SlideShare una empresa de Scribd logo
1 de 8
GRUPO UNIVERSITARIO TZOMPANCO TEPEYAC
11 de sep.




                  ALUMNO: REYES OROPEZA SANCHEZ



                            GRUPO:101



                        PRIMER SEMESTRE




                                                     7
11 de sep.                           EVOLUCION DE LAS PC

                                      Uno de los elementos más importantes de nuestra vida
                                      moderna es sin duda la computadora. Esta ha venido
                                      a simplificar nuestra existencia de muchas maneras.
                                      Las agencias gubernamentales, la empresa privada,
                                      las instituciones educativas y otras entidades utilizan
                                      las computadoras para llevar a cabo transacciones,
                                      automatizar procesos, enseñar o sencillamente con
                                      fines de entretenimiento.        Esta es también una
                                      herramienta que ha venido a acortar distancias por
                                      medio de la comunicación. El uso de la computadora
                                      ha mejorado y agilizado muchas de nuestras labores
                                      diarias que realizamos tanto en el hogar como en el
                                      trabajo.
                                      Este artefacto no es reciente, tiene una larga e
                                      interesante trayectoria. La história de la evolución de
                                      las computadoras es una sorprendente y llena de
                                      controversias.     Es increíble como de un sencillo
                                      dispositivo mecánico para contabilizar haya surgido tan
             poderosa e impresindible herramienta que ha llegado a obtener tan grande
             importancia                    a                   nivel                mundial.
             A través del tiempo los ordenadores han cambiado de forma, tamaño,
             capacidad, composición y han adquirido nuevas funciones para resolver
             diferentes tipos de problemas o facilitar tareas específicas.

             LAS              COMPUTADORAS                      DEL               FUTURO
                                          Microsoft trabaja en un proyecto para convertir a
                                           las PC con Windows Media Center en equipos
                                           para ver televisión y películas, navegar por
                                           Internet y grabar y escuchar música.
                                           Los planes de Microsoft de poner computadoras
                                           en las salas de la casa y convertirlas en las
                                           televisiones del futuro hace que tanto
                                           consumidores como fabricantes se pregunten
                                           cómo les afectará la decisión del gigante
                                           informático. El proyecto Bill Gates es convertir
                                           computadoras dotadas con su sistema operativo
                                           Windows Media Center Edition (MCE) en el
             equipo ideal para ver televisión, películas, escuchar música y, por supuesto,
             navegar por internet desde las salas de todos los hogares. En el mundo ideal
             de Gates, los televisores y equipos de música que se encuentran hoy en día en
             cualquier hogar serán reemplazados por computadoras equipadas con
             Windows MCE, uniendo en un sólo aparato reproductores de DVD, música
             MP3, video juegos, canales de televisión, radio e internet. Pero el futuro de
             Gates es la pesadilla para los fabricantes de televisiones y equipos de música


                                                                                            7
que    no   cuentan   en   su    línea   de   productos    con   computadoras.



11 de sep.
             EVOLUCION DE LOS SISTEMAS OPERATIVOS

             Los sistemas operativos, al igual que el hardware, han sufrido cambios a través
             del tiempo, los cuales se pueden agrupar en generaciones. La evolución del
             hardware ha marcado el paralelismo de la evolución de los sistemas
             operativos.

                •   Primera Generación.
                •   Segunda Generación.
                •   Tercera Generación.
                •   Cuarta Generación.

             Primera Generación (Finales de la década de los 50's)

                    En esta década aparecen los sistemas de procesamiento por lotes,
                    donde los trabajos se reunían por grupos o lotes. Cuando se ejecutaba
                    alguna tarea, ésta tenía control total de la máquina. Al terminar cada
                    tarea, el control era devuelto al sistema operativo, el cual limpiaba, leía e
                    iniciaba la siguiente tarea. Aparece el concepto de nombres de archivo
                    del sistema para lograr independencia de información. Los laboratorios
                    de investigación de General Motors poseen el crédito de haber sido los
                    primeros en poner en operación un sistema operativo para su IBM 701.


                    Segunda Generación (Mitad de la década de los 60's)

                    En esta generación se desarrollan los sistemas compartidos con
                    multiprogramación, en los cuales se utilizan varios procesadores en un
                    solo sistema, con la finalidad de incrementar el poder de procesamiento
                    de la máquina. El programa especificaba tan sólo que un archivo iba a
                    ser escrito en una unidad de cinta con cierto número de pistas y cierta
                    densidad. El sistema operativo localizaba entonces una unidad de cinta
                    disponible con las características deseadas, y le indicaba al operador
                    que montara una cinta en esa unidad.




                                                                                                7
11 de sep.      •   Tercera Generación

                    En esta época surge la familia de computadores IBM/360 diseñados
                    como sistemas para uso general, por lo que requerían manejar grandes
                    volúmenes de información de distinto tipo, lo cual provocó una nueva
                    evolución de los sistemas operativos: los sistemas de modos múltiples,
                    que soportan simultáneamente procesos por lotes, tiempo compartido,
                    procesamiento en tiempo real y multiprocesamiento.

             Cuarta Generación (Mitad de la década de los 70's hasta nuestros días)

                    Los sistemas operativos conocidos en la época actual son los
                    considerados sistemas de cuarta generación. Con la ampliación del uso
                    de redes de computadoras y del procesamiento en línea es posible
                    obtener acceso a computadoras alejadas geográficamente a través de
                    varios tipos de terminales. Con estos sistemas operativos aparece el
                    concepto de máquinas virtuales, en el cual el usuario no se involucra con
                    el hardware de la computadora con la que se quiere conectar y en su
                    lugar el usuario observa una interfaz gráfica creada por el sistema
                    operativo.




                                                                                            7
11 de sep.                      RESGUARDO DE INFORMACION

             El resguardo de información es proteger la información de tu computadora y
                                         respaldarla en caso de una falla.
                                         Hacer una copia de seguridad o copia de respaldo
                                         (backup en inglés, el uso de este anglicismo está
                                         ampliamente extendido) se refiere a la copia de
                                         datos de tal forma que estas copias adicionales
                                         puedan restaurar un sistema después de una
                                         pérdida de información.
                                         Herramientas de respaldo:
                                         Backup Exec Desktop 4.5 Veritas Software
             Ofrece soporte para una gran variedad de dispositivos de almacenamiento,
             que incluyen cintas y discos duros.
             Lleva a cabo respaldos que son increméntales o diferenciales.
             Backup NOW! Desktop Edition 2.2 New Tech Infosystems
             <> Ofrece soporte únicamente para unidades CD-R y CD-RW.
             NovaBackup 6.6 Workstation Edition (NovaStorCorp
             Apropiado tanto para una pequeñared empresarial como para un solo
             sistema.
             Software de respaldo de fondo:
             AutoSave 1.0 VCommunications Inc.
             Respalda automáticamente los archivos.

             Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si
             bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD,
             discos ZIP, JAZ o magnético-ópticos, o pueden realizarse sobre un centro de
             respaldo        remoto          propio        o         vía        internet.

             La copia de seguridad puede realizarse sobre los datos, en los cuales se
             incluyen también archivos que formen parte del sistema operativo. Así las
             copias de seguridad suelen ser utilizadas como la última línea de defensa
             contra pérdida de datos, y se convierten por lo tanto en el último recurso a
             utilizar.

             Escriptar es la técnica por la que la información se hace ilegible para terceras
             personas. Para poder acceder a ella es necesaria un clave que solo conocen
             ele emisor y el receptor.
             Respaldar la información significa copiar el contenido lógico de nuestrosistem a
             informático a un medio que cumpla con una serie de exigencias:

             • Ser confiable.
             • Estar fuera de línea, en un lugar seguro.
             • La forma de recuperación sea rápida y eficiente




                                                                                            7
11 de sep.                       PROTECCION CON ANTIVIRUS

             En capítulos anteriores de esta guía se ha hecho referencia a los riesgos que
                                    los virus y otras formas de software malintencionado
                                    amenazan a los servidores de Trey Research, la
                                    compañía de ejemplo de la guía. En este capítulo se trata
                                    con más profundidad el tema del software
                                    malintencionado y cómo Trey puede proteger a sus
                                    clientes y servidores basados en Microsoft® Windows®
                                    de                       este                     riesgo.
             En un período de tiempo relativamente corto, los virus y otras formas de
             software malintencionado han pasado de ser molestias menores y poco
             frecuentes a importantes amenazas de seguridad. Su proliferación ha
             provocado un daño considerable a gran escala e, incluso, ha dado como
             resultado el cese de algunas compañías que no estaban preparadas para
             enfrentarla. Por lo tanto, la protección contra estas amenazas es una cuestión
             fundamental para cualquier organización, independientemente de si utilizan
             sistemas        antiguos       o       la     tecnología     más       reciente.
             Hay numerosas vías que los virus y los gusanos pueden utilizar para infectar
             los sistemas informáticos de una organización y se debe proteger cada una de
             ellas para evitar la penetración de código malintencionado. Para desarrollar una
             defensa adecuada contra cualquier tipo de amenaza primero es necesario
             comprender la naturaleza de la amenaza. Cuantos más conocimientos se
             tengan, mejor equipado se estará para diseñar e implementar una respuesta
             eficaz. Las amenazas se dividen en tres categorías generales: troyanos, virus y
             gusanos. Es fundamental comprender sus diferencias:

