martes, 28 de octubre de 2008

AMENAZA INFIRMATICA

Según la Universidad Autónoma MetropolitanaUnidad Xochimilco, Coordinación de Servicios de Cómputo y la Sección de Análisis y Apoyo Técnico los virus son: aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos.




Los virus son programas diseñados para realizar tres objetivos básicos:
  • Ser capaz de replicarse (auto duplicación).
  • Cumplir la tarea para la cual fue diseñado (borrar archivos, bloquear la computadora, mandar mensajes al usuario, etc.).

Autoprotección para sobrevivir. La defensa es el tiempo de incubación, resistencia


De acuerdo a Castellano casas Ricardo (2001)."Los virus informáticos son como los virus biológicos, se reproducen por si solos y Toman el control de la computadora. Algunos solo producen molestias al usuario otros causan gran daño a los discos, a los datos y a los programas almacenados en le disco duro de la computadora.


Desde antes de 1990 se detectaron gran cantidad de virus informáticos y, hasta la fecha, se conocen mas de 60,000, considerando las variantes de los mas conocidos, como Jerusalén, Stoned, Vienna, Natas y otros.

CLACIFICACION DE LOS VIRUS INFORMATICOS

Es posible clasificar a los virus informáticos de acuerdo al área del disco donde se localizan.
  • Infectores del área de carga inicial. Infectan disquetes o el disco duro. Para ello se alojan en el área de carga o sector cero, envinado al programa de carga a otro sector del disco. Toman el control de la computadora desde el momento en que se enciende esta.
  • Infectores de sistema. Se introducen en los programas del sistema COMMAND.COM, MSDOS.SYS, e IO.SYS. Se cargan ala memoria cada vez que se inicia el sistema.
  • Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .DLL, etcétera. Son los mas peligrosos por que se dispersan con facilidad en archivos ejecutables hojas de calculo, juegos, procesadores de texto, etc.
También es posible calcificarlos de acuerdo con su manera de ataque:

  • Caballo de Troya. Se introducen al sistema con una apariencia diferente a la de su objetivo final. Sin embrago, su función es infectar archivos del correo electronicote la computadora. Después de la infección, cada vez que se envían correos, se transfiere el virus.
  • Bomba de tiempo. Se ocultan en la memoria o en ciertas áreas de los discos. Luego, en un día o a una hora determinada produce una serie de acciones dañinas para la computadora.
  • Gusano. Programas que se reproducen a si mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de memoria de la computadora o a través de las redes. Borra los datos de las áreas de memoria que ocupa. Además, producen fallas y pérdida de datos en los programas que se están ejecutando.
  • Mutantes. Se ocultan y engañan a los antivirus. Cambiando sus códigos utilizando esquemas de encriptación o codificación.
  • Microvirus. Son instrucciones en le lenguaje de macros de programas como Word, Excel o PowerPoint se reproducen en le sistema al abrir un archivo infectado.
  • De correo electrónico o de Internet. Por lo general, estos virus llegan ala computadora como archivos pegados a los mensajes de correos electrónicos. También suelen aparecer al transferir archivos desde una computadora remota utilizando el protocolo FTP.

La forma más común de adquirir un virus informático.

La manera más común de adquirir un virus informático es a través de copias ilegales de programas. Por esta razón no se deben copiar los programas originales para distribuirlos ilegalmente entre tus amigos, ni venderlos. Ya que a esta practica se le llama piratería del software y es un delito grave que afecta ala industria del software

Entre los virus mas conocidos en todo el mundo se encuentran los siguientes:

AirCop. Virus del sector de arranque. Se orino en Taiwán. Al activarse despliega el mensaje Red State, Germ Offensive. AIRECOP.

Jerusalén. Es un virus que infecta archivos ejecutables. También séle conoce como Viernes 13. Este nombre se debe al día en que se activa. (La fecha conocida como el 13 de mayo de 1998, 40 aniversario del ultimo día de Palestina como nación. a este se debe el nombre de Jerusalén).

