SlideShare una empresa de Scribd logo
1 de 16
INTEGRANTES DEL GRUPO

                         Jesús Antonio De la Ossa Vargas
                         djossa.jesus@hotmail.com

Ingeniería de Sistemas   Jennifer Cantillo Padilla
                         jeniffer2111@hotmail.com
      I semestre
                         Sandra Milena Mendoza
                         smma3017@hotmail.com

                         Lizet Barrios
                         girasol21_1997@hotmail.com
En el síguete trabajo
presentaremos la
herramientas básica de
Software
El sistema operativo es el programa (o software) más
 importante de un ordenador. Para que funcionen los
     otros programas, cada ordenador de uso general
        debe tener un sistema operativo. Los sistemas
         operativos realizan tareas básicas, tales como
  reconocimiento de la conexión del teclado, enviar la
información a la pantalla, no perder de vista archivos
  y directorios en el disco, y controlar los dispositivos
       periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo
 tiene incluso mayor responsabilidad y poder,
  es como un policía de tráfico, se asegura de
       que los programas y usuarios que están
  funcionando al mismo tiempo no interfieran
   entre ellos. El sistema operativo también es
   responsable de la seguridad, asegurándose
de que los usuarios no autorizados no tengan
                             acceso al sistema.
Los sistemas operativos pueden ser clasificados de la siguiente forma:

    Multiusuario: Permite que dos o más usuarios utilicen sus programas al

    mismo tiempo. Algunos sistemas operativos permiten a centenares o
    millares de usuarios al mismo tiempo.

    Multiprocesador: soporta el abrir un mismo programa en más de una

    CPU.

    Multitarea: Permite que varios programas se ejecuten al mismo tiempo.



    Multitramo: Permite que diversas partes de un solo programa funcionen

    al mismo tiempo.

    Tiempo Real: Responde a las entradas inmediatamente. Los sistemas

    operativos como DOS y UNIX, no funcionan en tiempo real.
Es aquel que está diseñado para ser ejecutado
por medio de un intérprete, en contraste con los
   lenguajes compilados. También se les conoce
      como lenguajes de script. Muchos autores
        rechazan la clasificación de lenguajes de
             programación entre interpretados y
      compilados, considerando que el modo de
         ejecución (por medio de intérprete o de
compilador) del programa escrito en el lenguaje
           es independiente del propio lenguaje.
Es un conjunto de software para el uso en oficinas y entornos
                        profesionales.

   No hay un estándar sobre los programas a incluir, pero la
mayoría incluyen al menos un procesador de textos y una hoja
   de cálculo. De forma añadida, la suite puede contener un
 Programa de presentación, un sistema de gestión de base de
datos, herramientas menores de gráficos y comunicaciones, un
  gestor de información personal (agenda y cliente de correo
               electrónico) y un navegador web.

 En la actualidad la suite ofimática dominante en el mercado es
Microsoft Office, la cual posee sus propios formatos cerrados de
documentos para cada uno de sus programas. Debido a esto y a
   la pobre compatibilidad de la suite de Microsoft con otros
formatos abiertos (como OpenDocument), la habilidad de lectura
    y escritura de formatos Microsoft Office es esencial para
           cualquier otra suite ofimática del mercado.
Nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas
más avanzados que no sólo buscan detectar un Virus informáticos, sino
bloquearlo para prevenir una infección por los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y
analizar contra esa lista los archivos almacenados o transmitidos desde
y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de
malware conocido, sino que analizan el comportamiento de los archivos
o comunicaciones para detectar cuales son potencialmente dañinas para
el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y
verificar todos los archivos
abiertos, creados, modificados, ejecutados y transmitidos
en tiempo real, es decir, mientras el ordenador está en
uso.

Asimismo, cuentan con un componente de análisis bajo
demando (los conocidos scanners, exploradores, etc), y
módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es
detectar la mayor cantidad de amenazas informáticas que
puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la
infección.
(Del inglés, web browser) es un programa que permite visualizar
la información que contiene una página web (ya esté esta alojada
en un servidor dentro de la World Wide Web o en uno local).

El navegador interpreta el código, HTML generalmente, en el que
está escrita la página web y lo presenta en pantalla permitiendo
al usuario interactuar con su contenido y navegar hacia otros
lugares de la red mediante enlaces o hipervínculos.

