ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Software


Enviado por   •  27 de Septiembre de 2014  •  Exámen  •  3.636 Palabras (15 Páginas)  •  124 Visitas

Página 1 de 15

Software

El software es el equipamiento lógico e intangible de un ordenador .el software es desarrollado mediante distintos lenguajes de programación, que permiten controlar el comportamiento de una máquina. Estos lenguajes consisten en un conjunto de símbolos y reglas sintácticas y semánticas, que definen el significado de sus elementos y expresiones. Un lenguaje de programación permite a los programadores del software especificar, en forma precisa, sobre qué datos debe operar una computadora.

Dentro de los tipos de software, uno de los más importantes es el software de sistema o software de base, que permite al usuario tener el control sobre el hardware (componentes físicos) y dar soporte a otros programas informáticos. Los llamados sistemas operativos, que comienzan a funcionar cuando se enciende la computadora, son software de base

Funciones del software:

• Administrar los recursos de computacionales

• Proporcionar las herramientas para optimizar estos recursos.

• Actuar como intermediario entre el usuario y la información almacenada.

Software libre y software con licencia

Estas licencias básicamente son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo.

Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones siempre están a favor del usuario final.

En este artículo intentaremos echar un poco de luz sobre el asunto, lo que nos permitirá conocer las diferentes tipos de licencia con que se distribuye el software que usamos.

Software Libre o Free Software

Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos.

Ejemplos:

La Licencia Pública General GNU (GNU General Public License GPL)

La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG).

La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software.

Microsof el Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su utilización

Tipos de software

Existen 3 tipos de software:

Software de aplicación

Software de programación

Software de sistema

Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros

Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación. Como ejemplo se pueden tomar compiladores, programas de diseño asistido por computador, paquetes integrados, editores de texto, enlazadores, depuradores, intérpretes, entre otros.

Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. El sistema operativo permite facilitar la utilización del ordenador a sus usuarios ya que es el que le da la posibilidad de asignar y administrar los recursos del sistema, como ejemplo de esta clase de software se puede mencionar a Windows, Linux y Mac OS X, entre otros. Además de los sistemas operativos, dentro del software de sistema se ubican las herramientas de diagnóstico, los servidores, las utilidades, los controladores de dispositivos y las herramientas de corrección y optimización, etcétera

Sistema operativo

El sistema operativo (a veces también citado mediante su forma abreviada OS en inglés) se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etcétera). Cuando un programa desea acceder a un recurso material, no necesita enviar información específica a los dispositivos periféricos; simplemente envía la información al sistema operativo, el cual la transmite a los periféricos correspondientes a través de su driver (controlador). Si no existe ningún driver, cada programa debe reconocer y tener presente la comunicación con cada tipo de periférico

Funciones del sistema operativo

El sistema operativo cumple varias funciones:

• Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado.

• Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.

• Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).

• Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".

• Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.

• Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.

• Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.

Componentes del sistema operativo

El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software:

• El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.

• El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera.

• El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.

Sistema operativo libre

Un sistema operativo es libre si cumple las 4 libertades fundamentales:

1. El usuario de software libre dispone de la libertad de ejecutar el programa para realizar cualquier actividad que desee sin restricciones

2. El usuario de software libre dispone de la libertad de estudiar el funcionamiento del programa y adaptarlo a sus necesidades

3. El usuario de software libre disponible de la libertad de redistribuir el programa tal como fue redistribuido o modificado

4. El usuario de software libre dispone de la libertad de mejorar el programa y distribuir copias de las modificaciones

Sistemas operativos libre

GNU/Linux

GNU/Hurd

GNU/Darwin

BSD/openBSD, freeBSD, NetBSD

Plan9/inferno

radiOS

Sistema operativo con licencia

Los sistemas operativos con licencia pagada, como él: -Windows

Se conoce como sistemas operativos con licencia pagada, a los que tenemos que pagar por su instalación

Aplicación

Programa de aplicación consiste en una clase de software que se diseña con el fin de que para el usuario sea más sencilla la concreción de un determinado trabajo. Esta particularidad lo distingue del resto de los programas, entre los cuales se pueden citar a los sistemas operativos (que son los que permiten el funcionamiento de la computadora), los lenguajes de programación (aquellos que dan las herramientas necesarias para desarrollar los programas informáticos en general) y las utilidades (pensadas para realizar acciones de mantenimiento y tareas generales).

Esto demuestra que las aplicaciones informáticas sirven para automatizar tareas como la contabilidad o la redacción de textos.

Ejemplos:

Microsoft Excel, por su parte, es el programa de aplicación más extendido en materia de hojas de cálculo.