Miguel Angel. Se descubrió en abril de 1991. Es del tipo de los infectores del sector de carga. Al encender las computadoras infectadas, lo primero que hace el virus es verificar si la fecha que indica el sistema es 6 de marzo. (Esta es la fecha de nacimiento de Miguel Angel Bounarroti, el famoso escultor, pintor y arquitecto italiano del renacimiento.) si es la fecha procede ⅓ borrar todos los datos de la tabla de asignación de archivos (File Allocation Table, FAT). Esto hace que se pierda toda la información del disco.

Natas. Se cree que es un virus originario de México, aun que nunca se a comprobado. Esparce su código por diferentes lugares del disco duro y luego se integra para producir daño. Utiliza esquemas de encriptación y cambia de forma para evitar ser detectado por algún antivirus.

Paquistán. Este virus fue creado por dos hermanos de Lahore, Paquistán. Su intención era infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundió con rapidez por todo el mundo con el nombre de Brain (Cerebro).

Stoned. Es uno de los virus mas conocidos en todo el mundo. Gracias a su sencillo código, a dado lugar a gran cantidad de versiones. Entre estas se encuentran No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y muchos más.

Vienna. Es uno de los virus que se multiplica con mayor rapidez, porque existe gran cantidad de familia y variantes de su código.

Virus de la galletita. Se cuenta que las computadoras DECsystem 10 se contagiaron hace muchos años con un virus muy extraño. Al activarse, al virus muestra el mensaje I want a cookies! (¡quiero una galletita!). el pequeño personaje y el mensaje no se quitan hasta que se teclean la palabra cookie. Luego se muestra el mensaje: Burps…

Virus de Turín o de la pelotita. Este es uno de los más antiguos virus que se conocen, presenta una pelotita, que rebota de un lado a otro de la pantalla de la computadora pero si producir daño la información.



Algunos de los virus mas recientes que se distribuyen por Internet son:

  • Bubbleboy. Es del tipo de los gusanos. Aunque no se considera muy peligroso, es el primer virus que se ejecuta en la computadora aun que no se abra el correo electrónico. ¡Basta recibirlo! El titulo que aparece en le mensaje es “Bubbleboy is back”. Afecta directamente a los usuarios del programa de correo electrónico Microsoft Outlook. Utiliza la función vista previa para reproducirse. Se presenta junto con la música y las fotos de un conocido programa de la televisión de los estados unidos.
  • Fix2001.exe. virus tipo caballo de trolla. Se expande como una aplicación de Windows anexada al correo electrónico. Aparenta ser un regalo para solucionar el problema del año 2000. al ejecutarlo infecta la computadora y despliega el mensaje YK0 Ready!!
  • Happy99.exe. virus ejecutable de correo electrónico. Llega junto con mensaje de correo, como archivo adjunto. Cuando el archivo se ejecuta desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A partir de ese momento, cadáver que se envía un correo, se anexa como archivo adjunto.
  • Melissa. Otro virus de correo electrónico. Se difundió mucho en 1999 en empresas e instituciones del gobierno de los estados unidos. Se mencionan muchas perdidas de datos en las computadoras afectadas."

SEGURIDAD.

¿Qué es seguridad?

Deacuerdo a: Marco Antonio Tizado Santana Según (2005). " la seguridad esta finamente ligada a la certeza. Parar entender esta definición, hay que aclarar que no existe seguridad absoluta, mas bien, lo que se intenta es minimizar el impacto y/o registro. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cavo una organización efectiva a fin de lograr llegar a los niveles más altos.

La técnica parar llegar a una correcta organización esta basada en cuatro pilares fundamentales que hace que la informática se encuentre protegida. Estos pilares se encargan de proteger cuatro aspectos de la informática.

Confidencialidad. La información puede ser accedida únicamente por la persona que tiene autorización parar hacerlo.

Integridad. Cunado nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no solo en su trayecto, si no también desde su origen.

Disponibilidad. Este término hace referencia al método de protección contra posibles daños en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obliguen al diseñar métodos parar posibles bloqueos.

Autenticidad. Algunos profesionales de la seguridad no incluyen este ítem cuando hablen de los pilares, sino que nombran los tres anteriores."

