UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI
ADMINISTRACIÓN DE EMPRESAS Y MARKETING
MATERIA: Informática 1
Tema: Software
Estudiante:
JILLMAR GUERRERO
ING:
JORGE MIRANDA
Nivel: Primero “A”
Marzo 2015 – Agosto 2015
1.) Datos informáticos
Modulo: Informática 1
Nombre: Jillmar Guerrero
Nivel: Primero “A”
Fecha: 08/04/2015
Tema: Software
2.) Objetivo
Conocer los diferentes tipos de software y entender el funcionamiento de cada uno de
ellos y las causas que puede tener cada uno de ellos.
3.) Contenido
Que es un servidor
Un servidor es un equipo que se encarga de dar algún tipo de servicio a otros PC que se
denominan clientes. Se trata de máquinas por tanto que deben funcionar 24 horas al día y
los 365 días del año. Ejemplos de trabajos que realizan son creación de páginas Web, base
de datos, servidores de ficheros, servidores de impresión, etc.
El servidor, como la misma palabra indica, es un ordenador o máquina informática que
está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le
suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que
estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer
necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo
llevamos a la cocina para cocinarlos.
Tipos de servidores
Característicasde un virus
 Los virus pueden infectar múltiples archivos de la computadora infectada (y la red
a la que pertenece).
 Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus
es capaz de ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora.
 Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
 Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo
mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.
 Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.
 Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien
son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el MBR (sector de
buteo).
Antivirus
 Integración con el correo electrónico.
 Capacidad de creación de copias de seguridad o back-ups.
 Servicio de atención al cliente y apoyo técnico.
 Capacidad de detención de virus.
 Capacidad de eliminación de infecciones.
HACKER Y CRACKERS
• Es una persona que por sus
avanzados conocimientos en
el área de informática tiene
un desempeño
extraordinario en el tema y
es capaz de realizar muchas
actividades desafiantes e
ilícitas desde un ordenador.
Veremos en seguida cuales
son los aspectos más
sobresalientes de este tipo
de personas.
HACKER
• Este tipo de hackers forman
parte de la lista Black hat
pero su fin además de
incrustar virus, malware y
robar datos o contraseñas es
violentar software original
(de cualquier tipo) y
extender sus
funcionalidades. Dentro de
su trabajo entran los
famosos KeyGen y la
piratería de software
(distribuir software pago
como gratuitos).
Crackers
Que Es Un DesfragmentadorDe Disco
El Desfragmentador de disco es una herramienta que vuelve a organizar los datos del
volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con
mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta
según una programación para que no tenga que acordarse de hacerlo, aunque, de todas
maneras, puede ejecutarlo de manera manual o cambiar la programación.
Qué es el ScanDisk
El ScanDisk es una herramienta del hardware simple pero efectivo que funciona a nivel
básico, o de DOS, de un sistema informático basado en una PC. El ScanDisk es capaz de
verificar la integridad de una unidad de disco y de corregir muchos errores.
¿Qué es el Software Libre?
Cuando se habla de software libre, nos referimos a programas de computadoras que nos
otorgan la libertad de elegir, compartir, mejorar, estudiar y utilizar con cualquier fin las
herramientas disponibles. Es software que respeta su libertad, privacidad y el derecho a
construir conocimiento.
El Software Libre no tiene restricciones de uso de ningún tipo. Cualquier persona
interesada puede usarlo, mejorarlo y compartirlo. Igualmente puede distribuir cuantas
copias desee sin problemas legales, ya que sus licencias indican claramente que se cuenta
con esa autorización.
Para que un programa de cómputo sea libre, se necesita obtener el código fuente (la
"receta" con la que está construido ese software). Algunos programas que brindan el
código fuente pueden denominarse como Código Abierto u Open Source por tener
algunas restricciones que no permiten llamarlo estrictamente libre. Esas restricciones
generalmente se relacionan con condiciones en las licencias que no permiten cualquier
tipo de uso o forma de distribución de las mejoras.
Conclusión
La investigación realizada da a conocer las diferentes funciones de una computadora y
las caracteristicas basicas de un software y conocer los problesmas que existe en uan
computadora.
Linckografía
http://tech.batanga.com/13182/que-es-un-hacker
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-
antivirus
http://aprenderaprogramar.com/index.php?option=com_content&vie
w=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-
tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57:herramientas-informaticas&Itemid=179