En el caso de los procesadores podemos destacar a Microsoft Word, que es el más utilizado actualmente en todo el mundo y que se caracteriza o define porque le ofrece la posibilidad al usuario de llevar a cabo la creación, diseño e impresión de documentos textuales de diversa tipología como pueden ser informes, cartas, redacciones…

Utilería

Es una herramienta que sirve de soporte para la construcción y ejecución de programas, en donde se incluyen las bibliotecas de sistema, middleware, herramientas de desarrollo, etc.

¿Cómo funcionan las utilerías informáticas?

¿Qué hacen?

Mejoran o agregan funciones al sistema operativo

¿Cómo lo hacen y para qué sirven?

A través del sistema operativo modificando comando o creando los suyos y sirven para procesar la información

Tipos de utilerías

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente y son:

Utilerías del sistema

Utilerías para archivo

Utilerías independientes

¿Cómo y para qué se aplican las utilerías?

Asistente para transferencia de archivos y configuraciones: Es con el fin de transferir configuraciones de un equipo a otro.

Centro de seguridad: Sirve para ver el estado de protección del equipo.

Copia de seguridad: Es la copia de datos de tal forma que éstas copias adicionales puedan restaurar un sistema después de una pérdida de información.

Desfragmentación de un disco: Es el proceso mediante el cual se acomodan los archivos de tal forma que no quede espacios sin usar.

Información del sistema: Es un conjunto organizado de elementos.

° Liberador de espacios en discos: Nos indica aquellas aplicaciones y archivos que almacenan datos y que no hacen más que ocupar espacio sin utilidad alguna.

Mapa de caracteres: Es un programa de ordenador que permite la visualización de todas las fuentes tipográficas en el sistema.

Restaurar sistema: Sirve para devolver el equipo aún estado de funcionamiento anterior.

Tareas programadas: Se puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en hora y fecha determinada.

Virus y antivirus informático

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:

• Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.

• Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad y estará totalmente protegido frente a estas amenazas.

Tipos de virus

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombi

El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Virus bomba de tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Parasito virus

Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. Muchos veces es aquí donde los virus parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de virus).

Nuevos medios

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPod de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPod).

Antivirus

Un Antivirus es una aplicación orientada y destinada a prevenir, detectar y eliminar programas de índole malicioso de la computadora, más comúnmente conocidos como virus, los cuales actúan dañando el sistema informático con diversas técnicas.

Como mencioné anteriormente, los antivirus son aplicaciones que previenen, detectan, buscan y eliminan virus utilizando bases de datos de nombres y diversas técnicas heurísticas de detección de virus. La prioridad de un programa antivirus es su capacidad de actualización de la base de datos, es decir, a mayor frecuencia de actualización, mejor y mayor protección contra nuevas amenazas.

Tipos de antivirus

Kaspersky Anti-virus Panda Security Norton antivirus McAfee avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free Bit Defender F-Prot F-Secure NOD32 PC-cillin ZoneAlarm Antivirus

El Firewall es un programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Estos tipos de antivirus son utilizados, principalmente, en computadoras con conexión a una red, primeramente Internet. Dicho programa se encarga de controlar todo el tráfico de entrada y salida de la computadora, bloqueando de esta manera cualquier tipo de actividad sospechosa e informando de manera adecuada cada uno de los sucesos.

Anti espías (Antispyware)

Estos tipos de antivirus buscan, detectan y eliminan programas espías (spyware) que se instalan ocultamente en el ordenador.

Anti pop-ups

Estos tipos de antivirus son los encargados de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegamos por la web. La gran mayoría de las veces los pop-ups aluden a las páginas web que ofrecen contenidos pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7, cuentan con un sistema anti pop-up integrado

Requerimientos para la instalación de aplicaciones, utilerías y virus informáticos

La forma de agregar un programa depende de la ubicación de sus archivos de instalación. Generalmente, los programas se instalan desde un CD o DVD, desde Internet o desde una red.

Si desea desinstalar un programa ya instalado en el equipo o realizar cambios en un programa ya instalado en el equipo, consulte Desinstalar o cambiar un programa

Para instalar un programa desde un CD o DVD

•Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Muchos programas instalados desde CD o DVD inician automáticamente un asistente de instalación del programa. En estos casos, aparece el cuadro de diálogo Reproducción Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa.

2. Realice una de estas acciones:

•Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga las instrucciones que aparecen en pantalla. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

•Para instalar el programa más tarde, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones que aparecen en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.

Para instalar un programa desde una red

Si el equipo se encuentra en un dominio (como una red corporativa interna) que ofrece programas para agregarlos, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón Inicio Imagen del botón Inicio, en el Panel de control, en Programas, en Programas y funciones y, a continuación, en el panel izquierdo, en Instalar un programa desde la red.

2. Seleccione un programa de la lista y, a continuación, haga clic en Instalar

3.Siga las instrucciones que aparecen en la pantalla. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Automática, que permite ejecutar el asistente.

...

Descargar como  txt (24.2 Kb)  
Leer 14 páginas más »
txt