SlideShare una empresa de Scribd logo
1 de 44
DFSO
Semestral
Grupo: 301
1.- ¿Qué es un sistema operativo?
Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la
gestión de los procesos básicos de un sistema informático, y permite la normal
ejecución del resto de las operaciones.
2.- Sus funciones:
Administración del procesador: el sistema operativo administra la distribución
del procesador entre los distintos programas por medio de un algoritmo de
programación. El tipo de programador depende completamente del sistema
operativo, según el objetivo deseado.
Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de
gestionar el espacio de memoria asignado para cada aplicacióny para cada usuario,
si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo
puede crear una zona de memoria en el disco duro, denominada "memoria virtual".
La memoria virtual permite ejecutar aplicaciones que requieren una memoria
superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria
es mucho más lenta.
Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el
acceso de los programas a los recursos materiales a través de los drivers (también
conocidos como administradores periféricos o de entrada/salida).
Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que
las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas
necesitan para funcionar. Esto significa que si una aplicación no responde
correctamente puede "sucumbir".
Administración de autorizaciones: el sistema operativo se encarga de la
seguridad en relación con la ejecución de programas garantizando que los recursos
sean utilizados sólo por programas y usuarios que posean las autorizaciones
correspondientes.
Gestión de archivos: el sistema operativo gestiona la lectura y escritura en
el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y
usuarios.
Gestión de la información: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.
3.- Tipos de Sistemas Operativos:
DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo
de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS
Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera
una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows.
Este sistema muestra íconos en la pantalla que representan diferentes archivos o
programas, a los cuales se puede acceder al darles doble clic con el puntero del
DFSO
Semestral
Grupo: 301
mouse.
Windows 95: incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así
correr mejores aplicaciones para mejorar la eficacia del trabajo.
Windows NT: Esta versión de Windows se especializa en las redes y servidores.
Con este SO se puede interactuar de forma eficaz entre dos o más computadoras
OS/2 El problema que presenta este sistema operativo es que no se le ha dad el
apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado
muchas aplicaciones que aprovechen las características del SO, ya que la mayoría
del mercado de software ha sido monopolizado por Windows.
Mac OS: Este sistema operativo es tan amigable para el usuario que cualquier
persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno
para organizar archivos y usarlos de manera eficaz.
UNIX:
Es usado como una de las bases para la supercarretera de la información. Unix es
un SO multiusuario y multitarea, que corre en diferentes computadoras, desde
supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y
estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando
una misma computadora por medio de terminales o usar muchas de ellas.
4.- Cuadro comparativo de los sistemas operativos Windows, Linux y Mac.
WINDOWS LINUX MAC
* Intuitivo: Menús y gráficos
muy familiares para todo el
mundo.
* El precio: La versión más
barata cuesta 160 euros
mediante actualización.
* Extendido: Tan utilizado
que un trabajo hecho en
Windows puede verse casi
en cualquier ordenador.
* Seguridad: Los usuarios
destacan los fallos, a pesar
de los esfuerzos de
Microsoft en esta área.
* Con futuro: Será
compatible con la
* Libre: El usuario puede
usarlo, modificarlo y
redistribuirlo a su gusto.
* Flexible: Cuenta con
multitud de distribuciones:
diferentes variaciones del
SO para elegir.
* Solidario: Filosofía de
licencias libres, fomenta el
intercambio.
* Difícil: Algunos usuarios
siguen viéndolo como un
sistema complejo.
* Muy estable: Los usuarios
de Mac presumen de tener
un SO sin pantallas azules
de error.
* Blindado: Apple asegura
que su sistema está
prácticamente libre de la
amenaza de los virus.
* Atractivo: Mac ha
destacado siempre por su
aspecto gráfico.
* La máquina: El sistema
operativo Mac OS, en
principio, sólo funciona en
ordenadores Macintosh.
* Muy caro: Las máquinas
DFSO
Semestral
Grupo: 301
videoconsola Xbox 360.
* Exigente: Vista requiere
un ordenador muy potente
para funcionar, incluso en
su versión más básica
* Técnico: Se necesitan
unos mínimos
conocimientos informáticos
para sacarle partido.
* Programas: Los usuarios
se quejan de los problemas
en la instalación de
algunas aplicaciones.
son bastante caras, pese a
que existen planes de
descuento.
* Incompatible: Algunos
documentos creados en
Mac se visualizan
correctamente en
Windows.
5.- Hardware:
El término hardware se refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; El término es propio
del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un
significado acorde, por tal motivo se la ha adoptado tal cual es y
suena. El término, aunque sea lo más común,
no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil,
una cámara fotográfica o un reproductor multimedia poseen hardware (y software).
Software:
Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
DFSO
Semestral
Grupo: 301
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como
el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de
textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al
resto de los programas funcionar adecuadamente, facilitando también la interacción entre los
componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
7.- Informática:
La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar,
procesar y transmitir información y datos en formato digital. La informática se ha desarrollado
rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como
el circuito integrado, Internet y el teléfono móvil.
DFSO
Semestral
Grupo: 301
8.- Computadora:
Una computadora o computador también denominada ordenador es una máquina electrónica que
recibe y procesa datos para convertirlos en información útil. Una computadora es una colección
de circuitos integrados y otros componentes relacionados que pueden ejecutar con exactitud, rapidez y
de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad
de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a
una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha
denominado con el nombre de programación y al que lo realiza se le llama programador.
9.- Computación:
Las ciencias de la computación o ciencias computacionales son aquellas que abarcan las bases
teóricas de la información y la computación, así como su aplicación en sistemas computacionales.
DFSO
Semestral
Grupo: 301
Partes Externas de una Computadora
Nombre Función
10.-Teclado El teclado nos permite comunicarnos con la computadora e
ingresar la información
Se utiliza para dar comandos y controlar la operación del PC.
Consiste de una serie de interruptores activados por teclas,
ubicados en un arreglo matricial para disminuir el número de
líneas necesarias.
11.-Mouse o Ratón El mouse es un dispositivo señalador o de entrada, recibe
esta denominación por su apariencia.
Para poder indicar la trayectoria que recorrió, a medida que
se desplaza, el Mouse debe enviar al computador señales
eléctricas binarias que permitan reconstruir su trayectoria, con
el fin que la misma sea repetida por una flecha en el monitor.
12.-Impresora Esta es la que permite obtener en un soporte de papel una
copia visualizable, perdurable y transportable de la
información procesada por un computador.
13.-Monitor El monitor o pantalla de computadora, es un dispositivo de salida
que, mediante una interfaz, muestra los resultados del
procesamiento de una computadora.
14.-Micrófono Por medio de este dispositivo se le pueden ingresar sonidos al
ordenador(voz y ruido), el cual se procesa en la tarjeta de sonido
con el fin de darle la codificación digital dentro del ordenador.
15.-Webcam Permite captar imágenes que se pueden visualizar e imprimir
utilizando una computadora.
La mayoría incluyen una pantalla tipo visualizador de cristal
líquido (LCD), que puede utilizar para tener una vista
preliminar y visualizar las imágenes.
16.-Escáner El Escáner coge una imagen (fotografía, dibujo o texto)
y la convierte en un formato que se puede almacenar y
modificar con el ordenador.
17.-CPU La CPU es el cerebro del ordenador. A veces es referido
simplemente como elprocesador o procesador central, la
CPU es donde se producen la mayoría de los cálculos. En
DFSO
Semestral
Grupo: 301
Partes Internas de una Computadora
NOMBRE FUNCIÓN
20.-Disco duro Es un dispositivo de almacenamiento de
datos no volátil que emplea un sistema
de grabación magnética para
almacenar datos digitales.Se compone de
uno o más platos o discos rígidos, unidos
por un mismo eje que gira a gran velocidad
dentro de una caja metálica sellada.
21.-Tarjeta madre Es una tarjeta de circuito impreso a la que
se conectan los componentes que
constituyen la computadora u ordenador.
22.-Memoria cache El caché de CPU, es un caché por la unidad
central de procesamiento de
una computadora para reducir el tiempo de
acceso a la memoria. El caché es una
memoria más diminuta y rápida, la cual
almacena copias de datos ubicados en la
memoria principal quese utilizan con más
frecuencia.
23.-Tarjeta ROM Es un chip que viene incorporado a la
tarjeta madre. Este chip es imprescindible,
debido a que guarda el conjunto de
instrucciones que permiten arrancar a la
PC.
términos de potencia del ordenador, la CPU es el elemento
más importante de un sistema informático.
18.-Bocina Los altavoces se utilizan para escuchar los sonidos emitidos
por el computador, tales como música, sonidos de errores,
conferencias, etc.
19.-Modem Un módem es un dispositivo que sirve para enviar una señal
llamada moduladora mediante otra señal llamada portadora.
Se han usado módems desde los años 60, principalmente
debido a que la transmisión directa de las señales
electrónicas inteligibles, a largas distancias, no es eficiente,
por ejemplo, para transmitir señales de audio por el aire, se
requerirían antenas de gran tamaño (del orden de cientos de
metros) para su correcta recepción.
DFSO
Semestral
Grupo: 301
24.-Procesador Es el componenteprincipal del ordenador y
otros dispositivos programables, que
interpreta las instrucciones contenidas en
los programas y procesa los datos.
25.-Disquete Es un medio de almacenamiento o soporte
de almacenamiento de datos formado por
una pieza circular de material magnético,
fina y flexible (de ahí su denominación)
encerrada en una cubierta de
plástico,cuadrada o rectangular, que se
puede utilizar en una computadora o
laptop.
26.-Tarjeta de expansión Las tarjetas de expansión son dispositivos
con diversos circuitos integrados,y
controladores que, insertadas en sus
correspondientes ranuras de expansión,
sirven para expandir las capacidades de
un ordenador.
27.-Unidad aritmético lógica Es un circuito digital que calcula
operaciones aritméticas (como suma, resta,
multiplicación, etc.) y operaciones lógicas
(si, y, o, no), entre dos números.
28.-Unidad de control La unidad de control (UC) es uno de los
tres bloques funcionales principales en los
que se divide una unidad central de
procesamiento (CPU). Los otros dos
bloques son la unidad de proceso y el bus de
entrada/salida.
Su función es buscar las instrucciones en
la memoria principal, decodificarlas
(interpretación) y ejecutarlas, empleando
para ello la unidad de proceso.
DFSO
Semestral
Grupo: 301
29.-Fuente de poder En electrónica, una fuente de
alimentación es un dispositivo que
convierte la tensión alterna de la red de
suministro, en una o varias tensiones,
prácticamente continuas, que alimentan los
distintos circuitos del aparato electrónico al
que se conecta
(ordenador ,televisor, impresora, router,
etc.).
30.-Tarjeta de video Es una tarjeta de expansión para
una computadora u ordenador, encargada
de procesarlos datos provenientes de
la CPU y transformarlos en información
comprensible y representable en un
dispositivo de salida, como un
monitor o televisor.
31.-Tarjeta de sonido Es una tarjeta de expansión para
computadoras quepermite la salida
de audio controlada por un programa
informático
llamado controlador(en inglés driver).
32.-Ventiladores Es una máquina de fluido concebida para
produciruna corrientede aire y así evitar
que se sobrecaliente el equipo.
33.-Memoria RAM Se utiliza como memoria de trabajo para el
sistema operativo, los programas y la
mayoría del software. Es allí donde se
cargan todas las instrucciones que ejecutan
el procesadory otras unidades de cómputo.
DFSO
Semestral
Grupo: 301
34.-Disipador de calor Es un instrumento que se utiliza para bajar
la temperaturade algunos componentes
electrónicos.
Su funcionamiento se basa en la segunda
ley de la termodinámica, transfiriendo el
calor de la parte caliente que se desea
disipar al aire. Este proceso se propicia
aumentando la superficiede contacto con el
aire permitiendo una eliminación más
rápida del calor excedente.
35.-Lector de discos Es un sistema que permite la reproducción
del sonido.
36.-Tarjeta de RED Es un periférico quepermite la
comunicación con aparatos conectados
entre sí y también permitecompartir
recursos entre dos o más computadoras.
37.-Bus El bus (o canal) es un sistema digital que
transfiere datos entrelos componentes de
una computadora o entre computadoras.
Está formado por cables o pistas en
un circuito impreso, dispositivos como
resistores y condensadores además
de circuitos integrados.
38.-BIOS Realizará procedimientos diferentes, pero
en general se carga una copia del firmware
hacia la memoria RAM, dado que esta
última es más rápida. Desde allí se realiza la
detección y la configuración de los diversos
dispositivos que pueden contener un
sistema operativo.
39.-Flexor de teclado Conector de forma interna en el
computador de la tarjeta madre.
DFSO
Semestral
Grupo: 301
40.-Ranuras pci Son tarjetas que se introducen en la ranura
de expansión y dan más prestaciones al
equipo de cómputo.
41.-Chip set Es el conjunto de circuitos integrados
diseñados con base a la arquitectura de
un procesador (en algunos casos diseñados
como parteintegral de esa arquitectura),
permitiendo que ese tipo de procesadores
funcionen en una placa base. Sirven de
puente de comunicación con el resto de
componentes de la placa, como son
la memoria, las tarjetas de expansión,
los puertos USB, ratón, teclado, etc.
Herramientas del Sistema
42.- Desfragmentador de discos
Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el
disco, aunque también puede corregir errores en las unidades.
El motivo por el cual Windows ha incorporado esta herramienta es porque el disco se degrada
conforme grabamos nuevos datos y eliminamosotros, por eso hemos de reorganizar la
información para que los espacios libres entre la información desaparezcan y de esta forma
mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el acceso a la información
sea más rápido.
¿Cómo utilizarlo?
 Despliega el menú Inicio
 selecciona la opción Programas
 después Accesorios y
 dentro de este Herramientas del sistema
 a continuación marca Desfragmentador de discos. Aparecerá una ventana similar a esta.
DFSO
Semestral
Grupo: 301
43.- Comprobar el Disco
Esta herramienta se utiliza para buscar errores en las unidades del sistema e intentar
repararlos.
Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador es
posible que algún archivo del sistema se dañe por lo que normalmente cuando enciendes el
ordenador después de apagarlo bruscamente (sin utilizar la opción Apagar del botón Inicio) el
comprobador del disco o Scandisk se activa automáticamente para revisar las unidades e intentar
reparar los errores que pueda encontrar.
Esta herramienta se suele utilizar cuando tenemos algún disquete dañado, con ella podemos
reparar los posibles errores en el disquete y entonces recuperar la información que había en su
interior.
¿Cómo se utiliza?
 clic en el icono Mi PC (s
 selecciona la unidad sobre la que quieres ejecutar la comrobación del discoy haz clic con
el botón derecho del ratón.
 Se abrirá un menú contextual, selecciona la opción Propiedades
 Esto hará que se abrá una ventana de Propiedades de Disco local (D), selecciona la
solapa Herramientas y se abrirá la ventana que puedes ver a continuación.
DFSO
Semestral
Grupo: 301
44.- Información del Sistema
Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el
sistema, como por ejemplo, sobre las aplicaciones instaladas, los controladores, el procesador,
etc.
¿Cómo se utiliza?
 Clic en Inicio
 elegir Todos los programas
 Accesorios
 Herramientasdel sistema.
 Dentro de esta carpeta pulsa en Información sobre el sistema. Aparecerá una venta similar a
esta.
DFSO
Semestral
Grupo: 301
45.- Restaurar Sistema
Esta herramienta se encarga de restaurar el Registro de Windows, que es el lugar donde está
apuntada toda la información de los cambios que van ocurriendo en la configuración del equipo.
Para restaurar el sistema, se necesita un punto de restauración al que volver. Un punto de
restauración es la información del registro y otros valores que necesita el sistema para para poder
restaurarlo.
Lo normal es que estos puntos de restauración se creen automáticamente. El sistema los crea
cada cierto tiempo, y antes de instalar drivers o determinado Software. Pero nosotros podemos crear
uno en cualquier momento.
¿Cómo se Utiliza?
 Clic en inicio
 Todos los programas
 Accesorios
 Herramientas del sistema
 Dentro de esta carpeta pulsa en Restaurar sistema. Cuando ejecutes esta herramienta te
aparecerá una pantalla como la que ves aquí:
DFSO
Semestral
Grupo: 301
46.- Formatear un Disco
Formatear un disco consiste en borrar toda su información, recuperando su formato inicial.
Esta herramienta es útil cuando queremos asegurarnos de borrar todo su contenido si por ejemplo,
contiene un virus.
También suele solucionar algunos problemas en discos extraíbles, como Reproductores mp3.
Esto borrará su contenido, pero no los archivos que permiten ejecutar el reproductor. Aunque en este
caso, si el dispositivo trae un software para hacerlo, es mejor utilizar este último.
¿Cómo se Utiliza?
 Desde Equipo, selecciona la unidad que quieres formatear con el botón derecho del ratón para
desplegar el menú contextual.
 Selecciona la opción Formatear, se desplegará una ventana como la que te mostramos.
 En la mayoría de los casos, la Capacidad es la total de la unidad y se podrá modificar.
 En Sistema de archivos podremos elegir, según el caso, entre FAT, FAT32 o NTFS (para discos
duros).
 En Tamaño de la unidad de asignación podremos elegir la misma.
 Lo normal, es que no se modifique ninguno de estos valores.
 Etiqueta del volumen es un nombre que identifica a la unidad, por ejemplo, al verlo en Equipo.
DFSO
Semestral
Grupo: 301
 Marcando Formato rápido, borramos el disco, pero sin formatear para ganar tiempo.
 Si lo que formateamos es un disquete, podemos marcar Crear un disco de inicio MS-DOS para
crear un disco de arranque.
 Una vez seleccionadas las opciones oportunas pulsa Iniciar.
 Cuando termines pulsa Cerrar.
 Mucho cuidado con NO formatear el disco del sistema (C:) , a menos que quieras instalarlo todo de
nuevo.
47.- Liberar Espacio en Disco
Esta herramienta es muy útil ya que permite vaciar el disco de información que no se está
utilizando, como por ejemplo los archivos temporales del sistema, archivos temporales de Internet
e incluso vaciar la papelera.
¿Cómo se Utiliza?
 desplegar el menú Inicio
 seleccionar la opción Todos los programas
 selecciona Accesorios
 Herramientas del sistema
 Por último selecciona Liberador de espacio en disco.
Te aparecerá las siguientes ventanas:
DFSO
Semestral
Grupo: 301
48.- Mapa de Caracteres
El mapa de caracteres es útil para insertar símbolos especiales que no tenemos en el teclado.
¿Cómo se Utiliza?
 desplegar el menú Inicio
 seleccionar la opción Todos los programas
 selecciona Accesorios
DFSO
Semestral
Grupo: 301
 posteriormente Herramientas del sistema
 por último selecciona Mapa de caracteres.
Aparecerá una ventana como la siguiente
Para obtener un carácter nos posicionamos sobre el símbolo y pulsamos Seleccionar y a
continuación Copiar.
49.- Administrador de Tareas
El Administrador de tareas se utiliza para programar la ejecución automática de determinados
programas en determinadas fechas.
Por ejemplo podemos programar la ejecución del Liberador de espacio en disco una vez a la