Medidas de protección



Según la pagina http://www.mitecnologico.com/Main/IntroduccionALasCienciasDeLaComputacion. "una medida de protección es contar con un antivirus."

Según la Universidad Autónoma Metropolitana Unidad Xochimilco la Coordinación de Servicios de Cómputo y la Sección de Análisis y Apoyo Técnico (2005)." Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de información de una computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.).

Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original.

Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de texto muy grandes, como una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A.


Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus.


En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U "

De acuerdo con las conclusiones del equipo. "lo mejor es tener no solo un antivirus en nuestras computadoras, si no por lómenos 3.

Otra medida puede ser contar con un sistema operativo aprueba de virus informáticos por ejemplo Linux.

No prestar nuestras computadoras a personas que no conocen de este tema"

ANTIVIRUS




Software antivirus

Deacuerdo ala pagina: http://www.mitecnologico.com/Main/IntroduccionALasCienciasDeLaComputacion. "todos los días se descubren nuevas amenazas. Durante el primer semestre de 2004, Symantec recibió 4.496 notificaciones de nuevos virus y gusanos en el sistema operativo Windows. Por esta razón, resulta esencial que las pequeñas empresas tengan capacidad para descargarse las más actualizadas definiciones antivirus con rapidez y sencillez.

El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.

Tecnología de firewall

Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.

Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.

Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.

Detección de intrusiones

La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato. "

De acuerdo a las opiniones de cada integrante del equipo los antivirus mas utilizados en la actualidad son:
"Virus can
Norton antivirus
Nod 32
Avag
Panda
Avg.
"







Conclusión.

En conclusión en estos tiempos de tecnologías mas avanzadas las amenazas contra nuestras computadoras e información están ala vuelta de la esquina y por eso es importante que nosotros como “administradores de sistemas computacionales” sepamos contra que nos enfrentamos a diario, al abrir cualquier correo electrónico, archiva o documento, a si como también debemos saber como proteger neutra información y documentos mas importantes, tomando medidas de prevención como las mencionadas anteriormente.

Fuentes de información de acuerdo a la norma APA

Autor: Gonzalo Ferreyra Corste, Autor2:Ricardo Castellanos Casas Año: 2001,Editorial: alfaomega, Tema: Amenaza Informática

Autor: Marco Antonio Tizado Santana, Año: 2005, Editorial:McGrowHill, Tema: Seguridad Informática

Universidad Autónoma MetropolitanaUnidad XochimilcoCoordinación de Servicios de CómputoSección de Análisis y Apoyo Técnico. Encontrado en: http://www.xoc.uam.mx/utilerias/saat/bol_esp.html

Encontrado en: http://www.mitecnologico.com/Main/IntroduccionALasCienciasDeLaComputacion

Integrantes del equipo:

Moreno Hidalgo Erick http://elsoftwaremoreno.blogspot.com/
Jiménez Dominguez Erick Ramón http://elsoftwarejimenes1.blogspot.com/
Jiménez Quiroga Carlos Mario http://el-sofware-jimenez2.blosgspot.com/
May May Lievano Felipe http://elsoftwaremay2.blogspot.com/
May May Domingo http://elsoftwaremay1.blogspot.com/

miércoles, 22 de octubre de 2008

SISTEMA OPERATIVOS

El presente trabajo presentara las definiciones, clasificasiones y caracteristicas del sistema operativo durante la investigacion se encontraron una diversificacion o una variedad de sistema operatibo que utiliza una computadora u ordenador. Sus aplicaciones son diferentes pero realizando su utilidad programada para la cual fue creada, uno de los mas sobresaliente son los de tiempo compartido y tiempo real.


DEFINICION


De acuerdo a, Peter Norton (2000).Un sistema operativo es un programa de software, pero es diferente de los procesadores de texto. El sitema operato es el programa de control maestro de la computadora, el sistena operativo proporciona austed las herramintas (comandos) que le permiten interactur con la pc.

[Deacuerdo la equipo de investigacion(2008). Un sistema operativo es una plataforma en onde trabajan los programas, como procesadore de texto, hoja de calculo y entre otros.]