             • Troyano. Programa aparentemente útil o inofensivo que en realidad contiene
               un código oculto ("carga malintencionada") diseñado para dañar o
               beneficiarse del sistema en el que se ejecuta. Los troyanos se envían
               normalmente a través de mensajes de correo electrónico que falsean el
               objetivo y la función del programa. Los troyanos también se denominan
               "código troyano".
             • Gusano. Los gusanos utilizan código malintencionado de propagación
               automática capaz de distribuirse de un equipo a otro a través de las
               conexiones de red. Los gusanos pueden realizar acciones dañinas, como
               consumir los recursos de la red o del sistema local, incluso dando lugar
               probablemente a ataques de denegación de servicio (DoS). Algunos gusanos
               se pueden ejecutar y propagar sin la intervención del usuario, mientras que
               otros requieren que éste ejecute directamente el código para su propagación.
               Además de replicarse, los gusanos también pueden dejar una carga.
             • Virus. Los virus ejecutan un código escrito con la intención expresa de
               replicarse. Se propagan de un equipo a otro adjuntándose a programas host.
               Pueden dañar elementos de hardware, software o datos. Cuando el host se
               ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en
               ocasiones, dejando una carga adicional.


                                                                                            7
Problema técnico

11 de sep.   El principal problema técnico para la protección antivirus implica decidir el lugar
             y el modo en que se analizan los archivos, los mensajes de correo electrónico y
             el tráfico de red para determinar la presencia de virus. Tenga en cuenta las
             siguientes estrategias:


             • En primer lugar debe implementarse el análisis basado en servidor. Sin
               embargo, antes de tener en cuenta cualquier opción de protección, debe
               dedicar tiempo a evaluar (y, si es necesario, mejorar) las directivas y
               procedimientos de recuperación de desastres de cada servidor. No sólo debe
               evaluar las capacidades existentes de copias de seguridad, sino también el
               tiempo de restauración de los procedimientos de recuperación. Compare el
               tiempo que los usuarios estarán inactivos con el costo de rediseñar los
               procedimientos de copia de seguridad con hardware más reciente y más
               rápido. Asimismo, debe disponer de un mecanismo para efectuar
               restauraciones de prueba selectivas como parte de los procedimientos de
               copia de seguridad. Una copia de seguridad que no se puede recuperar
               correctamente resulta prácticamente inservible.
             • Los servidores de archivos se deben proteger con soluciones antivirus que
               supervisen el sistema de archivos. Cuando se modifiquen archivos existentes
               o se agreguen nuevos, la aplicación antivirus los analiza y los puede poner
               en cuarentena o reparar los infectados antes de que se propague la
               infección.
             • Los servidores de correo electrónico deben utilizar analizadores que exploren
               de forma adecuada colas, registros de transacciones y bases de datos de
               mensajes.
             • Todos los clientes deben estar protegidos con software antivirus.
               Independientemente de la herramienta de análisis que se seleccione, ésta
               debe proporcionar un análisis proactivo en tiempo real del sistema de
               archivos de un cliente para detectar las infecciones a medida que se
               produzcan. La posibilidad de análisis puntuales y programados es menos
               importante si la aplicación admite el análisis en tiempo real, pero sólo si se
               fuerza la configuración de los clientes para habilitar dicho tipo de análisis.
             • La frecuencia de las actualizaciones de las firmas del detector antivirus es
               muy importante dado que la mayoría de los proveedores publican
               actualizaciones de firmas rápidamente después de identificar nuevos virus.
               Una solución antivirus sin una base de datos de firmas antivirus sólo es eficaz
               parcialmente. Debido a que cada día se crean virus nuevos, se debe
               mantener la base de datos de firmas antivirus lo más actualizada posible para
               garantizar un análisis eficaz.
             • Resulta vital el modo en que una solución antivirus reacciona ante una
               amenaza de virus en la red y notifica a los administradores. El registro
               ampliado y la notificación por correo electrónico, pager u otros métodos son
               características muy importantes que pueden notificar al equipo administrativo
               rápidamente cuando se produzca una amenaza.




                                                                                               7
7
    11 de sep.

Más contenido relacionado

La actualidad más candente

Trabajo de algoritmo
Trabajo de algoritmoTrabajo de algoritmo
Trabajo de algoritmoAnggy Navarro
 
Evolucion de-los-sistemas-operativos
Evolucion de-los-sistemas-operativosEvolucion de-los-sistemas-operativos
Evolucion de-los-sistemas-operativosjuan gonzalez
 
Trabajo de algoritmo
Trabajo de algoritmoTrabajo de algoritmo
Trabajo de algoritmoAnggy Navarro
 
Trabajo Semanal Adrian Fernando
Trabajo Semanal Adrian FernandoTrabajo Semanal Adrian Fernando
Trabajo Semanal Adrian FernandoAdrian Fernando
 
Mary presentacion
Mary presentacionMary presentacion
Mary presentacionYadira Leon
 
Trabajo en word 2003
Trabajo en word 2003Trabajo en word 2003
Trabajo en word 2003paolabejarano
 
Trabajo de sistemas operativos en power point 1
Trabajo de sistemas operativos en power point   1Trabajo de sistemas operativos en power point   1
Trabajo de sistemas operativos en power point 1FranzPilataxi
 
Historia De Los Sistemas Operativos
Historia De Los Sistemas OperativosHistoria De Los Sistemas Operativos
Historia De Los Sistemas Operativosguest585175
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSlaura pastor
 
Taller -evaluacion fabian beltran
Taller  -evaluacion fabian beltranTaller  -evaluacion fabian beltran
Taller -evaluacion fabian beltranfabianbeltranotaya
 
Trabajo final tic mariana goyes ayala
Trabajo final tic mariana goyes ayalaTrabajo final tic mariana goyes ayala
Trabajo final tic mariana goyes ayalamarylgoyes1981
 

La actualidad más candente (14)

Trabajo de algoritmo
Trabajo de algoritmoTrabajo de algoritmo
Trabajo de algoritmo
 
Evolucion de-los-sistemas-operativos
Evolucion de-los-sistemas-operativosEvolucion de-los-sistemas-operativos
Evolucion de-los-sistemas-operativos
 
Trabajo de algoritmo
Trabajo de algoritmoTrabajo de algoritmo
Trabajo de algoritmo
 
Trabajo Semanal Adrian Fernando
Trabajo Semanal Adrian FernandoTrabajo Semanal Adrian Fernando
Trabajo Semanal Adrian Fernando
 
Mary presentacion
Mary presentacionMary presentacion
Mary presentacion
 
T3
T3T3
T3
 
Trabajo en word 2003
Trabajo en word 2003Trabajo en word 2003
Trabajo en word 2003
 
Paper so grupo1
Paper so grupo1Paper so grupo1
Paper so grupo1
 
Trabajo de sistemas operativos en power point 1
Trabajo de sistemas operativos en power point   1Trabajo de sistemas operativos en power point   1
Trabajo de sistemas operativos en power point 1
 
Historia De Los Sistemas Operativos
Historia De Los Sistemas OperativosHistoria De Los Sistemas Operativos
Historia De Los Sistemas Operativos
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Taller -evaluacion fabian beltran
Taller  -evaluacion fabian beltranTaller  -evaluacion fabian beltran
Taller -evaluacion fabian beltran
 
Mary presentacion
Mary presentacionMary presentacion
Mary presentacion
 
Trabajo final tic mariana goyes ayala
Trabajo final tic mariana goyes ayalaTrabajo final tic mariana goyes ayala
Trabajo final tic mariana goyes ayala
 

Destacado

Diletica socratica
Diletica socraticaDiletica socratica
Diletica socraticaKarol Souza
 
Eva castillo corregido grande
Eva castillo corregido grandeEva castillo corregido grande
Eva castillo corregido grandeLuz Amparo Cerón
 
Apostila auto cad 2000 2d
Apostila auto cad 2000   2dApostila auto cad 2000   2d
Apostila auto cad 2000 2dandydurdem
 
