SlideShare una empresa de Scribd logo
1 de 8
1 
PORTADA 
ESCUELA PREPARATORIA 
COBAY (SANTA ROSA) 
ELABORACIÓN DE LOS DOCUMENTOS 
DEL BLOQUE 1 Y 2 
INFORMATICA 
NOMBRE DEL ALUMNO: 
KARIME AYLIN GARCIA PECH 
MAESTRA: MARIA DEL ROSARIO 
RAYGOZA 
1ºK 
INDICE: 
Portada
INDICE: ................................................................................................................................1 
INTRODUCCIÓN: ...................................................................................................................2 
ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA ...................................................3 
SISTEMA OPERATIVO ............................................................................................................4 
VIRUS Y ANTIVIRUS ...............................................................................................................6 
LAS TICS ...............................................................................................................................7 
BIBLIOGRAFÍA.......................................................................................................................8 
2 
INTRODUCCIÓN:
Este trabajo tratara de todo lo que hemos visto 
en los bloques 1 y 2. 
Hablare de lo que ya hemos estudiado 
Y lo que ya debemos de saber tal vez no es 
muy extensa hablaremos de los tics de los 
funcionamientos de la computadora de los 
virus y antivirus que existen hasta ahora como 
también les dejare los links de las páginas que 
pueden ver esta información investigada por 
mí. 
Espero te guste y te ayude la información. 
ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA 
COMPUTADOR 
3
HARDWARE SOFTWARE 
PROCESAMIENTO (C.P.U) MEMORIA SISTEMAS 
4 
UNIDADES DE 
ENTRADA Y 
SALIDA 
UNIDADES DE 
ENTRADA: 
 Teclado 
 Pantalla 
 Lector 
de cód. 
Barra 
scanner 
SALIDA 
 Pantalla 
 impresora 
SISTEMA OPERATIVO 
UTILINARIO DE 
APLICACIONES 
PRINCIPAL SECUNDARIA 
¿Qué es un Sistema Operativo? 
En Breve 
Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz 
entre el resto de programas del ordenador, los dispositivos hardware y el usuario. 
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, 
coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen 
con un navegador integrado, como Windows que trae el navegador Internet Explorer. 
5 
Clasificación de los Sistemas Operativos 
Los sistemas operativos pueden ser clasificados de la siguiente forma: 
 Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo 
tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al 
mismo tiempo. 
 Multiprocesador: soporta el abrir un mismo programa en más de una CPU. 
 Multitarea: Permite que varios programas se ejecuten al mismo tiempo. 
 Multigrano: Permite que diversas partes de un solo programa funcionen al mismo 
tiempo. 
 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como 
DOS y UNIX, no funcionan en tiempo real. 
Cómo funciona un Sistema Operativo 
Los sistemas operativos proporcionan una plataforma de software encima de la cual 
otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se 
programan para que funcionen encima de un sistema operativo particular, por tanto, 
la elección del sistema operativo determina en gran medida las aplicaciones que 
puedes utilizar. 
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero 
hay otros que también se utilizan, como por ejemplo Linux. 
FUNCIONES BASICAS DE UN SISTEMA OPERATIVO 
PROGRAMAS DE CONTROL 
ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema 
operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para 
su proceso. 
ADMINISTRACION DE RECURSOS Mediante esta función el sistema operativo esta en capacidad de 
distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, 
etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le 
permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por 
quien, etc.
CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide 
que proceso hará uso del recurso, durante cuánto tiempo y en que momento. 
ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, 
determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando 
ya no es requerida para el proceso. 
RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control 
de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos 
de entrada / salida. 
PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al 
procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos: 
A) UTILERIAS DEL SISTEMA Se ejecutan bajo el control del sistema operativo y se utilizan para preparar 
algunos recursos usados por el sistema. Son de uso interno. 
B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, 
etc. 
C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de 
Entrada/Salida, carga del sistema operativo, etc. 
TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las 
actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas 
de procesamiento de datos como: 
- La utilización de Lenguaje de Alto Nivel. 
- Tiempo Compartido. 
- Multiprogramación 
6 
VIRUS Y ANTIVIRUS 
Los vi rus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él 
acciones no deseadas por sus usuarios habituales. Estas acciones pueden 
ser: 1) El virus une a un 
programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa 
y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o 
menos humorísticas, más o menos molestas,... 
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin 
finalidad. 4) Destrucción de 
información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema 
(como la FAT del MSDOS), pues impide el funcionamiento del ordenador. 
Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse 
este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es 
suf iciente, en la mayoría de las ocasiones, para causar su efecto destructivo. 
Gusano o Worm: 
Es un programa cuya única f inalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo 
sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 
Virus de macros: 
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy 
útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a arc hivos y 
plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 
Virus de sobre escritura: 
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: 
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son 
atacados más f recuentemente por que se utilizan más. 
Virus de Boot: 
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro 
(Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 
Virus Residentes: 
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o 
la utilización de algún archivo. 
Virus de enlace o directorio: 
Modif ican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como 
consecuencia no es posible localizarlos y trabajar con ellos. 
Virus mutantes o polimórf icos: 
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y 
de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la 
versión anterior, dif icultando así su detección y eliminación. 
Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo 
electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales 
mayormente son falsos y cuyo único objetivo es sobrecargar el f lujo de información a través de las redes y el correo 
electrónico de todo el mundo. 
Virus Múltiples: 
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de 
los virus de programa y de los virus de sector de arranque. 
TIPOS DE ANTIVIRUS: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la 
infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas 
acciones y funciones del sistema. 
7 
LAS TICS 
¿Qué son las TIC? 
Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y 
programas que tratan, administran, transmiten y comparten la información mediante soportes 
tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su 
crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. 
En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en 
multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, 
Administración pública, empleo y empresas, salud… 
¿Para qué sirven las TIC? 
Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar 
grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de 
encontrarnos a kilómetros de la fuente original. 
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre 
personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas
web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros 
sistemas. 
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas grac ias a 
esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que 
realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen 
interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay 
programas más especializados como los masters en TIC. 
8 
¿Qué tipos de TIC existen? 
Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, 
terminales y servicios que ofrecen. 
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el 
hogar son algunas de las redes de TIC. 
2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el 
ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, 
los televisores, los reproductores portátiles de audio y video o las consolas de juego. 
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el 
correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, 
el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los 
servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs 
o las comunidades virtuales. 
BIBLIOGRAFÍA 
http://www.masadelante.com/faqs/sistema-operativo 
http://www.mflor.mx/materias/comp/cursoso/sisope1.htm 
https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw#q=Virus+y+antivirus 
https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw# 
q=tipos+de+virus+y+antivirus+de+computadora 
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/

Más contenido relacionado

La actualidad más candente

Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoZay Villalobozz
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Practica software y hardware
Practica software y hardwarePractica software y hardware
Practica software y hardwareRebecca Arredondo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosZULI PULIDO
 

La actualidad más candente (18)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Software[1]
Software[1]Software[1]
Software[1]
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Rosas ortiz donovan 1
Rosas ortiz donovan 1Rosas ortiz donovan 1
Rosas ortiz donovan 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Practica software y hardware
Practica software y hardwarePractica software y hardware
Practica software y hardware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado (18)

Circuït mixt
Circuït mixtCircuït mixt
Circuït mixt
 
Matriz de apoyo entre pares
Matriz de  apoyo entre paresMatriz de  apoyo entre pares
Matriz de apoyo entre pares
 
ALBUM DE FOTOS 1 DE JULIO DE 2010
ALBUM DE FOTOS  1 DE JULIO DE 2010ALBUM DE FOTOS  1 DE JULIO DE 2010
ALBUM DE FOTOS 1 DE JULIO DE 2010
 
Triptico
TripticoTriptico
Triptico
 
Discapacidad auditiva
Discapacidad auditiva Discapacidad auditiva
Discapacidad auditiva
 
ΓΛΩΣΣΙΚΟΣ ΔΑΝΕΙΣΜΟΣ [2]
ΓΛΩΣΣΙΚΟΣ ΔΑΝΕΙΣΜΟΣ [2]ΓΛΩΣΣΙΚΟΣ ΔΑΝΕΙΣΜΟΣ [2]
ΓΛΩΣΣΙΚΟΣ ΔΑΝΕΙΣΜΟΣ [2]
 
Prelim task
Prelim taskPrelim task
Prelim task
 
Alcanza Tu Sueno Camille Sk
Alcanza Tu Sueno Camille SkAlcanza Tu Sueno Camille Sk
Alcanza Tu Sueno Camille Sk
 
Páginas de apoyo a la formación docente.
Páginas de apoyo a la formación docente.Páginas de apoyo a la formación docente.
Páginas de apoyo a la formación docente.
 
Baby center
Baby centerBaby center
Baby center
 
Deber
DeberDeber
Deber
 
Spis ordentligt
Spis ordentligtSpis ordentligt
Spis ordentligt
 
Hotel radisson bogotá, colombia
Hotel radisson bogotá, colombiaHotel radisson bogotá, colombia
Hotel radisson bogotá, colombia
 
Az építmények válfajai
Az építmények válfajaiAz építmények válfajai
Az építmények válfajai
 
SevenSeas
SevenSeasSevenSeas
SevenSeas
 
Out
OutOut
Out
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Itinga, araquari
Itinga, araquariItinga, araquari
Itinga, araquari
 

Similar a Actividad 4 2do_parcial

Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 
Software
SoftwareSoftware
Softwaredanola
 

Similar a Actividad 4 2do_parcial (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Los virus
Los virusLos virus
Los virus
 
Proyecto pdf
Proyecto pdfProyecto pdf
Proyecto pdf
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Software
SoftwareSoftware
Software
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Susana13
Susana13Susana13
Susana13
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Software
SoftwareSoftware
Software
 

Actividad 4 2do_parcial

  • 1. 1 PORTADA ESCUELA PREPARATORIA COBAY (SANTA ROSA) ELABORACIÓN DE LOS DOCUMENTOS DEL BLOQUE 1 Y 2 INFORMATICA NOMBRE DEL ALUMNO: KARIME AYLIN GARCIA PECH MAESTRA: MARIA DEL ROSARIO RAYGOZA 1ºK INDICE: Portada
  • 2. INDICE: ................................................................................................................................1 INTRODUCCIÓN: ...................................................................................................................2 ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA ...................................................3 SISTEMA OPERATIVO ............................................................................................................4 VIRUS Y ANTIVIRUS ...............................................................................................................6 LAS TICS ...............................................................................................................................7 BIBLIOGRAFÍA.......................................................................................................................8 2 INTRODUCCIÓN:
  • 3. Este trabajo tratara de todo lo que hemos visto en los bloques 1 y 2. Hablare de lo que ya hemos estudiado Y lo que ya debemos de saber tal vez no es muy extensa hablaremos de los tics de los funcionamientos de la computadora de los virus y antivirus que existen hasta ahora como también les dejare los links de las páginas que pueden ver esta información investigada por mí. Espero te guste y te ayude la información. ESQUEMA DEL FUNCIONAMIENTO DE UNA COMPUTADORA COMPUTADOR 3
  • 4. HARDWARE SOFTWARE PROCESAMIENTO (C.P.U) MEMORIA SISTEMAS 4 UNIDADES DE ENTRADA Y SALIDA UNIDADES DE ENTRADA:  Teclado  Pantalla  Lector de cód. Barra scanner SALIDA  Pantalla  impresora SISTEMA OPERATIVO UTILINARIO DE APLICACIONES PRINCIPAL SECUNDARIA ¿Qué es un Sistema Operativo? En Breve Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
  • 5. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer. 5 Clasificación de los Sistemas Operativos Los sistemas operativos pueden ser clasificados de la siguiente forma:  Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.  Multiprocesador: soporta el abrir un mismo programa en más de una CPU.  Multitarea: Permite que varios programas se ejecuten al mismo tiempo.  Multigrano: Permite que diversas partes de un solo programa funcionen al mismo tiempo.  Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real. Cómo funciona un Sistema Operativo Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux. FUNCIONES BASICAS DE UN SISTEMA OPERATIVO PROGRAMAS DE CONTROL ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso. ADMINISTRACION DE RECURSOS Mediante esta función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
  • 6. CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento. ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso. RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida. PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos: A) UTILERIAS DEL SISTEMA Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno. B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, etc. C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc. TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como: - La utilización de Lenguaje de Alto Nivel. - Tiempo Compartido. - Multiprogramación 6 VIRUS Y ANTIVIRUS Los vi rus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Estas acciones pueden ser: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suf iciente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única f inalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a arc hivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más f recuentemente por que se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modif ican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórf icos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dif icultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el f lujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. TIPOS DE ANTIVIRUS: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 7 LAS TICS ¿Qué son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… ¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas
  • 8. web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas grac ias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC. 8 ¿Qué tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. 1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego. 3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales. BIBLIOGRAFÍA http://www.masadelante.com/faqs/sistema-operativo http://www.mflor.mx/materias/comp/cursoso/sisope1.htm https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw#q=Virus+y+antivirus https://www.google.com.mx/?gfe_rd=cr&ei=7spfVO-ZJPCw8wfS54DgCw# q=tipos+de+virus+y+antivirus+de+computadora http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/