SlideShare una empresa de Scribd logo
1 de 47
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL  Instituto De Ciencias Matemáticas Maestría en Gestión de la Calidad y Productividad - PROMOCIÓN 5 Materia: LA PRODUCTIVIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN  PROFESORA:Jacqueline Mejía, jmejia@espol.edu.ec  DBMS-ADMINISTRADORES DE BASES DE DATOS INTEGRANTES DE GRUPO GOOGLE: ,[object Object]
Marcela Huayamave
Iveth Murillo
Zadia Murillo
Martin Lema
Luis Arce,[object Object]
Dbms mas comunes
Top 5 mundial
diferencias
Referencias http://www.monografias.com/trabajos11/basda/basda.shtml#d
Sistemas operativos
INTEGRANTES: ,[object Object]
 CINDY SOLEDISPA
 JUAN CARLOS TAMAYO,[object Object]
Definición de S. O. Es un programa o conjunto de programas. Estos programas trabajan juntos para lograr ciertos objetivos. Se encarga de gestionar ciertos recursos: Entrada/salida Tratamiento de la información Almacenamiento masivo Actúa de intermediario entre el hardware y los programas de aplicación.
Objetivos de los S. O. Hacer posible el uso eficiente de los recursos del sistema:  Actúa coordinando las diferentes velocidades de funcionamiento de los dispositivos. P. E. Mas velocidad de procesadores, mas lentitud de periféricos. Simplificar la operación de trabajo con el hardware: Generan una máquina virtual: ordenador simplificado en el que el S. O. Carga con el trabajo de acercamiento al hardware.
Funciones de los S. O. Asignación de tiempo de CPU: Planificar las diversas actividades. Control de recursos: Asignar recursos de forma racional. P. E. División de la memoria del ordenador entre los programas, controlar colas de e/s. Control de entrada/salida: Gestionar los datos desde y hacia los periféricos. Control de los errores y protección: Informar de las situaciones anómalas Interfaz con el usuario: Facilita el uso. Facilidades contables: Cálculo de costes de uso de CPU.
Tipos de S. O. Estructura jerárquica
Tipos de S. O. Sistema operativos por     servicios
Estructura de un S. O. Núcleo Gestión de la memoria Control de entrada/salida Gestión de dispositivos de almacenamiento masivo Asignación de recursos y planificación Protección Interfaz de usuario
Gestión de entradas/salidas Proceso Soft E/S Soft Perif Ctrl Interr Hardware Petición E/S Petición OK
Sistema de archivos
Asignación de recursos y planificación Fin de un intervalo de tiempo Programas terminados Nuevos programas Programas listos para ejecutarse Cola del  procesador Procesador Programas ejecutables Ejecución de Un programa Programas bloqueados por peticiones e/s Programas cuyas peticiones e/s satisfechas Colas de Entrada/salida Programas no ejecutables
Interfaz de usuario Interfaz de comandos Interfaz gráfica
MS-DOS ,[object Object]
Múltiples utilidades en la manipulación de fichero
La estructuración de los directorios es en forma de directorios o subdirectorios jerárquicos
Gestión versátil de los periféricos
Procesamiento por lotes,[object Object]
MS DOS Procesador de comandos Interfaz de usuario Gestionar el sistema de interrupciones Tratar los errores Ejecutar los comandos internos del MS DOS
MS DOS Gestión de almacenamiento masivo Gestión de ficheros del ordenador Sistemas de directorios Directorio raíz Fichero Directorio Fichero Directorio Fichero Directorio Fichero Fichero
WINDOWS (FINDER) ,[object Object]
Utilización del ratón
Los programas presentan por sí mismos las distintas alternativas al usuario en forma de menús o diálogos
Presentación de la información en forma de ventanas
Windows 3.1, Windows 3.11, Windows 95, Windows 98, Windows NT, Windows Millenium, Windows XP…,[object Object]
LINUX Desarrollado por Linus Torvald Funciona sobre plataformas Intel o Motorola Se estructura en: Núcleo o Kernel: Interactúa directamente con el hardware y reside permanentemente en memoria. Shell: Intérprete de comandos. Interfaz entre núcleo y usuario. Utilidades o programas de usuario.
LINUX Interfaz gráfica
COMPARATIVO DE COSTOS Y LICENCIAS
GRACIAS
Maestría En Gestión de Calidad y Productividad Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo
Que son los Antivirus? 	Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.	  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus 	Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
Lista de Principales Antivirus
Efectos y Contagio Dañosyperjuicios Pérdida de información (evaluable y actuable según el caso)  Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)  Pérdida de imagen (Valor no cuantificable)  Métodos de contagio Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.  Unidades móviles de almacenamiento (usb)
Seguridad métodos de protección  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software malware
Software malwareSoftware malware
Software malware
 
Virus
VirusVirus
Virus
 
Trabajo de técnologia
Trabajo de técnologiaTrabajo de técnologia
Trabajo de técnologia
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Antivirus
AntivirusAntivirus
Antivirus
 
