La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SISTEMAS OPERATIVOS. Computadoras Máquinas Electrónicas Programables Herramienta Especial Realizan múltiples tareas, aún en simultáneo. Procesan grandes.

Presentaciones similares


Presentación del tema: "SISTEMAS OPERATIVOS. Computadoras Máquinas Electrónicas Programables Herramienta Especial Realizan múltiples tareas, aún en simultáneo. Procesan grandes."— Transcripción de la presentación:

1 SISTEMAS OPERATIVOS

2 Computadoras Máquinas Electrónicas Programables Herramienta Especial Realizan múltiples tareas, aún en simultáneo. Procesan grandes volúmenes de datos. Procesan Información (calcular, comparar, almacenar, recuperar datos (números, palabras, sonidos, imágenes, etc.)

3 Proceso de datos Salida de Resultados: INFORMACION Entrada de datos Procesar datos: es ordenar e interpretar un conjunto de datos en un contexto determinado, a fin de obtener información útil. Dato: es una representación simbólica. Puede significar un número, una letra, o cualquier símbolo que representa una palabra, una cantidad, una medida o una descripción.

4 Bit presenteBit ausente Luz encendidaLuz apagada Puerta abiertaPuerta cerrada VerdaderoFalso PositivoNegativo UnoCero BIT: proviene de la conjunción de Binary Digit –Dígitos Binarios-, es decir del Sistema de Numeración Binario: basado en dos dígitos: el 1 (uno) y el 0 (cero). Al ser la computadora una máquina electrónica, trabaja con pulsos eléctricos que circulan por numerosos cables (Buses). La computadora recibe o no un pulso llamado BIT y reconoce estos dos estados: presente o ausente.

5 BIT y BYTE En el código ASCII, cada carácter (letra, número o símbolo) es representado por una combinación de impulsos, los cuales para hacer más sencilla su comprensión, son simbolizados por un grupo de números uno y cero. Esto es un grupo de 8 impulsos (8 bits), llamados BYTE BIT y BYTE En el código ASCII, cada carácter (letra, número o símbolo) es representado por una combinación de impulsos, los cuales para hacer más sencilla su comprensión, son simbolizados por un grupo de números uno y cero. Esto es un grupo de 8 impulsos (8 bits), llamados BYTE Símbolo Representado Código ASCII A B C Múltiplos de Byte 1024 Bytes1 kilobyte (Kb) 1024 Kilobytes1 megabyte (Mb) 1024 Megabytes1 gigabyte (Gb) 1024 Gigabytes1 terabyte (Tb)

6 COMPUTADORASOFTWARE SOFTWARE DE BASESISTEMA OPERATIVO SOFTWARE DE APLICACION LENGUAJE DE PROGRAMACION UTILITARIO HARDWARE CPU. MICROPROCESDOR DISPÒSITIVOS DE ENTRADA TECLADO, MOUSE, MICROFONO, ESCANER DISPOSITIVOS DE SALIDA MONITOR, IMPRESORA, PLACA DE SONIDO DISPOSITIVOS DE ENTRADA/SALIDA MODEM, PLACA DE RD, MULTIFUNCIONES DISPOSITIVOS DE ALMACENAMIENTO MEMORIA PRINCIPAL, DISCOS, UNIDAD DE DISKETTES, DVD-ROM BESES, PLACAS Y PUERTOS

7 SOFTWARE Es el conjunto de datos, instrucciones y programas con los cuales la computadora recepta, administra, procesa y emite la salida de información. SOFTWARE Es el conjunto de datos, instrucciones y programas con los cuales la computadora recepta, administra, procesa y emite la salida de información. SOFTWARE DE BASE El SISTEMA OPERATIVO es el programa más importante, controla el funcionamiento de la computadora y el de los demás programas. Establece las reglas y parámetros para que el software aplicativo interactúe con la computadora, ya que antes de hablar directamente con el hardware, las aplicaciones hablan con el sistema operativo y este actúa como su intérprete. SOFTWARE DE BASE El SISTEMA OPERATIVO es el programa más importante, controla el funcionamiento de la computadora y el de los demás programas. Establece las reglas y parámetros para que el software aplicativo interactúe con la computadora, ya que antes de hablar directamente con el hardware, las aplicaciones hablan con el sistema operativo y este actúa como su intérprete. SOFTWARE DE APLICACION Las APLICACIONES son todos programas que permiten al usuario realizar tareas: procesadores de texto para escribir, juegos para divertirse, hojas de cálculo para trabajo financiero, browser para navega por la red, etc. SOFTWARE DE APLICACION Las APLICACIONES son todos programas que permiten al usuario realizar tareas: procesadores de texto para escribir, juegos para divertirse, hojas de cálculo para trabajo financiero, browser para navega por la red, etc.