Más contenido relacionado

PPTX
Presentación1
DOCX
Seguridad informática
PPTX
Sistema Operativo
DOC
Software de red
PDF
Webinar Gratuito: "Evidencia Volátil"
PPT
powepoint
DOCX
Sistemas operativos
PPT
virus informàticos
Presentación1
Seguridad informática
Sistema Operativo
Software de red
Webinar Gratuito: "Evidencia Volátil"
powepoint
Sistemas operativos
virus informàticos

La actualidad más candente (19)

PPTX
Software
PPT
Sistemas operativos
ODP
Zacatecas
ODT
diferenciass
PPTX
Piratería del software
ODT
Examen
PPT
Sistemas operativos
PPTX
Actividad 3
PPTX
Herramientas Tecnológicas en su educación personal.pptx
PPTX
Presentación1
PPTX
Piratería del Software
PDF
Expocion sistemas operativos
PPTX
Definició..
PPTX
Software libre-vs-software-gratis (1)
PPTX
SOFTWARE APLICATIVO
PPTX
Diccionario
DOCX
Cuestionario
PPTX
Sistemas operativos
PPTX
Famas expocicion
Software
Sistemas operativos
Zacatecas
diferenciass
Piratería del software
Examen
Sistemas operativos
Actividad 3
Herramientas Tecnológicas en su educación personal.pptx
Presentación1
Piratería del Software
Expocion sistemas operativos
Definició..
Software libre-vs-software-gratis (1)
SOFTWARE APLICATIVO
Diccionario
Cuestionario
Sistemas operativos
Famas expocicion
Publicidad

Destacado (20)

PDF
Cta. salud y genero julio 2015
PPTX
La competencia
PDF
Los pequeños detalles detrás de cada libro
PDF
Servicios portuarios de paita
PPT
el ojo
PPTX
Practica final sig
PPT
Alfombrillas raton personalizadas
PDF
Planos Sandor Niza
PPTX
Taller 2
DOC
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
PPTX
Redes%20 sociales%20%5b recuperado%5d
PPTX
david accevedo pineda salinas
PPTX
Aparato digestivo
PPTX
Taller yeral lopez y anmrea zuñiga
PPTX
CRISTINA SARA RODRIGUEZ ARIAS / 3H / Proyecto de vida
PPTX
Polímeros
PDF
Políticas culturales del ahora: 'Desierto' is coming?
PPTX
Entorno y primeros pasos
Cta. salud y genero julio 2015
La competencia
Los pequeños detalles detrás de cada libro
Servicios portuarios de paita
el ojo
Practica final sig
Alfombrillas raton personalizadas
Planos Sandor Niza
Taller 2
COMISIÓN INTERGREMIAL ESTUDIO CONSULTA CALIDAD EDUCATIVA
Redes%20 sociales%20%5b recuperado%5d
david accevedo pineda salinas
Aparato digestivo
Taller yeral lopez y anmrea zuñiga
CRISTINA SARA RODRIGUEZ ARIAS / 3H / Proyecto de vida
Polímeros
Políticas culturales del ahora: 'Desierto' is coming?
Entorno y primeros pasos
Publicidad

Similar a Software (20)

