SlideShare una empresa de Scribd logo
1 de 8
PORTADA 
ESCUELA PREPARATORIA 
COBAY SANTA ROSA 
ELABORACION DE LOS 
DOCUMENTOS DEL BLOQUE 1 Y 
2 
INFORMATICA 
NOMBRE DEL ALUMNA: ANAHI 
GUADALUPE SANCHEZ LOEZA 
MAESTRA: MARIA DEL ROSARIO 
RAYGOZA 
1ºK 
1
2 
INDICE 
Portada 
INDICE ............................................................................................................................................ 2 
INTRODUCCION ............................................................................................................................. 3 
ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA ...................................................... 3 
Sistema operativo ......................................................................................................................... 4 
Clasificación de los Sistemas Operativos....................................................................................... 4 
Cómo funciona un Sistema Operativo ..................................................................................... 5 
FUNCIONES BASICAS DE UN SISTEMA OPERATIVO ....................................................................... 5 
PROGRAMAS DE CONTROL .......................................................................................................... 5 
Virus y antivirus ............................................................................................................................. 6 
Las tics ........................................................................................................................................... 7 
Bibliografía .................................................................................................................................... 8
3 
INTRODUCCION 
Este trabajo tratara de todo lo que hemos 
hecho en los bloques 1 y 2. 
Les mostrare un poco de lo que ya hemos 
aprendido en el salón de clases y todo lo que 
ya hemos visto, espero y les guste y sea de su 
agrado. 
ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA
4 
Sistema operativo 
¿Qué es un Sistema Operativo? 
En Breve 
Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz 
entre el resto de programas del ordenador, los dispositivos hardware y el usuario. 
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar 
el hardware y organizar archivos y directorios en dispositivos de almacenamiento. 
Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con 
un navegador integrado, como Windows que trae el navegador Internet Explorer. 
Clasificación de los Sistemas Operativos 
Los sistemas operativos pueden ser clasificados de la siguiente forma: 
 Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo 
tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al 
mismo tiempo. 
 Multiprocesador: soporta el abrir un mismo programa en más de una CPU. 
 Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
 Multigrano: Permite que diversas partes de un solo programa funcionen al mismo 
5 
tiempo. 
 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos 
como DOS y UNIX, no funcionan en tiempo real. 
Cómo funciona un Sistema Operativo 
Los sistemas operativos proporcionan una plataforma de software encima de la cual 
otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se 
programan para que funcionen encima de un sistema operativo particular, por tanto, 
la elección del sistema operativo determina en gran medida las aplicaciones que 
puedes utilizar. 
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero 
hay otros que también se utilizan, como por ejemplo Linux. 
FUNCIONES BASICAS DE UN SISTEMA OPERATIVO 
PROGRAMAS DE CONTROL 
ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema 
operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su 
proceso. 
ADMINISTRACION DE RECURSOS Mediante esta función el sistema operativo esta en capacidad de distribuir 
en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre 
los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer 
que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc. 
CONTROL DE OPERACIONES DE ENTRADA Y SALIDAMe diante esta actividad el sistema operativo decide que 
proceso hará uso del recurso, durante cuánto tiempo y en que momento. 
ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, 
determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya 
no es requerida para el proceso. 
RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de 
una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de 
entrada / salida. 
PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al 
procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:
A) UTILERIAS DEL SISTEMAS e ejecutan bajo el control del sistema operativo y se utilizan para preparar 
algunos recursos usados por el sistema. Son de uso interno. 
B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, 
etc. 
C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de 
Entrada/Salida, carga del sistema operativo, etc. 
TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las actividades 
que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de 
procesamiento de datos como: 
6 
- La utilización de Lenguaje de Alto Nivel. 
- Tiempo Compartido. 
- Multiprogramación 
Virus y antivirus 
Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él 
acciones no deseadas por sus usuarios habituales.Estas acciones pueden ser: 1) El virus une a un programa preexistente 
en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de 
los virus.2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,...3) Ralentizar 
o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin finalidad. 4) Destrucción de 
información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema 
(como la FAT del MSDOS), pues impide el funcionamiento del ordenador. 
Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al 
ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una 
vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 
Gusano o Worm: 
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo 
sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 
Virus de macros: 
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. 
Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a 
archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se 
abra o utilice. 
Virus de sobre escritura: 
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 
Virus de Programa: 
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros 
son atacados más frecuentemente por que se utilizan más. 
Virus de Boot: 
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque 
maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los
7 
discos. 
Virus Residentes: 
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún 
programa o la utilización de algún archivo. 
Virus de enlace o directorio: 
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como 
consecuencia no es posible localizarlos y trabajar con ellos. 
Virus mutantes o polimórficos: 
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de 
encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación 
de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 
Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del 
correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, 
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las 
redes y el correo electrónico de todo el mundo. 
Virus Múltiples: 
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la 
acción de los virus de programa y de los virus de sector de arranque. 
TIPOS DE ANTIVIRUS: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la 
infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas 
acciones y funciones del sistema. 
Las tics 
¿Qué son las TIC? 
Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y 
programas que tratan, administran, transmiten y comparten la información mediante soportes 
tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su 
crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. 
En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en 
multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, 
Administración pública, empleo y empresas, salud… 
¿Para qué sirven las TIC? 
Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar 
grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de 
encontrarnos a kilómetros de la fuente original. 
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre 
personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas 
web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros 
sistemas. 
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias 
a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades 
que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen
interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay 
programas más especializados como los masters en TIC. 
8 
¿Qué tipos de TIC existen? 
Podemos hacer una clasificación general de las tecnologías de la información y comunicación en 
redes, terminales y servicios que ofrecen. 
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el 
hogar son algunas de las redes de TIC. 
2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el 
ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, 
los televisores, los reproductores portátiles de audio y video o las consolas de juego. 
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el 
correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el 
cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los 
videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to 
Peer (P2P), los blogs o las comunidades virtuales. 
Bibliografía 
http://www.mflor.mx/materias/comp/cursoso/sisope1.htm 
https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw#q=Virus+y+antivirus 
https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw# 
q=tipos+de+virus+y+antivirus+de+computadora 
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/