8 Software libre (Freeware): programa de uso gratuito e ilimitado, del que podemos hacer copias sin incurrir en ningún delito. Los hay de código abierto para realizar los cambios que consideramos necesarios. Software que se puede compartir (Shaware): es un programa de que disponemos una copia limitada ya sea en funciones o en tiempo de uso. Es como si fuera un programa de prueba, si deseamos el programa completo debemos abonar una licencia. Programas bajo licencia: son los que podemos comprar y no es legal realizar copias.

9 Componentes del Hardware UCP: Unidad Central de Procesamiento (En Ingles CPU) Consiste en un circuito integrado o chip. Denominado MICROPROCESDOR, cuya función es interpretar y ejecutar las instrucciones de los programas, efectuar operaciones aritméticas y lógicas con los datos y comunicarse con las demás parte del sistema. Dispositivos de entrada Permite el ingreso de datos Dispositivos de salida Su principal función es mostrar los datos ingresados y la información procesada. Dispositivos de almacenamiento Memoria principal, Memorias secundarias encargadas de almacenar los datos, programas e información resultante Buses Constituyen la red de cables que conectan todos los componentes internos de la computadora entre si y su intercomunicación con los dispositivos periféricos.

10

11

12 SEGURIDAD El valor de los datos es incalculable, por lo tanto debemos protegerlos de cualquier tipo de contingencia, aun más del mismo hardware, ya que en más de un caso son irrecuperables. SEGURIDAD El valor de los datos es incalculable, por lo tanto debemos protegerlos de cualquier tipo de contingencia, aun más del mismo hardware, ya que en más de un caso son irrecuperables. Factores de riesgoModo de prevenirlo Destrucción de la información Copias de seguridad, es decir, Backup (respaldo) de la información Desperfecto o destrucción del equipoÍdem HurtoÍdem Sabotaje o intrusión Restricción de acceso al equipo mediante claves de acceso y perfiles de usuario VirusInstalación y uso permanente de antivirus

13 Virus informático Es un programa que, en la computadora, se reproduce así mismo e interfiere con el hardware o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección. Virus informático Es un programa que, en la computadora, se reproduce así mismo e interfiere con el hardware o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección. Otros programas dañinos Existen otros programas nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballo de Troya Caballo de Troya: aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Bombas Lógicas Bombas Lógicas: liberan una carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una determinada combinación de letras. Gusanos: Gusanos: se limitan a reproducirse, ocupando buena parte de la memoria de la computadora y tornando más lentos los procesos iniciados por el usuario.

14 Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, etc.

15 Hay diferentes clases de antivirus Programas de rastreo: Programas de rastreo: pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Deben actualizarse periódicamente. Poco seguros. Programas de Comprobación de suma Programas de Comprobación de suma: detectan todos los virus. Emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Sin embargo, solo pueden detectar una infección después de que se produzca. Programas de vigilancia: Programas de vigilancia: detectan actividades potencialmente nocivas, como la sobre escritura de archivos o el disco duro de la computadora. Programas caparazones de integridad: Programas caparazones de integridad: establecen capas por las que deben pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, si se detectan programas infectados no se le permite ejecutar.


Descargar ppt "SISTEMAS OPERATIVOS. Computadoras Máquinas Electrónicas Programables Herramienta Especial Realizan múltiples tareas, aún en simultáneo. Procesan grandes."

Presentaciones similares


Anuncios Google