15
SISTEMAS OPERATIVOS DOCENTE: ING. JORGE G. POCH JTP: PU. LUCIANA LOPEZ HERNANDEZ INFORMÁTICA – TECNICATURA EN GESTION Y CALIDAD ALIMENTARIA FAZ – FBQF – FACET - UNIVERSIDAD NACIONAL DE TUCUMÁN

SISTEMAS OPERATIVOS

  • Upload
    booker

  • View
    26

  • Download
    0

Embed Size (px)

DESCRIPTION

SISTEMAS OPERATIVOS. DOCENTE: Ing. JORGE G. POCH JTP: PU. LUCIANA LOPEZ HERNANDEZ Informática – Tecnicatura en GESTION Y CALIDAD alIMENTARIA FaZ – fbqf – facet - Universidad Nacional de Tucumán. Introduccion a la informatica. Máquinas Electrónicas Programables. Computadoras. - PowerPoint PPT Presentation

Citation preview

Page 1: SISTEMAS  OPERATIVOS

SISTEMAS OPERATIVOS

DOCENTE: ING. JORGE G. POCH JTP: PU. LUCIANA LOPEZ HERNANDEZ

INFORMÁTICA – TECNICATURA EN GESTION Y CALIDAD ALIMENTARIA FAZ – FBQF – FACET - UNIVERSIDAD NACIONAL DE TUCUMÁN

Page 2: SISTEMAS  OPERATIVOS

INTRODUCCION A LA INFORMATICA

Computadoras

Máquinas ElectrónicasProgramables

Herramienta Especial• Realizan múltiples tareas, aún en simultáneo.• Procesan grandes volúmenes de datos.• Procesan Información (calcular, comparar, almacenar, recuperar datos (números, palabras, sonidos, imágenes, etc.)

Page 3: SISTEMAS  OPERATIVOS

FUNCIONES DE LA COMPUTARORA

Proceso de datos

<PROGRAMA>

Salida de Resultados:

INFORMACIONEntrada de datos

Procesar datos: es ordenar e interpretar un conjunto de datos en un contexto determinado, a fin de obtener información útil.

Dato: es una representación simbólica. Puede significar un número, una letra, o cualquier símbolo que representa una palabra, una cantidad, una medida o una descripción.

Page 4: SISTEMAS  OPERATIVOS

¿CÓMO FUNCIONA LA COMPUTADORA?

Bit presente Bit ausente

Luz encendida Luz apagada

Puerta abierta Puerta cerrada

Verdadero Falso

Positivo Negativo

Uno Cero

BIT: proviene de la conjunción de Binary Digit –Dígitos Binarios-, es decir del Sistema de Numeración Binario: basado en dos dígitos: el 1 (uno) y el 0 (cero).

Al ser la computadora una máquina electrónica, trabaja con pulsos eléctricos que circulan por numerosos cables (Buses). La computadora recibe o no un pulso llamado BIT y reconoce estos dos estados: presente o ausente.

Page 5: SISTEMAS  OPERATIVOS

BITS Y BYTES

BIT y BYTEEn el código ASCII, cada carácter (letra, número o símbolo) es representado por una combinación de impulsos, los cuales para hacer más sencilla su comprensión, son simbolizados por un grupo de números uno y cero. Esto es un grupo de 8 impulsos (8 bits), llamados BYTE

SímboloRepresentado

Código ASCII

A 10000001

B 10000010

C 10000011

Múltiplos de Byte

1024 Bytes 1 kilobyte (Kb)1024 Kilobytes 1 megabyte (Mb)

1024 Megabytes 1 gigabyte (Gb)1024 Gigabytes 1 terabyte (Tb)

Page 6: SISTEMAS  OPERATIVOS

COMPONENTES DE UNA COMPUTADORA

COMPUTADORA

SOFTWARE

SOFTWARE DE BASE

SISTEMA OPERATIVO

SOFTWARE DE APLICACION

LENGUAJE DE PROGRAMACION

UTILITARIO

HARDWARE

CPU. MICROPROCESDOR

DISPÒSITIVOS DE ENTRADA

TECLADO, MOUSE, MICROFONO,

ESCANER

DISPOSITIVOS DE SALIDA

MONITOR, IMPRESORA, PLACA

DE SONIDO

DISPOSITIVOS DE ENTRADA/SALIDA

MODEM, PLACA DE RD,

MULTIFUNCIONES

DISPOSITIVOS DE ALMACENAMIENTO

MEMORIA PRINCIPAL,

DISCOS, UNIDAD DE DISKETTES,

DVD-ROM

BESES, PLACAS Y PUERTOS

Page 7: SISTEMAS  OPERATIVOS

SOFTWARE O SOPORTE LOGICOSOFTWAREEs el conjunto de datos, instrucciones y programas con los cuales la computadora recepta, administra, procesa y emite la salida de información.