El Software y sus tipos
El Software y sus tiposEl Software y sus tipos
El Software y sus tipos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Nuevas Tecnologías de Software,MGCP,ESPOL

Similar a Nuevas Tecnologías de Software,MGCP,ESPOL (20)

Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los Programas
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacion
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
 
Alison
Alison Alison
Alison
 
Definicion de software
Definicion de softwareDefinicion de software
Definicion de software
 
Definicion de software
Definicion de softwareDefinicion de software
Definicion de software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadware
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Informatica para examen
Informatica para examenInformatica para examen
Informatica para examen
 
G 2 9 i periodo
G 2 9 i periodoG 2 9 i periodo
G 2 9 i periodo
 
Conociendo el mundo del Software
Conociendo el mundo del SoftwareConociendo el mundo del Software
Conociendo el mundo del Software
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 

Más de wplata

Módulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivasMódulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivaswplata
 
Módulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuenciasMódulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuenciaswplata
 
Módulo 2 Introducción a la Estadística
Módulo 2 Introducción a la EstadísticaMódulo 2 Introducción a la Estadística
Módulo 2 Introducción a la Estadísticawplata
 
Módulo 3
Módulo 3Módulo 3
Módulo 3wplata
 
Módulo 3
Módulo 3Módulo 3
Módulo 3wplata
 
¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?wplata
 
Nuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOLNuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOLwplata
 
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALESAPLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALESwplata
 
Caso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, EspolCaso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, Espolwplata
 
Caso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,EspolCaso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,Espolwplata
 
Caso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOLCaso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOLwplata
 
Andersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOLAndersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOLwplata
 

Más de wplata (12)

Módulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivasMódulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivas
 
Módulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuenciasMódulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuencias
 
Módulo 2 Introducción a la Estadística
Módulo 2 Introducción a la EstadísticaMódulo 2 Introducción a la Estadística
Módulo 2 Introducción a la Estadística
 
Módulo 3
Módulo 3Módulo 3
Módulo 3
 
Módulo 3
Módulo 3Módulo 3
Módulo 3
 
¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?
 
Nuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOLNuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOL
 
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALESAPLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
 
Caso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, EspolCaso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, Espol
 
Caso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,EspolCaso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,Espol
 
Caso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOLCaso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOL
 
Andersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOLAndersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOL
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Nuevas Tecnologías de Software,MGCP,ESPOL

