Diferncia las funciones del sistema operativo
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Diferncia las funciones del sistema operativo

on

  • 989 views

 

Statistics

Views

Total Views
989
Views on SlideShare
989
Embed Views
0

Actions

Likes
0
Downloads
12
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Diferncia las funciones del sistema operativo Presentation Transcript

  • 1. DIFERNCIA LAS FUNCIONES DEL SISTEMA OPERATIVO
  • 2. NOMBRE DE LA ESCUELA: EMSaD 23 LAS PALMAS
    NOMBRE: Martin Arturo Araiza Meza
    SEMESTRE: “3” A
    NOMBRE DEL MAESTRO: Ricardo Guerra Sandoval
  • 3. CONcEPTO
    El sistema operativo es vital en un equipo de cómputo ya que está integrado por un conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles.
    Algunos de sus objetivos principales son:
    • Proveer un ambiente conveniente de trabajo.
    • 4. Hacer uso eficiente del Hardware.
    • 5. Realizar una adecuada distribución de los recursos.
    • 6. Administrar y controlar la ejecución de los programas
  • TIPOS
    • MS-DOS (Microsoft DOS) Fue desarrollado por Microsoft para las IBM compatibles.
    • OS/2 (IBM OperatingSystem 2) Permite al usuario tener más de una aplicación activa a la vez.
    • DR DOS 5.0 (Digital Research DOS) Contiene el GUI (GraphicUser Interface).
    • UNIX Es un sistema operativo desarrollado por Bell Lab para aplicaciones de redes de comunicaciones. No es compatible con programas diseñados para DOS. Es el único sistema operativo que corre en diferentes tipos de computadoras.
    • Windows para sistemas operativos DOS Fue creado por Microsoft para las PC's que están basadas en DOS. Es de tipo GUI ("GraphicUser Interface"). Se ha tornado bien popular, ya que es más "userfriendly".
    • Windows NT Es un sistema operativo GUI que sirve para PC de escritorio, estaciones de trabajo, servidores de red y bases de datos.
  • 7.
  • 8. FUNCIONES
    Funciones de los sistemas operativos.1.- Aceptar todos los trabajos y conservarlos hasta su finalización.2.- Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.3.- Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.4.- Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.5.- Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
  • 9. CARACTERISTICAS
    Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.
    Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.
    Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.
    Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
  • 10. COMPONENTES
    El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software:
    El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.
    El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera.
    El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
  • 11. HISTORIA
    Las primeras computadoras no tenían sistemas operativos. A principio de los 60, las computadoras sólo utilizaban procesamiento por lotes para funcionar.
    Durante los 60, la mayoría de los conceptos fueron desarrollados, conduciendo al desarrollo de los sistemas operativos. El desarrollo de la IBM System/360 produjo una familia de mainframes disponibles en una amplia variedad de capacidades y precios, para los cuales se desarrolló un solo sistema operativo, OS/360.
    El desarrollo de un sólo sistema operativo para una línea completa de computadoras fue crucial para el éxito del System/360.
  • 12. TAREAS QUE REALIZA
    -Realizar el interfaz sistema-usuario. 
    -Compartir los recursos de Hardware entre los usuarios. 
    -Permitir a los usuarios compartir sus datos entre ellos. 
    -Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios. 
    -Calendarizar los recursos de los usuarios. 
    -Facilitar el acceso a los dispositivos de E/S. 
    -Recuperarse de fallas o errores. 
    -Llevar el control sobre el uso de los recursos. 
    -Entre otras. 
  • 13. CLASIFICACION
    A. Número de usuarios que puede soportar:
    B. Propósito para el que fueron diseñados:
    S. O. de propósito general
    S. O. de propósito específico
    S. O. de tiempo real: proveen una respuesta dentro de
    unos intervalos de tiempo bien definidos a priori.
    S. O. de tolerancia a fallos: capaces de detectar errores (hardware y
    software) y darles solución.
    Características de diseño:
    Modularidad,
    Muerte súbita,
    Tolerancia a fallos de elementos críticos,
    Mantenimiento on-line
    S. O. virtuales: ejecutan a otros S. O.
    concurrentemente en la misma máquina.
    S. O. monousuarios
    S. O. multiusuarios
  • 14. HERRAMIENTAS DEL SISTEMA
    ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso y configuraciones de la camara compartible con el bluethooth-configuración de intercambio bluethooth-preguntas mas frecuentes sobre HPSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-envió y recepción de elementos PIN-obtener actualizaciones de seguridad-declaración de seguridad del productor windowsCOPIA DE SEGURIDAD-realiza copia de seguridad de archivos-copia de seguridad del registro-donde deberían guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-envió y recepción de elementos PIN -uso y configuración de los auriculares -uso y configuración de la PDA
  • 15. ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso yconfiguraciones de la camara compartible con el bluethooth-comfiguracion de intercambio bluethooth-preguntas mas frecuentes sobre HP-entiendalas redes domesticasSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-embio y recepcion de elementos PIN-opteneractualisaciones de seguridad-declaracion de seguridaddel productor windowsCOPIA DE SEGURIDAD-reoliza copia de seguridad de archivos-copia de seguridad del registro-donde deberian guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-embio y recepcion de elementos PIN -uso y configuracionde los auriculares -uso y configuracion de laPDA
  • 16. Tipos de virus
    Virus de BootUno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
    Time BombLos virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 17. Lombrices, worm o gusanosCon el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
    Troyanos o caballos de TroyaCiertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 18. HijackersLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
    KeyloggerEl KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 19.
  • 20. INSUMOS
    Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílicoTIPOSimpresora monitormousetecladosoportes ergonomicos para lapslector de dvd, cd, bluerayadaptadores de ACdvdcdcartuchos papel para impresionsoftwarecableadosroutesaccesspoint
  • 21.
  • 22. INSUMO ORIGINALbásicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca.
    INSUMO GENERICOson maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.
    VENTAJAS DEL USO DE GENERICOSfabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca.
    DESVENTAJAS DEL USO DE GENERICOSson maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.