SlideShare una empresa de Scribd logo
1 de 8
1 
PORTADA 
ESCUELA PREPARATORIA 
COBAY (SANTA ROSA) 
ELABORACIÓN DE LOS DOCUMENTOS 
DEL BLOQUE 1 Y 2 
INFORMATICA 
NOMBRE DEL ALUMNO: 
KARIME AYLIN GARCIA PECH 
MAESTRA: MARIA DEL ROSARIO 
RAYGOZA 
1ºK 
INDICE: 
Portada
INDICE: ................................................................................................................................1 
INTRODUCCIÓN: ...................................................................................................................2 
ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA ...................................................3 
SISTEMA OPERATIVO ............................................................................................................4 
VIRUS Y ANTIVIRUS ...............................................................................................................6 
LAS TICS ...............................................................................................................................7 
BIBLIOGRAFÍA.......................................................................................................................8 
2 
INTRODUCCIÓN:
Este trabajo tratara de todo lo que hemos visto 
en los bloques 1 y 2. 
Hablare de lo que ya hemos estudiado 
Y lo que ya debemos de saber tal vez no es 
muy extensa hablaremos de los tics de los 
funcionamientos de la computadora de los 
virus y antivirus que existen hasta ahora como 
también les dejare los links de las páginas que 
pueden ver esta información investigada por 
mí. 
Espero te guste y te ayude la información. 
ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA 
COMPUTADOR 
3
HARDWARE SOFTWARE 
PROCESAMIENTO (C.P.U) MEMORIA SISTEMAS 
4 
UNIDADES DE 
ENTRADA Y 
SALIDA 
UNIDADES DE 
ENTRADA: 
 Teclado 
 Pantalla 
 Lector 
de cód. 
Barra 
scanner 
SALIDA 
 Pantalla 
 impresora 
SISTEMA OPERATIVO 
UTILINARIO DE 
APLICACIONES 
PRINCIPAL SECUNDARIA 
¿Qué es un Sistema Operativo? 
En Breve 
Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz 
entre el resto de programas del ordenador, los dispositivos hardware y el usuario. 
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, 
coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen 
con un navegador integrado, como Windows que trae el navegador Internet Explorer. 
5 
Clasificación de los Sistemas Operativos 
Los sistemas operativos pueden ser clasificados de la siguiente forma: 
 Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo 
tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al 
mismo tiempo. 
 Multiprocesador: soporta el abrir un mismo programa en más de una CPU. 
 Multitarea: Permite que varios programas se ejecuten al mismo tiempo. 
 Multigrano: Permite que diversas partes de un solo programa funcionen al mismo 
tiempo. 
 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como 
DOS y UNIX, no funcionan en tiempo real. 
Cómo funciona un Sistema Operativo 
Los sistemas operativos proporcionan una plataforma de software encima de la cual 
otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se 
programan para que funcionen encima de un sistema operativo particular, por tanto, 
la elección del sistema operativo determina en gran medida las aplicaciones que 
puedes utilizar. 
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero 
hay otros que también se utilizan, como por ejemplo Linux. 
FUNCIONES BASICAS DE UN SISTEMA OPERATIVO 
PROGRAMAS DE CONTROL 
ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema 
operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para 
su proceso. 
ADMINISTRACION DE RECURSOS Mediante esta función el sistema operativo esta en capacidad de 
distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, 
etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le 
permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por 
quien, etc.
CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide 
que proceso hará uso del recurso, durante cuánto tiempo y en que momento. 
ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, 
determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando 
ya no es requerida para el proceso. 
RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control 
de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos 
de entrada / salida. 
PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al 
procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos: 
A) UTILERIAS DEL SISTEMA Se ejecutan bajo el control del sistema operativo y se utilizan para preparar 
algunos recursos usados por el sistema. Son de uso interno. 
B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, 
etc. 
C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de 
Entrada/Salida, carga del sistema operativo, etc. 
TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las 
actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas 
de procesamiento de datos como: 
- La utilización de Lenguaje de Alto Nivel. 
- Tiempo Compartido. 
- Multiprogramación 
6 
VIRUS Y ANTIVIRUS 
Los vi rus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él 
acciones no deseadas por sus usuarios habituales. Estas acciones pueden 
ser: 1) El virus une a un 
programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa 
y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o 
menos humorísticas, más o menos molestas,... 
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin 
finalidad. 4) Destrucción de 
información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema 
(como la FAT del MSDOS), pues impide el funcionamiento del ordenador. 
Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse 
este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es 
suf iciente, en la mayoría de las ocasiones, para causar su efecto destructivo. 
Gusano o Worm: 
Es un programa cuya única f inalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo 
sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 
Virus de macros: 
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy 
útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a arc hivos y 
plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 
Virus de sobre escritura: 
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: 
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son 
atacados más f recuentemente por que se utilizan más. 
Virus de Boot: 
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro 
(Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 
Virus Residentes: 
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o 
la utilización de algún archivo. 
Virus de enlace o directorio: 
Modif ican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como 
consecuencia no es posible localizarlos y trabajar con ellos. 
Virus mutantes o polimórf icos: 
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y 
de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la 
versión anterior, dif icultando así su detección y eliminación. 
Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo 
electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales 
mayormente son falsos y cuyo único objetivo es sobrecargar el f lujo de información a través de las redes y el correo 
electrónico de todo el mundo. 
Virus Múltiples: 
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de 
los virus de programa y de los virus de sector de arranque. 
TIPOS DE ANTIVIRUS: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la 
infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas 
acciones y funciones del sistema. 
7 
LAS TICS 
¿Qué son las TIC? 
Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y 
programas que tratan, administran, transmiten y comparten la información mediante soportes 
tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su 
crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. 
En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en 
multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, 
Administración pública, empleo y empresas, salud… 
¿Para qué sirven las TIC? 
Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar 
grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de 
encontrarnos a kilómetros de la fuente original. 
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre 
personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas
web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros 
sistemas. 
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas grac ias a 
esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que 
realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen 
interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay 
programas más especializados como los masters en TIC. 
8 
¿Qué tipos de TIC existen? 
Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, 
terminales y servicios que ofrecen. 
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el 
hogar son algunas de las redes de TIC. 
2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el 
ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, 
los televisores, los reproductores portátiles de audio y video o las consolas de juego. 
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el 
correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, 
el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los 
servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs 
o las comunidades virtuales. 
BIBLIOGRAFÍA 
http://www.masadelante.com/faqs/sistema-operativo 
http://www.mflor.mx/materias/comp/cursoso/sisope1.htm 
https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw#q=Virus+y+antivirus 
https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw# 
q=tipos+de+virus+y+antivirus+de+computadora 
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/

