Diapositiva de informatica

1,725 views
1,684 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,725
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
17
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Diapositiva de informatica

  1. 1. software<br />
  2. 2. software<br />al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos  necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.<br />Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software del sistema , tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.<br />
  3. 3. Software de utilería<br />Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja, defragmentan el disco algunos también traen para manipular el registro de Windows. Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.su clasificación :De mantenimiento estaría (TuneUP Utilities, Ccleaner, RegCleaner, Norton Utilities)De protección seria algún antivirus (Norton, Avast, Nod32), algún removedor de spyware (Spybot destroyer), algún FirewallLos de mantenimiento te sirven por ejemplo para Limpiar, corregir el registro, mandar los archivos obsoletos a la basura, limpiar los temporales de internet, desfragmentar disco, y las de protección Sirven para evitar ataques a tu maquina vía remota, por algún virus, etc.,<br />
  4. 4. aplicación<br />una aplicación es un tipo deprogramainformatico diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos. las utilidades, y los lenguajes de programación.<br />
  5. 5. Base de datos<br />es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan.<br />
  6. 6. virus<br />es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivosejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />
  7. 7. Tipos de virus<br />
  8. 8. Caballo de Troya:<br />Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.<br />
  9. 9. Gusano o Worm:<br />Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.<br />
  10. 10. Virus de macros:<br />Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.<br />
  11. 11. Virus de sobre escritura:<br />Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.<br />
  12. 12. Virus de Programa:<br />Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.<br />
  13. 13. Virus de Boot:<br />Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.<br />
  14. 14. Virus Residentes:<br />Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.<br />
  15. 15. Virus de enlace o directorio:<br />Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.<br />
  16. 16. Virus mutantes o polimórficos:<br />Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.<br />
  17. 17. Virus falso o Hoax:<br />Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.<br />
  18. 18. Virus Múltiples:<br />Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.<br />
  19. 19. antivirus<br />Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informaticos. Nacieron durante la década de 1980.<br />Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.<br />
  20. 20. Tipos de antivirus<br />
  21. 21. McAfee Virus Scan<br />Este es un software hecho por Network Asóciate<br />y que sin duda posee características detacables<br />en cuanto a su función. Es uno de los más<br />populares antivirus y bastante querido por los<br />profesionales de éste ámbito.<br />
  22. 22. Norton Antivirus 2000Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.<br />
  23. 23. Panda Antivirus PlatinumTambién es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.<br />
  24. 24. Antiviral Toolkit ProPuede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.<br />
  25. 25. spyware<br />Spyware es un tipo de malware que puede ser instalado en computadoras, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el usuario de ordenador personal . A veces, sin embargo, spywares, tales como los keyloogers son instalados por el dueño de una visión compartida, la empresa o equipo publico a propósito con el fin de vigilar en secreto a otros usuarios.<br />
  26. 26. Hecho por:<br />Judit Reyes Molina <br />Semestre 1<br />Grupo 6<br />

×