SlideShare une entreprise Scribd logo
1  sur  9
UNIVERSIDAD AUTONOMA DEL ESTADO DE HIDALGO NOMBRE DEL PROFE;LUIS ALEGANDRO DUARTE ESTRADA  NOMBRE; LAURA GABRIELA MARTINEZ HERNANDEZ  SEMESTRE ;1 GRUPO;6
Software base  Este software es independiente de cualquier paquete de software para uso general o cualquier área de aplicación específica; controla y respalda en cierto modo elsoftware.
      Software de aplicación    El software de aplicación es aquel que hace que el computador coopere con el usuario en la realización  de tareas  tales como gestionar o escribir un texto.
      Software de utileria Es un software que sirve para dar mantenimiento  a la pc, mas que todo mantener limpia como virus y arreglando problemas que surgen en el sistema como errores  comunes.
programas de informatica . Sirve para saber cómo descargar, instalar y desinstalar programas. Aunque puedes instalar programas desde CD o DVD, el método más rápido para encontrar nuevas aplicaciones para tu sistema suele ser la red.
Software de base El software de base ahorra al usuario el tener que preocuparse por temas tales como: las partes de la memoria del computador que contienen el documento; los segmentos del software de procesamiento de textos que se encuentran en la memoria; las instrucciones de salida enviadas por la computadora a la impresora.
tipos de virus  El gusano Gaobot(2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática. Residentes.
Tipos de virus Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado
Programas o verificaciones de antivirus NoWindows7 (3rton AntiVirus 2011  Microsoft® Windows® XP (32 bits) comService Pack 2 ou posterior Home/Professional/Media Center  Microsoft Windows Vista® (32 e 64 bits) Starter/Home Basic/Home Premium/Business/Ultimate Microsoft 2 e 64 bits) Starter/Ho me Basic/Home

Contenu connexe

Tendances

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415gonzalezedwin9877
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoisaacjeicob
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasROSITASAAVEDRA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASJeimmy Gonzalez
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 47212
 

Tendances (14)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

En vedette (20)

Evaluación lectura de agosto
Evaluación lectura de agostoEvaluación lectura de agosto
Evaluación lectura de agosto
 
Credo4
Credo4Credo4
Credo4
 
Reciclar
ReciclarReciclar
Reciclar
 
Laurita
LauritaLaurita
Laurita
 
Conversión entre sistemas numéricos
Conversión entre sistemas numéricosConversión entre sistemas numéricos
Conversión entre sistemas numéricos
 
Presentacion97
Presentacion97Presentacion97
Presentacion97
 
Propuesta Municipal
Propuesta MunicipalPropuesta Municipal
Propuesta Municipal
 
Muchachosensayo
MuchachosensayoMuchachosensayo
Muchachosensayo
 
Contador (1)
Contador (1)Contador (1)
Contador (1)
 
Borrador pleno (04) 11 febrero-2014 4ª parte
Borrador pleno (04) 11 febrero-2014 4ª parteBorrador pleno (04) 11 febrero-2014 4ª parte
Borrador pleno (04) 11 febrero-2014 4ª parte
 
Prac11- Sensor de Luminosidad para el control de lamparas.
Prac11- Sensor de Luminosidad para el control de lamparas.Prac11- Sensor de Luminosidad para el control de lamparas.
Prac11- Sensor de Luminosidad para el control de lamparas.
 
Libro el zorzal
Libro el zorzalLibro el zorzal
Libro el zorzal
 
Diapocitivas del tic
Diapocitivas del ticDiapocitivas del tic
Diapocitivas del tic
 
Base convocatoria 20-2012
Base convocatoria 20-2012Base convocatoria 20-2012
Base convocatoria 20-2012
 
Manual de Marca
Manual de MarcaManual de Marca
Manual de Marca
 
Trarea krishmanun
Trarea krishmanunTrarea krishmanun
Trarea krishmanun
 
Proyectos de práctica
Proyectos de prácticaProyectos de práctica
Proyectos de práctica
 
Seminario bocadel río_conferencia2_publicado
Seminario bocadel río_conferencia2_publicadoSeminario bocadel río_conferencia2_publicado
Seminario bocadel río_conferencia2_publicado
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Webinar. Prevenir la desafecció escolar. Joan Rué
Webinar. Prevenir la desafecció escolar. Joan RuéWebinar. Prevenir la desafecció escolar. Joan Rué
Webinar. Prevenir la desafecció escolar. Joan Rué
 

Similaire à Trabajo de softwert.

Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdfEminem85548481
 
Mantenimientodelcomputador
MantenimientodelcomputadorMantenimientodelcomputador
Mantenimientodelcomputadorsquall3800
 
Deber
DeberDeber
DeberAKMFA
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmajonico
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 

Similaire à Trabajo de softwert. (20)

Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Mantenimientodelcomputador
MantenimientodelcomputadorMantenimientodelcomputador
Mantenimientodelcomputador
 
Deber
DeberDeber
Deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 

Trabajo de softwert.

  • 1. UNIVERSIDAD AUTONOMA DEL ESTADO DE HIDALGO NOMBRE DEL PROFE;LUIS ALEGANDRO DUARTE ESTRADA NOMBRE; LAURA GABRIELA MARTINEZ HERNANDEZ SEMESTRE ;1 GRUPO;6
  • 2. Software base Este software es independiente de cualquier paquete de software para uso general o cualquier área de aplicación específica; controla y respalda en cierto modo elsoftware.
  • 3. Software de aplicación El software de aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas tales como gestionar o escribir un texto.
  • 4. Software de utileria Es un software que sirve para dar mantenimiento a la pc, mas que todo mantener limpia como virus y arreglando problemas que surgen en el sistema como errores comunes.
  • 5. programas de informatica . Sirve para saber cómo descargar, instalar y desinstalar programas. Aunque puedes instalar programas desde CD o DVD, el método más rápido para encontrar nuevas aplicaciones para tu sistema suele ser la red.
  • 6. Software de base El software de base ahorra al usuario el tener que preocuparse por temas tales como: las partes de la memoria del computador que contienen el documento; los segmentos del software de procesamiento de textos que se encuentran en la memoria; las instrucciones de salida enviadas por la computadora a la impresora.
  • 7. tipos de virus El gusano Gaobot(2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática. Residentes.
  • 8. Tipos de virus Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado
  • 9. Programas o verificaciones de antivirus NoWindows7 (3rton AntiVirus 2011 Microsoft® Windows® XP (32 bits) comService Pack 2 ou posterior Home/Professional/Media Center Microsoft Windows Vista® (32 e 64 bits) Starter/Home Basic/Home Premium/Business/Ultimate Microsoft 2 e 64 bits) Starter/Ho me Basic/Home