SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD AUTONOMA DE SINALOA ESCUELA SUPERIOR DE AGRICULTURA DEL VALLE DEL FUERTE ALUMNOS: ARENIVAS NAVARRO ERICK CARO BOJORQUEZ JULIO CESAR GIL LOPEZ LUIS ALBERTO MASCAREÑO DIAZ JESUS DANIEL ROMERO RAMIREZ JUAN CARLOS VEGA OCHO LUIS ENRIQUE MAESTRA: DOMINGUEZ DOMINGUEZ RITA  ISELA MATERIA: COMPUTACION APLICADA EQUIPO: NUMERO 3 TEMAS: SISTEMA OPERATIVO, VIRUS Y ANTIVIRUS
Sistema operativo Un Sistema Operativo(SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.[1 Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.  Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.  Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
Ejemplos de sistema operativo Windows, Linux, Android, MONO, Ubuntu, Vista, XP, symbian, Windows 7, Fedora, Debian.
Ejemplos de sistema operativo
Sistema operativo mas vulnerable a los virus El  sistema operativo que se considera mas vulnerable a los virus es el Windows Xp.
Virus informático definición Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,  aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Virus informático
Antivirus  Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador. Entre los antivirus más conocidos están: McafeeViruscan Norton Antivirus
Clasificación de los virus Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.~- Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).~- Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
~- Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.~- Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.~- Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
~- Infectores del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.~- Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.~- Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Ari... s oftware
Ari... s oftwareAri... s oftware
Ari... s oftware
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Viru sjjjjj
Viru sjjjjjViru sjjjjj
Viru sjjjjj
 

Destacado

8th European Angiology Days
8th European Angiology Days8th European Angiology Days
8th European Angiology DaysMatteo Barberi
 
Curriculum delineante v2
Curriculum delineante v2Curriculum delineante v2
Curriculum delineante v2Juli65
 
Cash flow statement prep
Cash flow statement prepCash flow statement prep
Cash flow statement prepRakesh Gandhari
 
Colonniello scardino stock
Colonniello scardino stockColonniello scardino stock
Colonniello scardino stockAndrea Stock
 
Philips eColor Cove MX Powercore Spec Sheet
Philips eColor Cove MX Powercore Spec SheetPhilips eColor Cove MX Powercore Spec Sheet
Philips eColor Cove MX Powercore Spec Sheetvalorlighting
 
Batxibac: Presentació Campus France a Girona 10/12/2014
Batxibac: Presentació Campus France a Girona 10/12/2014Batxibac: Presentació Campus France a Girona 10/12/2014
Batxibac: Presentació Campus France a Girona 10/12/2014Francesc Vila i Batallé
 
Resume for Latif Bouraima-Ondulaye.docx
Resume for Latif Bouraima-Ondulaye.docxResume for Latif Bouraima-Ondulaye.docx
Resume for Latif Bouraima-Ondulaye.docxLatif Bouraima
 
Informe final de pefa 2011
Informe final de pefa 2011Informe final de pefa 2011
Informe final de pefa 2011FOPRIDEH
 
Duracion
DuracionDuracion
Duracionagilvar
 
Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...
Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...
Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...Khalid AL-Khateb
 
Programa Electoral AEAO Municipales 2015
Programa Electoral AEAO Municipales 2015Programa Electoral AEAO Municipales 2015
Programa Electoral AEAO Municipales 2015aeaoarroyo
 
Explicacion de un proyecto keila y maria
Explicacion de un proyecto keila y mariaExplicacion de un proyecto keila y maria
Explicacion de un proyecto keila y mariaKeila Ramirez
 
ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...
ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...
ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...Dejan Ilic
 
11. 7. 2012 TZ RegioJet nabídka pro studenty
11. 7. 2012 TZ RegioJet nabídka pro studenty11. 7. 2012 TZ RegioJet nabídka pro studenty
11. 7. 2012 TZ RegioJet nabídka pro studentyRegioJet
 
Circuit couleurs de la montagne tonkinoise 16 jours dès 845 usd
Circuit couleurs de la montagne tonkinoise 16 jours dès 845 usdCircuit couleurs de la montagne tonkinoise 16 jours dès 845 usd
Circuit couleurs de la montagne tonkinoise 16 jours dès 845 usdtourtt
 

Destacado (20)

8th European Angiology Days
8th European Angiology Days8th European Angiology Days
8th European Angiology Days
 
Curriculum delineante v2
Curriculum delineante v2Curriculum delineante v2
Curriculum delineante v2
 
