MAYO 1 PROYECTO día de la madre el amor más grande
Sistemas operativos por sso01
1. Universidad Especializada De Las Américas
Licenciatura en Salud y Seguridad Ocupacional
Informática
“Sistemas Operativos”
Profesora Eiglys Saucedo
Integrantes
Jahir Rodríguez 8-753-1273
Elba Lezcano 4-745-1888
Ernesto Brome 8-501-112
Kenia Staples 8-719-40
Marcelino Castro 8-825-1904
Elvis Batista 8-749-956
Ernesto Sabúgara 5-711-781
Catalina Gonzáles 2-728-283
IIª nocturno
30 de Agosto del 2012
6. El Sistema Operativo realiza
Tareas Básicas
• Reconocimiento de la conexión del
teclado.
• Enviar la información a la pantalla
• No perder de vista archivos y directorios
en el disco
• Controlar los dispositivos periféricos tales
como impresoras, escáner, etc.
8. Los Sistemas Operativos Más Populares
1. MS-DOS.
2. UNIX.
3. Microsoft Windows NT.
4. Microsoft Windows 95.
5. Microsoft Windows 98.
6. Windows 2000.
7. Windows XP.
8. LINUX
9. Diseño:
Microsoft Microsoft
Disk Operati Estandariza
ng System. do por:
IBM
Emplea
discos
La flexibles; se
información pueden
se organiza grabar por
una o por
• 40 pistas de dos caras.
8 ó 9 sectores
• tamaño de
512
caracteres
10. Multiusuario
Ken que incorpora
Thompson multitarea.
y Dennis
Ritchie en
los
laboratori
os de
AT&T Bell.
1969
Características:
• Potente
• más transportable e
independiente de
equipos concretos
• escrito en lenguaje C
11. Lanzado al mercado
el 24 de Mayo de
1993.
Es multitarea, Brinda poder, velocidad y de 32 bits,
multilectura y y que puede trabajar en
multiprocesador. procesadores 386, 486 y Pentium.
Permite ser un
Ofrece una interfaz
cliente de la red o un
gráfica.
servidor.
12. Es un entorno multitarea.
Dotado de una interfaz gráfica de
usuario.
A diferencia, no necesita del MS-DOS
para ser ejecutado.
Está basado en menús desplegables,
ventanas en pantalla y un dispositivo
señalador llamado Mouse.
Pueden tener hasta 256 caracteres
para tener una descripción completa
del contenido del archivo.
13. Además posee
Plug and Play
para fácilmente
instalar o
conectar
dispositivos.
El sistema
automáticame
nte alojar los
recursos del
hardware sin
la intervención
de usuario.
14.
15. Facilidad de
manejo,
soporte de
Windo Windo hardware y
ws 98 ws NT multimedia.
Solidez y
seguridad.
16. Desarrollado por Microsoft.
Públicos el25 de octubre de 2001.
XP (eXPerience)
Arquitectura de Windows NT
Versiones para PC de 32 y 64 bits
Estabilidad y de la eficacia
Producto de activación para reducir la
piratería del software
17. De libre
Principal distribución
responsable junto con su
Gratuito código Flexible
Linus
Tovalds. fuente.
*Creatividad
23. Componentes de un sistema
Operativo
Gestión de procesos Sistemas de protección
Gestión de la memoria Sistema de
principal comunicaciones
Gestión del almacenamiento
secundario Programas de sistema
El sistema de entrada Gestor de recursos
y salida
Sistema de archivos
27. Virus
Malware que altera el normal funcionamiento de la computadora
sin el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador.
Existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Se propagan a través de un software.
No se replican a sí mismos.
29. Troyano: Consiste en robar
información, alterar el sistema del
hardware, controlar el equipo.
Gusano: Se duplica a sí mismo.
Generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son
programas que se activan al
producirse un acontecimiento
determinado: fecha (bt), una
combinación de teclas, o ciertas
condiciones técnicas (bl). Oculto.
Hoax: no tienen capacidad de
reproducirse por sí solos. Son
mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarlas.
31. Seguridad de la Información
Son medidas preventivas y reactivas del
hombre, de las organizaciones y de los
sistemas tecnológicos.
Permiten resguardar y proteger la
información.
Mantiene la confidencialidad, la
disponibilidad e integridad de la misma.
32. Desde tiempos inmemorables el hombre ha
resguardado y protegido con celo sus
conocimientos debido a la ventaja y poder
que éste le producía sobre otros hombres o
sociedades.
33. La Información
La información es poder, y según las
posibilidades estratégicas que ofrece
tener acceso a cierta información, ésta
se clasifica como:
• Crítica
• Valiosa
• Sensible
36. Servicios de Seguridad
El objetivo de un servicio de seguridad es
mejorar la seguridad de los sistemas de
procesamiento de datos y la transferencia de
información en las organizaciones. Están
diseñados para contrarrestar los ataques a la
seguridad.
37. Malware y spam propagado por e-mail.
La propagación de malware y botnets
Los ataques de phishing alojados en sitios
web.
Código llamado malicioso.
38. 10. Navegadores más utilizados.
Los Navegadores son software que
buscan y muestran páginas Web. Con
ellos no sólo podemos ver textos sino
también gráficos y trabajar con
hipertextos los que en su mayoría
están en lenguaje HTML.
41. Buscadores más utilizados
Un motor de búsqueda, también conocido como
buscador, es un sistema informático que busca
archivos almacenados en servidores web gracias a
su «spider» (o Web crawler).