semana, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente,
además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por
ejemplo a la hora de comer.
¿Cómo se Utiliza?
 Pulsamos en el botón de Inicio.
 Desplegamos el menú Todos los programas.
 Seleccionamos el menú Accesorios.
 Desplegamos el menú Herramientas del Sistema.
 Por último seleccionamos la opción Tareas Programadas.
Cuando se ejecute aparecerá una ventana como la que mostramos a continuación, en ella
aparecen las tareas que hasta el momento hemos programado junto con el asistente para
programar nuevas tareas.
¿Cómo Generar una Tarea Programada?
DFSO
Semestral
Grupo: 301
En la ventana de Tareas programadas selecciona Agregar tarea programada, se pondrá en
marcha el asistente.
El asistente que te pedirá que selecciones la aplicación que quieres que se ejecute, para ello
mostrará una pantalla como esta.
Administrar El Uso De Los Insumos En La Operación
Del Equipo De Cómputo
50.- Insumos Informáticos:
Se refiere a todos los componentes relativos a las computadoras o a los periféricos que
permiten obtener productos partiendo de materias primas. El insumo es un bien
consumible utilizado en la producción de otro bien. Este término, equivalente en
ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o
algún otro artículo relacionado con la informática.
Por insumo entendemos: todo recurso material medios de impresión, medios
magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar
algunos trabajos con el equipo de cómputo.
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de
estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresión, aires
comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol
isopropílico, etc...
Básicamente un insumo original es aquel fabricado por la misma compañía que
maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y
dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por
compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas
compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan
utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con
el dispositivo.
El costo de un insumo original es por lo general, mayor al de un insumo genérico y esto
en algunas organizaciones es un argumento válido para emplear insumos genéricos.
Sin embargo muchas veces al adquirir insumos no originales, pueden presentarse
problemas de compatibilidad, que se refieren a fallas por el tipo de insumo y que el
DFSO
Semestral
Grupo: 301
dispositivo no reconoce como válido.
51.- Características De Los Insumos:
Costo. Depende en la marca que se haya utilizado, y la calidad del insumo en el que le
pueda ayudar a la computadora basado en esto varia le precio del insumo.
Durabilidad. Depende de la calidad del insumo y el cuidado que tengas en ellos
depende de la duración que utilizaras antes de renovarlos.
Calidad. Esta se refiere a que tan bueno es el insumo, cuáles son sus características y
entre mayor sea su calidad es más probable que se provoquen menos daños o errores.
Confiabilidad. Este difiere de la calidad, en cuanto podría durar o que tan bien funciona
un insumo o que tan recomendable sea.
Compatibilidad. Cada insumo tiene su marca y esta puede usarse o tener acceso a
marcas especificadas para que se pueda utilizar el insumo o puede ser general y
utilizarse en cualquier sistema informático.
Garantía. La garantía se basa en si ocurre algún daño o se usa poco uso de esto o no
se vuelve a utilizar se pueda devolver o cambiar según las circunstancias en las que se
devuelve y solo si la empresa lo permite
Manejo. Lo recomendable es usar el insumo informático concierta variación, para que
no se sobrecargue o no se dañe con más rapidez.
52.- Tipos De Insumos:
Insumo Original. Es aquel fabricado por la misma compañía que maquila el dispositivo,
es decir, insumo y dispositivo son de la misma marca. Algunos ejemplos de empresas
con Insumos Originales son:
· Sony
· Microsoft
· Apple
· Linux
· SKY
DFSO
Semestral
Grupo: 301
· Dish
HP
Insumos Genéricos. Son maquilados por compañías ajenas a los que la fabrican, de
hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar
insumos que pueden utilizarse en cualquier dispositivo, o sea que buscan la
compatibilidad de insumo con el dispositivo. El costo de un insumo original es por lo
general mayor al de un insumo genérico. Algunos ejemplos son:
· Bose
· Acteck
· Insignia
53.- Ventajas y desventajas de usar insumos
originales:
Las ventajas de usar insumos genéricos son que:
Son hechos con un control de calidad elevada por eso sube el precio
Muchos más duraderos
Más recomendables de usar
Tienen garantía.
Las ventajas de usar insumos genéricos son que:
No hay gran variedad
Precio alto
No son tan accesibles.
DFSO
Semestral
Grupo: 301
54.- Ventajas y desventajas de usar insumos genéricos:
Las ventajas de usar insumos genéricos son que:
· Salen más baratos que los insumos originales.
· Son más fáciles de encontrar.
· No se paga la marca, es decir mismos materiales, efectos, vista o apariencia lo que
genera que su costo sea más barato.
Las desventajas de usar insumos genéricos son:
· Son de muy baja calidad.
· No son compatibles con el equipo.
· Pueden causar daños al equipo.
· No tienen garantía puesto que pueden salir más caros porque pueden salir
defectuosos.
· Pueden presentar problemas de compatibilidad, que se refiere a fallas por el tipo de
insumo y que el dispositivo no reconoce como válido.
55.- Medidas Para Aprovechar Al Máximo Los
Insumos Informáticos:
Reciclar hojas: Para no contaminar tanto, para ahorrar arboles.
Instalar el insumo correctamente: para no ocasionar daños en el equipo, para un
mejor funcionamiento.
DFSO
Semestral
Grupo: 301
Usar los insumos originales: para evitar daños, mayor duración
Propuesta:
Para mejorar el funcionamiento de tu equipo de cómputo:
Comprar insumos originales aunque su precio sea un poco elevado.
Instalar de manera correcta para facilitar su uso.
Para salvar el planeta:
Reciclar, una muy importante en la que podemos contribuir llevando lo que ya no
funcione a un centro de acopio o a una fábrica donde pueda reutilizarlo.
Mientras sea menor el uso de los insumos, habrá más productividad
Se reduce el uso de los materiales tóxicos y peligrosos.
Minimizarían los gastos de producción.
Para evitar daños:
Tomando en cuenta que los insumos genéricos puedan causar errores en tu equipo.
Sin garantía, solo gastarías más dinero que comportando un original.
Es por eso que se necesita reflexionar sobre los artículos antes de comprarlos.
Menos contaminantes,
56.-¿Qué Es Un Virus Informático?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
DFSO
Semestral
Grupo: 301
57.-Características De Los Virus:
Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden
presentar y los efectos que producen. No todos los virus presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que
pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o
programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es
capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que
significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de
ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.
También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez
que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos
de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más
rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular
de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR (sector de buteo).
58.-Tipos de Virus:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes,
DFSO
Semestral
Grupo: 301
y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los
mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos
de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a
través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
DFSO
Semestral
Grupo: 301
Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus de sector de arranque.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb oBomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido
por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo
de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga
por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras
que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos,
sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte
de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya,
en vez del archivo que el mensaje dice que es. Esta práctica sedenomina phishing, expresión derivada del verbo
tofish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando"
la contraseña tecleada por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,
DFSO
Semestral
Grupo: 301
muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso adeterminadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se
adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada yestá siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, yprocedimientos invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando adepender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Ejemplos De Virus:
Adware: Estetipo de software muestra o baja anuncios publicitarios que aparecen inesperadamente
en el equipo, pudiéndolo hacer simultáneamente a cuando se está utilizando una página web.
Icecube: Oculta en otro programa maligno, legítimo, y produce efectos perniciosos al ejecutarse
este último.
EPOC: Virus para los ordenadores de mano, su finalidad es consumir la memoria del sistema,
mediante la realización de copias sucesivas de sí mismo.
DFSO
Semestral
Grupo: 301
Timofónica: El worm envía mensajes a móviles. Tiene la capacidad de copiarse a sí mismo en
soportes diferentes al que se encontraba originalmente
Remote Explorer: Este virus es capaz de infectar a una red entera.
CIH: Este virus informático es capaz de borrar la BIOS
Unicle: Es un programa maligno que permanece oculto en memoria y que sólo se activa cuando se
produce una acción concreta.
Deep Throat: Troyano no desapercibido, se mantiene dentro de la memoria y esperan a que ocurra
algún evento determinado para activarse.
Troyanos recolectores de contraseña: Buscan las contraseñas almacenadas en la
computadora.
Troyanos que modifican los privilegios de un usuario: Engañar a los administradores de
sistema. Se anexan a una utilidad de sistema o pretenden ser un producto útil.
Troyanos destructivos: Dañan al sistema completo. Puede destruir Discos Duros completos, el
sistema operativo, encríptar archivos o soltar y ejecutar virus para completar el oscuro panorama de
sus víctimas.
DIALERS: Se trata de un programa que marca un número de tarificación adicional (NTA) usando
el módem. Sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
BOTS: Este efecto es causado por el desbordamiento del almacenamiento de memoria
intermediaria.
PHISHING SPAM: Se denomina un tipo de delito informático. Este delito consiste en una estafa
que trata de engañar al usuario.
SCAM: Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien
lo recibe.
PHARMING: Explotación de vulnerabilidades en servidores DNS que puede permitir que un
atacante modifique los registros de dominio de una página.
AGUJEROS DE SEGURIDAD: Es un error en una aplicación o sistema operativo.
59.- ¿Qué es un Antivirus Informático?
DFSO
Semestral
Grupo: 301
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su ordenador.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
60.- Tipos De Antivirus
Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o
eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PRE VENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DES CONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta
clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de
ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas
malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes,
es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática
Ejemplos De Antivirus
Norton 360 v3.5
Protección completa, es la nuevo de Symantec. Incluye antivirus, antispyware, antiphishing,
detector de rootkit, autenticador de sitios web, firewall bidireccional, creador de copias de
seguridad y de restauración automáticas.
avast! 4 Professional Edition
Este es un buen antivirus, avast! Professional Edition puede ser utilizado para escanear cualquier
objeto que desees, memoria, e-mails, sitios web, etc.
DFSO
Semestral
Grupo: 301
VirusKeeper 2006 Pro v6.5.0
Versión profesional, y más completa, especial antivirus y antispyware. Para computadores que
están expuestos a diferentes amenazas.
PC Tools AntiVirus v6.1.0.25
Antivirus potente, cuenta con esta poderosa herramienta de protección contra virus, troyanos y
gusanos. PC Tools AntiVirus.
Panda Antivirus + Firewall 2008
Panda, protección contra virus, programas espía y hackers. Con Panda Antivirus + Firewall 2008
protegerás tu ordenador frente a las amenazas de los hackers y además.
Panda Antivirus 2008 Beta Libre
nueva versión gratuita. Eficaz protección contra virus, spyware y phishing. Panda Antivirus.
Norton Antivirus 2010
Antivirus experto y fiable. Norton Antivirus contiene metodos avanzados contra los virus, gusanos y
spyware.
AC USB Virus Killer v1.5
Protección en tiempo real. especial para atacar virus alojados en tus dispositivos USB. AC USB
VIRUS Killer es un antivirus ultraligero diseñado para proteger tu sistema.
Eset NOD32 AntiVirus
Protección antivirus mediante módulos de altísimo rendimiento y velocidad. Las funciones de Eset
NOD32 son muy buenas.
61.- Formato Para la Solicitud De Mantenimiento
DFSO
Semestral
Grupo: 301
62.- Formato para realizar la solicitud de re
abastecimiento de insumos
63.- Baja
DFSO
Semestral
Grupo: 301
64.- Falla.
65.- inventario
DFSO
Semestral
Grupo: 301
66.-Windows 1.0
El anuncio inicial se hizo en 1983, el nombreclavedel sistema era "Interface
Manager" (ya por ahí veíamos por dondevenía la cosa). Al finalel sistema es
llamado "Windows"pues describemejor las "ventanas" con la información
que son la clave fundamentaldelnuevo sistema operativo. Luego de ser
acusados de"vendehumos" y con mucho escepticismo,Microsoft termina el
desarrollo con casidos años deretraso y Windows 1.0vela luz del día. Ya no
habría que escribir comandos como en MS-DOS, el usuario podrá hacer
todo señalando con el ratón y haciendoclic en las diferentes ventanas.
Windows 1.0 tuvo soporte por más de 16 años, el pobreXP ni se le
compara. No fuehasta el 2001 quese consideró obsoleto.Los
requerimientos mínimos(para morir derisa hoy en día) eran los siguientes:
 256 kilobytes(KB)
 2 unidades dedisquetededoblecara y una tarjeta adaptadora de
gráficos.
 Se recomienda un disco duro
 512 KB de memoria para ejecutar varios programaso sise usa DOS 3.0 o
una versión posterior.
En la misma época, Microsofthabía estado trabajando con Apple para
desarrollar aplicaciones para la nuevaMacintosh, quecasualmente
también tenía una interfaz gráfica. Microsoft licenció algunos aspectosdeesa
interfaz de usuario, y luego de una disputa legalse le permitió usar en
algunas cosas y otras no en Windows.
DFSO
Semestral
Grupo: 301
67.- Windows 2.0
El primer panel de control
El 9 de diciembrede 1987 Microsoftlanza Windows 2.0, la primera versión
de Windows queincluyeel panelde control. Windows2.0 tieneiconos en el
escritorio, atajos deteclado, ofrecela posibilidad desuperponer ventanasy
tiene memoria extendida.
Windows 2.0 fuemás popular, y coincidió con la llegada de las nuevas
aplicaciones gráficas de Microsoft:Excel y Word for Windows.
En 1988, Microsoftseconvierteen la empresa desoftwaremás grandedel
mundo en volumen deventas.
DFSO
Semestral
Grupo: 301
67.- Windows 3.0
El sistema operativo más usado
Windows 3.0 llegó al mercado en mayo de 1990, dos años despuésfue
lanzado Windows3.1. Entrelas dos versiones vendieron más de10 millones
de copias, convirtiendodeesta manera al sistema operativodeMicrosoft en
el más usado delmundo. Con Windows 3.0 llegaron el Administrador de
programas,el Administrador dearchivos y el Administrador deimpresión,
además de los legendarios juegosde Solitario, Corazones y Buscaminas.
Microsoft comenzó a trabajar en una nueva versión desu sistema operativo
completamenteorientada a los nuevo consumidores, elnombreclavedel
DFSO
Semestral
Grupo: 301
68.- Windows 95
proyecto era "Chicago". Windows 95hizo la computación personalaún
más accesible,permitiendoa los usuarios ejecutar el sistema en equipos
más baratos.
Con un récord de ventas demás de 7 millones de copias en sus primeras
cinco semanas, Windows95 lanzado el 24 de agosto de 1995 se convierte
en un hito en la historia informática. Microsoft invirtiócantidades
descomunalesdedinero en publicidad,había hastaun comercial de
televisióncon los Rolling Stones.
Windows 95 tenía compatibilidadintegradacon Internet, conexión dered
por acceso telefónico, y en el sistema operativo de32 bits aparecen por
primera vez el menú Inicio, la barra de tareas y los botones para
minimizar, maximizar y cerrar ventanas.
En el verano de 1995, sepublica la primera versión de Internet Explorer, y
todos sabemos lo quepasó después: esa "e" se convirtió en sinónimode
DFSO
Semestral
Grupo: 301
acceso a la web. Internet Explorer fue el primer navegador deverdad bueno
que apareció, para la época era verdaderamentebueno,y mejor que
cualquier competidor.
69.- Windows 98
El 25 de junio de 1998 Microsoft lanzó Windows 98, esta versión del
sistema operativodelas ventanas también incluía Internet Explorer como
navegador por defecto.La barra Inicio rápido aparecepor primera vez, y
también los problemas de monopolio. Elgobierno delos Estados Unidos
investiga a Microsoft por prácticas cuestionables para eliminar la
competencia.
Microsoft fueacusadoy declarado culpabledede constituir un monopolio.
Windows 98 fuela última versión basada en MS-DOS.
DFSO
Semestral
Grupo: 301
70.- Windows me
Los fracasos del nuevo milenio
En septiembredelaño 2000, Microsoft lanzó Windows MillenniumEdition
(Windows ME) como sucesor de Windows 98.Fueconcebido comoun
proyecto rápidoqueserviría deparada entre Windows 98 y XP, y sí que se
sintió como tal. Windows ME fueuno de los Windows más odiadospor los
usuarios, fuealtamentecriticado por su inestabilidady nadie tiene nada lindo
que decir de él.
DFSO
Semestral
Grupo: 301
71.- Windows XP
Luego del horror de Windows ME, el 25 de octubre del año 2001,
Microsoft lanzóWIndows XP, y aunqueinicialmenteno fue recibido con
los brazos abiertos pues necesitó tres servicepacks para dejar de ser
criticado duramentepor sus fallos deseguridad, alfinal WindowsXP se
convirtió en una de las versiones mas alabadasdetodoslos tiempos.
Siguesiendo hasta ahora la versión principaldeWindows con más
longevidad: desdeel 2001 hasta el 2007 cuando llegó...
DFSO
Semestral
Grupo: 301
72.- Windows Vista
Gracias por morir.
Nope, nope, nope.
DFSO
Semestral
Grupo: 301
73.- Siete
Luego de la deblacede Windows Vista entre2006 y 2008, Microsoft corrigió
sus errores y en julio del 2009 puso a la venta Windows 7. Consideradopor
muchos la mejor versión modernadel sistema operativo,Windows 7
solucionó la infinidad deincompatibilidadescon todo tipo decontroladores
que fueron una de las plagas deVista.
Windows 7 siguesiendo estable, rápidoy robusto, y siguesiendo la versión
de Windows más utilizada en todo el mundo, aún cuando Microsoft ha
lanzado tres versiones más desu sistema desdeentonces.
DFSO
Semestral
Grupo: 301
74.- Ocho y medio
En el 2012 Microsoft presentó Windows8, luego de un recibimiento más
que flojo y con muy pocos usuarios motivadosa actualizar de un perfecto si-
no-está-roto-no-lo-arreglesWindows 7, la empresa de Redmondterminó
lanzando poco tiempodespués una especiede actualización/nueva versión
con Windows 8.1. La desaparición delmenú de inicio clásico y el modo a
pantalla completa delas nuevas aplicaciones modern, leexplotaron en la
cara a la empresa quien desdeentonces ha ido retrocediendo en todas las
decisiones quelos usuarios claramenteodiaron.
Windows 8.1 sin embargo,fueun paso adelante, un sistema muy establey
rápido con excelente compatibilidadde hardware.
DFSO
Semestral
Grupo: 301
75.- Windows 10
Por primera vez en la historia una versión deWindows seofrecede manera
gratuita a los usuarios. Windows10 es consideradopor muchos una delas
mejores versiones delsistema,aún con mucho camino querecorrer,
Windows 10 es un paso en una nueva dirección, es un punto de inflexión en
la historia de Microsoft,y representa el intento de la compañía por cambiar
de rumbo para mantenerserelevante.
La historia deWindows tendrá otra forma a partir de ahora, Windows 10
marca un nuevo sistema deactualizaciones queprobablementeharán
desaparecer delfuturo un Windows 11 o un Windows 20. Sea como sea,
Windows siguesiendoel sistema operativomás conocido y usado por los
usuarios deordenadores personalesen todo elmundo, ya por casi30 años.
DFSO
Semestral
Grupo: 301

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temasIntroduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
 
Elmentos del Hardware y software
Elmentos del Hardware y softwareElmentos del Hardware y software
Elmentos del Hardware y software
 
1 expo so
1 expo so1 expo so
1 expo so
 
SISTEMAS OPERATIVOS.
SISTEMAS OPERATIVOS.SISTEMAS OPERATIVOS.
SISTEMAS OPERATIVOS.
 
Conceptosbasicosdeunacomputadora 110810205021-phpapp01
Conceptosbasicosdeunacomputadora 110810205021-phpapp01Conceptosbasicosdeunacomputadora 110810205021-phpapp01
Conceptosbasicosdeunacomputadora 110810205021-phpapp01
 
Taller 2
Taller 2Taller 2
Taller 2
 
Trabajo academico temas de informatica
Trabajo academico temas de informaticaTrabajo academico temas de informatica
Trabajo academico temas de informatica
 
Software
SoftwareSoftware
Software
 
Unidad IV informatica
Unidad IV informaticaUnidad IV informatica
Unidad IV informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Unidad I introducción a la informática
Unidad I introducción a la informática Unidad I introducción a la informática
Unidad I introducción a la informática
 
Virginia contreras so.doc
Virginia contreras so.docVirginia contreras so.doc
Virginia contreras so.doc
 
Informe
InformeInforme
Informe
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo Final Sistemas Operativos
Trabajo Final Sistemas OperativosTrabajo Final Sistemas Operativos
Trabajo Final Sistemas Operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 

Destacado

馬英九總統102年言論選集 03
馬英九總統102年言論選集 03馬英九總統102年言論選集 03
馬英九總統102年言論選集 03Jeremy Shih
 
LookingBackDraftedit1
LookingBackDraftedit1LookingBackDraftedit1
LookingBackDraftedit1Gary Walsh
 
Taking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool Innovation
Taking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool InnovationTaking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool Innovation
Taking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool InnovationSandi Maki
 
The Obama Record 2009-2017 - Economic Progress
The Obama Record 2009-2017 - Economic ProgressThe Obama Record 2009-2017 - Economic Progress
The Obama Record 2009-2017 - Economic ProgressJeremy Shih
 
馬英九總統100年言論選集 02
馬英九總統100年言論選集 02馬英九總統100年言論選集 02
馬英九總統100年言論選集 02Jeremy Shih
 
足踏みコントローラー ポスタープレゼン資料
足踏みコントローラー ポスタープレゼン資料足踏みコントローラー ポスタープレゼン資料
足踏みコントローラー ポスタープレゼン資料Tsuyoshi Misawa
 

Destacado (7)

馬英九總統102年言論選集 03
馬英九總統102年言論選集 03馬英九總統102年言論選集 03
馬英九總統102年言論選集 03
 
LookingBackDraftedit1
LookingBackDraftedit1LookingBackDraftedit1
LookingBackDraftedit1
 
Taking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool Innovation
Taking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool InnovationTaking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool Innovation
Taking Vinyl Liner Pools to New Heights with Hybrid Swimming Pool Innovation
 
The Obama Record 2009-2017 - Economic Progress
The Obama Record 2009-2017 - Economic ProgressThe Obama Record 2009-2017 - Economic Progress
The Obama Record 2009-2017 - Economic Progress
 
馬英九總統100年言論選集 02
馬英九總統100年言論選集 02馬英九總統100年言論選集 02
馬英九總統100年言論選集 02
 
2016_15_NIDSW4
2016_15_NIDSW42016_15_NIDSW4
2016_15_NIDSW4
 
足踏みコントローラー ポスタープレゼン資料
足踏みコントローラー ポスタープレゼン資料足踏みコントローラー ポスタープレゼン資料
足踏みコントローラー ポスタープレゼン資料
 

Similar a Semestral dfso

Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativosrockstarglam
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosojlp
 
Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yuryganditha18
 
Introduccionalossitemasoperativos
IntroduccionalossitemasoperativosIntroduccionalossitemasoperativos
Introduccionalossitemasoperativosmariana robledo
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosRoger Lindao
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemasmarlifruca
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemasmarlifruca
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemasmarlifruca
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoMichelle Love
 
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...brendagarciasalgado
 

Similar a Semestral dfso (20)

Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Selena 1º1 sistema operativo
Selena 1º1 sistema operativoSelena 1º1 sistema operativo
Selena 1º1 sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yury
 
Introduccionalossitemasoperativos
IntroduccionalossitemasoperativosIntroduccionalossitemasoperativos
Introduccionalossitemasoperativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemas
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemas
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemas
 
Primer parcial
Primer parcialPrimer parcial
Primer parcial
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativo
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
 
2
22
2
 
Guia 2
Guia 2Guia 2
Guia 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Semestral dfso

  • 1. DFSO Semestral Grupo: 301 1.- ¿Qué es un sistema operativo? Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. 2.- Sus funciones: Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado. Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicacióny para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta. Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida). Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir". Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes. Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios. Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo. 3.- Tipos de Sistemas Operativos: DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede acceder al darles doble clic con el puntero del
  • 2. DFSO Semestral Grupo: 301 mouse. Windows 95: incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo. Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras OS/2 El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows. Mac OS: Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. UNIX: Es usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas. 4.- Cuadro comparativo de los sistemas operativos Windows, Linux y Mac. WINDOWS LINUX MAC * Intuitivo: Menús y gráficos muy familiares para todo el mundo. * El precio: La versión más barata cuesta 160 euros mediante actualización. * Extendido: Tan utilizado que un trabajo hecho en Windows puede verse casi en cualquier ordenador. * Seguridad: Los usuarios destacan los fallos, a pesar de los esfuerzos de Microsoft en esta área. * Con futuro: Será compatible con la * Libre: El usuario puede usarlo, modificarlo y redistribuirlo a su gusto. * Flexible: Cuenta con multitud de distribuciones: diferentes variaciones del SO para elegir. * Solidario: Filosofía de licencias libres, fomenta el intercambio. * Difícil: Algunos usuarios siguen viéndolo como un sistema complejo. * Muy estable: Los usuarios de Mac presumen de tener un SO sin pantallas azules de error. * Blindado: Apple asegura que su sistema está prácticamente libre de la amenaza de los virus. * Atractivo: Mac ha destacado siempre por su aspecto gráfico. * La máquina: El sistema operativo Mac OS, en principio, sólo funciona en ordenadores Macintosh. * Muy caro: Las máquinas
  • 3. DFSO Semestral Grupo: 301 videoconsola Xbox 360. * Exigente: Vista requiere un ordenador muy potente para funcionar, incluso en su versión más básica * Técnico: Se necesitan unos mínimos conocimientos informáticos para sacarle partido. * Programas: Los usuarios se quejan de los problemas en la instalación de algunas aplicaciones. son bastante caras, pese a que existen planes de descuento. * Incompatible: Algunos documentos creados en Mac se visualizan correctamente en Windows. 5.- Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena. El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia poseen hardware (y software). Software: Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
  • 4. DFSO Semestral Grupo: 301 Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. 7.- Informática: La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.
  • 5. DFSO Semestral Grupo: 301 8.- Computadora: Una computadora o computador también denominada ordenador es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que pueden ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. 9.- Computación: Las ciencias de la computación o ciencias computacionales son aquellas que abarcan las bases teóricas de la información y la computación, así como su aplicación en sistemas computacionales.
  • 6. DFSO Semestral Grupo: 301 Partes Externas de una Computadora Nombre Función 10.-Teclado El teclado nos permite comunicarnos con la computadora e ingresar la información Se utiliza para dar comandos y controlar la operación del PC. Consiste de una serie de interruptores activados por teclas, ubicados en un arreglo matricial para disminuir el número de líneas necesarias. 11.-Mouse o Ratón El mouse es un dispositivo señalador o de entrada, recibe esta denominación por su apariencia. Para poder indicar la trayectoria que recorrió, a medida que se desplaza, el Mouse debe enviar al computador señales eléctricas binarias que permitan reconstruir su trayectoria, con el fin que la misma sea repetida por una flecha en el monitor. 12.-Impresora Esta es la que permite obtener en un soporte de papel una copia visualizable, perdurable y transportable de la información procesada por un computador. 13.-Monitor El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. 14.-Micrófono Por medio de este dispositivo se le pueden ingresar sonidos al ordenador(voz y ruido), el cual se procesa en la tarjeta de sonido con el fin de darle la codificación digital dentro del ordenador. 15.-Webcam Permite captar imágenes que se pueden visualizar e imprimir utilizando una computadora. La mayoría incluyen una pantalla tipo visualizador de cristal líquido (LCD), que puede utilizar para tener una vista preliminar y visualizar las imágenes. 16.-Escáner El Escáner coge una imagen (fotografía, dibujo o texto) y la convierte en un formato que se puede almacenar y modificar con el ordenador. 17.-CPU La CPU es el cerebro del ordenador. A veces es referido simplemente como elprocesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. En
  • 7. DFSO Semestral Grupo: 301 Partes Internas de una Computadora NOMBRE FUNCIÓN 20.-Disco duro Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. 21.-Tarjeta madre Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. 22.-Memoria cache El caché de CPU, es un caché por la unidad central de procesamiento de una computadora para reducir el tiempo de acceso a la memoria. El caché es una memoria más diminuta y rápida, la cual almacena copias de datos ubicados en la memoria principal quese utilizan con más frecuencia. 23.-Tarjeta ROM Es un chip que viene incorporado a la tarjeta madre. Este chip es imprescindible, debido a que guarda el conjunto de instrucciones que permiten arrancar a la PC. términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático. 18.-Bocina Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc. 19.-Modem Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
  • 8. DFSO Semestral Grupo: 301 24.-Procesador Es el componenteprincipal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. 25.-Disquete Es un medio de almacenamiento o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico,cuadrada o rectangular, que se puede utilizar en una computadora o laptop. 26.-Tarjeta de expansión Las tarjetas de expansión son dispositivos con diversos circuitos integrados,y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para expandir las capacidades de un ordenador. 27.-Unidad aritmético lógica Es un circuito digital que calcula operaciones aritméticas (como suma, resta, multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos números. 28.-Unidad de control La unidad de control (UC) es uno de los tres bloques funcionales principales en los que se divide una unidad central de procesamiento (CPU). Los otros dos bloques son la unidad de proceso y el bus de entrada/salida. Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso.
  • 9. DFSO Semestral Grupo: 301 29.-Fuente de poder En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador ,televisor, impresora, router, etc.). 30.-Tarjeta de video Es una tarjeta de expansión para una computadora u ordenador, encargada de procesarlos datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor. 31.-Tarjeta de sonido Es una tarjeta de expansión para computadoras quepermite la salida de audio controlada por un programa informático llamado controlador(en inglés driver). 32.-Ventiladores Es una máquina de fluido concebida para produciruna corrientede aire y así evitar que se sobrecaliente el equipo. 33.-Memoria RAM Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesadory otras unidades de cómputo.
  • 10. DFSO Semestral Grupo: 301 34.-Disipador de calor Es un instrumento que se utiliza para bajar la temperaturade algunos componentes electrónicos. Su funcionamiento se basa en la segunda ley de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficiede contacto con el aire permitiendo una eliminación más rápida del calor excedente. 35.-Lector de discos Es un sistema que permite la reproducción del sonido. 36.-Tarjeta de RED Es un periférico quepermite la comunicación con aparatos conectados entre sí y también permitecompartir recursos entre dos o más computadoras. 37.-Bus El bus (o canal) es un sistema digital que transfiere datos entrelos componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados. 38.-BIOS Realizará procedimientos diferentes, pero en general se carga una copia del firmware hacia la memoria RAM, dado que esta última es más rápida. Desde allí se realiza la detección y la configuración de los diversos dispositivos que pueden contener un sistema operativo. 39.-Flexor de teclado Conector de forma interna en el computador de la tarjeta madre.
  • 11. DFSO Semestral Grupo: 301 40.-Ranuras pci Son tarjetas que se introducen en la ranura de expansión y dan más prestaciones al equipo de cómputo. 41.-Chip set Es el conjunto de circuitos integrados diseñados con base a la arquitectura de un procesador (en algunos casos diseñados como parteintegral de esa arquitectura), permitiendo que ese tipo de procesadores funcionen en una placa base. Sirven de puente de comunicación con el resto de componentes de la placa, como son la memoria, las tarjetas de expansión, los puertos USB, ratón, teclado, etc. Herramientas del Sistema 42.- Desfragmentador de discos Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades. El motivo por el cual Windows ha incorporado esta herramienta es porque el disco se degrada conforme grabamos nuevos datos y eliminamosotros, por eso hemos de reorganizar la información para que los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el acceso a la información sea más rápido. ¿Cómo utilizarlo?  Despliega el menú Inicio  selecciona la opción Programas  después Accesorios y  dentro de este Herramientas del sistema  a continuación marca Desfragmentador de discos. Aparecerá una ventana similar a esta.
  • 12. DFSO Semestral Grupo: 301 43.- Comprobar el Disco Esta herramienta se utiliza para buscar errores en las unidades del sistema e intentar repararlos. Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador es posible que algún archivo del sistema se dañe por lo que normalmente cuando enciendes el ordenador después de apagarlo bruscamente (sin utilizar la opción Apagar del botón Inicio) el comprobador del disco o Scandisk se activa automáticamente para revisar las unidades e intentar reparar los errores que pueda encontrar. Esta herramienta se suele utilizar cuando tenemos algún disquete dañado, con ella podemos reparar los posibles errores en el disquete y entonces recuperar la información que había en su interior. ¿Cómo se utiliza?  clic en el icono Mi PC (s  selecciona la unidad sobre la que quieres ejecutar la comrobación del discoy haz clic con el botón derecho del ratón.  Se abrirá un menú contextual, selecciona la opción Propiedades  Esto hará que se abrá una ventana de Propiedades de Disco local (D), selecciona la solapa Herramientas y se abrirá la ventana que puedes ver a continuación.