Más contenido relacionado

La actualidad más candente

Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoZay Villalobozz
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Practica software y hardware
Practica software y hardwarePractica software y hardware
Practica software y hardwareRebecca Arredondo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosZULI PULIDO
 

La actualidad más candente (18)

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Software[1]
Software[1]Software[1]
Software[1]
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Rosas ortiz donovan 1
Rosas ortiz donovan 1Rosas ortiz donovan 1
Rosas ortiz donovan 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Practica software y hardware
Practica software y hardwarePractica software y hardware
Practica software y hardware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ajun1
 
O direito à homoparentalidade
O direito à homoparentalidadeO direito à homoparentalidade
O direito à homoparentalidadeRosane Domingues
 
Seguro de saúde internacional mais barato para sua viagem
Seguro de saúde internacional mais barato para sua viagemSeguro de saúde internacional mais barato para sua viagem
Seguro de saúde internacional mais barato para sua viagemJoe Pinheiro
 
PROGRAMA CUATRO DE NETBEANS
PROGRAMA CUATRO DE NETBEANSPROGRAMA CUATRO DE NETBEANS
PROGRAMA CUATRO DE NETBEANSAlfa Mercado
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticasmahote77
 
Plan nacional cti 2005 2030
Plan nacional cti 2005 2030Plan nacional cti 2005 2030
Plan nacional cti 2005 2030iraimasandoval
 
Wordpress y blogger
Wordpress y bloggerWordpress y blogger
Wordpress y bloggerdmedina569
 
Los vertebrados
Los vertebradosLos vertebrados
Los vertebradoskidjsk
 
Apresentação leis que mudaram a sua vida
Apresentação leis que mudaram a sua vidaApresentação leis que mudaram a sua vida
Apresentação leis que mudaram a sua vidaFabiano Dutra
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMaricruz94
 
BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)
BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)
BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)Gabriel Gil
 

Destacado (20)

Rubet
RubetRubet
Rubet
 
Tarea ucan
Tarea ucanTarea ucan
Tarea ucan
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
O direito à homoparentalidade
O direito à homoparentalidadeO direito à homoparentalidade
O direito à homoparentalidade
 
Seguro de saúde internacional mais barato para sua viagem
Seguro de saúde internacional mais barato para sua viagemSeguro de saúde internacional mais barato para sua viagem
Seguro de saúde internacional mais barato para sua viagem
 
Ilicitos
IlicitosIlicitos
Ilicitos
 
Dons do Espírito
Dons do EspíritoDons do Espírito
Dons do Espírito
 
2803 ch fs autocuidado
2803 ch fs autocuidado2803 ch fs autocuidado
2803 ch fs autocuidado
 
PROGRAMA CUATRO DE NETBEANS
PROGRAMA CUATRO DE NETBEANSPROGRAMA CUATRO DE NETBEANS
PROGRAMA CUATRO DE NETBEANS
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticas
 
Plan nacional cti 2005 2030
Plan nacional cti 2005 2030Plan nacional cti 2005 2030
Plan nacional cti 2005 2030
 
Wordpress y blogger
Wordpress y bloggerWordpress y blogger
Wordpress y blogger
 
Los vertebrados
Los vertebradosLos vertebrados
Los vertebrados
 
Apresentação leis que mudaram a sua vida
Apresentação leis que mudaram a sua vidaApresentação leis que mudaram a sua vida
Apresentação leis que mudaram a sua vida
 
Espm
EspmEspm
Espm
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tic
TicTic
Tic
 
BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)
BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)
BASES PARA UNA POLÍTICA DE ESTADO EN CIENCIA, TECNOLOGÍA E INNOVACION (CTI)
 
ciensias
ciensiasciensias
ciensias
 
Soluções
SoluçõesSoluções
Soluções
 

Similar a Actividad 4 2do_parcial

Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 
Software
SoftwareSoftware
Softwaredanola
 

Similar a Actividad 4 2do_parcial (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Los virus
Los virusLos virus
Los virus
 
Proyecto pdf
Proyecto pdfProyecto pdf
Proyecto pdf
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Software
SoftwareSoftware
Software
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Susana13
Susana13Susana13
Susana13
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Software
SoftwareSoftware
Software
 

Más de aylin29garcia

Tarea de-informatica-2-semestre
Tarea de-informatica-2-semestreTarea de-informatica-2-semestre
Tarea de-informatica-2-semestreaylin29garcia
 
Sesión B practica 2 y 4
Sesión B practica 2 y 4Sesión B practica 2 y 4
Sesión B practica 2 y 4aylin29garcia
 
Mis expectativas, practica#1- tercer parcial
Mis expectativas, practica#1- tercer parcialMis expectativas, practica#1- tercer parcial
Mis expectativas, practica#1- tercer parcialaylin29garcia
 
Exposicion de informatica tercer parcial
Exposicion de informatica tercer parcialExposicion de informatica tercer parcial
Exposicion de informatica tercer parcialaylin29garcia
 
Actividad#2 tercer parcial-informatica
Actividad#2 tercer parcial-informaticaActividad#2 tercer parcial-informatica
Actividad#2 tercer parcial-informaticaaylin29garcia
 
Escuelapreparatoria.docx
Escuelapreparatoria.docxEscuelapreparatoria.docx
Escuelapreparatoria.docxaylin29garcia
 
Actividad#1 partes del word
Actividad#1 partes del wordActividad#1 partes del word
Actividad#1 partes del wordaylin29garcia
 

Más de aylin29garcia (9)

Tarea de-informatica-2-semestre
Tarea de-informatica-2-semestreTarea de-informatica-2-semestre
Tarea de-informatica-2-semestre
 
Actividad#4
Actividad#4Actividad#4
Actividad#4
 
Sesión B practica 2 y 4
Sesión B practica 2 y 4Sesión B practica 2 y 4
Sesión B practica 2 y 4
 