SOFTWARE DE BASE

El SISTEMA OPERATIVO es el programa más importante, controla el funcionamiento de la computadora y el de los demás programas.Establece las reglas y parámetros para que el software aplicativo interactúe con la computadora, ya que antes de hablar directamente con el hardware, las aplicaciones hablan con el sistema operativo y este actúa como su intérprete.

SOFTWARE DE APLICACION

Las APLICACIONES son todos programas que permiten al usuario realizar tareas: procesadores de texto para escribir, juegos para divertirse, hojas de cálculo para trabajo financiero, browser para navega por la red, etc.

Page 8: SISTEMAS  OPERATIVOS

TIPOS DE SOFTWARE

Software libre (Freeware): programa de uso gratuito e ilimitado, del que podemos hacer copias sin incurrir en ningún delito. Los hay de código abierto para realizar los cambios que consideramos necesarios.

Software que se puede compartir (Shaware): es un programa de que disponemos una copia limitada ya sea en funciones o en tiempo de uso. Es como si fuera un programa de prueba, si deseamos el programa completo debemos abonar una licencia.

Programas bajo licencia: son los que podemos comprar y no es legal realizar copias.

Page 9: SISTEMAS  OPERATIVOS

HARDWARE, SOPORTE FISICO

Componentes del Hardware UCP: Unidad Central de Procesamiento (En Ingles CPU)

Consiste en un circuito integrado o chip. Denominado MICROPROCESDOR, cuya función es interpretar y ejecutar las instrucciones de los programas, efectuar operaciones aritméticas y lógicas con los datos y comunicarse con las demás parte del sistema.

Dispositivos de entrada Permite el ingreso de datos

Dispositivos de salida Su principal función es mostrar los datos ingresados y la información procesada.

Dispositivos de almacenamiento Memoria principal, Memorias secundarias encargadas de almacenar los datos, programas e información resultante

Buses Constituyen la red de cables que conectan todos los componentes internos de la computadora entre si y su intercomunicación con los dispositivos periféricos.

Page 10: SISTEMAS  OPERATIVOS

ARQUITECTURA DE COMPUTADORAS

Page 11: SISTEMAS  OPERATIVOS

HARDWARE, SOPORTE FISICO

Page 12: SISTEMAS  OPERATIVOS

SEGURIDAD INFORMATICA

SEGURIDADEl valor de los datos es incalculable, por lo tanto debemos protegerlos de cualquier tipo de contingencia, aun más del mismo hardware, ya que en más de un caso son irrecuperables.

Factores de riesgo Modo de prevenirlo

Destrucción de la información Copias de seguridad, es decir, Backup (respaldo) de la información

Desperfecto o destrucción del equipo Ídem

Hurto Ídem

Sabotaje o intrusión Restricción de acceso al equipo mediante claves de acceso y perfiles de usuario

Virus Instalación y uso permanente de antivirus

Page 13: SISTEMAS  OPERATIVOS

VIRUS INFORMATICOSVirus informáticoEs un programa que, en la computadora, se reproduce así mismo e interfiere con el hardware o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección.

Otros programas dañinos

Existen otros programas nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías:

Caballo de Troya: aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.

Bombas Lógicas: liberan una carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una determinada combinación de letras.

Gusanos: se limitan a reproducirse, ocupando buena parte de la memoria de la computadora y tornando más lentos los procesos iniciados por el usuario.

Page 14: SISTEMAS  OPERATIVOS

ANTIVIRUS

AntivirusSon programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, etc.

Page 15: SISTEMAS  OPERATIVOS

TECNOLOGÍAS DE ANTIVIRUSHay diferentes clases de antivirus

Programas de rastreo: pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Deben actualizarse periódicamente. Poco seguros.

Programas de Comprobación de suma: detectan todos los virus. Emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Sin embargo, solo pueden detectar una infección después de que se produzca.

Programas de vigilancia: detectan actividades potencialmente nocivas, como la sobre escritura de archivos o el disco duro de la computadora.

Programas caparazones de integridad: establecen capas por las que

deben pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, si se detectan programas infectados no se le permite ejecutar.