Вы находитесь на странице: 1из 20

NOMBRE DE LA ESCUELA: EMSaD 23 LAS

PALMAS
NOMBRE: Martin Arturo Araiza Meza
SEMESTRE: ³3´ A
NOMBRE DEL MAESTRO: Ricardo Guerra
Sandoval
El sistema operativo es vital en un equipo de
cómputo ya que está integrado por un conjunto
de programas que se integran con el hardware
para facilitar al usuario, el aprovechamiento de
los recursos disponibles.
Algunos de sus objetivos principales son:
‡Proveer un ambiente conveniente de trabajo.
‡Hacer uso eficiente del Hardware.
‡Realizar una adecuada distribución de los
recursos.
‡Administrar y controlar la ejecución de los
programas
O 
‡ MS-DOS (Microsoft DOS) Fue desarrollado por Microsoft para las
IBM compatibles.
‡ OS/2 (IBM Operating System 2) Permite al usuario tener más de
una aplicación activa a la vez.
‡ DR DOS 5.0 (Digital Research DOS) Contiene el GUI (Graphic
User Interface).
‡ UNIX Es un sistema operativo desarrollado por Bell Lab para
aplicaciones de redes de comunicaciones. No es compatible
con programas diseñados para DOS. Es el único sistema
operativo que corre en diferentes tipos de computadoras.
‡ Windows para sistemas operativos DOS Fue creado por Microsoft
para las PC's que están basadas en DOS. Es de tipo GUI
("Graphic User Interface"). Se ha tornado bien popular, ya que
es más "user friendly".
‡ Windows NT Es un sistema operativo GUI que sirve para PC de
escritorio, estaciones de trabajo, servidores de red y bases de
datos.
ã  
4 Funciones de los sistemas operativos.
1.- Aceptar todos los trabajos y conservarlos hasta
su finalización.
2.- Interpretación de comandos: Interpreta los
comandos que permiten al usuario comunicarse con
el ordenador.
3.- Control de recursos: Coordina y manipula el
hardware de la computadora, como la memoria, las
impresoras, las unidades de disco, el teclado o el
Mouse.
4.- Manejo de dispositivos de E/S: Organiza los
archivos en diversos dispositivos de
almacenamiento, como discos flexibles, discos
duros, discos compactos o cintas magnéticas.
5.- Manejo de errores: Gestiona los errores de
hardware y la pérdida de datos.
O O 
4 Conveniencia. Un Sistema Operativo hace más conveniente el
uso de una computadora.
4 Eficiencia. Un Sistema Operativo permite que los recursos de la
computadora se usen de la manera más eficiente posible.
4 Habilidad para evolucionar. Un Sistema Operativo deberá
construirse de manera que permita el desarrollo, prueba o
introducción efectiva de nuevas funciones del sistema sin
interferir con el servicio.
4 Encargado de administrar el hardware. El Sistema Operativo se
encarga de manejar de una mejor manera los recursos de la
computadora en cuanto a hardware se refiere, esto es, asignar
a cada proceso una parte del procesador para poder compartir
los recursos.
O
El sistema operativo está compuesto por un conjunto
de paquetes de software que pueden utilizarse para
gestionar las interacciones con el hardware. Estos
elementos se incluyen por lo general en este
conjunto de software:
4 El a , que representa las funciones básicas del
sistema operativo, como por ejemplo, la gestión de
la memoria, de los procesos, de los archivos, de las
entradas/salidas principales y de las funciones de
comunicación.
4 El ÷a
  a
 , que posibilita la
comunicación con el sistema operativo a través de
un lenguaje de control, permitiendo al usuario
controlar los periféricos sin conocer las
características del hardware utilizado, la gestión de
las direcciones físicas, etcétera.
4 El ÷ 
 ÷  , que permite que los
archivos se registren en una estructura arbórea.
h O 
Las primeras computadoras no tenían sistemas operativos. A
principio de los 60, las computadoras sólo utilizaban
procesamiento por lotes para funcionar.

Durante los 60, la mayoría de los conceptos fueron


desarrollados, conduciendo al desarrollo de los sistemas
operativos. El desarrollo de la IBM System/360 produjo
una familia de mainframes disponibles en una amplia
variedad de capacidades y precios, para los cuales se
desarrolló un solo sistema operativo, OS/360.