Mis expectativas, practica#1- tercer parcial
Mis expectativas, practica#1- tercer parcialMis expectativas, practica#1- tercer parcial
Mis expectativas, practica#1- tercer parcial
 
Exposicion de informatica tercer parcial
Exposicion de informatica tercer parcialExposicion de informatica tercer parcial
Exposicion de informatica tercer parcial
 
Actividad#2 tercer parcial-informatica
Actividad#2 tercer parcial-informaticaActividad#2 tercer parcial-informatica
Actividad#2 tercer parcial-informatica
 
Proyecto-La Revista
Proyecto-La RevistaProyecto-La Revista
Proyecto-La Revista
 
Escuelapreparatoria.docx
Escuelapreparatoria.docxEscuelapreparatoria.docx
Escuelapreparatoria.docx
 
Actividad#1 partes del word
Actividad#1 partes del wordActividad#1 partes del word
Actividad#1 partes del word
 

Actividad 4 2do_parcial

  • 1. 1 PORTADA ESCUELA PREPARATORIA COBAY (SANTA ROSA) ELABORACIÓN DE LOS DOCUMENTOS DEL BLOQUE 1 Y 2 INFORMATICA NOMBRE DEL ALUMNO: KARIME AYLIN GARCIA PECH MAESTRA: MARIA DEL ROSARIO RAYGOZA 1ºK INDICE: Portada
  • 2. INDICE: ................................................................................................................................1 INTRODUCCIÓN: ...................................................................................................................2 ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA ...................................................3 SISTEMA OPERATIVO ............................................................................................................4 VIRUS Y ANTIVIRUS ...............................................................................................................6 LAS TICS ...............................................................................................................................7 BIBLIOGRAFÍA.......................................................................................................................8 2 INTRODUCCIÓN:
  • 3. Este trabajo tratara de todo lo que hemos visto en los bloques 1 y 2. Hablare de lo que ya hemos estudiado Y lo que ya debemos de saber tal vez no es muy extensa hablaremos de los tics de los funcionamientos de la computadora de los virus y antivirus que existen hasta ahora como también les dejare los links de las páginas que pueden ver esta información investigada por mí. Espero te guste y te ayude la información. ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA COMPUTADOR 3
  • 4. HARDWARE SOFTWARE PROCESAMIENTO (C.P.U) MEMORIA SISTEMAS 4 UNIDADES DE ENTRADA Y SALIDA UNIDADES DE ENTRADA:  Teclado  Pantalla  Lector de cód. Barra scanner SALIDA  Pantalla  impresora SISTEMA OPERATIVO UTILINARIO DE APLICACIONES PRINCIPAL SECUNDARIA ¿Qué es un Sistema Operativo? En Breve Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
  • 5. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer. 5 Clasificación de los Sistemas Operativos Los sistemas operativos pueden ser clasificados de la siguiente forma:  Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.  Multiprocesador: soporta el abrir un mismo programa en más de una CPU.  Multitarea: Permite que varios programas se ejecuten al mismo tiempo.  Multigrano: Permite que diversas partes de un solo programa funcionen al mismo tiempo.  Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real. Cómo funciona un Sistema Operativo Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux. FUNCIONES BASICAS DE UN SISTEMA OPERATIVO PROGRAMAS DE CONTROL ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso. ADMINISTRACION DE RECURSOS Mediante esta función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
  • 6. CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento. ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso. RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida. PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos: A) UTILERIAS DEL SISTEMA Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno. B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, etc. C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc. TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como: - La utilización de Lenguaje de Alto Nivel. - Tiempo Compartido. - Multiprogramación 6 VIRUS Y ANTIVIRUS Los vi rus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Estas acciones pueden ser: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suf iciente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única f inalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a arc hivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más f recuentemente por que se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modif ican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórf icos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dif icultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el f lujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. TIPOS DE ANTIVIRUS: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 7 LAS TICS ¿Qué son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… ¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas
  • 8. web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas grac ias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC. 8 ¿Qué tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. 1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego. 3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales. BIBLIOGRAFÍA http://www.masadelante.com/faqs/sistema-operativo http://www.mflor.mx/materias/comp/cursoso/sisope1.htm https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw#q=Virus+y+antivirus https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw# q=tipos+de+virus+y+antivirus+de+computadora http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/