Más contenido relacionado

La actualidad más candente

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoZay Villalobozz
 
Practica software y hardware
Practica software y hardwarePractica software y hardware
Practica software y hardwareRebecca Arredondo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 
Práctica cómputo
Práctica cómputoPráctica cómputo
Práctica cómputoEve Diaz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 

La actualidad más candente (17)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Orne bren
Orne brenOrne bren
Orne bren
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Software[1]
Software[1]Software[1]
Software[1]
 
Practica software y hardware
Practica software y hardwarePractica software y hardware
Practica software y hardware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Rosas ortiz donovan 1
Rosas ortiz donovan 1Rosas ortiz donovan 1
Rosas ortiz donovan 1
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Práctica cómputo
Práctica cómputoPráctica cómputo
Práctica cómputo
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Software 2
Software 2Software 2
Software 2
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Destacado

Destacado (17)

Why is Open Data Important? - Michael Soper, Cambridgeshire County Council
Why is Open Data Important? - Michael Soper,Cambridgeshire County CouncilWhy is Open Data Important? - Michael Soper,Cambridgeshire County Council
Why is Open Data Important? - Michael Soper, Cambridgeshire County Council
 
IRM_E_12.03.12
IRM_E_12.03.12IRM_E_12.03.12
IRM_E_12.03.12
 
Master thesispresentation
Master thesispresentationMaster thesispresentation
Master thesispresentation
 
The NBN Puppet Journey
The NBN Puppet JourneyThe NBN Puppet Journey
The NBN Puppet Journey
 
M K N Middle School
M K N Middle SchoolM K N Middle School
M K N Middle School
 
Cob 20090612 1
Cob 20090612 1Cob 20090612 1
Cob 20090612 1
 
Cambridgeshire JSNA Forward Work Plan
Cambridgeshire JSNA Forward Work Plan Cambridgeshire JSNA Forward Work Plan
Cambridgeshire JSNA Forward Work Plan
 
Our Esteemed Clientele
Our Esteemed ClienteleOur Esteemed Clientele
Our Esteemed Clientele
 
Test
TestTest
Test
 
Operation Noah's Ark cerc_constitution
Operation Noah's Ark cerc_constitutionOperation Noah's Ark cerc_constitution
Operation Noah's Ark cerc_constitution
 