Cash flow statement prep
Cash flow statement prepCash flow statement prep
Cash flow statement prep
 
Colonniello scardino stock
Colonniello scardino stockColonniello scardino stock
Colonniello scardino stock
 
Philips eColor Cove MX Powercore Spec Sheet
Philips eColor Cove MX Powercore Spec SheetPhilips eColor Cove MX Powercore Spec Sheet
Philips eColor Cove MX Powercore Spec Sheet
 
Batxibac: Presentació Campus France a Girona 10/12/2014
Batxibac: Presentació Campus France a Girona 10/12/2014Batxibac: Presentació Campus France a Girona 10/12/2014
Batxibac: Presentació Campus France a Girona 10/12/2014
 
Resume for Latif Bouraima-Ondulaye.docx
Resume for Latif Bouraima-Ondulaye.docxResume for Latif Bouraima-Ondulaye.docx
Resume for Latif Bouraima-Ondulaye.docx
 
Informe final de pefa 2011
Informe final de pefa 2011Informe final de pefa 2011
Informe final de pefa 2011
 
Resumen 8
Resumen 8Resumen 8
Resumen 8
 
Maternidad gibraltar
Maternidad gibraltarMaternidad gibraltar
Maternidad gibraltar
 
Pryvit!
Pryvit!Pryvit!
Pryvit!
 
Duracion
DuracionDuracion
Duracion
 
Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...
Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...
Paying attention, by Part of 2nd Assignment with Prof. Tina Seelig, Stanford ...
 
Programa Electoral AEAO Municipales 2015
Programa Electoral AEAO Municipales 2015Programa Electoral AEAO Municipales 2015
Programa Electoral AEAO Municipales 2015
 
Explicacion de un proyecto keila y maria
Explicacion de un proyecto keila y mariaExplicacion de un proyecto keila y maria
Explicacion de un proyecto keila y maria
 
ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...
ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...
ILIC Dejan - MSc: Secure Business Computation by using Garbled Circuits in a ...
 
Vamos a charlar
Vamos a charlarVamos a charlar
Vamos a charlar
 
11. 7. 2012 TZ RegioJet nabídka pro studenty
11. 7. 2012 TZ RegioJet nabídka pro studenty11. 7. 2012 TZ RegioJet nabídka pro studenty
11. 7. 2012 TZ RegioJet nabídka pro studenty
 
Ética del entrenador
Ética del entrenadorÉtica del entrenador
Ética del entrenador
 
Circuit couleurs de la montagne tonkinoise 16 jours dès 845 usd
Circuit couleurs de la montagne tonkinoise 16 jours dès 845 usdCircuit couleurs de la montagne tonkinoise 16 jours dès 845 usd
Circuit couleurs de la montagne tonkinoise 16 jours dès 845 usd
 

Similar a Sistema operativo computacion

Similar a Sistema operativo computacion (20)

Los virus
Los virusLos virus
Los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo De Cesar
Trabajo De CesarTrabajo De Cesar
Trabajo De Cesar
 
Software
SoftwareSoftware
Software
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Sistema operativo computacion

  • 1. UNIVERSIDAD AUTONOMA DE SINALOA ESCUELA SUPERIOR DE AGRICULTURA DEL VALLE DEL FUERTE ALUMNOS: ARENIVAS NAVARRO ERICK CARO BOJORQUEZ JULIO CESAR GIL LOPEZ LUIS ALBERTO MASCAREÑO DIAZ JESUS DANIEL ROMERO RAMIREZ JUAN CARLOS VEGA OCHO LUIS ENRIQUE MAESTRA: DOMINGUEZ DOMINGUEZ RITA ISELA MATERIA: COMPUTACION APLICADA EQUIPO: NUMERO 3 TEMAS: SISTEMA OPERATIVO, VIRUS Y ANTIVIRUS
  • 2. Sistema operativo Un Sistema Operativo(SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.[1 Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
  • 3.
  • 4. Ejemplos de sistema operativo Windows, Linux, Android, MONO, Ubuntu, Vista, XP, symbian, Windows 7, Fedora, Debian.
  • 6. Sistema operativo mas vulnerable a los virus El sistema operativo que se considera mas vulnerable a los virus es el Windows Xp.
  • 7. Virus informático definición Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9. Antivirus Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador. Entre los antivirus más conocidos están: McafeeViruscan Norton Antivirus
  • 10. Clasificación de los virus Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.~- Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).~- Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
  • 11. ~- Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.~- Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.~- Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
  • 12. ~- Infectores del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.~- Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.~- Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras.