Está en la página 1de 15

EL SOFTWARE

MARTHA LILIANA BARAJAS HERNANDEZ

MARTIN BLADIMIR SUAREZ SANABRIA

DECIMO GRADO

MANTENIMIENTO DE COMPUTADORES

COLEGIO CRISTIANO CAMINO A EMAUS


BUCARAMANGA COLOMBIA
AGOSTO 9 DEL 2021
Tabla de contenido
Introducción
En el siguiente escrito hablaremos sobre el software que es la base lógica de
nuestro ordenador el cual permite realizar las actividades programadas para
el hardware que son los componentes físicos que existen en el pc. También
veremos los diferentes actores que participan en la elaboración como lo son
los compiladores y editores de texto, así como también de esos enemigos
invisibles como lo son los virus y software maliciosos con sus diferentes
tipos. Por ultimo haremos la diferenciación 2 software muy usados como lo
son el software libre y software de código abierto. Todo esto con la finalidad
que avancemos en el aprendizaje de la parte lógica de nuestro computador
como lo es el software y todo lo que está relacionado con ello.
Desarrollo
Defina cada uno de los siguientes términos, incluya imágenes y ejemplos
 Software educativo: Se denomina software educativo al destinado a la
enseñanza y el auto aprendizaje y además permite el desarrollo de ciertas
habilidades cognitivas. Como software educativo tenemos desde programas
orientados al aprendizaje hasta sistemas operativos completos destinados a
la educación, como por ejemplo las distribuciones GNU/Linux orientadas a
la enseñanza, otro claro ejemplo es geogebra que contiene diferentes
elementos para aplicaciones de las matemáticas.

 Software empresarial: Cualquier tipo de software que está orientado a


ayudar a una empresa a mejorar su productividad o a medirla.
El término engloba una amplia variedad de aplicaciones informáticas que
incluyen desde programas de contabilidad y de ofimática, hasta sistemas de
planificación de recursos empresariales (ERP), pasando por programas de
gestión de clientes (CRM), de recursos humanos, etc.
ERP (Enterpise Resource Planning)
Siglas de Enterpise Resource Planning, que en español es “Planificación de
los Recursos de la Empresa “. El software más utilizado en empresas, casi
un 80% de las empresas españolas tienen un software de ERP.
CRM (Customer Relationship Management)
Siglas de Customer Relationship Management. Otros softwares más
utilizados en empresas. Este software de gestión y fidelización de cliente
pretende que se tenga una estrategia de negocios, dirigida o enfocada a
anticipar y responder a las necesidades de los clientes, tanto actuales como
potenciales y que crezca así, la relación cliente-empresa.

 Base de datos: Una base de datos o banco de datos es un conjunto de


datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca
puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta. En la
actualidad, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio rango de soluciones al
problema de almacenar datos. algunos ejemplos son:
 Guías de teléfonos: un ejemplo serían las Páginas Amarillas. Hoy en día
están prácticamente en desuso. Estas guías contenían un listado de
números de teléfono, ordenados por sectores, o por el nombre de su titular
(alfabéticamente). Solían ser bastante completas, pero a cambio eran
pesadas, ocupaban mucho espacio y no permitían el acceso inmediato a la
información.
 Bibliotecas: las bibliotecas suelen tener su propio sistema para almacenar y
clasificar los libros. Estos sistemas han de incluir funciones que permitan
registrar todos los títulos disponibles, así como conocer el número de
ejemplares de cada uno, o si se encuentran en préstamos, tanto circulante
como en sala.
 Historiales médicos: los datos de los pacientes se actualizan cada vez que
acuden al hospital. Incluyen datos como la fecha de las últimas visitas,
patologías, tratamientos recibidos, etc. Se trata de información considerada
sensible, por lo que el acceso a estos datos está altamente restringido y es
exclusivo para el personal médico que va a tratar al paciente.

 Editores de texto: Es un programa que permite crear y modificar archivos


digitales compuestos únicamente por texto sin formato, conocidos
comúnmente como archivos de texto  o texto plano. El programa lee el
archivo e interpreta los  bytes leídos según el  código de  caracteres  que usa
el editor. Se usan cuando se deben crear o modificar archivos de texto
como archivos de configuración, scripts o el código fuente de algún
programa. Algunos de los mejores editores de texto son: notepad ++,
sublime text, atom, ultraedit, vim etc.
 Compiladores: Un compilador es un programa informático que traduce un
programa escrito en un lenguaje de programación a otro lenguaje de
programación, generando un programa equivalente que la máquina será
capaz de interpretar. Los ejemplos más clásicos son c , c++, pascal, cobol
etc.

 Intérpretes: Un intérprete es un programa informático que procesa el


código fuente de un proyecto de software durante su tiempo de ejecución,
es decir, mientras el software se está ejecutando, y actúa como una interfaz
entre ese proyecto y el procesador. Un intérprete siempre procesa el código
líneo por línea, de modo que lee, analiza y prepara cada secuencia de
forma consecutiva para el procesador. Algunos ejemplos más dicientes son
Perl, PHP, JavaScript, Python etc.
 Enlazadores: Un enlazador (en inglés, linker) es un programa que toma los
ficheros de código objeto generado en los primeros pasos del proceso de
compilación, la información de todos los recursos necesarios (biblioteca),
quita aquellos recursos que no necesita, y enlaza el código objeto con su(s)
biblioteca(s) con lo que finalmente produce un fichero ejecutable o una
biblioteca. El objetivo último del enlazador es generar un fichero ejecutable.
Un ejemplo de estos enlazadores es GNU ld.

 Depuradores: Un depurador (en inglés, debugger), es un programa que


permite depurar o limpiar los errores de otro programa informático. El
depurador permite detener el programa en:
 Un punto determinado mediante un punto de ruptura.
 Un punto determinado bajo ciertas condiciones mediante un punto de
ruptura condicional.
 Un momento determinado cuando se cumplan ciertas condiciones.
 Un momento determinado a petición del usuario.
Entre los múltiples debuggers disponibles podemos encontrar nombres
como GNU Debugger, IDA Pro, Emacs, Allinea’s DDT o CodeLite.
 Entornos de Desarrollo Integrado (IDE): Un entorno de desarrollo
integrado (IDE) es un sistema de software para el diseño de aplicaciones
que combina herramientas del desarrollador comunes en una sola interfaz
gráfica de usuario (GUI). Esos son algunos ejemplos de IDE conocidos:
 Eclipse
 NetBeans. -
 IntelliJ Idea
 Ajunta
 Clarion
 JBuilder de Borland entre otros.

 Controladores de dispositivos o Drivers: Un controlador o driver es el


software que controla un dispositivo en un PC; por ejemplo, una tarjeta de
vídeo o de sonido. Los controladores actúan como “puentes” entre las
aplicaciones y los dispositivos, encargándose de que ambos interactúen.
• Dispositivos de comunicación (infrarrojos, módems, etc).
• Dispositivos de visualización; pantallas (displays).
• Teclados.
• Ratón (“mouse” y otros señaladores gráficos).
• Dispositivos multimedia.
• Dispositivos de Red.
• Impresoras.

 Servidores de Datos: un servidor de base de datos es un equipo


informático especializado en servir consultas a clientes remotos o locales
que solicitan información o realizan modificaciones a los registros y tablas
que existen dentro de las bases de datos del sistema (en muchos casos
desde un servidor web o de aplicaciones). Algunos ejemplos de servidores
son: MySQL server, PostgreSQL server, Microsoft SQL Server etc.

 Controlador de dispositivos: es un pequeño software que conecta el


sistema operativo directamente con los componentes del hardware de la
PC. Por ejemplo, si tenemos una placa de vídeo instalada en la
computadora, esta necesita entenderse con el sistema operativo para poder
recibir las instrucciones y procesar todo correctamente; y precisamente esta
es la función que cumple el controlador, un puente entre ambos. Algunos
ejemplos son: Un teclado, un mouse, un joystick y un gamepad.

 Compresor de datos: Un compresor de archivos es un programa que


permite reducir (comprimir) el tamaño de un archivo. (Por ejemplo, reducir
el tamaño de un PDF) Esto lo consigue mediante una serie de algoritmos
que permiten que los datos contenidos en un archivo ocupen menos
tamaño sin que se produzca perdida de información. Algunos de los 5
compresores de datos más comunes son:7-zip, WinZip, WinRAR, PeaZip,
Zipware.

desfragmentador de disco: programa que restablece el orden en la


superficie del disco duro o disco rígido de las computadoras, resolviendo
así el problema de la fragmentación y logrando un funcionamiento optima
en éstas.
Durante el proceso de copia de un archivo, el sistema operativo del equipo
(generalmente Windows), desmenuza la información y la reparte entre las
unidades de espacio más pequeñas en que se divide el disco conocidas
como clusters. Algunos de las aplicaciones para desfragmentar un disco
duro son: Disk Speedup, Defraggler, Diskeeper, Smart Defrag, O & O
Defrag etc

 Virus: Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Algunos
son adware, spyware, malvare, ransomware entre otros.

 Malware: El malware es la abreviación de malicious software (software


malintencionado). El malware es el nombre dado a cualquier tipo de
software que pueda dañar un sistema informático, modificar los datos de un
usuario y recopilarlos, o hacer que la computadora realice acciones sin el
conocimiento ni permiso del propietario. Algunos ejemplos son los gusanos
informáticos y el criptolocker.

 Spyware: El spyware es un software que ayuda a recopilar información


sobre una persona u organización sin su conocimiento. Puede monitorear y
registrar la actividad realizada en un sistema de destino, como las
pulsaciones de clave de registro o recopilar información de la tarjeta de
crédito y otros tipos de datos. Algunos de los más conocidos son:
coolwebsearch, gator, internet optimizer, purutyscan entre otros.

 Rootkits: Un rootkit es un paquete de software diseñado para permanecer


oculto en su equipo mientras proporciona acceso y control remotos. Los
hackers utilizan los rootkits para manipular un equipo sin el conocimiento ni
el consentimiento del propietario. Algunos más conocidos como rootkits
son: son TDSS, ZeroAccess, Alureon y Necurs.
 Dialers: Un dialer (versión fraudulenta) es un programa que usa el módem
del ordenador para realizar llamadas de tarificación adicional mediante una
conexión de marcación sobre Internet, obteniendo así dinero de las
llamadas. Los más conocidos son: 661-748-0240. ¡Este parásito altera el
registro, por lo que la amenaza se ejecuta con cada inicio de Windows y
crea un atajo en el escritorio llamado «Click Me!!!». La mayoría de dialers
son muy similares a este ejemplo y no simbolizan ninguna amenaza al
sistema, pero violan severamente la privacidad del usuario.
Trojan.Dialer. yz conecta el ordenador de su víctima a Internet a través de
un caro número de teléfono. Es capaz de acceder a una fuente de Internet
predefinida en un dominio requerido sin pedir permiso al usuario.
 Trafficadvance: es un dialer más peligroso que no solo se conecta al
ordenador comprometido usando un número de teléfono muy caro, sino que
también acaba con algunas aplicaciones que se ejecutan y roba la
información del sistema.
 Backdoors: backdoor es un tipo de virus diseñado para dar acceso a
usuarios maliciosos al control de un equipo infectado de manera remota.
Estas “puertas traseras” permiten al usuario malicioso controla el equipo
infectado, pudiendo enviar y recibir archivos, ejecutarlos o eliminarlos,
mostrar mensajes, borrar o robar datos, reiniciar el equipo, etc. Es decir,
puede controlar el equipo como si estuviese sentado delante de él y a los
mandos. Los mas conocidos son los finspy, tixanbot y briba.

 Troyanos: es un componente de malware disfrazado de software genuino


que intenta infectar su ordenador y alterar sus archivos y datos. Algunos
Troyanos incluso pueden dar a los hackers acceso a su información
personal. Algunos tipos de troyanos básicos son: Trojan-ArcBomb, Trojan-
Clicker, TrojanNotifier, Trojan-Proxy, Trojan-PSW.

 Gusanos: Los gusanos son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos. Alguno de los más devastadores son
ILOVEYOU, blaster, sobig worm
.
 Keyloggers: Un keylogger es un programa comúnmente utilizado por
actores maliciosos para registrar y almacenar las pulsaciones del teclado
con la intención de robar contraseñas o espiar en el equipo de la víctima.
Algunos de los más conocidos son:
. Symple Python Keylogger: Software desarrollado en Python para
plataformas Windows.
ZedLog: Programa malicioso para plataformas Windows, Linux y Mac.
Smart Keylogger in Python: Desarrollado en Phyton usando módulo de
pyHook para sistemas operativos Windows.
Simple Perl Keylogger: Desarrollado para Windows y desarrollado en Perl.
 Establezca diferencias entre software libre y software de código
abierto
La principal es que el código abierto es menos estricto que el software libre,
por lo que en la práctica todo software libre se puede calificar como código
abierto, aunque no todo el software de código abierto tiene por qué ser
libre.
El Software Libre tiene diferencias de índole filosóficas con el Open Source,
mientras que desde la FSF (Free Software Foundation) siempre se priorizan
los aspectos de índole ética, en el Open Source se destacan los aspectos
técnicos sobre cualquier discusión moral acerca de las licencias y derechos.
Web grafía
https://sites.google.com/site/fcehibapac/home/1-2---partes-del-software
https://concepto.de/base-de-datos/
https://starteq.net/los-6-mejores-software-de-
programacion/#Entornos_de_desarrollo_integrado_IDE
https://www.monografias.com/docs/Tipos-de-controladores-de-
dispositivos-de-uso-F3WRNUPJDUNY#:~:text=Los%20controladores
%20de%20dispositivo%20se,las%20siguientes%20categor%C3%ADas
%20o%20clases%3A&text=Adaptadores%20de%20audio%20(tarjetas
%20de%20sonido).&text=Dispositivos%20de%20comunicaci%C3%B3n
%20(infrarrojos%2C%20m%C3%B3dems%2C%20etc).&text=Dispositivos
%20de%20visualizaci%C3%B3n%3B%20pantallas%20(displays).
https://www.tecnologia-informatica.com/que-son-drivers-controladores/
https://www.actualidadgadget.com/los-compresores-descompresores-
que-son-para-que-sirve-y-que-compresor-de-archivos-
elegir/#Que_es_un_compresor_de_archivos
https://blogs.20minutos.es/un-hogar-con-mucho-
oficio/2017/09/26/conoce-los-8-virus-informaticos-mas-comunes-y-como-
evitar-contagiarte/
https://www.infobae.com/2005/01/19/162978-conozca-los-10-programas-
espias-mas-peligrosos/#:~:text=Existen%20varios%20tipos%20de
%20spyware,sin%20que%20uno%20lo%20solicite.
https://www.avast.com/es-es/c-rootkit#:~:text=Un%20rootkit%20es%20un
%20paquete,ni%20el%20consentimiento%20del%20propietario.
https://protecciondatos-lopd.com/empresas/backdoor/
https://www.pandasecurity.com/homeusers/downloads/docs/product/help
/is/2010/sp/690.htm
https://softwarelab.org/es/que-es-un-troyano-informatico/
https://www.welivesecurity.com/la-es/2021/03/04/que-es-keylogger-
herramienta-para-espiar/#:~:text=Un%20keylogger%20es%20un
%20programa,el%20equipo%20de%20la%20v%C3%ADctima.

También podría gustarte