Aser odisha 2013
Aser odisha 2013Aser odisha 2013
Aser odisha 2013
 
Multilingual Communication Services
Multilingual Communication ServicesMultilingual Communication Services
Multilingual Communication Services
 
McAfee Case Study
McAfee Case StudyMcAfee Case Study
McAfee Case Study
 
Revisioni Di Culto: il Tv Lover nella terra dei Mass Media
Revisioni Di Culto: il Tv Lover nella terra dei Mass MediaRevisioni Di Culto: il Tv Lover nella terra dei Mass Media
Revisioni Di Culto: il Tv Lover nella terra dei Mass Media
 
UPK - Universal Pass Key General Overview
UPK - Universal Pass Key General OverviewUPK - Universal Pass Key General Overview
UPK - Universal Pass Key General Overview
 
iMinds 2011
iMinds 2011iMinds 2011
iMinds 2011
 
Klibel5 law 7
Klibel5 law 7Klibel5 law 7
Klibel5 law 7
 

Similar a Sistemas operativos y funciones básicas

Similar a Sistemas operativos y funciones básicas (20)

Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 
Los virus
Los virusLos virus
Los virus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Proyecto pdf
Proyecto pdfProyecto pdf
Proyecto pdf
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Software
SoftwareSoftware
Software
 
Tp347 2019-2
Tp347 2019-2Tp347 2019-2
Tp347 2019-2
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Más de guaadaaluupee

PROBLEMAS DE ALGORTMO DE INFORMATICA 1
PROBLEMAS DE ALGORTMO DE INFORMATICA 1PROBLEMAS DE ALGORTMO DE INFORMATICA 1
PROBLEMAS DE ALGORTMO DE INFORMATICA 1guaadaaluupee
 
SESION "B" ACTIVIDAD 2 Y 4
SESION "B" ACTIVIDAD 2 Y 4SESION "B" ACTIVIDAD 2 Y 4
SESION "B" ACTIVIDAD 2 Y 4guaadaaluupee
 
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4guaadaaluupee
 
SESION "A" actividad 1
SESION "A" actividad 1SESION "A" actividad 1
SESION "A" actividad 1guaadaaluupee
 
Tarea 1 exposicion de informatica tercer parcial
Tarea 1 exposicion de informatica tercer parcialTarea 1 exposicion de informatica tercer parcial
Tarea 1 exposicion de informatica tercer parcialguaadaaluupee
 
Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialguaadaaluupee
 
Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialguaadaaluupee
 
Proyecto final-La revista
Proyecto final-La revistaProyecto final-La revista
Proyecto final-La revistaguaadaaluupee
 
Proyecto-La Revista
Proyecto-La Revista Proyecto-La Revista
Proyecto-La Revista guaadaaluupee
 
Actividad 1 segundo semestre
Actividad 1 segundo semestreActividad 1 segundo semestre
Actividad 1 segundo semestreguaadaaluupee
 
Segundo semestre tarea 2
Segundo semestre tarea 2Segundo semestre tarea 2
Segundo semestre tarea 2guaadaaluupee
 

Más de guaadaaluupee (20)

PROBLEMAS DE ALGORTMO DE INFORMATICA 1
PROBLEMAS DE ALGORTMO DE INFORMATICA 1PROBLEMAS DE ALGORTMO DE INFORMATICA 1
PROBLEMAS DE ALGORTMO DE INFORMATICA 1
 
ANIMACION
ANIMACIONANIMACION
ANIMACION
 
Informaticaaaaaa 20
Informaticaaaaaa 20Informaticaaaaaa 20
Informaticaaaaaa 20
 
PROYECTO DE NAVIDAD
PROYECTO DE NAVIDADPROYECTO DE NAVIDAD
PROYECTO DE NAVIDAD
 
SESION "B" ACTIVIDAD 2 Y 4
SESION "B" ACTIVIDAD 2 Y 4SESION "B" ACTIVIDAD 2 Y 4
SESION "B" ACTIVIDAD 2 Y 4
 
Animalessss
AnimalessssAnimalessss
Animalessss
 
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
 
SESION "A" actividad 1
SESION "A" actividad 1SESION "A" actividad 1
SESION "A" actividad 1
 