Gabrielgonzalez tarea
Gabrielgonzalez tareaGabrielgonzalez tarea
Gabrielgonzalez tareagabrieling
 
Reinaldo mayer usandoartefatos_de_um_rea
Reinaldo mayer usandoartefatos_de_um_reaReinaldo mayer usandoartefatos_de_um_rea
Reinaldo mayer usandoartefatos_de_um_reaReinaldo Afonso Mayer
 
Resume anual 2014 san paio de narla
Resume anual 2014 san paio de narlaResume anual 2014 san paio de narla
Resume anual 2014 san paio de narlarmplugo
 
Presentation Pilot Project Ribeirão Preto for Guarani
Presentation Pilot Project Ribeirão Preto for GuaraniPresentation Pilot Project Ribeirão Preto for Guarani
Presentation Pilot Project Ribeirão Preto for GuaraniIwl Pcu
 
Music Video Analysis
Music Video Analysis Music Video Analysis
Music Video Analysis bangurah
 
Painel2 projeto 2 cópia
Painel2 projeto 2 cópiaPainel2 projeto 2 cópia
Painel2 projeto 2 cópiaalvesemilia
 
Apresentação currículo para o curso PAA e PA
Apresentação currículo para o curso PAA e PAApresentação currículo para o curso PAA e PA
Apresentação currículo para o curso PAA e PACesar Eduardo
 
2 el joven y sus desiciones 1
2 el joven y sus desiciones 12 el joven y sus desiciones 1
2 el joven y sus desiciones 1cagemate
 
Práctica 9 diseño
Práctica 9 diseñoPráctica 9 diseño
Práctica 9 diseñodanyeducaT
 
Santa Clarita cities market update Single Family Home reports
Santa Clarita cities market update Single Family Home reportsSanta Clarita cities market update Single Family Home reports
Santa Clarita cities market update Single Family Home reportsConnor T. MacIVOR
 
Sencei flabio e_o_mestre_arthur
Sencei flabio e_o_mestre_arthurSencei flabio e_o_mestre_arthur
Sencei flabio e_o_mestre_arthurescolacaldas
 
amizades virtuais, paixões reais
amizades virtuais, paixões reaisamizades virtuais, paixões reais
amizades virtuais, paixões reaisTharas On Line
 
Ivan cordova pub.docx
Ivan cordova pub.docxIvan cordova pub.docx
Ivan cordova pub.docxIván Lizano
 

Destacado (20)

Diletica socratica
Diletica socraticaDiletica socratica
Diletica socratica
 
User guide IM Chinese
User guide IM ChineseUser guide IM Chinese
User guide IM Chinese
 
Eva castillo corregido grande
Eva castillo corregido grandeEva castillo corregido grande
Eva castillo corregido grande
 
Apostila auto cad 2000 2d
Apostila auto cad 2000   2dApostila auto cad 2000   2d
Apostila auto cad 2000 2d
 
Gabrielgonzalez tarea
Gabrielgonzalez tareaGabrielgonzalez tarea
Gabrielgonzalez tarea
 
Reinaldo mayer usandoartefatos_de_um_rea
Reinaldo mayer usandoartefatos_de_um_reaReinaldo mayer usandoartefatos_de_um_rea
Reinaldo mayer usandoartefatos_de_um_rea
 
Resume anual 2014 san paio de narla
Resume anual 2014 san paio de narlaResume anual 2014 san paio de narla
Resume anual 2014 san paio de narla
 
Presentation Pilot Project Ribeirão Preto for Guarani
Presentation Pilot Project Ribeirão Preto for GuaraniPresentation Pilot Project Ribeirão Preto for Guarani
Presentation Pilot Project Ribeirão Preto for Guarani
 
Music Video Analysis
Music Video Analysis Music Video Analysis
Music Video Analysis
 
Painel2 projeto 2 cópia
Painel2 projeto 2 cópiaPainel2 projeto 2 cópia
Painel2 projeto 2 cópia
 
Apresentação currículo para o curso PAA e PA
Apresentação currículo para o curso PAA e PAApresentação currículo para o curso PAA e PA
Apresentação currículo para o curso PAA e PA
 
Presentacion crm kristal
Presentacion crm kristalPresentacion crm kristal
Presentacion crm kristal
 
2 el joven y sus desiciones 1
2 el joven y sus desiciones 12 el joven y sus desiciones 1
2 el joven y sus desiciones 1
 