  • 1.
  • 6.
  • 10.
  • 11.
  • 14.
  • 16.
  • 17. Definición de S. O. Es un programa o conjunto de programas. Estos programas trabajan juntos para lograr ciertos objetivos. Se encarga de gestionar ciertos recursos: Entrada/salida Tratamiento de la información Almacenamiento masivo Actúa de intermediario entre el hardware y los programas de aplicación.
  • 18. Objetivos de los S. O. Hacer posible el uso eficiente de los recursos del sistema: Actúa coordinando las diferentes velocidades de funcionamiento de los dispositivos. P. E. Mas velocidad de procesadores, mas lentitud de periféricos. Simplificar la operación de trabajo con el hardware: Generan una máquina virtual: ordenador simplificado en el que el S. O. Carga con el trabajo de acercamiento al hardware.
  • 19. Funciones de los S. O. Asignación de tiempo de CPU: Planificar las diversas actividades. Control de recursos: Asignar recursos de forma racional. P. E. División de la memoria del ordenador entre los programas, controlar colas de e/s. Control de entrada/salida: Gestionar los datos desde y hacia los periféricos. Control de los errores y protección: Informar de las situaciones anómalas Interfaz con el usuario: Facilita el uso. Facilidades contables: Cálculo de costes de uso de CPU.
  • 20. Tipos de S. O. Estructura jerárquica
  • 21. Tipos de S. O. Sistema operativos por servicios
  • 22. Estructura de un S. O. Núcleo Gestión de la memoria Control de entrada/salida Gestión de dispositivos de almacenamiento masivo Asignación de recursos y planificación Protección Interfaz de usuario
  • 23. Gestión de entradas/salidas Proceso Soft E/S Soft Perif Ctrl Interr Hardware Petición E/S Petición OK
  • 25. Asignación de recursos y planificación Fin de un intervalo de tiempo Programas terminados Nuevos programas Programas listos para ejecutarse Cola del procesador Procesador Programas ejecutables Ejecución de Un programa Programas bloqueados por peticiones e/s Programas cuyas peticiones e/s satisfechas Colas de Entrada/salida Programas no ejecutables
  • 26. Interfaz de usuario Interfaz de comandos Interfaz gráfica
  • 27.
  • 28. Múltiples utilidades en la manipulación de fichero
  • 29. La estructuración de los directorios es en forma de directorios o subdirectorios jerárquicos
  • 30. Gestión versátil de los periféricos
  • 31.
  • 32. MS DOS Procesador de comandos Interfaz de usuario Gestionar el sistema de interrupciones Tratar los errores Ejecutar los comandos internos del MS DOS
  • 33. MS DOS Gestión de almacenamiento masivo Gestión de ficheros del ordenador Sistemas de directorios Directorio raíz Fichero Directorio Fichero Directorio Fichero Directorio Fichero Fichero
  • 34.
  • 36. Los programas presentan por sí mismos las distintas alternativas al usuario en forma de menús o diálogos
  • 37. Presentación de la información en forma de ventanas
  • 38.
  • 39. LINUX Desarrollado por Linus Torvald Funciona sobre plataformas Intel o Motorola Se estructura en: Núcleo o Kernel: Interactúa directamente con el hardware y reside permanentemente en memoria. Shell: Intérprete de comandos. Interfaz entre núcleo y usuario. Utilidades o programas de usuario.
  • 41. COMPARATIVO DE COSTOS Y LICENCIAS
  • 43. Maestría En Gestión de Calidad y Productividad Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo
  • 44. Que son los Antivirus? Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
  • 45. Lista de Principales Antivirus
  • 46. Efectos y Contagio Dañosyperjuicios Pérdida de información (evaluable y actuable según el caso) Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) Pérdida de imagen (Valor no cuantificable) Métodos de contagio Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. Unidades móviles de almacenamiento (usb)
  • 47. Seguridad métodos de protección CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 48. Sotfware de Desarrollo de Sistemas Integrantes – Grupo Coca Cola Andrea Sarango Stalin Quiñonez Arturo Reyes Sully Ramos Oscar Fiallos Freddy Vaca
  • 49. Software de Programación Definición: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos: Editores de texto Compiladores Intérpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE)
  • 50. Listado de Productos ABAS Business Software de Alemania . NET SQL Server (Structure Query Language)
  • 51. SQL Server (StructureQueryLanguage) El Structured Query Language es un lenguaje estándar de comunicación con bases de datos. Hablamos por tanto de un lenguaje normalizado que nos permite trabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquier tipo de base de datos (MS Access, SQL Server, MySQL...).
  • 52. ABAS Software La llegada de ABAS Business Software de Alemania a América Latina, crece la expectativa de las empresas medianas de fabricación por dar un salto en la utilización de soluciones de clase mundial en materia de sistemas de información. La combinación de bajo costo, implementación en tiempos cortos, Calidad y un Servicio de primera, es la fórmula con la cual ABAS contribuye al desarrollo de este importante sector.
  • 53. Arquitectura de aplicaciones en .Net La arquitectura se centra en 3 capas: Capa de presentación Capa de negocios Capa de acceso
  • 54. Fuentes http://mx.answers.yahoo.com/question/index?qid=20100228104337AAgf0kk http://www.maestrosdelweb.com/editorial/nvu/ http://abas-erp-mx.blogspot.com/2008/04/abas-software-participa-en-el.html http://www.scribd.com/doc/209675/Arquitectura-de-Aplicaciones-para-NET
  • 55. INTEGRANTES HECTOR ACOSTA VERNI PARRALES JUAN CARLOS CRIOLLO JUAN CAMACHO HUBER SALAZAR CHRISTIAN ARMIJOS
  • 56.
  • 57. Tiene soporte para trabajar con una amplia variedad de formatos de base de datos (Oracle, SQL, MySQL, PostgreSQL, Access, etc.) y te permite además generar scripts SQL, aplicar procesos de retroingeniería (reverse engineering) a tus bases de datos, usar plantillas de diseño personalizables y crear detallados informes en HTML y RTF.
  • 58. Limitaciones de la versión shareware:Diagramas limitados, algunas funciones deshabilitadas
  • 59. Para utilizar CASE Studio necesitas:
  • 60.
  • 61.
  • 63. JDeveloper Este magnífico entorno integrado desarrollado por Oracle trabaja con la ingeniería inversa, es decir primero se crea él código y después el diagrama. Costo: $ 699
  • 64.
  • 67. Crear código compilado en el servidor.
  • 68. Trabajar con una variedad de administradores de recurso.
  • 69. Trabajar con una variedad de software intermedio.
  • 70. Soporte multiusuarios. La herramienta debe permitir que varios diseñadores trabajen en una aplicación simultáneamente.
  • 71. Seguridad. La herramienta debe proporcionar mecanismos para controlar el acceso y las modificaciones a los que contiene.
  • 72.
  • 73. Las empresas desarrolladoras, al decidir adoptar una herramienta CASE, asimilan una serie de costos tangibles e intangibles que afectan el proceso de desarrollo de las futuras aplicaciones Cliente/Servidor. Dichos costos podemos diferenciarlos en 3 tipos, a saber:
  • 74.
  • 76. SOFTWARE UTILITARIOS Y LICENCIAS Integrantes: RAQUEL GÓMEZ VANESSA OJEDA GABRIELA PALMA KLEBER SILVA LUIS LOOR
  • 77. Son programas que realizan actividades especificas como: tareas de mantenimiento, soporte para la construcción y ejecución de programas. para los que son diseñados y mejorar las posibilidades de navegación, visualización de imágenes vídeos, música, seguridad de los sistemas personales. SOFTWARE UTILITARIOS
  • 78.
  • 83.