TP #3 - Software
TP #3 - Software
TP #3 - Software
DE UN SISTEMA
INFORMÁTICO
SOFTWARE
El software es la parte intangible de todo sistema informático. También conocido como la parte “blanda” de la
computadora. El software son los programas que tiene instalado la computadora o que se encuentran
almacenado en un CD, Pen Drive, Disco Duro, etc. Desde el programa principal que es el Sistema Operativo,
pasando por los juegos, programas de aplicación, virus informáticos e incluso los archivos digitales nuestros,
como fotos, videos, archivos de texto, etc.
Sistema
Propietario
Shareware
Demo
Quiere decir que clasificamos los programas según la función o finalidad de los mismos en la computadora.
El Sistema Operativo es el programa más importante que posee la computadora, permite que ésta sea
operable. Coordina y controla todos los componentes de hardware y administra todo el software de la misma.
El software de aplicación es aquel que se instala luego de instalarse el Sistema Operativo y tiene una función o
aplicación específica. Es el que instalamos nosotros según lo que necesitemos, por ejemplo, un programa para
retocar fotografía, grabar DVD, jugar, navegar por Internet, una base de datos, etc.
El software de programación es aquel con el que puedo crear cualquier otro programa. Para esto debo saber
manejar un lenguaje de programación. Existen muchísimos de acuerdo a la aplicación informática que deseo
crear, como por ejemplo el JAVA.
Quiere decir cómo logra un software determinado llegar a instalarse en nuestra computadora.
Puede ser porque simplemente pague por el mismo, ya que alguien lo creo y como Propietario del mismo lo
vende. No viene el código fuente (“la receta” de cómo fue creado, es el conjunto de instrucciones del
programa) y posee derechos de autor, el famoso CopyRight. Un ejemplo es el Sistema Operativo Windows.
Hardware y Software
1
Pero sin embargo la categoría de distribución Libre o también conocida como FreeWare, es creado por un
grupo de personas que sostienen que es un bien común, por esta razón posee CopyLeft. Cualquiera puede
usarlo libremente sin pagar por él. Se puede copiar e instalar en cualquier dispositivo que lo permita. Un
ejemplo es el navegador Mozilla Firefox.
Código abierto, significa que está disponible el código fuente y por supuesto es gratuito. Si conocemos de
programación podemos adaptarlo, agregarles mejoras, editar el código del programa, redistribuirlo y publicar
las mejoras para el beneficio de toda la comunidad. Para esto el código fuente se encuentra disponible. Un
ejemplo es el Sistema Operativo Linux.
ShareWare la distribución es gratuita. El dueño del programa lo pone a disposición para ser usado, pero por un
tiempo limitado o cantidad de usos. Generalmente es 100 % funcional, significa que todos sus menús están
habilitados. Cuando se cumple la condición impuesta por el propietario del programa, el mismo se bloquea.
En la distribución del software Demo el propietario da una versión de libre distribución y descarga, pero donde
no el 100 % funcional, esto quiere decir que es una pequeña parte del programa, donde muchos menús y
funciones no están disponibles. Generalmente la versión demo queda instalada y la puedo usar todas las veces
que desee.
Se necesitó establecer una unidad que sirviera para poder medir la cantidad de información. La unidad más
pequeña en la que podemos dividir la información, se denomina bit. Éste puede tomar solamente dos valores:
uno (1) o cero (0), los cuales se utilizan para representar dos estados como por ejemplo: prendido o apagado,
transmitiendo y no transmitiendo, abierto y cerrado, etc. Recién cuando juntamos 8 bits cualquiera, podemos
codificar y guardar un carácter como por ejemplo podría ser una letra, un número, un símbolo. A éstos 8 bit se
los denomina Byte. Al juntar 1024 Bytes, formamos 1 KB (Kilo Byte) al juntar 1024 KB formamos 1 MB (Mega
Byte) al juntar 1024 MB formamos 1 GB (Giga Byte) y con 1024 GB formamos 1 TB (Tera Byte). Con 8 dígitos,
los que pueden variar de a 2 combinaciones posibles, obtenemos en total 28= 256. La primera seria todos los
bits en cero: 00000000 y la última en uno: 11111111.
Esto coincide con los 256 símbolos del código ASCII, donde se
encuentran representados todos los caracteres que hay en el
teclado más algunos que no se logran ver. Por ejemplo, cuando
queremos escribir la “ñ”, este símbolo se encuentra almacenado en
la posición 164, por eso pulsamos la letra ALT+164
Hardware y Software
2
Peso de los bits
Peso o valor de los bits Para convertir el número binario 00110101 a decimal, tengo que sumar el peso o valor
de los bits que se encuentran encendidos (en 1), de esta manera tenemos 32+16+4+1 = 53. Entonces
afirmamos que el número 00110101 representa al 53 en decimal. Luego buscamos en la tabla de código ASCII
(American Standard Code for Information Interchange / Código Estadounidense Estándar para el intercambio
de Información) que símbolo guarda la maquina en la posición número 53, y vemos que es el 5.