Práctica 9 diseño
Práctica 9 diseñoPráctica 9 diseño
Práctica 9 diseño
 
Sociologia apresentaçao2014
Sociologia apresentaçao2014Sociologia apresentaçao2014
Sociologia apresentaçao2014
 
Santa Clarita cities market update Single Family Home reports
Santa Clarita cities market update Single Family Home reportsSanta Clarita cities market update Single Family Home reports
Santa Clarita cities market update Single Family Home reports
 
Sencei flabio e_o_mestre_arthur
Sencei flabio e_o_mestre_arthurSencei flabio e_o_mestre_arthur
Sencei flabio e_o_mestre_arthur
 
Presentacion
PresentacionPresentacion
Presentacion
 
amizades virtuais, paixões reais
amizades virtuais, paixões reaisamizades virtuais, paixões reais
amizades virtuais, paixões reais
 
Ivan cordova pub.docx
Ivan cordova pub.docxIvan cordova pub.docx
Ivan cordova pub.docx
 

Similar a Evolución PC historia 40

Similar a Evolución PC historia 40 (20)

Trabajito
TrabajitoTrabajito
Trabajito
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Generaciones de los S.O
Generaciones de los S.OGeneraciones de los S.O
Generaciones de los S.O
 
Generación de lo sistemas operativo
Generación de lo sistemas operativoGeneración de lo sistemas operativo
Generación de lo sistemas operativo
 
Deber sistemas operativos
Deber sistemas operativosDeber sistemas operativos
Deber sistemas operativos
 
Deber sistemas operativos
Deber sistemas operativosDeber sistemas operativos
Deber sistemas operativos
 
Generaciones Sistemas Operativos
Generaciones Sistemas OperativosGeneraciones Sistemas Operativos
Generaciones Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introduccionalossitemasoperativos
IntroduccionalossitemasoperativosIntroduccionalossitemasoperativos
Introduccionalossitemasoperativos
 
Luis mata widn_PDF
Luis mata widn_PDFLuis mata widn_PDF
Luis mata widn_PDF
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativos
 
5ª generacion
5ª generacion5ª generacion
5ª generacion
 
Generaciones de los so
Generaciones de los soGeneraciones de los so
Generaciones de los so
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Laminas sistemas operativos2
Laminas sistemas operativos2Laminas sistemas operativos2
Laminas sistemas operativos2
 
Laminas sistemas operativos2
Laminas sistemas operativos2Laminas sistemas operativos2
Laminas sistemas operativos2
 
Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yury
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 

