SlideShare una empresa de Scribd logo
1 de 47
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL  Instituto De Ciencias Matemáticas Maestría en Gestión de la Calidad y Productividad - PROMOCIÓN 5 Materia: LA PRODUCTIVIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN  PROFESORA:Jacqueline Mejía, jmejia@espol.edu.ec  DBMS-ADMINISTRADORES DE BASES DE DATOS INTEGRANTES DE GRUPO GOOGLE: ,[object Object]
Marcela Huayamave
Iveth Murillo
Zadia Murillo
Martin Lema
Luis Arce,[object Object]
Dbms mas comunes
Top 5 mundial
diferencias
Referencias http://www.monografias.com/trabajos11/basda/basda.shtml#d
Sistemas operativos
INTEGRANTES: ,[object Object]
 CINDY SOLEDISPA
 JUAN CARLOS TAMAYO,[object Object]
Definición de S. O. Es un programa o conjunto de programas. Estos programas trabajan juntos para lograr ciertos objetivos. Se encarga de gestionar ciertos recursos: Entrada/salida Tratamiento de la información Almacenamiento masivo Actúa de intermediario entre el hardware y los programas de aplicación.
Objetivos de los S. O. Hacer posible el uso eficiente de los recursos del sistema:  Actúa coordinando las diferentes velocidades de funcionamiento de los dispositivos. P. E. Mas velocidad de procesadores, mas lentitud de periféricos. Simplificar la operación de trabajo con el hardware: Generan una máquina virtual: ordenador simplificado en el que el S. O. Carga con el trabajo de acercamiento al hardware.
Funciones de los S. O. Asignación de tiempo de CPU: Planificar las diversas actividades. Control de recursos: Asignar recursos de forma racional. P. E. División de la memoria del ordenador entre los programas, controlar colas de e/s. Control de entrada/salida: Gestionar los datos desde y hacia los periféricos. Control de los errores y protección: Informar de las situaciones anómalas Interfaz con el usuario: Facilita el uso. Facilidades contables: Cálculo de costes de uso de CPU.
Tipos de S. O. Estructura jerárquica
Tipos de S. O. Sistema operativos por     servicios
Estructura de un S. O. Núcleo Gestión de la memoria Control de entrada/salida Gestión de dispositivos de almacenamiento masivo Asignación de recursos y planificación Protección Interfaz de usuario
Gestión de entradas/salidas Proceso Soft E/S Soft Perif Ctrl Interr Hardware Petición E/S Petición OK
Sistema de archivos
Asignación de recursos y planificación Fin de un intervalo de tiempo Programas terminados Nuevos programas Programas listos para ejecutarse Cola del  procesador Procesador Programas ejecutables Ejecución de Un programa Programas bloqueados por peticiones e/s Programas cuyas peticiones e/s satisfechas Colas de Entrada/salida Programas no ejecutables
Interfaz de usuario Interfaz de comandos Interfaz gráfica
MS-DOS ,[object Object]
Múltiples utilidades en la manipulación de fichero
La estructuración de los directorios es en forma de directorios o subdirectorios jerárquicos
Gestión versátil de los periféricos
Procesamiento por lotes,[object Object]
MS DOS Procesador de comandos Interfaz de usuario Gestionar el sistema de interrupciones Tratar los errores Ejecutar los comandos internos del MS DOS
MS DOS Gestión de almacenamiento masivo Gestión de ficheros del ordenador Sistemas de directorios Directorio raíz Fichero Directorio Fichero Directorio Fichero Directorio Fichero Fichero
WINDOWS (FINDER) ,[object Object]
Utilización del ratón
Los programas presentan por sí mismos las distintas alternativas al usuario en forma de menús o diálogos
Presentación de la información en forma de ventanas
Windows 3.1, Windows 3.11, Windows 95, Windows 98, Windows NT, Windows Millenium, Windows XP…,[object Object]
LINUX Desarrollado por Linus Torvald Funciona sobre plataformas Intel o Motorola Se estructura en: Núcleo o Kernel: Interactúa directamente con el hardware y reside permanentemente en memoria. Shell: Intérprete de comandos. Interfaz entre núcleo y usuario. Utilidades o programas de usuario.
LINUX Interfaz gráfica
COMPARATIVO DE COSTOS Y LICENCIAS
GRACIAS
Maestría En Gestión de Calidad y Productividad Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo
Que son los Antivirus? 	Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.	  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus 	Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
Lista de Principales Antivirus
Efectos y Contagio Dañosyperjuicios Pérdida de información (evaluable y actuable según el caso)  Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)  Pérdida de imagen (Valor no cuantificable)  Métodos de contagio Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.  Unidades móviles de almacenamiento (usb)
Seguridad métodos de protección  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software malware
Software malwareSoftware malware
Software malware
 