Hardware y Software
3
Virus Informáticos
Los virus son programas informáticos que se instalan en nuestra computadora de forma inesperada y sin
nuestro permiso. Su objetivo es modificar el funcionamiento de la misma y puede llegar a destruir o inhabilitar
archivos o programas que tengamos en el ordenador, alterando su normal funcionamiento. Solamente dañan
la parte lógica (soft), o sea, al Sistema Operativo, a los programas que están instalados y a la información que
tengo almacenada, pero nunca daña la parte física (hard).
La palabra malware (software malicioso) describe cualquier código diseñado para infectar una computadora o
dispositivo móvil, para haga cosas que nosotros no queremos, como enviar mails masivos, producir spam o
robar contraseñas bancarias. Dentro del malware se encuentran los troyanos y gusanos entre otros.
Un virus, en su sentido más técnico-correcto, es un código malicioso que se propaga mediante la infección de
archivos existentes, de forma similar a la forma en que un virus se propaga de manera biológica mediante la
infección de las células vivas. Ambos son poco usuales, debido a que los hackers han encontrado otras maneras
de penetrar en los sistemas de cómputo o redes. Los virus son la forma dominante de malware, que tuvieron
sus inicios en los años 80 y 90, cuando las computadoras personales estaban convirtiéndose en un artículo de
uso común.
De esta manera los virus y malware han evolucionado a otras técnicas o especialidades. A partir de estos se
crearon otros como los crackers, que significa romper las contraseñas de documentos, programas, todo
aquello que permita el acceso no permitido a un sistema, también con la llegada de los teléfonos móviles se
comenzó a crear la cultura del phreaking, que se basa en el robo de señal para hacer llamadas gratuitas,
navegación por Internet o bien el desbloqueo de los teléfonos.
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que van a
desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al
ejecutarlo, puede llegar a permitir que otro usuario tome el control de la computadora o incluso vea toda
nuestra información con la posibilidad de manipularla, como si estuviera sentado frente a la misma. No es un
virus que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma (sin la “ayuda” de una persona) y el objetivo
principal es sobre cargar la memoria RAM con procesos hasta saturarla, haciendo que la computadora funcione
muy lenta, consumen ancho de banda en la red, mal funcionamiento del mouse y bloqueos de programas,
entre otras cosas.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes y engaños, distribuidas a través del correo
electrónico, páginas webs redes sociales y mensajería instantánea. Estos mensajes suelen apelar a el reenvío
del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre
un “nuevo virus informático” o “un niño perdido”. O simplemente que “Sos el visitante numero X” y ganaste
algún premio. No debemos continuar estas cadenas reenviando el mensaje ya que no son más que falsedades
que pretenden conseguir un colapso o algún dato nuestro.
Bombas de tiempo o lógicas: Están ocultos en archivos o en la memoria del sistema y están programados para
actuar a una hora determinada o simplemente con algún evento como navegar por determinada página web,
borrar la papelera de reciclaje o una combinación de botones entre otras, soltando un molesto mensaje en el
equipo infectado. Solamente el momento de activación del mismo y el daño causante, lo sabe la persona que
lo programo.
Hardware y Software
4
Archivos Digitales
Un archivo digital, también denominado Fichero, es una colección o conjunto de bits. Se les llama así porque
son los equivalentes digitales de los archivos escritos en expedientes, tarjetas, libretas, papel o microfichas del
entorno de oficina tradicional. Cada archivo se diferencia del resto debido a que tiene un nombre propio y una
extensión que lo identifica. Esta extensión sería como el apellido y es lo que permite diferenciar el formato del
archivo y, asimismo, interpretar los caracteres que conforman el contenido del archivo. Existen muchos tipos
de formatos de archivos: fotos, video, base de datos, texto, ejecutables, sonido, etc.
Hardware y Software
5
Realizara la portada: TP Nº 3 “Software de un Sistema Informático” con sus datos, Apellido y Nombre, Colegio y
Curso. En la segunda hora copiara las preguntas y luego desarrollara las respuestas.
GUIA DE PREGUNTAS
1. Investiga las caracteristicas de Windows, Linux y MAC Os. Realiza una tabla comparativa como la que se
presenta a continuacion.
Caracteristicas
Ventajas
Desventajas
2. Selecciona 3 software de aplicación a eleccion y comenta sobre el mismo que caracteristicas tiene y cual
es su funcionalidad. Puede ser de edicion de video, de sonido, reproductor de peliculas, grabacion,
antivirus, juego, navegacion web, etc.
3. Seelcciona 3 software de programacion. Comente para que se utiliza y que caracteristicas tiene. Por
ejemplo: JAVA, PHP, C++, HTML / CSS, SQL, ARDUINO, etc.
4. Escribe tu nombre y apellido en codigo binario. Deben estar las cuentas o procedimientos que
realizaste.