domingo, 26 de octubre de 2008

AMENAZAS INFORMATICAS

INTRODUCCION

En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que existen hoy en día y cada una de las precauciones a llevar.
Para cada usuario se le pretende explicar cuáles son las amenazas mas comunes que afectan a nuestra computadora.

DEFINICION: Las amenazas Informáticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un ordenador. Pero ante todo sabemos que los problemas informático son los “virus” ;cuando hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro jejejejeje….pero la verdad no es eso. Los virus según el autor del libro VIRUS David Herley nos lo define como un programa que puede infectar otros programas modificándolos para incluir una, posiblemente cubierta, copia del mismo.

En cada investigación que hemos hecho mis compañeras y yo una servidora sabemos que los virus necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo leímos en el libro “VIRUS” escrito por HERLEY DAVID .

Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.
Los HACKERS: según FIRTMAN SEBASTIAN autor de libro “SEGURIDAD INFORMATÍCA” nos comenta que el conocimiento que poseen estos atacantes que el resto de las personas /técnicos, ya que tienen la habilidad de razonar igual o mejor que los programas o aplicaciones, y esto en realidad no es tan ilógico, ya que las computadoras y las utilidades que se encuentran instaladas en ellas fueron creadas por personas

Los CRACKERS: cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son buenos y los CRACKER son malos”.

Los LAMERS: se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que no posee lo mismo que que no posee los mismos conocimientos que tienen los expertos, pero que conserva la misma intención.
Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mas minimo esfuerzo por aprender.
En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.

Sebastian Firtman nos comenta que otras de las amenazas informaticas también pueden ser LOS CLINQUEADORES Y LOS GECECE, INTRUSOS POR PAGA, LOS CIBERTERRORISTAS, SOFTWARE CON ERRORES Y PUERTAS TRASERAS.

Los clinqueadores y los gecece.
Esta diversificación salió del concepto scrit-kiddie (clinqueadores + gecece), pero es un concepto muy amplio.

Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades, así creerse y manifestarse como hackers.
Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen atreves de un lenguaje de programación.

Los intrusos por paga.
Este tipo de atacante tiene una particularidad muy especial: sabe.
Este individuo posee una sabiduría privilegiada y por tal acto está apto a recibir dinero por usar su experiencia de forma ilícita.

Los ciberterroristas.
Son aquellos que atacan con un fin especifico: ya que sea por ideologías o por puntos de vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente pueden dejar inactivo servidores con ataques Dos.

El software con errores.
Son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.
Puertas traseras.
Son aquellos atajos que dejan los programadores, son métodos no convencionales para traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar.


“VIRUS”

Se requiere un programa humano para crear un virus, incorporarlo en software y difundirlo al mundo. Una vez en circulación el virus se puede propagar como una epidemia atraves de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacunan (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su existencia y eliminarlos de los discos o buscar archivos infectados. Algunos programas antivirales supervisan continuamente la actividad del sistema para detectar e informar de actividades sospechosas a las de un virus. Pero ningún programa antiviral puede detectar todos lo virus así que hay que revisar estos programas con frecuencia para combatir nuevas clases de virus conforme vayan apareciendo.

CABALLOS DE TROYA. UN CABALLO DE TROYA es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Como la antigua historia del gran caballo de madera que llevaba en su vientre una multitud de soldados aqueos para cruzar ocultos la muralla de Troya, el software de caballo de Troya oculta al enemigo dentro de un paquete atractivo, por lo general estos programas se colocan dentro de tableros de noticias de dominio público con nombres parecidos a los de un juego o de una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa, puede borra archivos, cambiar datos u ocasionar otra clase de daño.

Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no autorizados. Este problema se complica porque mucho de estos caballos de Troya también son portadores de virus.

GUSANOS. Como los virus los gusanos (nombre que proviene, en la literatura en ingles, de tapeworms, platemintos) usan los computadores como anfitriones para reproducirse pero a diferencia de aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente recibe en la memoria de trabajo, no en disco, de manera que es posible apagando toda las estaciones de la red.