CARATERISTICA


Intefaz del usuario con la cual se preve las instrucciones para desplegar los elementos en pantalla con la cual interactua usted.

Carga programas, como programa de procesamientos de palebra y hoja de calculo.

Coordina como trabajan los programas con la cpu,ram,teclado,ratón y impresoras.

Administra la forma en que se almacenas la informacion y se recuperan de los discos.

CLASIFICACION

Estructura interna

De acuerdo a, Martin Martinez Francisco (2004). Se clasifican por su estructura interna. esta clasificacion atiende la forma en que se diseña los sistemas operativos. Hay que tene en cuenta que estas concepciones de diseño no se aplican aisladas, sino que puden haber interaciones entre ellas



SSOO monoliticos: en ellos toda funciones se implementaban
con el kernel.







SSOO por capas o estractificados: estos diseños se corespónde como una estructura gerasquica que se dibide en distintos nibeles.



Modos de explotacion

De acuerdo a, Martin Martinez Francisco (2004). Se clasifican por los modos de explotacion. los modos de explotacion coresponde con las distintas maneras que pueden funcionar un sitemas operativos.

interactivos monousuarios: permite que usuario pude interaccionar en cualquier momento con el procesador que este ejecuntando.



Prosesamiento por lotes (batch): este modo de explotacion se caracteriza por la agrupacion de bloques similar de los trajos similar. El rango mas caracteristico de este sstema operativo es la ausencia de interacion entre el usuario y el proseso mientras esta se ejecuta.



Modos de servicio

De acuerdo a, Martin Martinez Francisco (2004).Por los servicios ofresidos los sistemas operativo de monousuario son aquellos que unicamente soportan un usuario a la vez, mientras qu sistemas operativos multiusuario son capaces de dar servicio a mas de un usuario simultaneamente, sim importar las caracteristicas de la maquina en donde esta montando el sistema


Los sistemas monotarea: son aquellos que solo permite una tarea por a la vez por usuario.




Sistema operativo multarea: es aquel que le permite al usuario estar realizando varios trabajos al mismo tiempo.



Por la forma de ofrecer los servisios

Sistema de red: estos sistemas operativos son aquellos que mantienen a dos o mas computadoras unidads atraves de un medio de comunicacion (fisico o no), con el objetivo primondial de poder compartir los diferentes recursos y la informacion del sistema. Algunos de los sistemas de red mas usados son: Novell, Nedware, Windows, Unix y Linuz



CONCLUCION


De acuerdo con todos los integrantes del equipo concluimos que el sistema operativo es una herramienta muy importante para la utilizacion de las computadoras y que el usuario pude explotar y manejar estas utilidades con el fin de realizar las actividades que el usuario nesesite.

el sistema operativo se divide por sus estructura interna, por su modo de explotacion, por lo servicio que ofrese y la forde ofrecer los servicios un ejemplo de esto es el sistema de red.



FUENTES DE IMFORMACION


Fuentes de información de acuerdo a la norma APA


Autor: Peter Norton. , Año: 2000, Editorial: McGraw Hill, Tema: Sistema operativo
Autor: Martin Martinez Francisco, Año: 2004, Editorial:AlfaOmega, Tema: clasificacion del Sistema Operativo
Autor: O´brien, James A., Año: 2006, Encontrado en:
https://www.elsoftware.com.mx/
Autor: Silberschatz, Abraham :2001, Encontrado en:
https://www.clasificaciondelsistemasoperativos.com.mx/


Integrantes del Equipo:

Moreno Hidalgo Erick
http://elsoftwaremoreno.blogspot.com/
Jiménez Dominguez Erick Ramón
http://elsoftwarejimenes1.blogspot.com/
Jiménez Quiroga Carlos Mario
http://el-sofware-jimenez2.blosgspot.com/
May May Lievano Felipe
http://elsoftwaremay2.blogspot.com/
May May Domingo
http://elsoftwaremay1.blogspot.com/

miércoles, 15 de octubre de 2008

CLASIFICACION DEL SOFTWARE


El presente trabajo presentara las definiciones y clasificaciones del Software. Durante el desarrollo de la investigación se encontraron una diversificación del software que utiliza una computadora u ordenador. Sus aplicaciones son diferentes, pero realizando su utilidad programada para la cual fue creada, uno de los más sobresalientes son los Sistemas Operativos que utiliza una computadora para generar las aplicaciones de los programas instalados en la unidad (C:); de esta manera el usuario podrá utilizarlos de acuerdo a la función de cada programa.




DEFINICIÓN


De acuerdo a, Alcalde Garcia Eduardo (1994). el software es un conjunto de elemento lógicos necesarios para que se pueda realizar las tareas encomendadas al mismo, se puede definir de la siguiente forma: el la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de trabajo.

De acuerdo a, Castellano Casas Ricardo (2001). el software es el conjunto de instrucciones y datos en formato binario almacenados en la memoria principal, que le indica a una computadora que debe hacer y como. es decir, el software dirige al hardware el software es la parte lógica del sistema informático.

[sobre la definicion del software (2008). el software el el conjunto de instruciones dada a un equipo a traves de lenguaje binario (ceros y unos) la cual se comunica con la CPU para ejecutar unas series de operaraciones o intrucciones quel usuario le inque]

De acuerdo a su uso

Software de aplicacion


Según Jamrich parsons June, (2004). El software de acuerdo a su uso se clasifica en software de sistema: el software se clacifica como software de aplicación o de sistema.
La palabra aplicación tiene barios significado. Uno de ellos es sinónimo de uso. Una computadora tiene muchos usos, crear documentos, procesar numeros, dibujar, editar y diseñar. Cada uno de esto usos se considera una aplicación y el software que proporciona ala computadora las instrucciones para cada uno de estos usos sele denomina software de aplicación(o simplemente aplicación).







Software De Aplicaciones

De cuerdo a, Acalde Garcia Eduardo (1994). El software de aplicación: Es el compuesto por el conjunto de programas que asido diseñado para que la computadora pueda desarrollar un trabajo. Pertenece a este determinado grupo de los denominados paquete de software, que consiste en un de programas que noscpermiten editar texto, guardar datos, sacar informes sacar cálculos y comunicarnos con otros usuario y algunos trabajos típicos en el uso de las computadoras.


Software de Uso Especifico



Hablar de este tipo de software nos referimos al software desarrollado específicamente para un

problema especifico de alguna organización o persona, utilizar este software requiere de un experto en informática para su creación o adaptación, son los programas que usan las escuelas para registrar las calificaciones de los alumnos y generar certificados, los que usan los bancos para el control de las cuentas, etc.

Software De Sistema


El software de sistema son los programas básicos el cual controla a la computadora, también llamado sistema operativo el cual tiene tres grandes funciones: coordina y manipula el hardware del ordenador, como la memoria, las unidades de disco; organiza los archivos en diversos dispositivos de almacenamiento y gestiona los errores de hardware y del mismo software.Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, los más primitivos, solo pueden manejar un proceso en cada momento.


Software De Desarrollo


Software de desarrollo: De acuerdo a Castellano casas Ricardo
Es aquel que se utiliza para crear aplicaciones para resolver problemas científicos y comerciales, administrativo o de cualquier tipo dor.estos programas se denominan lenguaje de programación y están integrados por programas.estos programas se denominan lenguaje de programación y están integrados por programas



Software Multimedia

El software multimedia se refiere a los programas utilizados para presentar de una forma integrada textos, gráficos, sonidos y animaciones, este tipo de software es considerado como una nueva tecnología. Las ventajas que se le atribuyen al software multimedia es en la educación, especialmente en escuelas primarias, por que realizando presentaciones con software multimedia, los alumnos prestan mas intención a la presentación realizada.Este tipo de software suele utilizarse para el desarrollo de proyectos específicos multimedios, utilizar software multimedia requiere de tiempo, capacidades, dedicación y recursos.




