta windowsComo quitar la carpeta windows
Como quitar la carpeta windows
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Slideshare
SlideshareSlideshare
Slideshare
 
Toma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller ScoutsToma De Decisiones |-| Taller Scouts
Toma De Decisiones |-| Taller Scouts
 
5 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-65 1 acuerdo_numero_442_establece_snb-6
5 1 acuerdo_numero_442_establece_snb-6
 
Catalogo Moda Mia 2015
Catalogo Moda Mia 2015Catalogo Moda Mia 2015
Catalogo Moda Mia 2015
 
Webciety - Content Targeting
Webciety - Content TargetingWebciety - Content Targeting
Webciety - Content Targeting
 
Biodiversidad2
Biodiversidad2Biodiversidad2
Biodiversidad2
 
Presentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTDPresentacion 1 Jocelyn Adriana 1-10 INWTD
Presentacion 1 Jocelyn Adriana 1-10 INWTD
 
Televisión, audiencias
Televisión, audienciasTelevisión, audiencias
Televisión, audiencias
 
Tarea del Seminario 4
Tarea del Seminario 4Tarea del Seminario 4
Tarea del Seminario 4
 
Mandato judicial
Mandato judicialMandato judicial
Mandato judicial
 

Similar to Trabajo de computación

Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Deber
DeberDeber
DeberAKMFA
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase softwareUTN
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarekarenn_96
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nievaSaraurbano633
 
Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional AbrilNadiezkaMayoHer
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
SOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓNSOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓNAlejandra Moyano
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...abraham castañeda
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 

Similar to Trabajo de computación (20)

SOFWARE
SOFWARESOFWARE
SOFWARE
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Deber
DeberDeber
Deber
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Diapo tic software
Diapo tic softwareDiapo tic software
Diapo tic software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional Mapa conceptual de sistema computacional
Mapa conceptual de sistema computacional
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Sofware
SofwareSofware
Sofware
 
redes sociales
redes socialesredes sociales
redes sociales
 
Software
SoftwareSoftware
Software
 
SOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓNSOTFWARE Y SU CLASIFICACIÓN
SOTFWARE Y SU CLASIFICACIÓN
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 

Recently uploaded

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Recently uploaded (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Trabajo de computación

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS INGENIERÍA EN CONTABILIDAD Y AUDITORÍA COMPUTACIÓN I NOMBRE: Wendy Jaramillo CURSO: Tercero C1 FECHA: 11-11-2015 TAREA DE COMPUTACIÓN SOFTWARE Oxford University Press (1993) el término software o programa se aplica a aquellos componentes de un sistema informático que no son tangibles, es decir, que físicamente no se pueden tocar. Para Freedman (1984) el programa es sencillamente el conjunto de instrucciones que contiene la computadora, ya sean instrucciones para poner en funcionamiento el propio sistema informático (software de sistema) o instrucciones concretas dirigidas a programas particulares del usuario (software específico). (Paz Espinoza, Lucìa Poveda, 2001)
  • 2. CLASIFICACIÓN DEL SOFTWARE Software de sistema Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento referido a lascaracterísticas internas de: memoria, discos, puertos y dispositivos decomunicaciones, impresoras, pantallas, teclados, etc. el software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Ejemplos:
  • 3. Ordenadores  Windows  Mac OS  Linux  AmigaOS Dispositivos móviles  Symbian  Android  iOS  WindowsMobile  BlackBerryOS  PalmOS Software de programación Es el conjunto de herramientas quepermiten al programador desarrollar programas infor máticos, usandodiferentes alternativas y lenguajes de programación, de una manera práctica. Ejemplos:  Delphi  Visual Basic  Pascal  Java Software de aplicación:
  • 4. Es aquel que permite a los usuarios llevar a cabo una o varias específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Ejemplos:  Procesadores de texto. (Bloc de Notas)  Editores. (PhotoShop para el Diseño Gráfico  Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)  Programas de diseño asistido por computador. (AutoCAD) (Bravo, 2011) SOFTWARE LIBRE El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan. Dentro de software libre hay, a su vez, matices que es necesario tener en cuenta. Por ejemplo, el software de dominio público significa que no está protegido por el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el software libre protegido con copyleft impide a los redistribuidores incluir algún tipo de restricción a las libertades propias del software así concebido, es decir, garantiza que las modificaciones seguirán siendo software libre.
  • 5. SOFTWARE PROPIETARIO El software no libre también es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a ´este se encuentra restringido. En el software no libre una persona física o jurídica (por nombrar algunos: compañía, corporación, fundación) posee los derechos de autor sobre un software negando o no otorgando. (Culebro Juàrez, Gòmez Wendy, Torres Susana, 2006) SISTEMA OPERATIVO
  • 6. Es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Ejemplos: Familia Windows  Windows 95  Windows 98  Windows ME  Windows NT  Windows 2000  Windows 2000 server  Windows XP  Windows Server 2003  Windows CE  Windows Mobile  Windows XP 64 bits  Windows Vista (Longhorn) Familia UNIX  AIX  AMIX  GNU/Linux  GNU / Hurd  HP-UX  Irix  Minix  System V
  • 7.  Solaris  UnixWare (Anònimo, 2015) SOFTWARE MALWARE Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. TIPOS DE SOFTWARE MALWARE  Los spyware Un spyware (o programa espía) es un programa o subprograma, creado con el objetivo de recolectar información personal del usuario, sin que este lo haya autorizado, y enviarla a su creador o a un tercero vía Internet o cualquier otra red informática.
  • 8.  Los virus Un virus es un programa de código malicioso, creado con el objetivo de que se propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas.  Los gusanos Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces de propagarse de un PC a otro a través de redes informáticas y ejecutar ciertas acciones que pueden afectar la integridad del sistema operativo.  Los troyanos Un troyano es un programa que aparentemente no presenta ningún peligro, pero que en realidad oculta en su interior un programa peligroso para el sistema, que puede acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota.  Los keyloggers Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.
  • 9.  Los dialers Los dialers son programas que marcan números telefónicos para conectar nuestro PC a Internet. Pueden ser legítimos e inofensivos como los que ofrecen los proveedores de servicios de Internet.  Los rootkits Un rootkit es un kit para hacerse root (administrador) de un equipo. Es un código malicioso realmente complejo que se introduce en una máquina y, a veces, en el núcleo mismo del sistema operativo. De este modo, es capaz de tomar el control total de un PC sin dejar rastros. BIBLIOGRAFÍA Anònimo. (2015). Màs adelante. Obtenido de Màs adelante: https://www.masadelante.com/faqs/sistema-operativo Bravo, Y. (2011). Clasificaciòn del software. Obtenido de Clasificaciòn del software: http://es.scribd.com/doc/120236554/CLASIFICACION-DE-SOFTWARE- pdf#scribd
  • 10. Culebro Juàrez, Gòmez Wendy, Torres Susana. (2006). Software libre vs software propietario. Mèxico. Paz Espinoza, LucìaPoveda. (2001). Accesibilidaden aplicacionesinformáticas. Obtenido de Accesibilidad en aplicaciones informáticas: http://tecnologiaedu.us.es/cuestionario/bibliovir/paz10.pdf LINKOGRAFÍA http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf