SlideShare una empresa de Scribd logo
1 de 3
CETIS 109


        TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN


                      ESPECIALIDAAD: PROGRAMACION


                         GABRIEL MENDEZ ALVARADO


                 PROFA. MARGARITA ROMERO ALVARADO




Identificar la terminología básica del sistema operativo.
• Guardar y recuperar la información en diferentes medios de almacenamiento.
• Proteger la información
y tienen una semana para hacer las practicas de Windows xp son 38 practicas.

         Guardar y recuperar la información en diferentes medios de almacenamiento.
Las unidades de almacenamiento son dispositivos o periféricos del sistema, que actúan como medio de soporte para la grabación de los
programas de usuario y de los datos que son manejados por las aplicaciones que se ejecutan en estos sistemas; en otras palabras nos
sirven para guardar la información en nuestro computador.


Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y
físicamente, los archivos de un sistema informático.
Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro de la
computadora (discos internos), no son extraíbles fácilmente.




                                       Proteger la información
             y tienen una semana para hacer las practicas de Windows xp son 38 practicas.
Uno de los más grandes problemas de la informática son los virus. Éstos pueden llegar prácticamente de todos lados: correo electrónico,
visitando una página no segura o a través del chat entre amigos. Cuando un virus infecta una computadora muchas personas no saben
qué hacer y, lo más importante de todo, ni siquiera cómo hacer para no infectarse.

Panda Security, una compañía relacionada a la seguridad informática, que tiene un antivirus gratuito online y una versión que
permite instalarlo en tu PC, reveló que el 50% de las personas que usaron su software antivirus en línea durante enero estaban
infectados con algún tipo de malware (que es una conjunción de las palabras malicious software ).
Los más comunes son los llamados troyanos que llevan ese nombre porque, así como sucedió con el caballo de Troya en la Odisea de
Homero, se presentan como algo completamente inofensivo pero que, cuando es ejecutado, genera daños. Si bien pueden hacer muchas
cosas lo más normal es que le de el control de tu ordenador a usuarios no autorizados. También están los virus convencionales, que
alteran el funcionamiento de la computadora y, finalmente, los gusanos, que llevan ese nombre porque tienen la capacidad de duplicarse
a sí mismos.
Antes que nada hay que acudir a la lógica: En Internet, como en la vida real, hay que tener unos cuidados básicos. Lo más importante es
no ejecutar archivos de personas que no conozcas.

Más contenido relacionado

La actualidad más candente

Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carloscarlitoscars17
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015MAGALICONSOLI
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2carlitoscars17
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.carlitoscars17
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6adrii15
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Destacado

Proyectonuevastec.docx
Proyectonuevastec.docxProyectonuevastec.docx
Proyectonuevastec.docxDianaX3
 
Windows7 accesorios
Windows7 accesoriosWindows7 accesorios
Windows7 accesoriosdanielzometa
 
Capitulo 1-Informatica
Capitulo 1-InformaticaCapitulo 1-Informatica
Capitulo 1-InformaticaFrank Castillo
 
Capitulo 2 arquitecturadehardware
Capitulo 2 arquitecturadehardwareCapitulo 2 arquitecturadehardware
Capitulo 2 arquitecturadehardwaremaria_amanta
 
Lista de cotejo act 13 secuencia 1
Lista de cotejo  act 13 secuencia 1Lista de cotejo  act 13 secuencia 1
Lista de cotejo act 13 secuencia 1Gabriel Méndez
 
Luis jaya 5_b_t22
Luis jaya 5_b_t22Luis jaya 5_b_t22
Luis jaya 5_b_t22Luis Jaya
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosflorrgc
 
Presentacion individual
Presentacion individualPresentacion individual
Presentacion individualooyola
 
Publicacion de contenidos web
Publicacion de contenidos webPublicacion de contenidos web
Publicacion de contenidos webjoseanymonica
 
Diapositivas electricidad2
Diapositivas electricidad2Diapositivas electricidad2
Diapositivas electricidad2nidiau
 
Luis jaya 5_b_t22
Luis jaya 5_b_t22Luis jaya 5_b_t22
Luis jaya 5_b_t22Luis Jaya
 
Los cambios en la tecnología y en los procesos de diseño
Los cambios en la tecnología y en los procesos de diseñoLos cambios en la tecnología y en los procesos de diseño
Los cambios en la tecnología y en los procesos de diseñoJavier Arias
 
Protocolo2012 rosa2
Protocolo2012 rosa2Protocolo2012 rosa2
Protocolo2012 rosa2rgtcgt
 

Destacado (20)

Proyectonuevastec.docx
Proyectonuevastec.docxProyectonuevastec.docx
Proyectonuevastec.docx
 
Usuarios reales o virtuales
Usuarios reales o virtualesUsuarios reales o virtuales
Usuarios reales o virtuales
 
Windows7 accesorios
Windows7 accesoriosWindows7 accesorios
Windows7 accesorios
 
Mobbing
MobbingMobbing
Mobbing
 
Capitulo 1-Informatica
Capitulo 1-InformaticaCapitulo 1-Informatica
Capitulo 1-Informatica
 
Capitulo 2 arquitecturadehardware
Capitulo 2 arquitecturadehardwareCapitulo 2 arquitecturadehardware
Capitulo 2 arquitecturadehardware
 
Gb
GbGb
Gb
 
Lista de cotejo act 13 secuencia 1
Lista de cotejo  act 13 secuencia 1Lista de cotejo  act 13 secuencia 1
Lista de cotejo act 13 secuencia 1
 
Generación
GeneraciónGeneración
Generación
 
ply movie corp
ply movie corpply movie corp
ply movie corp
 
Luis jaya 5_b_t22
Luis jaya 5_b_t22Luis jaya 5_b_t22
Luis jaya 5_b_t22
 
Introducción a flash
Introducción a flashIntroducción a flash
Introducción a flash
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentacion individual
Presentacion individualPresentacion individual
Presentacion individual
 
Publicacion de contenidos web
Publicacion de contenidos webPublicacion de contenidos web
Publicacion de contenidos web
 
Diapositivas electricidad2
Diapositivas electricidad2Diapositivas electricidad2
Diapositivas electricidad2
 
Luis jaya 5_b_t22
Luis jaya 5_b_t22Luis jaya 5_b_t22
Luis jaya 5_b_t22
 
Los cambios en la tecnología y en los procesos de diseño
Los cambios en la tecnología y en los procesos de diseñoLos cambios en la tecnología y en los procesos de diseño
Los cambios en la tecnología y en los procesos de diseño
 
Protocolo2012 rosa2
Protocolo2012 rosa2Protocolo2012 rosa2
Protocolo2012 rosa2
 
Cámara digital compacta wx5
Cámara digital compacta wx5Cámara digital compacta wx5
Cámara digital compacta wx5
 

Similar a Terminología básica, almacenamiento e información protección en sistemas operativos

Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaJairoyGerman
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...Yuri Gomez
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoJesús Daniel Mayo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informaticavirusmania08
 

Similar a Terminología básica, almacenamiento e información protección en sistemas operativos (20)

DFSO
DFSODFSO
DFSO
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
 
Taller
TallerTaller
Taller
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Gabriel Méndez

Proyecto software público internacional
Proyecto software público internacionalProyecto software público internacional
Proyecto software público internacionalGabriel Méndez
 
Mapa mental ciclo de vida
Mapa mental ciclo de vidaMapa mental ciclo de vida
Mapa mental ciclo de vidaGabriel Méndez
 
Instrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de softwareInstrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de softwareGabriel Méndez
 
Resolver al cliente una programación diseñada en java
Resolver  al cliente  una  programación  diseñada  en javaResolver  al cliente  una  programación  diseñada  en java
Resolver al cliente una programación diseñada en javaGabriel Méndez
 
Instrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de softwareInstrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de softwareGabriel Méndez
 
Diferncia entre analista y usuario
Diferncia entre analista y usuarioDiferncia entre analista y usuario
Diferncia entre analista y usuarioGabriel Méndez
 
Diagrama de flujo para un programa en poo
Diagrama de flujo para un programa en pooDiagrama de flujo para un programa en poo
Diagrama de flujo para un programa en pooGabriel Méndez
 
Caracteristicos de manuales tecnico y de usuario
Caracteristicos de manuales tecnico y de usuarioCaracteristicos de manuales tecnico y de usuario
Caracteristicos de manuales tecnico y de usuarioGabriel Méndez
 
Glosario de conceptos de la creación de los programas
Glosario de conceptos de la creación de los programasGlosario de conceptos de la creación de los programas
Glosario de conceptos de la creación de los programasGabriel Méndez
 
Modelos de ciclo de vida
Modelos de ciclo de vidaModelos de ciclo de vida
Modelos de ciclo de vidaGabriel Méndez
 
Rubrica de evaluacion presentacion act 11
Rubrica de evaluacion presentacion act 11Rubrica de evaluacion presentacion act 11
Rubrica de evaluacion presentacion act 11Gabriel Méndez
 
Lista de cotejo act 12 secuencia 1
Lista de cotejo act 12 secuencia 1Lista de cotejo act 12 secuencia 1
Lista de cotejo act 12 secuencia 1Gabriel Méndez
 

Más de Gabriel Méndez (20)

Tabla de ciclo de vida
Tabla de ciclo de vidaTabla de ciclo de vida
Tabla de ciclo de vida
 
Proyecto software público internacional
Proyecto software público internacionalProyecto software público internacional
Proyecto software público internacional
 
Programa un ciclo
Programa un  cicloPrograma un  ciclo
Programa un ciclo
 
Mapa mental ciclo de vida
Mapa mental ciclo de vidaMapa mental ciclo de vida
Mapa mental ciclo de vida
 
Instrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de softwareInstrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de software
 
Resolver al cliente una programación diseñada en java
Resolver  al cliente  una  programación  diseñada  en javaResolver  al cliente  una  programación  diseñada  en java
Resolver al cliente una programación diseñada en java
 
Instrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de softwareInstrumento de evaluacion de un sistema de software
Instrumento de evaluacion de un sistema de software
 
Ensayo de ciclo de vida
Ensayo de ciclo de vidaEnsayo de ciclo de vida
Ensayo de ciclo de vida
 
Digramas logicos
Digramas logicosDigramas logicos
Digramas logicos
 
Diferncia entre analista y usuario
Diferncia entre analista y usuarioDiferncia entre analista y usuario
Diferncia entre analista y usuario
 
Diagrama de flujo para un programa en poo
Diagrama de flujo para un programa en pooDiagrama de flujo para un programa en poo
Diagrama de flujo para un programa en poo
 
Caracteristicos de manuales tecnico y de usuario
Caracteristicos de manuales tecnico y de usuarioCaracteristicos de manuales tecnico y de usuario
Caracteristicos de manuales tecnico y de usuario
 
Glosario de conceptos de la creación de los programas
Glosario de conceptos de la creación de los programasGlosario de conceptos de la creación de los programas
Glosario de conceptos de la creación de los programas
 
Act. 13
Act. 13Act. 13
Act. 13
 
Modelos de ciclo de vida
Modelos de ciclo de vidaModelos de ciclo de vida
Modelos de ciclo de vida
 
Rubrica de evaluacion presentacion act 11
Rubrica de evaluacion presentacion act 11Rubrica de evaluacion presentacion act 11
Rubrica de evaluacion presentacion act 11
 
Lista de cotejo act 12 secuencia 1
Lista de cotejo act 12 secuencia 1Lista de cotejo act 12 secuencia 1
Lista de cotejo act 12 secuencia 1
 
Actividad 6 dsaupo obj
Actividad 6 dsaupo objActividad 6 dsaupo obj
Actividad 6 dsaupo obj
 
Tipos de variables
Tipos de variablesTipos de variables
Tipos de variables
 
Como usar net beans
Como usar net beansComo usar net beans
Como usar net beans
 

Terminología básica, almacenamiento e información protección en sistemas operativos

  • 1. CETIS 109 TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN ESPECIALIDAAD: PROGRAMACION GABRIEL MENDEZ ALVARADO PROFA. MARGARITA ROMERO ALVARADO Identificar la terminología básica del sistema operativo. • Guardar y recuperar la información en diferentes medios de almacenamiento. • Proteger la información y tienen una semana para hacer las practicas de Windows xp son 38 practicas. Guardar y recuperar la información en diferentes medios de almacenamiento.
  • 2. Las unidades de almacenamiento son dispositivos o periféricos del sistema, que actúan como medio de soporte para la grabación de los programas de usuario y de los datos que son manejados por las aplicaciones que se ejecutan en estos sistemas; en otras palabras nos sirven para guardar la información en nuestro computador. Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático. Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro de la computadora (discos internos), no son extraíbles fácilmente. Proteger la información y tienen una semana para hacer las practicas de Windows xp son 38 practicas.
  • 3. Uno de los más grandes problemas de la informática son los virus. Éstos pueden llegar prácticamente de todos lados: correo electrónico, visitando una página no segura o a través del chat entre amigos. Cuando un virus infecta una computadora muchas personas no saben qué hacer y, lo más importante de todo, ni siquiera cómo hacer para no infectarse. Panda Security, una compañía relacionada a la seguridad informática, que tiene un antivirus gratuito online y una versión que permite instalarlo en tu PC, reveló que el 50% de las personas que usaron su software antivirus en línea durante enero estaban infectados con algún tipo de malware (que es una conjunción de las palabras malicious software ). Los más comunes son los llamados troyanos que llevan ese nombre porque, así como sucedió con el caballo de Troya en la Odisea de Homero, se presentan como algo completamente inofensivo pero que, cuando es ejecutado, genera daños. Si bien pueden hacer muchas cosas lo más normal es que le de el control de tu ordenador a usuarios no autorizados. También están los virus convencionales, que alteran el funcionamiento de la computadora y, finalmente, los gusanos, que llevan ese nombre porque tienen la capacidad de duplicarse a sí mismos. Antes que nada hay que acudir a la lógica: En Internet, como en la vida real, hay que tener unos cuidados básicos. Lo más importante es no ejecutar archivos de personas que no conozcas.