EL MEJOR MODO DE ELIMINAR UN VIRUS.
Para reducir tiempo y evitar perdidas debe hacerse lo mínimo posible para devolver el sistema a su estado habitual empezando por arrancar del sistema un disquete limpio.

¡¡¡¡No es necesario formatear abajo nivel un disco duro para recuperarse de una infección vírica!!!!.

Si existen copias de seguridad de los ficheros dañados o infectados y se ha puesto especial cuidado en asegurarse de que las copias no contienen ficheros infectados, la solución más segura es restaurar el sistema desde la copia de seguridad, incluso a pesar de que puede suponer mucho trabajo si hay muchos ficheros infectados.

Con frecuencia se suele utilizar un programa de desinfección aunque esta opción es un tanto problemática y polémica.

Todo lo que hemos relatado desde los virus lo hemos tomado del libro titulado Virus Informáticos, escrito por el autor David Harley y del libro Introducción a la Computación escrito por George Beekman.

Sistemas de seguridad informática

En el libro escrito por firtman nos comenta que sin duda alguna, el IPS es uno de los dispositivos que se encarga de detectar, analizar y detener un ataque, sea conocido o no. No hay varios tipos de IPS, pero hay varias modalidades que diversos sistemas de prevención. Tienen a disposición del interesado. Por ejemplo, el modo de monitoreo, el modo disimulación, el modo en línea es lo que realmente llamaremos IPS.


CONCLUSION

Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan a cada usuario pero también existen diversas formas de combatir todas estas amenazas.
Gracias a todas las formas de seguridad informática que existe hoy en día nos a ayudado. Pero una cosa si le podemos decir que nunca debemos estar confiados de nuestro equipo pero si revisarlos constantemente por qué no sabremos en qué momento estaremos en un peligro.

BIBLIOGRAFIA

SEGURIDAD INFORMATICA
AUTOR: SEBASTIAN FITMAN
EDITORIAL: MP
PAG.: 84-101

VIRUS INFORMÁTICOS
AUTOR: DAVID HARLEY
EDITORIAL: MCGRAW-HILL
MADRID ESPAÑA 2002
PAG.:3-15

INTRODUCCIÓN A LA COMPUTACION
AUTOR: GEORGE BEEKMAN
EDITORIAL: PEARSON EDUCACION
MEXICO 1999
PAG.:280-286.

MONOGRAFIAS .COM.
AMENAZAS INFORMATICAS POR EL INGENIERO EMMANUEL LEGASPI 2002.MEXICO.
INTEGRANTES DEL EQUIPO DE INVESTIGACION:
GISEL DARNELLY RODRIGUEZ VENTURA
MANUELA ALEJANDRA TEJERO HERNANDEZ
ANGELICA NOEMI VAZQUEZ CRUZ
ROCIO ANAHI NOBEROLA REYES
MARIA DE GUADALUPE VALENZUELA ARIAS

sábado, 25 de octubre de 2008

Sistemas Operativos

INTRODUCCION

Sabemos que una computadora sin software solamente sería una caja sin chiste que no nos serviría para nada. Con su software la computadora puede realizar diversas acciones como el almacenar, procesar y recuperar información; exhibir documentos multimedia; realizar búsqueda en internet; y realizar muchas otras actividades.
Un sistema de computadora moderno consiste en uno o más procesadores, memoria principal (también conocida como memoria RAM, memoria de acceso aleatorio), discos, impresoras, interfaces de red y otros dispositivos de entrada/salida.

Definición: según el autor del libro fundamentos de informática MARTIN NARTINEZ FRANCISCO JAVIER nos define que el sistema operativo como un conjunto de programas de control y servicios que actúan como intermediario entre el usuario y el hardware y el ordenador, gestionando recursos del sistema y optimizando su uso.

Historia de los sistemas operativos

SEGUN EL AUTOR DEL LIBRO DE SISTEMAS OPERATIVOS TANEN BAUM ANDREW S. NOS RELATA CADA GENERACIÓN DE LAS COMPUTADORAS LOS CUALES SON:
Generación Cero (década de 1940)

Los primeros sistemas computacionales no poseían sistemas operativos. Los usuarios tenían completo acceso al lenguaje de la maquina. Todas las instrucciones eran codificadas a mano.

Primera Generación (década de 1950)

Los sistemas operativos de los años cincuenta fueron diseñados para hacer mas fluida la transición entre trabajos. Antes de que los sistemas fueran diseñados, se perdía un tiempo considerable entre la terminación de un trabajo y el inicio del siguiente. Este fue el comienzo de los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupos o lotes. Cuando el trabajo estaba en ejecución, este tenia control total de la maquina. Al terminar cada trabajo, el control era devuelto al sistema operativo, el cual limpiaba y leía e iniciaba el trabajo siguiente. Al inicio de los 50's esto había mejorado un poco con la introducción de tarjetas perforadas (las cuales servían para introducir los programas de lenguajes de máquina), puesto que ya no había necesidad de utilizar los tableros enchufables. Además el laboratoriode investigación General Motors implementó el primer sistema operativo para la IBM 701. Los sistemas de los 50's generalmente ejecutaban una sola tarea, y la transición entre tareas se suavizaba para lograr la máxima utilización del sistema. Esto se conoce como sistemas de procesamiento por lotes de un sólo flujo, ya que los programas y los datos eran sometidos en grupos o lotes. La introducción del transistor a mediados de los 50's cambió la imagen radicalmente. Se crearon máquinas suficientemente confiables las cuales se instalaban en lugares especialmente acondicionados, aunque sólo las grandes universidades y las grandes corporaciones o bien las oficinas del gobierno se podían dar el lujo de tenerlas. Para poder correr un trabajo (programa), tenían que escribirlo en papel (en Fortran o en lenguaje ensamblador) y después se perforaría en tarjetas. Enseguida se llevaría la pila de tarjetas al cuarto de introducción al sistema y la entregaría a uno de los operadores. Cuando la computadora terminara el trabajo, un operador se dirigiría a la impresora y desprendería la salida y la llevaría al cuarto de salida, para que la recogiera el programador.

Segunda Generacion (a mitad de la década de 1960)

La característica de los sistemas operativos fue el desarrollo de los sistemas compartidos con multiprogramación, y los principios del multiprocesamiento. En los sistemas de multiprogramación, varios programas de usuario se encuentran al mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de incrementar el poder de procesamiento de la maquina. La independencia de dispositivos aparece después. Un usuario que desea escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad de cinta particular. En la segunda generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto numero de pistas y cierta densidad. Se desarrollo sistemas compartidos, en la que los usuarios podían acoplarse directamente con el computador a través de terminales. Surgieron sistemas de tiempo real, en que los computadores fueron utilizados en el control de procesos industriales. Los sistemas de tiempo real se caracterizan por proveer una respuesta inmediata.

Tercera Generacion (mitad de década 1960 a mitad década de 1970)


Se inicia en 1964, con la introducción de la familia de computadores Sistema/360 de IBM. Los computadores de esta generación fueron diseñados como sistemas para usos generales . Casi siempre eran sistemas grandes, voluminosos, con el propósito de serlo todo para toda la gente. Eran sistemas de modos múltiples, algunos de ellos soportaban simultáneamente procesos por lotes, tiempo compartido, procesamiento de tiempo real y multiprocesamiento. Eran grandes y costosos, nunca antes se había construido algo similar, y muchos de los esfuerzos de desarrollo terminaron muy por arriba del presupuesto y mucho después de lo que el planificador marcaba como fecha de terminación. Estos sistemas introdujeron mayor complejidad a los ambientes computacionales; una complejidad a la cual, en un principio, no estaban acostumbrados los usuarios.

Cuarta Generacion (mitad de década de 1970 en adelante)

Los sistemas de la cuarta generación constituyen el estado actual de la tecnología. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus experiencias con los sistemas operativos de la tercera generación. Con la ampliación del uso de redes de computadores y del procesamiento en línea los usuarios obtienen acceso a computadores alejados geográficamente a través de varios tipos de terminales. Los sistemas de seguridad se ha incrementado mucho ahora que la información pasa a través de varios tipos vulnerables de líneas de comunicación. La clave de cifrado esta recibiendo mucha atención; han sido necesario codificar los datos personales o de gran intimidad para que; aun si los datos son expuestos, no sean de utilidad a nadie mas que a los receptores adecuados. El porcentaje de la población que tiene acceso a un computador en la década de los ochenta es mucho mayor que nunca y aumenta rápidamente. El concepto de maquinas virtuales es utilizado. El usuario ya no se encuentra interesado en los detalles físicos de; sistema de computación que esta siendo accedida. En su lugar, el usuario ve un panorama llamado maquina virtual creado por el sistema operativo. Los sistemas de bases de datos han adquirido gran importancia. Nuestro mundo es una sociedad orientada hacia la información, y el trabajo de las bases de datos es hacer que esta información sea conveniente accesible de una manera controlada para aquellos que tienen derechos de acceso.

La clasificación de los sistemas operativos plasmados en el libro fundamentos de informática escrito por MARTIN NARTINEZ FRANCISCO JAVIER nos relata cada clasificación las cuales son:

Por su estructura: esta clasificación atiende a la forma en que se diseñan los sistemas operativos. Y pueden ser:



o SSOO Monolíticos.

En ellos todas las funciones se implementaban en le Kernel. El sistema operativo está constituido por un único programa compuesto de multitud de rutinas interrelacionadas entre sí, de forma que cada una de ellas pueda llamar a cualquier otra.
o SSOO por capas o estractificados. A medida que los sistemas operativos fueron creciendo, fue siendo necesario una mayor estructuración.
Este diseño se corresponde con una estructura jerárquica que se divide en distintos niveles, tal y como se desarrolla en el apartado:


Por los modelos de explotación: los modos de explotación se corresponde con las distintas maneras que puede funcionar un sistema operativo. Dentro de ellas se encuentran las indicadas en los apartados siguientes.
o Interactivos monousuarios. Permiten que el usuario pueda interaccionar en cualquier momento con el proceso que esté ejecutando. Normalmente la entrada se realiza a través del teclado y la salida por el monitor.

o Procesamiento por lotes (Bath). Este modo de explotación se caracteriza por la agrupación en bloques de los trabajos similares. El rasgo más característico de este tipo de sistema operativo es la ausencia de interacción entre el usuario y el proceso mientras éste se esté ejecutando.

o Multiprogramación. En este método de explotación el sistema operativo se encarga de distribuir la carga computacional entre los procesadores existentes (monoprocesador o multifuncional), con el fin de incrementar el poder de procesamiento de la máquina.

Dentro de los sistemas multiprograma cabe diferenciar:

§ Tiempo compartido: Son los sistemas operativos más extendidos. Utilizando las distintas técnicas de planificación de CPU para que se atiendan todos los procesos en espera de ser ejecutados. Este proceso ocurre tan rápidamente que el usuario tiene la sensación de usar la maquina en exclusiva. Entre estos tipos de sistemas operativos encontramos UNIX, Windows. MAC-OS Y OS/2.

§ Tiempo real: Un sistema en tiempo real es aquel en el cual los resultados son correctos, no solo si la computación es correcta, sino que también a de serlo el tiempo en el cual se producen los resultados. Si no se cumplen las restricciones de tiempo se dice que se ha producido un fallo en el sistema.

o Por los servicios ofrecidos: los sistemas operativos monousuarios son aquellos que únicamente soporta un usuario a la vez, mientras que los sistemas operativos multiusuario son capaces de dar servicios a mas de un usuario simultáneamente, sin importar las características de la maquina sobre la que está montado el sistema.

§ Los sistemas MONOTAREA son aquellos que solo permiten una tarea a la vez por usuario.

§ Un sistema operativo MULTITAREA es aquel que le permite al usuario estar realizando varios trabajos al mismo tiempo.

§ Los sistemas MONOPROCESADOR son los que únicamente permiten utilizar un procesador . sin embargo permite simular la multitarea haciendo que el sistema realice una tarea rotatoria con intercambio muy rápido.

§ Los sistemas operativos MULTIPROCESADOR son los que permiten utilizar varios procesadores simultáneamente y, por tanto, son capaces de ejecutar varias tareas en paralelo.

Características y estructuras de un sistema operativo: en el libro de introducción a la computación el autor ABDREW S. TANENBAUM los sistemas operativos eran desarrollados de forma monolítica, lo que les proporcionaba una complejidad imaginable. Para reducir este problema se ha ido dotando a los sistemas operativos de una estructura de niveles o capas; son los sistemas operativos estratificados. Estas capas representan las siguientes características:


• Cada capa realiza un subconjunto de funciones.
• Cada nivel utiliza las funciones que le brindan el nivel inferior que es el más cercano a la maquina en general.
• Se dispone de interfaces bien definidas, de manera que se puede modificar un nivel sin afectar el resto de los niveles.
• Esto permite descomponer el problema en un numero manejable de subproblemas (divide y vencerás).


CAPA 1: KERNEL

El kernel o núcleo es la parte del sistema operativo que interactua directamente con el hardware. Cuando arranca el ordenador, se carga en memoria y permanece allí,realizando funciones básicas:
• Comunicación y conmutación de procesos. Lleva la cuenta de los procesos activos trasladando el control de la CPU de un proceso a otro y almacenando el estado del sistema (contexto) en estructura de datos. El planificador o asignador de recursos es el responsable de esta asignación de la CPU, a cada uno de los procesos. La comunicación entre procesos puede hacer mediante semáforos y mensajes.
• Control de interrupciones
• Manejo de condición de error.

CAPA 2: GESTOR DE E/S BASICA.

Básicamente, proporciona facilidades para la gestión de memorias secundarias, necesaria para la gestión de memoria principal (memoria virtual).

CAPA 3: GESTOR DE MEMORIA (ASIGNACION Y MANEJO DE MEMORIA).

Hace transparentes las estrategias de gestión de memoria: Memoria virtual sobre la jerarquía de memorias, swapping, paginación, etc.

CAPA 4: GESTOR DE DISPOCITIVOS DE ALMACENAMIENTO (SISTEMA DE FICHEROS)

Proporciona facilidades para almacenamiento permanente de la información en ficheros o archivos sobre memoria secundaria. Este nivel también gestiona los periféricos externos, tales como terminales e impresoras.

CAPA 5: INTERPRETES DE LENGUAJE Y COMANDOS (SHELL).

Proporciona el interfaz entre los usuarios interactivos y el sistema operativo. Desde este punto de vista, se puede distinguir sistemas operativos orientados a carácter, que solo aceptan líneas de comandos sintácticamente correctas (unix,MS-DOS) y sistemas operativos gráficos, que se presentan facilidades para gestionar el sistema operativo atreves de interfaces gráficos (Windows).
La palabra Shell significa concha y es la forma en que se presenta al usuario las funciones del sistema operativo.

CONCLUSION:


De los sistemas operativos podemos concluir que sin ellos una computadora no podría funcionar ya que esto es muy importante y vital para un ordenador.
Los sistemas operativos nos proporcionan la administración del sistema, ya que este optimiza su uso.
Estos sistemas han ido evolucionando para adaptarse a las necesidades de los usuarios y a las características hardware de los computadores.

BIBLIOGRAFÍA:

• INFORMATICA BASICA.

PRIMERA EDICION
AUTOR: MARTIN MARTINEZ FRANCISCO JAVIER
EDITORIAL: ALFAOMEGA RA-MA
PAG.: 127-169 2004 MEX. DF.

• SISTEMAS OPERATIVOS

SEGUNDA EDICION
AUTOR: TANENBAUM ANDREW S.
EDITORIAL: PRENTICE HALL
PAG.: 3-45 1997 EDO.MEX.


INTEGRANTES DEL EQUIPO:
GISEL DARNELLY RODRIGUEZ VENTURA
MANUELA ALEJANDRA TEJERO HERNANDEZ
ANGELICA NOHEMI VASQUEZ CRUZ
MA DE GUADALUPE VALENZUELA ARIAS
ROCIO ANAHI NOBEROLA REYES

miércoles, 8 de octubre de 2008

Clasificacion del software


2.1 Clasificacion del software


INTRODUCCION


El software es desarrollado por compañías y vendido principalmente por distribuidores el cual está basado en tareas de varios tipos de software, se escribe basándose en sus métodos de distribución.El software es la parte lógica de la computadora que permite el manejo de recursos y la realización de tareas en específico también denominado “programas” los cuales son clasificados.El software para su uso general ofrece a la estructura para un gran número de aplicaciones empresariales, científicas y personal. El software de hoja de cálculo, de diseño asistido por computadoras de procesamiento de texto, de manejo de bases de datos, pertenece a esta categoría la gran mayoría de estos software para su uso general son vendidos.


DEFINICION:


Según los autores del libro fundamentos de informática nos definen al software es la parte lógica e inmaterial de un sistema informático que proporciona al hardware la capacidad para realizar determinadas tareas.También se puede definir según JUNE JAMRICH y DAN OJA que el software está conformado por programas de computadora, módulos de soporte y de datos que funcionan en conjunto para proporcionar a una computadora las instrucciones y los datos necesarios para realizar un tipo de tarea especifico, como producción de documentos, edición de video o búsqueda en la web.


La clasificación del software es la siguiente:



  • SOFTWARE DE SISTEMA

  • SOFTWARE DE APLICACIÓN


2.1.1 SOFTWARE DE SISTEMA:


Según los autores del libro de “Fundamentos de Informática” LUIS A. UREÑA, ANTONIO M. SANCHEZ, MARIA T. MARTIN Y JOSE M. MANTAS describen al software de sistema como al conjunto de programas que se encarga de controlar al funcionamiento de los programas que ejecutan y de la gestión interna de los recursos físicos de la computadora. Como es natural, el sistema operativo forma parte del software de sistema pero, además, se incluyen aquí el software de programación y el software de diagnostico y mantenimiento.


2.1.1.1 Software de programación:



Está formado por los programas y utilidades que facilitan la construcción de aplicaciones de usuarios. También se incluyen los compiladores, los intérpretes, los montadores, los módulos de gestión de de ficheros, los cargadores, etc.Los compiladores traducen un programa escrito en lenguaje de alto nivel a un lenguaje ensamblador.Los ensambladores traducen el lenguaje ensamblador a lenguaje maquina, pero todavía no son ejecutables, ya que hay llamados módulos que se desconocen donde están.Los montadores se encargan de la unión de todos los módulos, generando un nuevo fichero ejecutable.El cargador se encarga de llevar el programa ejecutable a memoria y a prepararlo para su ejecución.El distribuidor carga en el contador de programa de la dirección física donde se encuentra la primera instrucción.Utilidades de rastreo o depuración de errores. Son utilidades que nos permitan ejecutar los programas de diversas formas (línea a línea, detenerse en alguna línea, etc.) para hacer un seguimiento de las variables y así encontrar posibles errores.


2.1.1.2 Software de diagnostico y mantenimiento:


Es el software utilizado por el personal encargado de la puesta a punto de los equipos. Con este software se pretende localizar averías de un periférico o encontrar el mal funcionamiento de un paquete de software.Un ejemplo a prueba de chequeo de la memoria puede consistir un escribir en todas las posiciones de memoria de un valor determinado, posteriormente se leen todas estas posiciones y se comprueba donde no coincida el valor leído con el escritorio. Esto nos determina las posiciones que se encuentran en un mal estado. Un sistema parecido se puede usar para comprobar la memoria masiva.


2.1.2 Software de aplicación:


El software de aplicación lo forma los programas que controlan el funcionamiento de la computadora para realizar una tarea en especifica (esta tarea es denomina normalmente aplicación). Dentro de este tipo de software se incluye el software estándar y el software a medida.


2.1.2.1 Software estándar o herramientas informáticas:


Hace referencias a aquellas aplicaciones de uso general especialmente diseñadas para su lanzamiento al mercado. Algunas de estas de uso común son el tratamiento de texto, las hojas de cálculo, la gestión de base de datos, comunicaciones, gráficos, los paquetes integrados, etc.
2.1.2.2 Software a medida:
Está constituido por aquellas aplicaciones específicas que se refieren a actividades más especializadas. En este caso, una aplicación de este tipo es desarrollado para un/unos usuario/s concreto/s y para un sistema especifico. Aquí incluye los programas realizados por los propios usuarios, una aplicación del tráfico de LONDRES, un sistema experto para el reconocimiento de yacimiento de minerales, un programa para llevar la contabilidad y la gestión de clientes de una empresa concreta, etc.
Durante la investigación para poder publicar encontramos que el software se clasifica según su licencia:


Software comercial:


Es aquella que es creada por una empresa cualquiera y de este software se extraen beneficios ya que son vendidos en el mercado, ya que solo se vende el programa ejecutable y sin código fuente.
Software libre:o Es todo aquel que se entrega el código fuente y se distribuye ya que puede ser modificado.
Software semilibre:o Las características son iguales a las del software libre ya que son para solo usuarios individuales y son educativas.
Software propietario:o Son aquellas que no son modificados ni copiados ya que está prohibido, no son libres ni semilibres.
Software freeware:o Son aquellos que se distribuyen libremente pero sin ningún código fuente.
Software shareware o de evaluación:o Es casi como un software original y es distribuido pero sin código fuente.

Software libre:

Es todo aquel que se entrega el código fuente y se distribuye ya que puede ser modificado.


Software semilibre:

Las características son iguales a las del software libre ya que son para solo usuarios individuales y son educativas.



Software propietario:

Son aquellas que no son modificados ni copiados ya que está prohibido, no son libres ni semilibres.


Software freeware:


Son aquellos que se distribuyen libremente pero sin ningún código fuente.





Software shareware o de evaluación:

Es casi como un software original y es distribuido pero sin código fuente.





CONCLUSIÓN


En esta publicación podemos concluir que el software tiene un amplio campo ya que este está clasificado según las necesidades de cada usuario y dependiendo de ella es que se puede utilizar.Las necesidades son muchas pero para cada necesidad hay uno.Todo el software es muy importante ya que cada uno de ellos tiene sus ventajas y desventajas.Si eres un programador el tipo de software que te conviene seria el software de sistema y así sucesivamente según las necesidades.Pero recordemos que el software es, Según los autores del libro fundamentos de informática nos definen al software es la parte lógica e inmaterial de un sistema informático que proporciona al hardware la capacidad para realizar determinadas tareas.

RESUMEN


Además de estas categorías basadas en tareas, varios tipos de software se describen basándose en su método de distribución. Entre estos se encuentran los así llamados programas enlatados, el software desarrollado por compañías y vendido principalmente por distribuidores, el freeware y software de dominio público, que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele con llevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente y, por último, el infame vapourware, que es software que no llega a presentarse o que aparece mucho después de lo prometido.El software es la parte lógica de computadora, que permite el manejo de los recursos y la realización de tareas especificas, también denominados programas. Se clasifica en 2 partes:

1. SOFTWARE DE SISTEMAS

2. SOFTWARE DE APLICACION


BIBLIOGRAFÍA:

Conceptos de computación por June Jamrich y Dan Oja 6a edición.
Editorial THOMSON en el año de 2005
Fundamentos de informática LUIS A. UREÑA, ANTONIO M. SANCHEZ, MARIA T. MARTIN Y JOSE M. MANTASEdición publicada por RA_MA Editorial de Madrid, España en el año 1996
Roberto Santos, "Repercusion socioeconomica del Software Libre", http://www.hispalinux.es/~rsantos/charla-repercusion-socioeconomica-sl/


INTEGRANTES DEL EQUIPO:

  • GISEL DARNELLY RODRIGUEZ VENTURA
  • ANGELICA NOEMI VAZQUEZ CRUZ
  • MANUELA ALEJANDRA TEJERO HERNANDEZ
  • Ma DE GUADALUPE VALENZUELA ARIAS
  • ROCIO ANAHÍ NOBEROLA REYES