Anahi sanchez loeza
Anahi sanchez loezaAnahi sanchez loeza
Anahi sanchez loeza
 
Anahi sanchez loeza
Anahi sanchez loezaAnahi sanchez loeza
Anahi sanchez loeza
 
Anahi sanchez loeza
Anahi sanchez loezaAnahi sanchez loeza
Anahi sanchez loeza
 
Tarea 1 exposicion de informatica tercer parcial
Tarea 1 exposicion de informatica tercer parcialTarea 1 exposicion de informatica tercer parcial
Tarea 1 exposicion de informatica tercer parcial
 
Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcial
 
Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcial
 
REVISTA (PROYECTO)
REVISTA (PROYECTO)REVISTA (PROYECTO)
REVISTA (PROYECTO)
 
Proyecto final-La revista
Proyecto final-La revistaProyecto final-La revista
Proyecto final-La revista
 
Proyecto-La Revista
Proyecto-La Revista Proyecto-La Revista
Proyecto-La Revista
 
Actividad 1 segundo semestre
Actividad 1 segundo semestreActividad 1 segundo semestre
Actividad 1 segundo semestre
 
Segundo semestre tarea 2
Segundo semestre tarea 2Segundo semestre tarea 2
Segundo semestre tarea 2
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Sistemas operativos y funciones básicas

  • 1. PORTADA ESCUELA PREPARATORIA COBAY SANTA ROSA ELABORACION DE LOS DOCUMENTOS DEL BLOQUE 1 Y 2 INFORMATICA NOMBRE DEL ALUMNA: ANAHI GUADALUPE SANCHEZ LOEZA MAESTRA: MARIA DEL ROSARIO RAYGOZA 1ºK 1
  • 2. 2 INDICE Portada INDICE ............................................................................................................................................ 2 INTRODUCCION ............................................................................................................................. 3 ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA ...................................................... 3 Sistema operativo ......................................................................................................................... 4 Clasificación de los Sistemas Operativos....................................................................................... 4 Cómo funciona un Sistema Operativo ..................................................................................... 5 FUNCIONES BASICAS DE UN SISTEMA OPERATIVO ....................................................................... 5 PROGRAMAS DE CONTROL .......................................................................................................... 5 Virus y antivirus ............................................................................................................................. 6 Las tics ........................................................................................................................................... 7 Bibliografía .................................................................................................................................... 8
  • 3. 3 INTRODUCCION Este trabajo tratara de todo lo que hemos hecho en los bloques 1 y 2. Les mostrare un poco de lo que ya hemos aprendido en el salón de clases y todo lo que ya hemos visto, espero y les guste y sea de su agrado. ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA
  • 4. 4 Sistema operativo ¿Qué es un Sistema Operativo? En Breve Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer. Clasificación de los Sistemas Operativos Los sistemas operativos pueden ser clasificados de la siguiente forma:  Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.  Multiprocesador: soporta el abrir un mismo programa en más de una CPU.  Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
  • 5.  Multigrano: Permite que diversas partes de un solo programa funcionen al mismo 5 tiempo.  Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real. Cómo funciona un Sistema Operativo Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux. FUNCIONES BASICAS DE UN SISTEMA OPERATIVO PROGRAMAS DE CONTROL ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso. ADMINISTRACION DE RECURSOS Mediante esta función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc. CONTROL DE OPERACIONES DE ENTRADA Y SALIDAMe diante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento. ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso. RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida. PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:
  • 6. A) UTILERIAS DEL SISTEMAS e ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno. B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, etc. C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc. TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como: 6 - La utilización de Lenguaje de Alto Nivel. - Tiempo Compartido. - Multiprogramación Virus y antivirus Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.Estas acciones pueden ser: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,...3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los
  • 7. 7 discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. TIPOS DE ANTIVIRUS: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Las tics ¿Qué son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… ¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen
  • 8. interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC. 8 ¿Qué tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. 1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego. 3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales. Bibliografía http://www.mflor.mx/materias/comp/cursoso/sisope1.htm https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw#q=Virus+y+antivirus https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw# q=tipos+de+virus+y+antivirus+de+computadora http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/