Este documento describe las funciones principales de los sistemas operativos, incluyendo administrar el hardware, controlar los recursos, manejar dispositivos de entrada y salida, e interpretar comandos del usuario. También discute los componentes clave de los sistemas operativos como el núcleo y el intérprete de comandos.
8. FUNCIONES Funciones de los sistemas operativos.1.- Aceptar todos los trabajos y conservarlos hasta su finalización.2.- Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.3.- Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.4.- Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.5.- Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
9. CARACTERISTICAS Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora. Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio. Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
10. COMPONENTES El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software: El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación. El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera. El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
11. HISTORIA Las primeras computadoras no tenían sistemas operativos. A principio de los 60, las computadoras sólo utilizaban procesamiento por lotes para funcionar. Durante los 60, la mayoría de los conceptos fueron desarrollados, conduciendo al desarrollo de los sistemas operativos. El desarrollo de la IBM System/360 produjo una familia de mainframes disponibles en una amplia variedad de capacidades y precios, para los cuales se desarrolló un solo sistema operativo, OS/360. El desarrollo de un sólo sistema operativo para una línea completa de computadoras fue crucial para el éxito del System/360.
12. TAREAS QUE REALIZA -Realizar el interfaz sistema-usuario. -Compartir los recursos de Hardware entre los usuarios. -Permitir a los usuarios compartir sus datos entre ellos. -Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios. -Calendarizar los recursos de los usuarios. -Facilitar el acceso a los dispositivos de E/S. -Recuperarse de fallas o errores. -Llevar el control sobre el uso de los recursos. -Entre otras.
13. CLASIFICACION A. Número de usuarios que puede soportar: B. Propósito para el que fueron diseñados: S. O. de propósito general S. O. de propósito específico S. O. de tiempo real: proveen una respuesta dentro de unos intervalos de tiempo bien definidos a priori. S. O. de tolerancia a fallos: capaces de detectar errores (hardware y software) y darles solución. Características de diseño: Modularidad, Muerte súbita, Tolerancia a fallos de elementos críticos, Mantenimiento on-line S. O. virtuales: ejecutan a otros S. O. concurrentemente en la misma máquina. S. O. monousuarios S. O. multiusuarios
14. HERRAMIENTAS DEL SISTEMA ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso y configuraciones de la camara compartible con el bluethooth-configuración de intercambio bluethooth-preguntas mas frecuentes sobre HPSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-envió y recepción de elementos PIN-obtener actualizaciones de seguridad-declaración de seguridad del productor windowsCOPIA DE SEGURIDAD-realiza copia de seguridad de archivos-copia de seguridad del registro-donde deberían guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-envió y recepción de elementos PIN -uso y configuración de los auriculares -uso y configuración de la PDA
15. ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso yconfiguraciones de la camara compartible con el bluethooth-comfiguracion de intercambio bluethooth-preguntas mas frecuentes sobre HP-entiendalas redes domesticasSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-embio y recepcion de elementos PIN-opteneractualisaciones de seguridad-declaracion de seguridaddel productor windowsCOPIA DE SEGURIDAD-reoliza copia de seguridad de archivos-copia de seguridad del registro-donde deberian guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-embio y recepcion de elementos PIN -uso y configuracionde los auriculares -uso y configuracion de laPDA
16. Tipos de virus Virus de BootUno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time BombLos virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
17. Lombrices, worm o gusanosCon el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de TroyaCiertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
18. HijackersLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). KeyloggerEl KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
19.
20. INSUMOS Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílicoTIPOSimpresora monitormousetecladosoportes ergonomicos para lapslector de dvd, cd, bluerayadaptadores de ACdvdcdcartuchos papel para impresionsoftwarecableadosroutesaccesspoint
21.
22. INSUMO ORIGINALbásicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. INSUMO GENERICOson maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo. VENTAJAS DEL USO DE GENERICOSfabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. DESVENTAJAS DEL USO DE GENERICOSson maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.