TIPO DE LICENCIA

De acuerdo a Jamrich Parson June (2004). Una licencia de software o acuerdo de licencia de software es un contrato legal que define la manera en que podria usar un programa de computadora. En el caso de software de paquete de una computadora personal encontrara la licencia en el exterior del paquete en una tarjeta separada dentro del paquete, en el paquete del CD o en uno de los archivos de programa. La mayoria de los contratos legales deben firmase ante de que los terminos del contrato se apliquen Este requisito se buelbe dificil de manejar con el software (imagine tener que firmar un acuerdo de licencia y regresarlo ante deque pueda usar un nuevo paquete de software.)


Software comercial



suele venderse en tienda de computo o en sitio web. Aunque usted compre este software en realidad solo compra el derecho de usarso bajo los terminos de la licencia software. Una licencia de software comercial, en general, se encontrara adderida serca de las limitaciones proporcionadas por la ley de decho de autor, aunque podria darle permiso para instalar el software en una computadora de trabajo y una de casa siempre y cuando solo use una ala vez.



Shareware

segun Jamrich Parsons June (2004). define esta clasificacion comoel software con derechos de autor que se comercializan bajo la politica de "prubelo primero y comprelo despues."s por lo general, incluye una licencia que le permite usar el software por un periodo de prueba. Para usarlo mas alla de ese periodo, debe enviar una cuota de registro. Una lisencia de shareware comunmente permite haser copías de software y distribuirlo a otros. si ellos eligen usar el software, tambien deben enviar una cuota deregistro.




Freeware



De acuerdo a Jamrich Parsons June (2004). Define esta clasificacion como el derecho de autor que esta disponible gratuitamente. debido a que el sofware esta protegido por derecho de autor, no puede haser lo que quiera con el sino esta expresamente permitido por la ley de derecho de autor o por el propio utor. en general la licencia de freeware le permite a usar el software, copiarlo y regalarlo: pero nno le permite modificarlo ni venderlo. muchos programas de utilerias, controlodares de dispositibos y algunos fuegos estan disponibles como freeware.

Software de codigo fuente abierto

De acuerdo a Jamrich Parsons June (2004). define esta clasificacion como pone a sudisposicion las instruciones de programas como compiladas para los programadores que dese modificar y mejorar el software. el softwaqre de codigo fuente abierto se bende o distribuye gratuitamente, pero debe, en todo caso, incluir el codigo fuente no comilado linuz es un ejemplo de software de codigo fuente abierto, al igual que free BSD (una version de unix) diseñada para computadoras personales



Software de dominio publico


De acuerdo a Jamrich Parsons June (2004). define esta clasificacion como no esta protegido por el derecho de autor, por uqe estos an expirado, o el autor coloca el programa bajo dominio publico, por lo que queda disponible sin restricciones. el software de dominio publico pude copiarse como distribuirse e incluso rebenderse libremente. La principal restriccion es que no tiene permitido solicitar la proteccion de derecho de autor

CONCLUSION


De a cuerdo con todos los integrantes del equipo concluimos que el software es una herramienta muy importante para la utilización de la computadora y que el usuario pueda explotar y manejar estas utilidades programadas con el fin de realizar las actividades que el usuario tiene organizada.
El software se divide en su uso y en el tipo de licencia, uno de los ejemplos es el Sistema Operativo, de sus aplicaciones el Macrosoft Office, de acuerdo su licencia existen LPG,Logo de GPLv3,BSD y MPL.
Cada usuario tiene la libertad de elegir que tipo de software utilizar de acuerdo a su funcion y aplicación en la situación que las necesite.

Fuentes de información de acuerdo a la norma APA

Autor: Eduardo A. , Año: 1994, Editorial: alfaomega, Tema: clasificacion del software
Autor: June Janrich, Año: 2004, Editorial:Thonson, Tema: clasificacion del software
Autor: Ricardo C. Casas, Año: 2001, Encontrado en: https/www.el software.com.mx
Autor: Ernesto Año:2001, Encontrado en.hhtps//www.clasificacion del software.com.mx
Integrantes del Equipo:

Moreno Hidalgo Erick http://elsoftwaremoreno.blogspot.com/
Jiménez Dominguez Erick Ramón http://elsoftwarejimenes1.blogspot.com/
Jiménez Quiroga Carlos Mario http://el-sofware-jimenez2.blosgspot.com/