  • 13. DFSO Semestral Grupo: 301 44.- Información del Sistema Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, sobre las aplicaciones instaladas, los controladores, el procesador, etc. ¿Cómo se utiliza?  Clic en Inicio  elegir Todos los programas  Accesorios  Herramientasdel sistema.  Dentro de esta carpeta pulsa en Información sobre el sistema. Aparecerá una venta similar a esta.
  • 14. DFSO Semestral Grupo: 301 45.- Restaurar Sistema Esta herramienta se encarga de restaurar el Registro de Windows, que es el lugar donde está apuntada toda la información de los cambios que van ocurriendo en la configuración del equipo. Para restaurar el sistema, se necesita un punto de restauración al que volver. Un punto de restauración es la información del registro y otros valores que necesita el sistema para para poder restaurarlo. Lo normal es que estos puntos de restauración se creen automáticamente. El sistema los crea cada cierto tiempo, y antes de instalar drivers o determinado Software. Pero nosotros podemos crear uno en cualquier momento. ¿Cómo se Utiliza?  Clic en inicio  Todos los programas  Accesorios  Herramientas del sistema  Dentro de esta carpeta pulsa en Restaurar sistema. Cuando ejecutes esta herramienta te aparecerá una pantalla como la que ves aquí:
  • 15. DFSO Semestral Grupo: 301 46.- Formatear un Disco Formatear un disco consiste en borrar toda su información, recuperando su formato inicial. Esta herramienta es útil cuando queremos asegurarnos de borrar todo su contenido si por ejemplo, contiene un virus. También suele solucionar algunos problemas en discos extraíbles, como Reproductores mp3. Esto borrará su contenido, pero no los archivos que permiten ejecutar el reproductor. Aunque en este caso, si el dispositivo trae un software para hacerlo, es mejor utilizar este último. ¿Cómo se Utiliza?  Desde Equipo, selecciona la unidad que quieres formatear con el botón derecho del ratón para desplegar el menú contextual.  Selecciona la opción Formatear, se desplegará una ventana como la que te mostramos.  En la mayoría de los casos, la Capacidad es la total de la unidad y se podrá modificar.  En Sistema de archivos podremos elegir, según el caso, entre FAT, FAT32 o NTFS (para discos duros).  En Tamaño de la unidad de asignación podremos elegir la misma.  Lo normal, es que no se modifique ninguno de estos valores.  Etiqueta del volumen es un nombre que identifica a la unidad, por ejemplo, al verlo en Equipo.
  • 16. DFSO Semestral Grupo: 301  Marcando Formato rápido, borramos el disco, pero sin formatear para ganar tiempo.  Si lo que formateamos es un disquete, podemos marcar Crear un disco de inicio MS-DOS para crear un disco de arranque.  Una vez seleccionadas las opciones oportunas pulsa Iniciar.  Cuando termines pulsa Cerrar.  Mucho cuidado con NO formatear el disco del sistema (C:) , a menos que quieras instalarlo todo de nuevo. 47.- Liberar Espacio en Disco Esta herramienta es muy útil ya que permite vaciar el disco de información que no se está utilizando, como por ejemplo los archivos temporales del sistema, archivos temporales de Internet e incluso vaciar la papelera. ¿Cómo se Utiliza?  desplegar el menú Inicio  seleccionar la opción Todos los programas  selecciona Accesorios  Herramientas del sistema  Por último selecciona Liberador de espacio en disco. Te aparecerá las siguientes ventanas:
  • 17. DFSO Semestral Grupo: 301 48.- Mapa de Caracteres El mapa de caracteres es útil para insertar símbolos especiales que no tenemos en el teclado. ¿Cómo se Utiliza?  desplegar el menú Inicio  seleccionar la opción Todos los programas  selecciona Accesorios
  • 18. DFSO Semestral Grupo: 301  posteriormente Herramientas del sistema  por último selecciona Mapa de caracteres. Aparecerá una ventana como la siguiente Para obtener un carácter nos posicionamos sobre el símbolo y pulsamos Seleccionar y a continuación Copiar. 49.- Administrador de Tareas El Administrador de tareas se utiliza para programar la ejecución automática de determinados programas en determinadas fechas. Por ejemplo podemos programar la ejecución del Liberador de espacio en disco una vez a la semana, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer. ¿Cómo se Utiliza?  Pulsamos en el botón de Inicio.  Desplegamos el menú Todos los programas.  Seleccionamos el menú Accesorios.  Desplegamos el menú Herramientas del Sistema.  Por último seleccionamos la opción Tareas Programadas. Cuando se ejecute aparecerá una ventana como la que mostramos a continuación, en ella aparecen las tareas que hasta el momento hemos programado junto con el asistente para programar nuevas tareas. ¿Cómo Generar una Tarea Programada?
  • 19. DFSO Semestral Grupo: 301 En la ventana de Tareas programadas selecciona Agregar tarea programada, se pondrá en marcha el asistente. El asistente que te pedirá que selecciones la aplicación que quieres que se ejecute, para ello mostrará una pantalla como esta. Administrar El Uso De Los Insumos En La Operación Del Equipo De Cómputo 50.- Insumos Informáticos: Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática. Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo. Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc... Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo. El costo de un insumo original es por lo general, mayor al de un insumo genérico y esto en algunas organizaciones es un argumento válido para emplear insumos genéricos. Sin embargo muchas veces al adquirir insumos no originales, pueden presentarse problemas de compatibilidad, que se refieren a fallas por el tipo de insumo y que el
  • 20. DFSO Semestral Grupo: 301 dispositivo no reconoce como válido. 51.- Características De Los Insumos: Costo. Depende en la marca que se haya utilizado, y la calidad del insumo en el que le pueda ayudar a la computadora basado en esto varia le precio del insumo. Durabilidad. Depende de la calidad del insumo y el cuidado que tengas en ellos depende de la duración que utilizaras antes de renovarlos. Calidad. Esta se refiere a que tan bueno es el insumo, cuáles son sus características y entre mayor sea su calidad es más probable que se provoquen menos daños o errores. Confiabilidad. Este difiere de la calidad, en cuanto podría durar o que tan bien funciona un insumo o que tan recomendable sea. Compatibilidad. Cada insumo tiene su marca y esta puede usarse o tener acceso a marcas especificadas para que se pueda utilizar el insumo o puede ser general y utilizarse en cualquier sistema informático. Garantía. La garantía se basa en si ocurre algún daño o se usa poco uso de esto o no se vuelve a utilizar se pueda devolver o cambiar según las circunstancias en las que se devuelve y solo si la empresa lo permite Manejo. Lo recomendable es usar el insumo informático concierta variación, para que no se sobrecargue o no se dañe con más rapidez. 52.- Tipos De Insumos: Insumo Original. Es aquel fabricado por la misma compañía que maquila el dispositivo, es decir, insumo y dispositivo son de la misma marca. Algunos ejemplos de empresas con Insumos Originales son: · Sony · Microsoft · Apple · Linux · SKY
  • 21. DFSO Semestral Grupo: 301 · Dish HP Insumos Genéricos. Son maquilados por compañías ajenas a los que la fabrican, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que pueden utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad de insumo con el dispositivo. El costo de un insumo original es por lo general mayor al de un insumo genérico. Algunos ejemplos son: · Bose · Acteck · Insignia 53.- Ventajas y desventajas de usar insumos originales: Las ventajas de usar insumos genéricos son que: Son hechos con un control de calidad elevada por eso sube el precio Muchos más duraderos Más recomendables de usar Tienen garantía. Las ventajas de usar insumos genéricos son que: No hay gran variedad Precio alto No son tan accesibles.
  • 22. DFSO Semestral Grupo: 301 54.- Ventajas y desventajas de usar insumos genéricos: Las ventajas de usar insumos genéricos son que: · Salen más baratos que los insumos originales. · Son más fáciles de encontrar. · No se paga la marca, es decir mismos materiales, efectos, vista o apariencia lo que genera que su costo sea más barato. Las desventajas de usar insumos genéricos son: · Son de muy baja calidad. · No son compatibles con el equipo. · Pueden causar daños al equipo. · No tienen garantía puesto que pueden salir más caros porque pueden salir defectuosos. · Pueden presentar problemas de compatibilidad, que se refiere a fallas por el tipo de insumo y que el dispositivo no reconoce como válido. 55.- Medidas Para Aprovechar Al Máximo Los Insumos Informáticos: Reciclar hojas: Para no contaminar tanto, para ahorrar arboles. Instalar el insumo correctamente: para no ocasionar daños en el equipo, para un mejor funcionamiento.
  • 23. DFSO Semestral Grupo: 301 Usar los insumos originales: para evitar daños, mayor duración Propuesta: Para mejorar el funcionamiento de tu equipo de cómputo: Comprar insumos originales aunque su precio sea un poco elevado. Instalar de manera correcta para facilitar su uso. Para salvar el planeta: Reciclar, una muy importante en la que podemos contribuir llevando lo que ya no funcione a un centro de acopio o a una fábrica donde pueda reutilizarlo. Mientras sea menor el uso de los insumos, habrá más productividad Se reduce el uso de los materiales tóxicos y peligrosos. Minimizarían los gastos de producción. Para evitar daños: Tomando en cuenta que los insumos genéricos puedan causar errores en tu equipo. Sin garantía, solo gastarías más dinero que comportando un original. Es por eso que se necesita reflexionar sobre los artículos antes de comprarlos. Menos contaminantes, 56.-¿Qué Es Un Virus Informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 24. DFSO Semestral Grupo: 301 57.-Características De Los Virus: Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). 58.-Tipos de Virus: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes,
  • 25. DFSO Semestral Grupo: 301 y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples:
  • 26. DFSO Semestral Grupo: 301 Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb oBomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica sedenomina phishing, expresión derivada del verbo tofish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,
  • 27. DFSO Semestral Grupo: 301 muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso adeterminadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada yestá siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, yprocedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando adepender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Ejemplos De Virus: Adware: Estetipo de software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiéndolo hacer simultáneamente a cuando se está utilizando una página web. Icecube: Oculta en otro programa maligno, legítimo, y produce efectos perniciosos al ejecutarse este último. EPOC: Virus para los ordenadores de mano, su finalidad es consumir la memoria del sistema, mediante la realización de copias sucesivas de sí mismo.
  • 28. DFSO Semestral Grupo: 301 Timofónica: El worm envía mensajes a móviles. Tiene la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente Remote Explorer: Este virus es capaz de infectar a una red entera. CIH: Este virus informático es capaz de borrar la BIOS Unicle: Es un programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta. Deep Throat: Troyano no desapercibido, se mantiene dentro de la memoria y esperan a que ocurra algún evento determinado para activarse. Troyanos recolectores de contraseña: Buscan las contraseñas almacenadas en la computadora. Troyanos que modifican los privilegios de un usuario: Engañar a los administradores de sistema. Se anexan a una utilidad de sistema o pretenden ser un producto útil. Troyanos destructivos: Dañan al sistema completo. Puede destruir Discos Duros completos, el sistema operativo, encríptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas. DIALERS: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica. BOTS: Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria. PHISHING SPAM: Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario. SCAM: Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe. PHARMING: Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página. AGUJEROS DE SEGURIDAD: Es un error en una aplicación o sistema operativo. 59.- ¿Qué es un Antivirus Informático?
  • 29. DFSO Semestral Grupo: 301 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. 60.- Tipos De Antivirus Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PRE VENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DES CONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática Ejemplos De Antivirus Norton 360 v3.5 Protección completa, es la nuevo de Symantec. Incluye antivirus, antispyware, antiphishing, detector de rootkit, autenticador de sitios web, firewall bidireccional, creador de copias de seguridad y de restauración automáticas. avast! 4 Professional Edition Este es un buen antivirus, avast! Professional Edition puede ser utilizado para escanear cualquier objeto que desees, memoria, e-mails, sitios web, etc.
  • 30. DFSO Semestral Grupo: 301 VirusKeeper 2006 Pro v6.5.0 Versión profesional, y más completa, especial antivirus y antispyware. Para computadores que están expuestos a diferentes amenazas. PC Tools AntiVirus v6.1.0.25 Antivirus potente, cuenta con esta poderosa herramienta de protección contra virus, troyanos y gusanos. PC Tools AntiVirus. Panda Antivirus + Firewall 2008 Panda, protección contra virus, programas espía y hackers. Con Panda Antivirus + Firewall 2008 protegerás tu ordenador frente a las amenazas de los hackers y además. Panda Antivirus 2008 Beta Libre nueva versión gratuita. Eficaz protección contra virus, spyware y phishing. Panda Antivirus. Norton Antivirus 2010 Antivirus experto y fiable. Norton Antivirus contiene metodos avanzados contra los virus, gusanos y spyware. AC USB Virus Killer v1.5 Protección en tiempo real. especial para atacar virus alojados en tus dispositivos USB. AC USB VIRUS Killer es un antivirus ultraligero diseñado para proteger tu sistema. Eset NOD32 AntiVirus Protección antivirus mediante módulos de altísimo rendimiento y velocidad. Las funciones de Eset NOD32 son muy buenas. 61.- Formato Para la Solicitud De Mantenimiento
  • 31. DFSO Semestral Grupo: 301 62.- Formato para realizar la solicitud de re abastecimiento de insumos 63.- Baja
  • 33. DFSO Semestral Grupo: 301 66.-Windows 1.0 El anuncio inicial se hizo en 1983, el nombreclavedel sistema era "Interface Manager" (ya por ahí veíamos por dondevenía la cosa). Al finalel sistema es llamado "Windows"pues describemejor las "ventanas" con la información que son la clave fundamentaldelnuevo sistema operativo. Luego de ser acusados de"vendehumos" y con mucho escepticismo,Microsoft termina el desarrollo con casidos años deretraso y Windows 1.0vela luz del día. Ya no habría que escribir comandos como en MS-DOS, el usuario podrá hacer todo señalando con el ratón y haciendoclic en las diferentes ventanas. Windows 1.0 tuvo soporte por más de 16 años, el pobreXP ni se le compara. No fuehasta el 2001 quese consideró obsoleto.Los requerimientos mínimos(para morir derisa hoy en día) eran los siguientes:  256 kilobytes(KB)  2 unidades dedisquetededoblecara y una tarjeta adaptadora de gráficos.  Se recomienda un disco duro  512 KB de memoria para ejecutar varios programaso sise usa DOS 3.0 o una versión posterior. En la misma época, Microsofthabía estado trabajando con Apple para desarrollar aplicaciones para la nuevaMacintosh, quecasualmente también tenía una interfaz gráfica. Microsoft licenció algunos aspectosdeesa interfaz de usuario, y luego de una disputa legalse le permitió usar en algunas cosas y otras no en Windows.
  • 34. DFSO Semestral Grupo: 301 67.- Windows 2.0 El primer panel de control El 9 de diciembrede 1987 Microsoftlanza Windows 2.0, la primera versión de Windows queincluyeel panelde control. Windows2.0 tieneiconos en el escritorio, atajos deteclado, ofrecela posibilidad desuperponer ventanasy tiene memoria extendida. Windows 2.0 fuemás popular, y coincidió con la llegada de las nuevas aplicaciones gráficas de Microsoft:Excel y Word for Windows. En 1988, Microsoftseconvierteen la empresa desoftwaremás grandedel mundo en volumen deventas.
  • 35. DFSO Semestral Grupo: 301 67.- Windows 3.0 El sistema operativo más usado Windows 3.0 llegó al mercado en mayo de 1990, dos años despuésfue lanzado Windows3.1. Entrelas dos versiones vendieron más de10 millones de copias, convirtiendodeesta manera al sistema operativodeMicrosoft en el más usado delmundo. Con Windows 3.0 llegaron el Administrador de programas,el Administrador dearchivos y el Administrador deimpresión, además de los legendarios juegosde Solitario, Corazones y Buscaminas. Microsoft comenzó a trabajar en una nueva versión desu sistema operativo completamenteorientada a los nuevo consumidores, elnombreclavedel
  • 36. DFSO Semestral Grupo: 301 68.- Windows 95 proyecto era "Chicago". Windows 95hizo la computación personalaún más accesible,permitiendoa los usuarios ejecutar el sistema en equipos más baratos. Con un récord de ventas demás de 7 millones de copias en sus primeras cinco semanas, Windows95 lanzado el 24 de agosto de 1995 se convierte en un hito en la historia informática. Microsoft invirtiócantidades descomunalesdedinero en publicidad,había hastaun comercial de televisióncon los Rolling Stones. Windows 95 tenía compatibilidadintegradacon Internet, conexión dered por acceso telefónico, y en el sistema operativo de32 bits aparecen por primera vez el menú Inicio, la barra de tareas y los botones para minimizar, maximizar y cerrar ventanas. En el verano de 1995, sepublica la primera versión de Internet Explorer, y todos sabemos lo quepasó después: esa "e" se convirtió en sinónimode
  • 37. DFSO Semestral Grupo: 301 acceso a la web. Internet Explorer fue el primer navegador deverdad bueno que apareció, para la época era verdaderamentebueno,y mejor que cualquier competidor. 69.- Windows 98 El 25 de junio de 1998 Microsoft lanzó Windows 98, esta versión del sistema operativodelas ventanas también incluía Internet Explorer como navegador por defecto.La barra Inicio rápido aparecepor primera vez, y también los problemas de monopolio. Elgobierno delos Estados Unidos investiga a Microsoft por prácticas cuestionables para eliminar la competencia. Microsoft fueacusadoy declarado culpabledede constituir un monopolio. Windows 98 fuela última versión basada en MS-DOS.
  • 38. DFSO Semestral Grupo: 301 70.- Windows me Los fracasos del nuevo milenio En septiembredelaño 2000, Microsoft lanzó Windows MillenniumEdition (Windows ME) como sucesor de Windows 98.Fueconcebido comoun proyecto rápidoqueserviría deparada entre Windows 98 y XP, y sí que se sintió como tal. Windows ME fueuno de los Windows más odiadospor los usuarios, fuealtamentecriticado por su inestabilidady nadie tiene nada lindo que decir de él.
  • 39. DFSO Semestral Grupo: 301 71.- Windows XP Luego del horror de Windows ME, el 25 de octubre del año 2001, Microsoft lanzóWIndows XP, y aunqueinicialmenteno fue recibido con los brazos abiertos pues necesitó tres servicepacks para dejar de ser criticado duramentepor sus fallos deseguridad, alfinal WindowsXP se convirtió en una de las versiones mas alabadasdetodoslos tiempos. Siguesiendo hasta ahora la versión principaldeWindows con más longevidad: desdeel 2001 hasta el 2007 cuando llegó...
  • 40. DFSO Semestral Grupo: 301 72.- Windows Vista Gracias por morir. Nope, nope, nope.
  • 41. DFSO Semestral Grupo: 301 73.- Siete Luego de la deblacede Windows Vista entre2006 y 2008, Microsoft corrigió sus errores y en julio del 2009 puso a la venta Windows 7. Consideradopor muchos la mejor versión modernadel sistema operativo,Windows 7 solucionó la infinidad deincompatibilidadescon todo tipo decontroladores que fueron una de las plagas deVista. Windows 7 siguesiendo estable, rápidoy robusto, y siguesiendo la versión de Windows más utilizada en todo el mundo, aún cuando Microsoft ha lanzado tres versiones más desu sistema desdeentonces.
  • 42. DFSO Semestral Grupo: 301 74.- Ocho y medio En el 2012 Microsoft presentó Windows8, luego de un recibimiento más que flojo y con muy pocos usuarios motivadosa actualizar de un perfecto si- no-está-roto-no-lo-arreglesWindows 7, la empresa de Redmondterminó lanzando poco tiempodespués una especiede actualización/nueva versión con Windows 8.1. La desaparición delmenú de inicio clásico y el modo a pantalla completa delas nuevas aplicaciones modern, leexplotaron en la cara a la empresa quien desdeentonces ha ido retrocediendo en todas las decisiones quelos usuarios claramenteodiaron. Windows 8.1 sin embargo,fueun paso adelante, un sistema muy establey rápido con excelente compatibilidadde hardware.
  • 43. DFSO Semestral Grupo: 301 75.- Windows 10 Por primera vez en la historia una versión deWindows seofrecede manera gratuita a los usuarios. Windows10 es consideradopor muchos una delas mejores versiones delsistema,aún con mucho camino querecorrer, Windows 10 es un paso en una nueva dirección, es un punto de inflexión en la historia de Microsoft,y representa el intento de la compañía por cambiar de rumbo para mantenerserelevante. La historia deWindows tendrá otra forma a partir de ahora, Windows 10 marca un nuevo sistema deactualizaciones queprobablementeharán desaparecer delfuturo un Windows 11 o un Windows 20. Sea como sea, Windows siguesiendoel sistema operativomás conocido y usado por los usuarios deordenadores personalesen todo elmundo, ya por casi30 años.