PDF
Crackers y software.
PDF
Seguridad en la red carlos guevara castillo
PDF
Seguridad en la red carlos guevara castillo
DOCX
Crackers y software
PDF
Introducción a la Seguridad Informática
DOC
Guía teórica seguridad informatica (2)
DOC
Guía teórica seguridad informatica (2)
PDF
Hardware y software
DOCX
DOCX
Actividad 4
DOC
Guía teórica seguridad informatica (1)
DOC
Guía teórica seguridad informatica (1)
PDF
1.2. sistema operativo
DOC
Guía teórica seguridad informatica
DOCX
Guía teórica seguridad informatica
DOCX
Redacción de un tópico de la carrera de ingeniería de sistemas
DOCX
Deber
PDF
Software y hardware
PDF
Software y hardware
DOCX
Trabajo final computacion
Crackers y software.
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Crackers y software
Introducción a la Seguridad Informática
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Hardware y software
Actividad 4
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
1.2. sistema operativo
Guía teórica seguridad informatica
Guía teórica seguridad informatica
Redacción de un tópico de la carrera de ingeniería de sistemas
Deber
Software y hardware
Software y hardware
Trabajo final computacion

Último (20)

PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Clase 3 del silabo-gestion y control financiero
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Modelo Educativo SUB 2023versión final.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Introducción a la historia de la filosofía
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf

Software

  • 1. UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI ADMINISTRACIÓN DE EMPRESAS Y MARKETING MATERIA: Informática 1 Tema: Software Estudiante: JILLMAR GUERRERO ING: JORGE MIRANDA Nivel: Primero “A” Marzo 2015 – Agosto 2015
  • 2. 1.) Datos informáticos Modulo: Informática 1 Nombre: Jillmar Guerrero Nivel: Primero “A” Fecha: 08/04/2015 Tema: Software 2.) Objetivo Conocer los diferentes tipos de software y entender el funcionamiento de cada uno de ellos y las causas que puede tener cada uno de ellos. 3.) Contenido Que es un servidor Un servidor es un equipo que se encarga de dar algún tipo de servicio a otros PC que se denominan clientes. Se trata de máquinas por tanto que deben funcionar 24 horas al día y los 365 días del año. Ejemplos de trabajos que realizan son creación de páginas Web, base de datos, servidores de ficheros, servidores de impresión, etc. El servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.
  • 4. Característicasde un virus  Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece).  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.  Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.  Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.  Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). Antivirus  Integración con el correo electrónico.  Capacidad de creación de copias de seguridad o back-ups.  Servicio de atención al cliente y apoyo técnico.  Capacidad de detención de virus.  Capacidad de eliminación de infecciones.
  • 5. HACKER Y CRACKERS • Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. HACKER • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Crackers
  • 6. Que Es Un DesfragmentadorDe Disco El Desfragmentador de disco es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta según una programación para que no tenga que acordarse de hacerlo, aunque, de todas maneras, puede ejecutarlo de manera manual o cambiar la programación. Qué es el ScanDisk El ScanDisk es una herramienta del hardware simple pero efectivo que funciona a nivel básico, o de DOS, de un sistema informático basado en una PC. El ScanDisk es capaz de verificar la integridad de una unidad de disco y de corregir muchos errores. ¿Qué es el Software Libre? Cuando se habla de software libre, nos referimos a programas de computadoras que nos otorgan la libertad de elegir, compartir, mejorar, estudiar y utilizar con cualquier fin las herramientas disponibles. Es software que respeta su libertad, privacidad y el derecho a construir conocimiento. El Software Libre no tiene restricciones de uso de ningún tipo. Cualquier persona interesada puede usarlo, mejorarlo y compartirlo. Igualmente puede distribuir cuantas copias desee sin problemas legales, ya que sus licencias indican claramente que se cuenta con esa autorización. Para que un programa de cómputo sea libre, se necesita obtener el código fuente (la "receta" con la que está construido ese software). Algunos programas que brindan el código fuente pueden denominarse como Código Abierto u Open Source por tener algunas restricciones que no permiten llamarlo estrictamente libre. Esas restricciones generalmente se relacionan con condiciones en las licencias que no permiten cualquier tipo de uso o forma de distribución de las mejoras. Conclusión La investigación realizada da a conocer las diferentes funciones de una computadora y las caracteristicas basicas de un software y conocer los problesmas que existe en uan computadora.