1 / 15

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS. DOCENTE: Ing. JORGE G. POCH JTP: PU. LUCIANA LOPEZ HERNANDEZ Informática – Tecnicatura en GESTION Y CALIDAD alIMENTARIA FaZ – fbqf – facet - Universidad Nacional de Tucumán. Introduccion a la informatica. Máquinas Electrónicas Programables. Computadoras.

booker
Download Presentation

SISTEMAS OPERATIVOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SISTEMAS OPERATIVOS DOCENTE: Ing. JORGE G. POCHJTP: PU. LUCIANA LOPEZ HERNANDEZInformática – Tecnicatura en GESTION Y CALIDAD alIMENTARIAFaZ – fbqf – facet - Universidad Nacional de Tucumán

  2. Introduccion a la informatica Máquinas Electrónicas Programables Computadoras • Herramienta Especial • Realizan múltiples tareas, aún en simultáneo. • Procesan grandes volúmenes de datos. • Procesan Información (calcular, comparar, almacenar, recuperar datos (números, palabras, sonidos, imágenes, etc.)

  3. FUNCIONES DE LA COMPUTARORA Procesar datos: es ordenar e interpretar un conjunto de datos en un contexto determinado, a fin de obtener información útil. Salida de Resultados: INFORMACION Proceso de datos <PROGRAMA> Entrada de datos Dato: es una representación simbólica. Puede significar un número, una letra, o cualquier símbolo que representa una palabra, una cantidad, una medida o una descripción.

  4. ¿Cómo funciona la computadora? Al ser la computadora una máquina electrónica, trabaja con pulsos eléctricos que circulan por numerosos cables (Buses). La computadora recibe o no un pulso llamado BIT y reconoce estos dos estados: presente o ausente. BIT: proviene de la conjunción de BinaryDigit–Dígitos Binarios-, es decir del Sistema de Numeración Binario: basado en dos dígitos: el 1 (uno) y el 0 (cero).

  5. Bits y bytes BIT y BYTE En el código ASCII, cada carácter (letra, número o símbolo) es representado por una combinación de impulsos, los cuales para hacer más sencilla su comprensión, son simbolizados por un grupo de números uno y cero. Esto es un grupo de 8 impulsos (8 bits), llamados BYTE

  6. Componentes de una computadora

  7. Software o soporte logico SOFTWARE Es el conjunto de datos, instrucciones y programas con los cuales la computadora recepta, administra, procesa y emite la salida de información. SOFTWARE DE BASE El SISTEMA OPERATIVO es el programa más importante, controla el funcionamiento de la computadora y el de los demás programas. Establece las reglas y parámetros para que el software aplicativo interactúe con la computadora, ya que antes de hablar directamente con el hardware, las aplicaciones hablan con el sistema operativo y este actúa como su intérprete. SOFTWARE DE APLICACION Las APLICACIONESson todos programas que permiten al usuario realizar tareas: procesadores de texto para escribir, juegos para divertirse, hojas de cálculo para trabajo financiero, browser para navega por la red, etc.

  8. Software libre (Freeware): programa de uso gratuito e ilimitado, del que podemos hacer copias sin incurrir en ningún delito. Los hay de código abierto para realizar los cambios que consideramos necesarios. • Software que se puede compartir (Shaware): es un programa de que disponemos una copia limitada ya sea en funciones o en tiempo de uso. Es como si fuera un programa de prueba, si deseamos el programa completo debemos abonar una licencia. • Programas bajo licencia: son los que podemos comprar y no es legal realizar copias. Tipos de software

  9. Hardware, soporte fisico

  10. Arquitectura de computadoras

  11. Hardware, soporte fisico

  12. Seguridad informatica SEGURIDAD El valor de los datos es incalculable, por lo tanto debemos protegerlos de cualquier tipo de contingencia, aun más del mismo hardware, ya que en más de un caso son irrecuperables.

  13. Otros programas dañinos Existen otros programas nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: • Caballo de Troya: aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. • Bombas Lógicas: liberan una carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una determinada combinación de letras. • Gusanos: se limitan a reproducirse, ocupando buena parte de la memoria de la computadora y tornando más lentos los procesos iniciados por el usuario. VIRUS INFORMATICOS Virus informático Es un programa que, en la computadora, se reproduce así mismo e interfiere con el hardware o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección.

  14. Antivirus Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, etc.

  15. Hay diferentes clases de antivirus • Programas de rastreo: pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Deben actualizarse periódicamente. Poco seguros. • Programas de Comprobación de suma: detectan todos los virus. Emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Sin embargo, solo pueden detectar una infección después de que se produzca. • Programas de vigilancia: detectan actividades potencialmente nocivas, como la sobre escritura de archivos o el disco duro de la computadora. • Programas caparazones de integridad: establecen capas por las que deben pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, si se detectan programas infectados no se le permite ejecutar. Tecnologías de Antivirus

More Related