El desarrollo de un sólo sistema operativo para una línea


completa de computadoras fue crucial para el éxito del
System/360.
O  
-Realizar el interfaz sistema-usuario.
-Compartir los recursos de Hardware entre los
usuarios.
-Permitir a los usuarios compartir sus datos entre
ellos.
-Prevenir que las actividades de un usuario no
interfieran en las de los demás usuarios.
-Calendarizar los recursos de los usuarios.
-Facilitar el acceso a los dispositivos de E/S.
-Recuperarse de fallas o errores.
-Llevar el control sobre el uso de los recursos.
-Entre otras.
 ã  
A. Número de usuarios que puede soportar:
B. Propósito para el que fueron diseñados:
S. O. de propósito general
S. O. de propósito específico
S. O. de tiempo real: proveen una respuesta dentro de
unos intervalos de tiempo bien definidos a priori.
S. O. de tolerancia a fallos: capaces de detectar errores (hardware y
software) y darles solución.
Características de diseño:
Modularidad,
Muerte súbita,
Tolerancia a fallos de elementos críticos,
Mantenimiento on-line
S. O. virtuales: ejecutan a otros S. O.
concurrentemente en la misma máquina.
S. O. monousuarios
S. O. multiusuarios
h O O
ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY
CONFIGURACIONES
-uso y confirmacion de auriculares compartibles con el bluethooth
-uso y configuraciones de la camara compartible con el bluethooth
-configuración de intercambio bluethooth
-preguntas mas frecuentes sobre HP

SENTRO DE SUGURIDAD
-lista de comprobacion de seguridad de windows 7
-envió y recepción de elementos PIN
-obtener actualizaciones de seguridad
-declaración de seguridad del productor windows
COPIA DE SEGURIDAD
-realiza copia de seguridad de archivos
-copia de seguridad del registro
-donde deberían guardar micro copia de seguridad
DESFRACMENTADOR DE DISCO
-envió y recepción de elementos PIN
-uso y configuración de los auriculares
-uso y configuración de la PDA
ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY
CONFIGURACIONES
-uso y confirmacion de auriculares compartibles con el
bluethooth
-uso yconfiguraciones de la camara compartible con el
bluethooth
-comfiguracion de intercambio bluethooth
-preguntas mas frecuentes sobre HP
-entiendalas redes domesticas
SENTRO DE SUGURIDAD
-lista de comprobacion de seguridad de windows 7
-embio y recepcion de elementos PIN
-optener actualisaciones de seguridad
-declaracion de seguridaddel productor windows
COPIA DE SEGURIDAD
-reoliza copia de seguridad de archivos
-copia de seguridad del registro
-donde deberian guardar micro copia de seguridad
DESFRACMENTADOR DE DISCO
-embio y recepcion de elementos PIN
-uso y configuracionde los auriculares
-uso y configuracion de laPDA
O
  
ü÷
 
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

O÷   
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados momentos, definido
por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún
tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
 ÷     a
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar sus
virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión
que al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviandose a los e-mail que están registrados en
el cliente de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.

O a    
 O
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
h÷ 
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del browser
e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivírus, por ejemplo).


El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también
por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora.
 
Los insumos informáticos son los consumibles utilizados para sacar mejor
provecho de estos bienes tales como: Toner´s, cartuchos de cinta,
hojas para impresion, aires comprimidos y espumas para limpieza de
equipos, estopas, brochas, alcohol isopropílico
TIPOS
impresora
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos
papel para impresion
software
cableados
routes
access point
INSUMO ORIGINAL
básicamente un insumo original es aquel fabricado por la misma
compañía que maquila el dispositivo (por ejemplo la cinta y la
impresora), es decir, insumo y dispositivo son de la misma marca.

INSUMO GENERICO
son maquilados por compañías ajenas a las que fabrican los
dispositivos, de hecho algunas de estas compañías no fabrican
dispositivos, se dedican a maquilar insumos que puedan utilizarse en
cualquier dispositivo, o sea que buscan la compatibilidad del insumo
con el dispositivo.

VENTAJAS DEL USO DE GENERICOS


fabricado por la misma compañía que maquila el dispositivo (por
ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la
misma marca.

DESVENTAJAS DEL USO DE GENERICOS


son maquilados por compañías ajenas a las que fabrican los
dispositivos, de hecho algunas de estas compañías no fabrican
dispositivos, se dedican a maquilar insumos que puedan utilizarse en
cualquier dispositivo, o sea que buscan la compatibilidad del insumo
con el dispositivo.

Вам также может понравиться