La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con
recursos multimedia incrustados. Los documentos pueden estar
ubicados en la computadora en donde está el usuario, pero
también pueden estar en cualquier otro dispositivo que esté
conectado a la computadora del usuario o a través de Internet, y
que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados
páginas web, poseen hipervínculos que enlazan
una porción de texto o una imagen a otro
documento, normalmente relacionado con el
texto o la imagen.

El seguimiento de enlaces de una página a otra,
ubicada en cualquier computadora conectada a la
Internet, se llama navegación; que es de donde
se origina el nombre de navegador. Por otro lado,
ojeador es una traducción literal del original en
inglés, browser, aunque su uso es minoritario.
La extracción de información oculta y predecible de grandes
bases de datos, es una poderosa tecnología nueva con gran
potencial para ayudar a las compañías a concentrarse en la
información más importante de sus Bases de Información (Data
Warehouse). Las herramientas de Data Mining predicen futuras
tendencias y comportamientos, permitiendo en los negocios
tomar decisiones proactivas y conducidas por un conocimiento
acabado de la información (knowledge-driven). Los análisis
prospectivos automatizados ofrecidos por un producto así van
más allá de los eventos pasados provistos por herramientas
retrospectivas típicas de sistemas de soporte de decisión. Las
herramientas de Data Mining pueden responder a preguntas de
negocios que tradicionalmente consumen demasiado tiempo
para poder ser resueltas y a los cuales los usuarios de esta
información casi no están dispuestos a aceptar. Estas
herramientas exploran las bases de datos en busca de patrones
ocultos, encontrando información predecible que un experto no
puede llegar a encontrar porque se encuentra fuera de sus
expectativas.
Muchas compañías ya colectan y refinan cantidades
 masivas de datos. Las técnicas de Data Mining
 pueden ser implementadas rápidamente en
 plataformas ya existentes de software y hardware
 para acrecentar el valor de las fuentes de información
 existentes y pueden ser integradas con nuevos
 productos y sistemas pues son traídas en línea (on-
 line). Una vez que las herramientas de Data Mining
 fueron implementadas en computadoras cliente
 servidor de alta performance o de procesamiento
 paralelo, pueden analizar bases de datos masivas
 para brindar respuesta a preguntas tales
 como, quot;¿Cuáles clientes tienen más probabilidad de
 responder al próximo mailing promocional, y por
 qué? y presentar los resultados en formas de
 tablas, con gráficos, reportes, texto, hipertexto, etc.
El primer videojuego comercial que salió fue el famoso Pong, que
apareció en la década de los 80 en un salón recreativo de California.
Desde el Pong, los videojuegos han sufrido una continua evolución hasta
llegar a las sofisticadas máquinas cercanas a la realidad virtual que
ahora mismo podemos ver en muchos salones recreativos.

La posibilidad de utilizar un ordenador para jugar en redes telemáticas
comenzó en torno a 1979, cuando un grupo de estudiantes de la
Universidad de Essex crearon una versión informática multiusuario de un
juego de rol llamado Dragones y Mazmorras, basado en el uso de textos
alfanuméricos. Así surgió un nuevo tipo de juegos conocidos como MUD
(Multi-User Dungeons o Domains) que se desarrollaría rápidamente por
la aún poco conocida Internet, surgiendo así las primeras comunidades
virtuales.

El primer juego multiusuario que incorporó imágenes fue Hábitat en
1986, creado por Lucas Films Games y destinado para el Commodore
64. De él surgieron posteriormente juegos como el EverQuest, Asheron’s
o Ultima Online.
Pero la verdadera revolución de los juegos en red surgió en 1993
con la creación de la World Wide Web. Los usuarios tenían la
posibilidad de acceder gratuitamente a versiones reducidas de
videojuegos para ordenador con fines básicamente
promocionales, como es el caso de la primera entrega del Doom.
Además la rápida difusión de Internet como medio de
entretenimiento facilitó la mejora de las tecnologías para la
conexión en red de usuarios y su acercamiento a la sociedad.

Es importante destacar también el auge de las videoconsolas
que, desde principios de la década de los 90, sirven de
entretenimiento tanto a niños como a mayores. La primera
consola que incorporó la posibilidad de conexión a Internet para
jugar en red fue Dreamcast, que se lanzó en Japón en 1998. A
partir de ella las consolas más importantes (incluidas portátiles
como Nintendo DS o PlayStation Portable) empezaron a ofrecer la
posibilidad de ser conectadas a Internet.

Más contenido relacionado

La actualidad más candente

Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Informer_Yandira_ Lastra
Informer_Yandira_ LastraInformer_Yandira_ Lastra
Informer_Yandira_ Lastrayandi_17
 
Hardware software y redes sociales
Hardware software y redes sociales Hardware software y redes sociales
Hardware software y redes sociales jimena8544
 
TECNOLOGÍAS DE LA INFORMACIÓN Y SO
TECNOLOGÍAS DE LA INFORMACIÓN Y SOTECNOLOGÍAS DE LA INFORMACIÓN Y SO
TECNOLOGÍAS DE LA INFORMACIÓN Y SOAmillanM
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoLaura Lopez
 
Software en la actualidad.
Software en la actualidad.Software en la actualidad.
Software en la actualidad.Absner Anaya
 
Importancia y aplicación del software
Importancia y aplicación del softwareImportancia y aplicación del software
Importancia y aplicación del softwareJorge Reyes
 
Sistema operativo presetacion
Sistema operativo presetacionSistema operativo presetacion
Sistema operativo presetacionNaibethRodriguez1
 

La actualidad más candente (19)

Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Informer_Yandira_ Lastra
Informer_Yandira_ LastraInformer_Yandira_ Lastra
Informer_Yandira_ Lastra
 
Hardware software y redes sociales
Hardware software y redes sociales Hardware software y redes sociales
Hardware software y redes sociales
 
Ada 3 bloque 2
Ada 3   bloque 2Ada 3   bloque 2
Ada 3 bloque 2
 
TECNOLOGÍAS DE LA INFORMACIÓN Y SO
TECNOLOGÍAS DE LA INFORMACIÓN Y SOTECNOLOGÍAS DE LA INFORMACIÓN Y SO
TECNOLOGÍAS DE LA INFORMACIÓN Y SO
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Pattyyyyy
PattyyyyyPattyyyyy
Pattyyyyy
 
Computacion
ComputacionComputacion
Computacion
 
La informática
La informáticaLa informática
La informática
 
El software
El softwareEl software
El software
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
Introducción al softeare libre
Introducción al  softeare libre Introducción al  softeare libre
Introducción al softeare libre
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Orne bren
Orne brenOrne bren
Orne bren
 
Software en la actualidad.
Software en la actualidad.Software en la actualidad.
Software en la actualidad.
 
Importancia y aplicación del software
Importancia y aplicación del softwareImportancia y aplicación del software
Importancia y aplicación del software
 
Sistema operativo presetacion
Sistema operativo presetacionSistema operativo presetacion
Sistema operativo presetacion
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 

Similar a sofware

Similar a sofware (20)

Unidad II
Unidad IIUnidad II
Unidad II
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 
EL SOFTWARE
EL SOFTWAREEL SOFTWARE
EL SOFTWARE
 
software clasificacion
 software clasificacion software clasificacion
software clasificacion
 
Diapositivas diccionario
Diapositivas diccionarioDiapositivas diccionario
Diapositivas diccionario
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
N t i c x
N t i c xN t i c x
N t i c x
 
perez juarez mariela alejandra
perez juarez mariela alejandra perez juarez mariela alejandra
perez juarez mariela alejandra
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadora
 
powepoint
powepointpowepoint
powepoint
 
"Sistemas operativos"
"Sistemas operativos""Sistemas operativos"
"Sistemas operativos"
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Software
SoftwareSoftware
Software
 

Último

EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 

Último (20)

EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 

sofware

  • 1. INTEGRANTES DEL GRUPO Jesús Antonio De la Ossa Vargas djossa.jesus@hotmail.com Ingeniería de Sistemas Jennifer Cantillo Padilla jeniffer2111@hotmail.com I semestre Sandra Milena Mendoza smma3017@hotmail.com Lizet Barrios girasol21_1997@hotmail.com
  • 2. En el síguete trabajo presentaremos la herramientas básica de Software
  • 3. El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
  • 4. En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
  • 5. Los sistemas operativos pueden ser clasificados de la siguiente forma: Multiusuario: Permite que dos o más usuarios utilicen sus programas al  mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. Multiprocesador: soporta el abrir un mismo programa en más de una  CPU. Multitarea: Permite que varios programas se ejecuten al mismo tiempo.  Multitramo: Permite que diversas partes de un solo programa funcionen  al mismo tiempo. Tiempo Real: Responde a las entradas inmediatamente. Los sistemas  operativos como DOS y UNIX, no funcionan en tiempo real.
  • 6.
  • 7. Es aquel que está diseñado para ser ejecutado por medio de un intérprete, en contraste con los lenguajes compilados. También se les conoce como lenguajes de script. Muchos autores rechazan la clasificación de lenguajes de programación entre interpretados y compilados, considerando que el modo de ejecución (por medio de intérprete o de compilador) del programa escrito en el lenguaje es independiente del propio lenguaje.
  • 8. Es un conjunto de software para el uso en oficinas y entornos profesionales. No hay un estándar sobre los programas a incluir, pero la mayoría incluyen al menos un procesador de textos y una hoja de cálculo. De forma añadida, la suite puede contener un Programa de presentación, un sistema de gestión de base de datos, herramientas menores de gráficos y comunicaciones, un gestor de información personal (agenda y cliente de correo electrónico) y un navegador web. En la actualidad la suite ofimática dominante en el mercado es Microsoft Office, la cual posee sus propios formatos cerrados de documentos para cada uno de sus programas. Debido a esto y a la pobre compatibilidad de la suite de Microsoft con otros formatos abiertos (como OpenDocument), la habilidad de lectura y escritura de formatos Microsoft Office es esencial para cualquier otra suite ofimática del mercado.
  • 9. Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
  • 10. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 11. (Del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
  • 12. Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 13. La extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de Información (Data Warehouse). Las herramientas de Data Mining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomar decisiones proactivas y conducidas por un conocimiento acabado de la información (knowledge-driven). Los análisis prospectivos automatizados ofrecidos por un producto así van más allá de los eventos pasados provistos por herramientas retrospectivas típicas de sistemas de soporte de decisión. Las herramientas de Data Mining pueden responder a preguntas de negocios que tradicionalmente consumen demasiado tiempo para poder ser resueltas y a los cuales los usuarios de esta información casi no están dispuestos a aceptar. Estas herramientas exploran las bases de datos en busca de patrones ocultos, encontrando información predecible que un experto no puede llegar a encontrar porque se encuentra fuera de sus expectativas.
  • 14. Muchas compañías ya colectan y refinan cantidades masivas de datos. Las técnicas de Data Mining pueden ser implementadas rápidamente en plataformas ya existentes de software y hardware para acrecentar el valor de las fuentes de información existentes y pueden ser integradas con nuevos productos y sistemas pues son traídas en línea (on- line). Una vez que las herramientas de Data Mining fueron implementadas en computadoras cliente servidor de alta performance o de procesamiento paralelo, pueden analizar bases de datos masivas para brindar respuesta a preguntas tales como, quot;¿Cuáles clientes tienen más probabilidad de responder al próximo mailing promocional, y por qué? y presentar los resultados en formas de tablas, con gráficos, reportes, texto, hipertexto, etc.
  • 15. El primer videojuego comercial que salió fue el famoso Pong, que apareció en la década de los 80 en un salón recreativo de California. Desde el Pong, los videojuegos han sufrido una continua evolución hasta llegar a las sofisticadas máquinas cercanas a la realidad virtual que ahora mismo podemos ver en muchos salones recreativos. La posibilidad de utilizar un ordenador para jugar en redes telemáticas comenzó en torno a 1979, cuando un grupo de estudiantes de la Universidad de Essex crearon una versión informática multiusuario de un juego de rol llamado Dragones y Mazmorras, basado en el uso de textos alfanuméricos. Así surgió un nuevo tipo de juegos conocidos como MUD (Multi-User Dungeons o Domains) que se desarrollaría rápidamente por la aún poco conocida Internet, surgiendo así las primeras comunidades virtuales. El primer juego multiusuario que incorporó imágenes fue Hábitat en 1986, creado por Lucas Films Games y destinado para el Commodore 64. De él surgieron posteriormente juegos como el EverQuest, Asheron’s o Ultima Online.
  • 16. Pero la verdadera revolución de los juegos en red surgió en 1993 con la creación de la World Wide Web. Los usuarios tenían la posibilidad de acceder gratuitamente a versiones reducidas de videojuegos para ordenador con fines básicamente promocionales, como es el caso de la primera entrega del Doom. Además la rápida difusión de Internet como medio de entretenimiento facilitó la mejora de las tecnologías para la conexión en red de usuarios y su acercamiento a la sociedad. Es importante destacar también el auge de las videoconsolas que, desde principios de la década de los 90, sirven de entretenimiento tanto a niños como a mayores. La primera consola que incorporó la posibilidad de conexión a Internet para jugar en red fue Dreamcast, que se lanzó en Japón en 1998. A partir de ella las consolas más importantes (incluidas portátiles como Nintendo DS o PlayStation Portable) empezaron a ofrecer la posibilidad de ser conectadas a Internet.