Evolución PC historia 40

  • 1. GRUPO UNIVERSITARIO TZOMPANCO TEPEYAC 11 de sep. ALUMNO: REYES OROPEZA SANCHEZ GRUPO:101 PRIMER SEMESTRE 7
  • 2. 11 de sep. EVOLUCION DE LAS PC Uno de los elementos más importantes de nuestra vida moderna es sin duda la computadora. Esta ha venido a simplificar nuestra existencia de muchas maneras. Las agencias gubernamentales, la empresa privada, las instituciones educativas y otras entidades utilizan las computadoras para llevar a cabo transacciones, automatizar procesos, enseñar o sencillamente con fines de entretenimiento. Esta es también una herramienta que ha venido a acortar distancias por medio de la comunicación. El uso de la computadora ha mejorado y agilizado muchas de nuestras labores diarias que realizamos tanto en el hogar como en el trabajo. Este artefacto no es reciente, tiene una larga e interesante trayectoria. La história de la evolución de las computadoras es una sorprendente y llena de controversias. Es increíble como de un sencillo dispositivo mecánico para contabilizar haya surgido tan poderosa e impresindible herramienta que ha llegado a obtener tan grande importancia a nivel mundial. A través del tiempo los ordenadores han cambiado de forma, tamaño, capacidad, composición y han adquirido nuevas funciones para resolver diferentes tipos de problemas o facilitar tareas específicas. LAS COMPUTADORAS DEL FUTURO Microsoft trabaja en un proyecto para convertir a las PC con Windows Media Center en equipos para ver televisión y películas, navegar por Internet y grabar y escuchar música. Los planes de Microsoft de poner computadoras en las salas de la casa y convertirlas en las televisiones del futuro hace que tanto consumidores como fabricantes se pregunten cómo les afectará la decisión del gigante informático. El proyecto Bill Gates es convertir computadoras dotadas con su sistema operativo Windows Media Center Edition (MCE) en el equipo ideal para ver televisión, películas, escuchar música y, por supuesto, navegar por internet desde las salas de todos los hogares. En el mundo ideal de Gates, los televisores y equipos de música que se encuentran hoy en día en cualquier hogar serán reemplazados por computadoras equipadas con Windows MCE, uniendo en un sólo aparato reproductores de DVD, música MP3, video juegos, canales de televisión, radio e internet. Pero el futuro de Gates es la pesadilla para los fabricantes de televisiones y equipos de música 7
  • 3. que no cuentan en su línea de productos con computadoras. 11 de sep. EVOLUCION DE LOS SISTEMAS OPERATIVOS Los sistemas operativos, al igual que el hardware, han sufrido cambios a través del tiempo, los cuales se pueden agrupar en generaciones. La evolución del hardware ha marcado el paralelismo de la evolución de los sistemas operativos. • Primera Generación. • Segunda Generación. • Tercera Generación. • Cuarta Generación. Primera Generación (Finales de la década de los 50's) En esta década aparecen los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupos o lotes. Cuando se ejecutaba alguna tarea, ésta tenía control total de la máquina. Al terminar cada tarea, el control era devuelto al sistema operativo, el cual limpiaba, leía e iniciaba la siguiente tarea. Aparece el concepto de nombres de archivo del sistema para lograr independencia de información. Los laboratorios de investigación de General Motors poseen el crédito de haber sido los primeros en poner en operación un sistema operativo para su IBM 701. Segunda Generación (Mitad de la década de los 60's) En esta generación se desarrollan los sistemas compartidos con multiprogramación, en los cuales se utilizan varios procesadores en un solo sistema, con la finalidad de incrementar el poder de procesamiento de la máquina. El programa especificaba tan sólo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta densidad. El sistema operativo localizaba entonces una unidad de cinta disponible con las características deseadas, y le indicaba al operador que montara una cinta en esa unidad. 7
  • 4. 11 de sep. • Tercera Generación En esta época surge la familia de computadores IBM/360 diseñados como sistemas para uso general, por lo que requerían manejar grandes volúmenes de información de distinto tipo, lo cual provocó una nueva evolución de los sistemas operativos: los sistemas de modos múltiples, que soportan simultáneamente procesos por lotes, tiempo compartido, procesamiento en tiempo real y multiprocesamiento. Cuarta Generación (Mitad de la década de los 70's hasta nuestros días) Los sistemas operativos conocidos en la época actual son los considerados sistemas de cuarta generación. Con la ampliación del uso de redes de computadoras y del procesamiento en línea es posible obtener acceso a computadoras alejadas geográficamente a través de varios tipos de terminales. Con estos sistemas operativos aparece el concepto de máquinas virtuales, en el cual el usuario no se involucra con el hardware de la computadora con la que se quiere conectar y en su lugar el usuario observa una interfaz gráfica creada por el sistema operativo. 7
  • 5. 11 de sep. RESGUARDO DE INFORMACION El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla. Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. Herramientas de respaldo: Backup Exec Desktop 4.5 Veritas Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems <> Ofrece soporte únicamente para unidades CD-R y CD-RW. NovaBackup 6.6 Workstation Edition (NovaStorCorp Apropiado tanto para una pequeñared empresarial como para un solo sistema. Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar. Escriptar es la técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria un clave que solo conocen ele emisor y el receptor. Respaldar la información significa copiar el contenido lógico de nuestrosistem a informático a un medio que cumpla con una serie de exigencias: • Ser confiable. • Estar fuera de línea, en un lugar seguro. • La forma de recuperación sea rápida y eficiente 7
  • 6. 11 de sep. PROTECCION CON ANTIVIRUS En capítulos anteriores de esta guía se ha hecho referencia a los riesgos que los virus y otras formas de software malintencionado amenazan a los servidores de Trey Research, la compañía de ejemplo de la guía. En este capítulo se trata con más profundidad el tema del software malintencionado y cómo Trey puede proteger a sus clientes y servidores basados en Microsoft® Windows® de este riesgo. En un período de tiempo relativamente corto, los virus y otras formas de software malintencionado han pasado de ser molestias menores y poco frecuentes a importantes amenazas de seguridad. Su proliferación ha provocado un daño considerable a gran escala e, incluso, ha dado como resultado el cese de algunas compañías que no estaban preparadas para enfrentarla. Por lo tanto, la protección contra estas amenazas es una cuestión fundamental para cualquier organización, independientemente de si utilizan sistemas antiguos o la tecnología más reciente. Hay numerosas vías que los virus y los gusanos pueden utilizar para infectar los sistemas informáticos de una organización y se debe proteger cada una de ellas para evitar la penetración de código malintencionado. Para desarrollar una defensa adecuada contra cualquier tipo de amenaza primero es necesario comprender la naturaleza de la amenaza. Cuantos más conocimientos se tengan, mejor equipado se estará para diseñar e implementar una respuesta eficaz. Las amenazas se dividen en tres categorías generales: troyanos, virus y gusanos. Es fundamental comprender sus diferencias: • Troyano. Programa aparentemente útil o inofensivo que en realidad contiene un código oculto ("carga malintencionada") diseñado para dañar o beneficiarse del sistema en el que se ejecuta. Los troyanos se envían normalmente a través de mensajes de correo electrónico que falsean el objetivo y la función del programa. Los troyanos también se denominan "código troyano". • Gusano. Los gusanos utilizan código malintencionado de propagación automática capaz de distribuirse de un equipo a otro a través de las conexiones de red. Los gusanos pueden realizar acciones dañinas, como consumir los recursos de la red o del sistema local, incluso dando lugar probablemente a ataques de denegación de servicio (DoS). Algunos gusanos se pueden ejecutar y propagar sin la intervención del usuario, mientras que otros requieren que éste ejecute directamente el código para su propagación. Además de replicarse, los gusanos también pueden dejar una carga. • Virus. Los virus ejecutan un código escrito con la intención expresa de replicarse. Se propagan de un equipo a otro adjuntándose a programas host. Pueden dañar elementos de hardware, software o datos. Cuando el host se ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en ocasiones, dejando una carga adicional. 7
  • 7. Problema técnico 11 de sep. El principal problema técnico para la protección antivirus implica decidir el lugar y el modo en que se analizan los archivos, los mensajes de correo electrónico y el tráfico de red para determinar la presencia de virus. Tenga en cuenta las siguientes estrategias: • En primer lugar debe implementarse el análisis basado en servidor. Sin embargo, antes de tener en cuenta cualquier opción de protección, debe dedicar tiempo a evaluar (y, si es necesario, mejorar) las directivas y procedimientos de recuperación de desastres de cada servidor. No sólo debe evaluar las capacidades existentes de copias de seguridad, sino también el tiempo de restauración de los procedimientos de recuperación. Compare el tiempo que los usuarios estarán inactivos con el costo de rediseñar los procedimientos de copia de seguridad con hardware más reciente y más rápido. Asimismo, debe disponer de un mecanismo para efectuar restauraciones de prueba selectivas como parte de los procedimientos de copia de seguridad. Una copia de seguridad que no se puede recuperar correctamente resulta prácticamente inservible. • Los servidores de archivos se deben proteger con soluciones antivirus que supervisen el sistema de archivos. Cuando se modifiquen archivos existentes o se agreguen nuevos, la aplicación antivirus los analiza y los puede poner en cuarentena o reparar los infectados antes de que se propague la infección. • Los servidores de correo electrónico deben utilizar analizadores que exploren de forma adecuada colas, registros de transacciones y bases de datos de mensajes. • Todos los clientes deben estar protegidos con software antivirus. Independientemente de la herramienta de análisis que se seleccione, ésta debe proporcionar un análisis proactivo en tiempo real del sistema de archivos de un cliente para detectar las infecciones a medida que se produzcan. La posibilidad de análisis puntuales y programados es menos importante si la aplicación admite el análisis en tiempo real, pero sólo si se fuerza la configuración de los clientes para habilitar dicho tipo de análisis. • La frecuencia de las actualizaciones de las firmas del detector antivirus es muy importante dado que la mayoría de los proveedores publican actualizaciones de firmas rápidamente después de identificar nuevos virus. Una solución antivirus sin una base de datos de firmas antivirus sólo es eficaz parcialmente. Debido a que cada día se crean virus nuevos, se debe mantener la base de datos de firmas antivirus lo más actualizada posible para garantizar un análisis eficaz. • Resulta vital el modo en que una solución antivirus reacciona ante una amenaza de virus en la red y notifica a los administradores. El registro ampliado y la notificación por correo electrónico, pager u otros métodos son características muy importantes que pueden notificar al equipo administrativo rápidamente cuando se produzca una amenaza. 7
  • 8. 7 11 de sep.