SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Porlamar, Julio del 2016
Realizado por:
Jaimiluz Neves
C.I: 24.598.943
Materia: Informática
Un sistema operativo es uno o varios
programas que se usan para poder
trabajar con los componentes de un
equipo de cómputo. Los sistemas
operativos proveen un conjunto de
funciones necesarias y usadas por
diversos programas de aplicaciones de
una computadora, y los vínculos
necesarios para controlar y sincronizar el
hardware de la misma
Todo empezó en la década de los 40: Por
aquel entonces no existían los sistemas
operativos, y los programadores debían
interactuar con el hardware del computador
sin ayuda externa.
AÑOS 50
A principios de los años 50 con el objeto de
facilitar la interacción entre persona y
computador, los sistemas operativos hacen una
aparición discreta y bastante simple, con
conceptos tales como el monitor residente, el
proceso por lotes y el almacenamiento
temporal.
AÑOS 60
En los años 1960 se produjeron cambios
notorios en varios campos de la informática,
con la aparición de el circuito cerrado la
mayoría orientados a seguir incrementando el
potencial de los computadores.
AÑOS 70
Debido al avance de la electrónica, pudieron
empezar a crearse circuitos con miles de
transistores en un centímetro cuadrado de
silicio, lo que llevaría, pocos años después, a
producirse los primeros sistemas integrados.
AÑOS 80
Con la creación de los circuitos LSI -
integración a gran escala-, chips que
contenían miles de transistores en un
centímetro cuadrado de silicio, empezó el
auge de los ordenadores personales.
AÑOS 90
GNU/Linux
En 1991 aparece la primer versión del núcleo
de Linux. Creado por Linus Torvalds y un
sinfín de colaboradores a través de Internet.
DOS: El famoso DOS, que quiere decir Disk
Operating System (sistema operativo de
disco), es más conocido por los nombres de
PC-DOS y MS-DOS. MS-DOS fue hecho por
la compañía de software Microsoft y es en
esencia el mismo SO que el PC-DOS.
Windows 3.1: Microsoft tomo una
decisión, hacer un sistema operativo que
tuviera una interfaz gráfica amigable para
el usuario, y como resultado obtuvo
Windows. Este sistema muestra íconos en
la pantalla que representan diferentes
archivos o programas, a los cuales se
puede accesar al darles doble click con el
puntero del mouse.
Windows 95: En 1995, Microsoft introdujo
una nueva y mejorada versión del Windows
3.1. Las mejoras de este SO incluyen soporte
multitareas y arquitectura de 32 bits,
permitiendo así correr mejores aplicaciónes
para mejorar la eficacia del trabajo.
OS/2: Este SO fue hecho por IBM. Tiene soporte de 32
bits y su interfaz es muy buena. El problema que
presenta este sistema operativo es que no se le ha dad
el apoyo que se merece en cuanto a aplicaciones se
refiere. Es decir, no se han creado muchas aplicaciones
que aprovechen las características de el SO, ya que la
mayoría del mercado de software ha sido monopolizado
por Windows.
Mac OS: Las computadoras Macintosh no serían tan
populares como lo son si no tuvieran el Mac OS
como sistema operativo de planta. Este sistema
operativo es tan amigable para el usuario que
cualquier persona puede aprender a usarlo en muy
poco tiempo. Por otro lado, es muy bueno para
organizar archivos y usarlos de manera eficaz. Este
fue creado por Apple Computer, Inc.
El área grande que se ve en la parte
superior de la pantalla se
denomina Escritorio. A veces, (para
agregar a su confusión!) puede usarse el
término Escritorio para referirse a todo lo
que se ve en el monitor cuando arranca
Windows.
El principal propósito del Escritorio es de
mantener allí los iconos de accesos
directos o atajos, que lo ayudarán a trabajar
con una mayor eficiencia.
Realmente el Escritorio es solo una carpeta
dentro de la carpeta de Windows, de
manera que puede contener cualquier cosa
que pueda contener cualquier otra carpeta.
Puede ser decorado con texturas o gráficos
interesantes. Veremos como. más adelante.
Atravesando la parte inferior de la
pantalla, vemos la Barra de
Tareas. Normalmente se halla siempre a
la vista. Además de contener el Menú de
Inicio y la Bandeja, la principal función de
la Barra de Tareas es de mostrar que
tareas están corriendo en cada momento.
Cada aplicación abierta tiene un icono con
una etiqueta que muestra el programa y el
documento presente, cuando hay lugar
suficiente para poder verlo! Los iconos y
etiquetas para las tareas, se autoajustan
en su tamaño para poder entrar en la
Barra de Tareas. De manera que si tiene
varios programas corriendo, puede no ver
demasiado del icono de cada uno de ellos
en la barra de tareas.
Algunos iconos lo conducen a
importantes partes de la
computadora. Una cantidad de
otros de ese tipo, pueden verse
sobre su escritorio, dependiendo
de que es lo que ha sido instalado.
Un virus es un malware que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en una computadora, aunque
también existen otros más inofensivos, que
solo producen molestias.
Worm o gusano informático: es un malware que reside
en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
Bombas lógicas o de tiempo: se activan tras
un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipom de mensajes.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Fundamentos de windows
Fundamentos de windowsFundamentos de windows
Fundamentos de windows
 
Lección1 informaticas sistemas operativos
Lección1 informaticas sistemas operativosLección1 informaticas sistemas operativos
Lección1 informaticas sistemas operativos
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
 
Informatica
InformaticaInformatica
Informatica
 
Caracteristicas de windows 8
Caracteristicas de windows 8Caracteristicas de windows 8
Caracteristicas de windows 8
 
Ensayo windows
Ensayo windowsEnsayo windows
Ensayo windows
 
Sistemas operativos 123
Sistemas operativos 123Sistemas operativos 123
Sistemas operativos 123
 
El Ambiente Windows Xp
El Ambiente Windows XpEl Ambiente Windows Xp
El Ambiente Windows Xp
 
Deber de computacion
Deber de computacionDeber de computacion
Deber de computacion
 
Presentacion del sistema operativo windows y sus aplicaciones
Presentacion del sistema operativo windows y sus aplicacionesPresentacion del sistema operativo windows y sus aplicaciones
Presentacion del sistema operativo windows y sus aplicaciones
 
Luz saia
Luz saiaLuz saia
Luz saia
 
Informatica
InformaticaInformatica
Informatica
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Ambiente windows
Ambiente windowsAmbiente windows
Ambiente windows
 
Informatica
InformaticaInformatica
Informatica
 
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
 

Destacado

Estratègia d'ús de les xarxes socials
Estratègia d'ús de les xarxes socialsEstratègia d'ús de les xarxes socials
Estratègia d'ús de les xarxes socialsMeius Ferrés
 
Ús i aprofitament d'eines 2.0 per a la recerca
Ús i aprofitament d'eines 2.0 per a la recercaÚs i aprofitament d'eines 2.0 per a la recerca
Ús i aprofitament d'eines 2.0 per a la recercaMeius Ferrés
 
Twitter i món casteller
Twitter i món castellerTwitter i món casteller
Twitter i món castellerMeius Ferrés
 
Rapport abdelghafour
Rapport abdelghafourRapport abdelghafour
Rapport abdelghafourMouad Moghad
 
Microsoft Dynamics CRM Email Marketing
Microsoft Dynamics CRM Email MarketingMicrosoft Dynamics CRM Email Marketing
Microsoft Dynamics CRM Email MarketingSB Soft
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Trabajo Universitario: Oral B
Trabajo Universitario: Oral BTrabajo Universitario: Oral B
Trabajo Universitario: Oral Bjrthormann
 
Temporary cardiac pacing
Temporary cardiac pacingTemporary cardiac pacing
Temporary cardiac pacingMashiul Alam
 
fractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSIC
fractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSICfractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSIC
fractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSICPROFESSOR DR. MD. TOUFIQUR RAHMAN
 
Paz de Deus: Antídoto Contra as Inimizades.
Paz de Deus: Antídoto Contra as Inimizades.Paz de Deus: Antídoto Contra as Inimizades.
Paz de Deus: Antídoto Contra as Inimizades.Márcio Martins
 
A18 yag _e__jose_mar__a
A18 yag _e__jose_mar__aA18 yag _e__jose_mar__a
A18 yag _e__jose_mar__alocowil
 

Destacado (18)

Projet carrieres
Projet carrieresProjet carrieres
Projet carrieres
 
Estratègia d'ús de les xarxes socials
Estratègia d'ús de les xarxes socialsEstratègia d'ús de les xarxes socials
Estratègia d'ús de les xarxes socials
 
Solusi internet marketing surabaya
Solusi internet marketing surabayaSolusi internet marketing surabaya
Solusi internet marketing surabaya
 
Ús i aprofitament d'eines 2.0 per a la recerca
Ús i aprofitament d'eines 2.0 per a la recercaÚs i aprofitament d'eines 2.0 per a la recerca
Ús i aprofitament d'eines 2.0 per a la recerca
 
Twitter i món casteller
Twitter i món castellerTwitter i món casteller
Twitter i món casteller
 
Glándulas endocrinas
Glándulas endocrinasGlándulas endocrinas
Glándulas endocrinas
 
Rapport abdelghafour
Rapport abdelghafourRapport abdelghafour
Rapport abdelghafour
 
Microsoft Dynamics CRM Email Marketing
Microsoft Dynamics CRM Email MarketingMicrosoft Dynamics CRM Email Marketing
Microsoft Dynamics CRM Email Marketing
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Elizabeth León Jiménez
Elizabeth León JiménezElizabeth León Jiménez
Elizabeth León Jiménez
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo Universitario: Oral B
Trabajo Universitario: Oral BTrabajo Universitario: Oral B
Trabajo Universitario: Oral B
 
Temporary cardiac pacing
Temporary cardiac pacingTemporary cardiac pacing
Temporary cardiac pacing
 
fractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSIC
fractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSICfractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSIC
fractional flow reserve FFR dr md toufiqur rahman FSCAI FAHA FAPSIC
 
02 FFR Johnson aimradial2016 - setup and pitfalls
02 FFR Johnson aimradial2016 - setup and pitfalls02 FFR Johnson aimradial2016 - setup and pitfalls
02 FFR Johnson aimradial2016 - setup and pitfalls
 
Paz de Deus: Antídoto Contra as Inimizades.
Paz de Deus: Antídoto Contra as Inimizades.Paz de Deus: Antídoto Contra as Inimizades.
Paz de Deus: Antídoto Contra as Inimizades.
 
TRASTORNOS DE LA PERSONALIDAD
TRASTORNOS DE LA PERSONALIDADTRASTORNOS DE LA PERSONALIDAD
TRASTORNOS DE LA PERSONALIDAD
 
A18 yag _e__jose_mar__a
A18 yag _e__jose_mar__aA18 yag _e__jose_mar__a
A18 yag _e__jose_mar__a
 

Similar a Ambiente windows informaticapdf

Similar a Ambiente windows informaticapdf (20)

Sistemas operativos 123
Sistemas operativos 123Sistemas operativos 123
Sistemas operativos 123
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Informatica
InformaticaInformatica
Informatica
 
Clasificación de software
Clasificación de softwareClasificación de software
Clasificación de software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Informatica
InformaticaInformatica
Informatica
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
TECNOLOGÍAS DE LA INFORMACIÓN Y SO
TECNOLOGÍAS DE LA INFORMACIÓN Y SOTECNOLOGÍAS DE LA INFORMACIÓN Y SO
TECNOLOGÍAS DE LA INFORMACIÓN Y SO
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Producto 6
Producto 6Producto 6
Producto 6
 
Informatica
InformaticaInformatica
Informatica
 
PresentacióN S.O.
PresentacióN S.O.PresentacióN S.O.
PresentacióN S.O.
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
SOFTWARE Y SISTEMAS OPERATIVOS
SOFTWARE Y SISTEMAS OPERATIVOSSOFTWARE Y SISTEMAS OPERATIVOS
SOFTWARE Y SISTEMAS OPERATIVOS
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Ambiente windows informaticapdf

  • 1. Porlamar, Julio del 2016 Realizado por: Jaimiluz Neves C.I: 24.598.943 Materia: Informática
  • 2. Un sistema operativo es uno o varios programas que se usan para poder trabajar con los componentes de un equipo de cómputo. Los sistemas operativos proveen un conjunto de funciones necesarias y usadas por diversos programas de aplicaciones de una computadora, y los vínculos necesarios para controlar y sincronizar el hardware de la misma
  • 3. Todo empezó en la década de los 40: Por aquel entonces no existían los sistemas operativos, y los programadores debían interactuar con el hardware del computador sin ayuda externa. AÑOS 50 A principios de los años 50 con el objeto de facilitar la interacción entre persona y computador, los sistemas operativos hacen una aparición discreta y bastante simple, con conceptos tales como el monitor residente, el proceso por lotes y el almacenamiento temporal.
  • 4. AÑOS 60 En los años 1960 se produjeron cambios notorios en varios campos de la informática, con la aparición de el circuito cerrado la mayoría orientados a seguir incrementando el potencial de los computadores. AÑOS 70 Debido al avance de la electrónica, pudieron empezar a crearse circuitos con miles de transistores en un centímetro cuadrado de silicio, lo que llevaría, pocos años después, a producirse los primeros sistemas integrados.
  • 5. AÑOS 80 Con la creación de los circuitos LSI - integración a gran escala-, chips que contenían miles de transistores en un centímetro cuadrado de silicio, empezó el auge de los ordenadores personales. AÑOS 90 GNU/Linux En 1991 aparece la primer versión del núcleo de Linux. Creado por Linus Torvalds y un sinfín de colaboradores a través de Internet.
  • 6. DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS. Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse.
  • 7. Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo. OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows. Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
  • 8.
  • 9. El área grande que se ve en la parte superior de la pantalla se denomina Escritorio. A veces, (para agregar a su confusión!) puede usarse el término Escritorio para referirse a todo lo que se ve en el monitor cuando arranca Windows. El principal propósito del Escritorio es de mantener allí los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia. Realmente el Escritorio es solo una carpeta dentro de la carpeta de Windows, de manera que puede contener cualquier cosa que pueda contener cualquier otra carpeta. Puede ser decorado con texturas o gráficos interesantes. Veremos como. más adelante.
  • 10. Atravesando la parte inferior de la pantalla, vemos la Barra de Tareas. Normalmente se halla siempre a la vista. Además de contener el Menú de Inicio y la Bandeja, la principal función de la Barra de Tareas es de mostrar que tareas están corriendo en cada momento. Cada aplicación abierta tiene un icono con una etiqueta que muestra el programa y el documento presente, cuando hay lugar suficiente para poder verlo! Los iconos y etiquetas para las tareas, se autoajustan en su tamaño para poder entrar en la Barra de Tareas. De manera que si tiene varios programas corriendo, puede no ver demasiado del icono de cada uno de ellos en la barra de tareas.
  • 11. Algunos iconos lo conducen a importantes partes de la computadora. Una cantidad de otros de ese tipo, pueden verse sobre su escritorio, dependiendo de que es lo que ha sido instalado.
  • 12. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 13. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 14. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipom de mensajes.