Virus
VirusVirus
Virus
 
Trabajo de técnologia
Trabajo de técnologiaTrabajo de técnologia
Trabajo de técnologia
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Antivirus
AntivirusAntivirus
Antivirus
 
El Software y sus tipos
El Software y sus tiposEl Software y sus tipos
El Software y sus tipos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Nuevas Tecnologías de Software,MGCP,ESPOL

Similar a Nuevas Tecnologías de Software,MGCP,ESPOL (20)

Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los Programas
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacion
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Alison
Alison Alison
Alison
 
Definicion de software
Definicion de softwareDefinicion de software
Definicion de software
 
Definicion de software
Definicion de softwareDefinicion de software
Definicion de software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Software juan magallanes
Software juan magallanesSoftware juan magallanes
Software juan magallanes
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadware
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Informatica para examen
Informatica para examenInformatica para examen
Informatica para examen
 
G 2 9 i periodo
G 2 9 i periodoG 2 9 i periodo
G 2 9 i periodo
 
Conociendo el mundo del Software
Conociendo el mundo del SoftwareConociendo el mundo del Software
Conociendo el mundo del Software
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 

Más de wplata

Módulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivasMódulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivaswplata
 
Módulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuenciasMódulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuenciaswplata
 
Módulo 2 Introducción a la Estadística
Módulo 2 Introducción a la EstadísticaMódulo 2 Introducción a la Estadística
Módulo 2 Introducción a la Estadísticawplata
 
Módulo 3
Módulo 3Módulo 3
Módulo 3wplata
 
Módulo 3
Módulo 3Módulo 3
Módulo 3wplata
 
¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?wplata
 
Nuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOLNuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOLwplata
 
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALESAPLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALESwplata
 
Caso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, EspolCaso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, Espolwplata
 
Caso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,EspolCaso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,Espolwplata
 
Caso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOLCaso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOLwplata
 
Andersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOLAndersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOLwplata
 

Más de wplata (12)

Módulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivasMódulo 4 estadísticas_descriptivas
Módulo 4 estadísticas_descriptivas
 
Módulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuenciasMódulo 3 gráficos_frecuencias
Módulo 3 gráficos_frecuencias
 
Módulo 2 Introducción a la Estadística
Módulo 2 Introducción a la EstadísticaMódulo 2 Introducción a la Estadística
Módulo 2 Introducción a la Estadística
 
Módulo 3
Módulo 3Módulo 3
Módulo 3
 
Módulo 3
Módulo 3Módulo 3
Módulo 3
 
¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?¿Cuántas veces me he comportado como Faraón?
¿Cuántas veces me he comportado como Faraón?
 
Nuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOLNuevas Tecnologías de Hardware,MGCP,ESPOL
Nuevas Tecnologías de Hardware,MGCP,ESPOL
 
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALESAPLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
APLICACIÓN COMPUTACIONAL PARA NIÑOS ESPECIALES
 
Caso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, EspolCaso CEMTEC,MGCP, Espol
Caso CEMTEC,MGCP, Espol
 
Caso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,EspolCaso Alimex,Grupo Fresa,Mgcp,Espol
Caso Alimex,Grupo Fresa,Mgcp,Espol
 
Caso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOLCaso UPS,Facturación,MGCP,ESPOL
Caso UPS,Facturación,MGCP,ESPOL
 
Andersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOLAndersen Consulting,Grupo 5,MGPC,ESPOL
Andersen Consulting,Grupo 5,MGPC,ESPOL
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Nuevas Tecnologías de Software,MGCP,ESPOL

  • 1.
  • 6.
  • 10.
  • 11.
  • 14.
  • 16.
  • 17. Definición de S. O. Es un programa o conjunto de programas. Estos programas trabajan juntos para lograr ciertos objetivos. Se encarga de gestionar ciertos recursos: Entrada/salida Tratamiento de la información Almacenamiento masivo Actúa de intermediario entre el hardware y los programas de aplicación.
  • 18. Objetivos de los S. O. Hacer posible el uso eficiente de los recursos del sistema: Actúa coordinando las diferentes velocidades de funcionamiento de los dispositivos. P. E. Mas velocidad de procesadores, mas lentitud de periféricos. Simplificar la operación de trabajo con el hardware: Generan una máquina virtual: ordenador simplificado en el que el S. O. Carga con el trabajo de acercamiento al hardware.
  • 19. Funciones de los S. O. Asignación de tiempo de CPU: Planificar las diversas actividades. Control de recursos: Asignar recursos de forma racional. P. E. División de la memoria del ordenador entre los programas, controlar colas de e/s. Control de entrada/salida: Gestionar los datos desde y hacia los periféricos. Control de los errores y protección: Informar de las situaciones anómalas Interfaz con el usuario: Facilita el uso. Facilidades contables: Cálculo de costes de uso de CPU.
  • 20. Tipos de S. O. Estructura jerárquica
  • 21. Tipos de S. O. Sistema operativos por servicios
  • 22. Estructura de un S. O. Núcleo Gestión de la memoria Control de entrada/salida Gestión de dispositivos de almacenamiento masivo Asignación de recursos y planificación Protección Interfaz de usuario
  • 23. Gestión de entradas/salidas Proceso Soft E/S Soft Perif Ctrl Interr Hardware Petición E/S Petición OK
  • 25. Asignación de recursos y planificación Fin de un intervalo de tiempo Programas terminados Nuevos programas Programas listos para ejecutarse Cola del procesador Procesador Programas ejecutables Ejecución de Un programa Programas bloqueados por peticiones e/s Programas cuyas peticiones e/s satisfechas Colas de Entrada/salida Programas no ejecutables
  • 26. Interfaz de usuario Interfaz de comandos Interfaz gráfica
  • 27.
  • 28. Múltiples utilidades en la manipulación de fichero
  • 29. La estructuración de los directorios es en forma de directorios o subdirectorios jerárquicos
  • 30. Gestión versátil de los periféricos
  • 31.
  • 32. MS DOS Procesador de comandos Interfaz de usuario Gestionar el sistema de interrupciones Tratar los errores Ejecutar los comandos internos del MS DOS
  • 33. MS DOS Gestión de almacenamiento masivo Gestión de ficheros del ordenador Sistemas de directorios Directorio raíz Fichero Directorio Fichero Directorio Fichero Directorio Fichero Fichero
  • 34.
  • 36. Los programas presentan por sí mismos las distintas alternativas al usuario en forma de menús o diálogos
  • 37. Presentación de la información en forma de ventanas
  • 38.
  • 39. LINUX Desarrollado por Linus Torvald Funciona sobre plataformas Intel o Motorola Se estructura en: Núcleo o Kernel: Interactúa directamente con el hardware y reside permanentemente en memoria. Shell: Intérprete de comandos. Interfaz entre núcleo y usuario. Utilidades o programas de usuario.
  • 41. COMPARATIVO DE COSTOS Y LICENCIAS
  • 43. Maestría En Gestión de Calidad y Productividad Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo
  • 44. Que son los Antivirus? Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
  • 45. Lista de Principales Antivirus
  • 46. Efectos y Contagio Dañosyperjuicios Pérdida de información (evaluable y actuable según el caso) Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) Pérdida de imagen (Valor no cuantificable) Métodos de contagio Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. Unidades móviles de almacenamiento (usb)
  • 47. Seguridad métodos de protección CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 48. Sotfware de Desarrollo de Sistemas Integrantes – Grupo Coca Cola Andrea Sarango Stalin Quiñonez Arturo Reyes Sully Ramos Oscar Fiallos Freddy Vaca
  • 49. Software de Programación Definición: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos: Editores de texto Compiladores Intérpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE)
  • 50. Listado de Productos ABAS Business Software de Alemania . NET SQL Server (Structure Query Language)
  • 51. SQL Server (StructureQueryLanguage) El Structured Query Language es un lenguaje estándar de comunicación con bases de datos. Hablamos por tanto de un lenguaje normalizado que nos permite trabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquier tipo de base de datos (MS Access, SQL Server, MySQL...).
  • 52. ABAS Software La llegada de ABAS Business Software de Alemania a América Latina, crece la expectativa de las empresas medianas de fabricación por dar un salto en la utilización de soluciones de clase mundial en materia de sistemas de información. La combinación de bajo costo, implementación en tiempos cortos, Calidad y un Servicio de primera, es la fórmula con la cual ABAS contribuye al desarrollo de este importante sector.
  • 53. Arquitectura de aplicaciones en .Net La arquitectura se centra en 3 capas: Capa de presentación Capa de negocios Capa de acceso
  • 54. Fuentes http://mx.answers.yahoo.com/question/index?qid=20100228104337AAgf0kk http://www.maestrosdelweb.com/editorial/nvu/ http://abas-erp-mx.blogspot.com/2008/04/abas-software-participa-en-el.html http://www.scribd.com/doc/209675/Arquitectura-de-Aplicaciones-para-NET
  • 55. INTEGRANTES HECTOR ACOSTA VERNI PARRALES JUAN CARLOS CRIOLLO JUAN CAMACHO HUBER SALAZAR CHRISTIAN ARMIJOS
  • 56.
  • 57. Tiene soporte para trabajar con una amplia variedad de formatos de base de datos (Oracle, SQL, MySQL, PostgreSQL, Access, etc.) y te permite además generar scripts SQL, aplicar procesos de retroingeniería (reverse engineering) a tus bases de datos, usar plantillas de diseño personalizables y crear detallados informes en HTML y RTF.
  • 58. Limitaciones de la versión shareware:Diagramas limitados, algunas funciones deshabilitadas
  • 59. Para utilizar CASE Studio necesitas:
  • 60.
  • 61.
  • 63. JDeveloper Este magnífico entorno integrado desarrollado por Oracle trabaja con la ingeniería inversa, es decir primero se crea él código y después el diagrama. Costo: $ 699
  • 64.
  • 67. Crear código compilado en el servidor.
  • 68. Trabajar con una variedad de administradores de recurso.
  • 69. Trabajar con una variedad de software intermedio.
  • 70. Soporte multiusuarios. La herramienta debe permitir que varios diseñadores trabajen en una aplicación simultáneamente.
  • 71. Seguridad. La herramienta debe proporcionar mecanismos para controlar el acceso y las modificaciones a los que contiene.
  • 72.
  • 73. Las empresas desarrolladoras, al decidir adoptar una herramienta CASE, asimilan una serie de costos tangibles e intangibles que afectan el proceso de desarrollo de las futuras aplicaciones Cliente/Servidor. Dichos costos podemos diferenciarlos en 3 tipos, a saber:
  • 74.
  • 76. SOFTWARE UTILITARIOS Y LICENCIAS Integrantes: RAQUEL GÓMEZ VANESSA OJEDA GABRIELA PALMA KLEBER SILVA LUIS LOOR
  • 77. Son programas que realizan actividades especificas como: tareas de mantenimiento, soporte para la construcción y ejecución de programas. para los que son diseñados y mejorar las posibilidades de navegación, visualización de imágenes vídeos, música, seguridad de los sistemas personales. SOFTWARE UTILITARIOS
  • 78.
  • 83.