SlideShare uma empresa Scribd logo
1 de 20
DIFERNCIA LAS FUNCIONES DEL SISTEMA OPERATIVO
NOMBRE DE LA ESCUELA: EMSaD 23 LAS PALMAS NOMBRE: Martin Arturo Araiza Meza SEMESTRE: “3” A NOMBRE DEL MAESTRO: Ricardo Guerra Sandoval
CONcEPTO El sistema operativo es vital en un equipo de cómputo ya que está integrado por un conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles.  Algunos de sus objetivos principales son:  ,[object Object]
Hacer uso eficiente del Hardware.
Realizar una adecuada distribución de los recursos.
Administrar y controlar la ejecución de los programas ,[object Object]
FUNCIONES Funciones de los sistemas operativos.1.- Aceptar todos los trabajos y conservarlos hasta su finalización.2.- Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.3.- Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.4.- Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.5.- Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
CARACTERISTICAS Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora. Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio. Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
COMPONENTES El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software:  El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.  El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera.  El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
HISTORIA Las primeras computadoras no tenían sistemas operativos. A principio de los 60, las computadoras sólo utilizaban procesamiento por lotes para funcionar. Durante los 60, la mayoría de los conceptos fueron desarrollados, conduciendo al desarrollo de los sistemas operativos. El desarrollo de la IBM System/360 produjo una familia de mainframes disponibles en una amplia variedad de capacidades y precios, para los cuales se desarrolló un solo sistema operativo, OS/360. El desarrollo de un sólo sistema operativo para una línea completa de computadoras fue crucial para el éxito del System/360.
TAREAS QUE REALIZA -Realizar el interfaz sistema-usuario.  -Compartir los recursos de Hardware entre los usuarios.  -Permitir a los usuarios compartir sus datos entre ellos.  -Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.  -Calendarizar los recursos de los usuarios.  -Facilitar el acceso a los dispositivos de E/S.  -Recuperarse de fallas o errores.  -Llevar el control sobre el uso de los recursos.  -Entre otras. 
CLASIFICACION A. Número de usuarios que puede soportar: B. Propósito para el que fueron diseñados: S. O. de propósito general S. O. de propósito específico S. O. de tiempo real: proveen una respuesta dentro de  unos intervalos de tiempo bien definidos a priori. S. O. de tolerancia a fallos: capaces de detectar errores (hardware y software) y darles solución.  Características de diseño: Modularidad, Muerte súbita, Tolerancia a fallos de elementos críticos, Mantenimiento on-line S. O. virtuales: ejecutan a otros S. O.  concurrentemente en la misma máquina. S. O. monousuarios S. O. multiusuarios
HERRAMIENTAS DEL SISTEMA ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso y configuraciones de la camara compartible con el bluethooth-configuración de intercambio bluethooth-preguntas mas frecuentes sobre HPSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-envió y recepción de elementos PIN-obtener actualizaciones de seguridad-declaración de seguridad del productor windowsCOPIA DE SEGURIDAD-realiza copia de seguridad de archivos-copia de seguridad del registro-donde deberían guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-envió y recepción de elementos PIN -uso y configuración de los auriculares -uso y configuración de la PDA
ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso yconfiguraciones de la camara compartible con el bluethooth-comfiguracion de intercambio bluethooth-preguntas mas frecuentes sobre HP-entiendalas redes domesticasSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-embio y recepcion de elementos PIN-opteneractualisaciones de seguridad-declaracion de seguridaddel productor windowsCOPIA DE SEGURIDAD-reoliza copia de seguridad de archivos-copia de seguridad del registro-donde deberian guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-embio y recepcion de elementos PIN -uso y configuracionde los auriculares -uso y configuracion de laPDA
Tipos de virus Virus de BootUno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time BombLos virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanosCon el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  Troyanos o caballos de TroyaCiertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
HijackersLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).  KeyloggerEl KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
INSUMOS Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílicoTIPOSimpresora monitormousetecladosoportes ergonomicos para lapslector de dvd, cd, bluerayadaptadores de ACdvdcdcartuchos papel para impresionsoftwarecableadosroutesaccesspoint

Mais conteúdo relacionado

Mais procurados

Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareguapanely
 
Tema 1. sistemas operativos 1
Tema 1. sistemas operativos 1 Tema 1. sistemas operativos 1
Tema 1. sistemas operativos 1 NataliaCastillo86
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Practica de software y hardware.
Practica de software y  hardware.Practica de software y  hardware.
Practica de software y hardware.Dann Pérez
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Tecnologías de hadware y software
Tecnologías de hadware y softwareTecnologías de hadware y software
Tecnologías de hadware y softwareUniversity
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Softwaresebastiana1at
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosdiana arias
 
Introduccionalossitemasoperativos
IntroduccionalossitemasoperativosIntroduccionalossitemasoperativos
Introduccionalossitemasoperativosmariana robledo
 
Sistemas operativos 4
Sistemas operativos 4Sistemas operativos 4
Sistemas operativos 4diegodago
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosJunior
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Sistemas operativos por sso01
Sistemas operativos por sso01Sistemas operativos por sso01
Sistemas operativos por sso01Elvis Batista
 

Mais procurados (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Tema 1. sistemas operativos 1
Tema 1. sistemas operativos 1 Tema 1. sistemas operativos 1
Tema 1. sistemas operativos 1
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Practica de software y hardware.
Practica de software y  hardware.Practica de software y  hardware.
Practica de software y hardware.
 
Laminas sistemas operativos2
Laminas sistemas operativos2Laminas sistemas operativos2
Laminas sistemas operativos2
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Tecnologías de hadware y software
Tecnologías de hadware y softwareTecnologías de hadware y software
Tecnologías de hadware y software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Sistema operativo(recursos,interfaz)
Sistema operativo(recursos,interfaz)Sistema operativo(recursos,interfaz)
Sistema operativo(recursos,interfaz)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introduccionalossitemasoperativos
IntroduccionalossitemasoperativosIntroduccionalossitemasoperativos
Introduccionalossitemasoperativos
 
sistema operativo android
sistema operativo androidsistema operativo android
sistema operativo android
 
Sistemas operativos 4
Sistemas operativos 4Sistemas operativos 4
Sistemas operativos 4
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Sistemas operativos por sso01
Sistemas operativos por sso01Sistemas operativos por sso01
Sistemas operativos por sso01
 

Destaque

Boletín Gobernación del Valle (Extra) marzo 26 de 2012
Boletín Gobernación del Valle (Extra) marzo 26 de 2012Boletín Gobernación del Valle (Extra) marzo 26 de 2012
Boletín Gobernación del Valle (Extra) marzo 26 de 2012Luis Fernando Tascón Montes
 
L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...
L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...
L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...Laurence Masson
 
Boletín de la Alcaldía de Palmira 78 (martes 17 de abril)
Boletín de la Alcaldía de Palmira 78  (martes 17  de abril)Boletín de la Alcaldía de Palmira 78  (martes 17  de abril)
Boletín de la Alcaldía de Palmira 78 (martes 17 de abril)Luis Fernando Tascón Montes
 
Webquest : Diversidad de los Ecosistemas
Webquest : Diversidad de los EcosistemasWebquest : Diversidad de los Ecosistemas
Webquest : Diversidad de los EcosistemasCristian Molina
 
Semaine 2.2
Semaine 2.2 Semaine 2.2
Semaine 2.2 GE 94
 
Cour de cassation - L'arrêt du 19 mars dans l'affaire Kerviel
Cour de cassation - L'arrêt du 19 mars dans l'affaire KervielCour de cassation - L'arrêt du 19 mars dans l'affaire Kerviel
Cour de cassation - L'arrêt du 19 mars dans l'affaire KervielFactaMedia
 
Direccion de proyectos en sectores tecnológicos
Direccion de proyectos en sectores tecnológicosDireccion de proyectos en sectores tecnológicos
Direccion de proyectos en sectores tecnológicosFENA Business School
 
Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...
Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...
Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...FactaMedia
 
Digital morning Figaro Classifieds
Digital morning Figaro ClassifiedsDigital morning Figaro Classifieds
Digital morning Figaro ClassifiedsHélène Guillon
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatoriocangasblog
 
1000 expressions preferees_des_francais_echantillon
1000 expressions preferees_des_francais_echantillon1000 expressions preferees_des_francais_echantillon
1000 expressions preferees_des_francais_echantillonkhoulita
 
Cierre ie jose antonio galan cali
Cierre ie jose antonio galan caliCierre ie jose antonio galan cali
Cierre ie jose antonio galan caliyesid ramirez
 
Rapport de Chantal Jouanno sur l'hypersexualisation
Rapport de Chantal Jouanno sur l'hypersexualisation Rapport de Chantal Jouanno sur l'hypersexualisation
Rapport de Chantal Jouanno sur l'hypersexualisation lnargs
 
Tendances Web 2013
Tendances Web 2013Tendances Web 2013
Tendances Web 2013Tink
 

Destaque (20)

Boletín Gobernación del Valle (Extra) marzo 26 de 2012
Boletín Gobernación del Valle (Extra) marzo 26 de 2012Boletín Gobernación del Valle (Extra) marzo 26 de 2012
Boletín Gobernación del Valle (Extra) marzo 26 de 2012
 
Encuentro Presencial PCS
Encuentro Presencial PCSEncuentro Presencial PCS
Encuentro Presencial PCS
 
L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...
L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...
L'équipe du cidff/Var fait un point sur les nouvelles régles du temps de trav...
 
Boletín de la Alcaldía de Palmira 78 (martes 17 de abril)
Boletín de la Alcaldía de Palmira 78  (martes 17  de abril)Boletín de la Alcaldía de Palmira 78  (martes 17  de abril)
Boletín de la Alcaldía de Palmira 78 (martes 17 de abril)
 
Jaguar Transmission
Jaguar TransmissionJaguar Transmission
Jaguar Transmission
 
Webquest : Diversidad de los Ecosistemas
Webquest : Diversidad de los EcosistemasWebquest : Diversidad de los Ecosistemas
Webquest : Diversidad de los Ecosistemas
 
Afri map aprm mali
Afri map aprm mali Afri map aprm mali
Afri map aprm mali
 
Semaine 2.2
Semaine 2.2 Semaine 2.2
Semaine 2.2
 
On vous explique reso
On vous explique resoOn vous explique reso
On vous explique reso
 
circulo-unit
circulo-unitcirculo-unit
circulo-unit
 
Cour de cassation - L'arrêt du 19 mars dans l'affaire Kerviel
Cour de cassation - L'arrêt du 19 mars dans l'affaire KervielCour de cassation - L'arrêt du 19 mars dans l'affaire Kerviel
Cour de cassation - L'arrêt du 19 mars dans l'affaire Kerviel
 
Direccion de proyectos en sectores tecnológicos
Direccion de proyectos en sectores tecnológicosDireccion de proyectos en sectores tecnológicos
Direccion de proyectos en sectores tecnológicos
 
Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...
Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...
Rapport sur l'expérimentation du contrôle renforcé des demandeurs d'emploi - ...
 
Digital morning Figaro Classifieds
Digital morning Figaro ClassifiedsDigital morning Figaro Classifieds
Digital morning Figaro Classifieds
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatorio
 
1000 expressions preferees_des_francais_echantillon
1000 expressions preferees_des_francais_echantillon1000 expressions preferees_des_francais_echantillon
1000 expressions preferees_des_francais_echantillon
 
Cierre ie jose antonio galan cali
Cierre ie jose antonio galan caliCierre ie jose antonio galan cali
Cierre ie jose antonio galan cali
 
Le commerce équitable de produits européens
Le commerce équitable de produits européensLe commerce équitable de produits européens
Le commerce équitable de produits européens
 
Rapport de Chantal Jouanno sur l'hypersexualisation
Rapport de Chantal Jouanno sur l'hypersexualisation Rapport de Chantal Jouanno sur l'hypersexualisation
Rapport de Chantal Jouanno sur l'hypersexualisation
 
Tendances Web 2013
Tendances Web 2013Tendances Web 2013
Tendances Web 2013
 

Semelhante a Sistema operativo: funciones y componentes

Semelhante a Sistema operativo: funciones y componentes (20)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativo 1 unidad
Sistemas operativo 1 unidadSistemas operativo 1 unidad
Sistemas operativo 1 unidad
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Sistema operativo presentacion
Sistema operativo presentacionSistema operativo presentacion
Sistema operativo presentacion
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sophia leonzio tarea3
Sophia leonzio tarea3Sophia leonzio tarea3
Sophia leonzio tarea3
 
Definición y tipos de software
Definición y tipos de softwareDefinición y tipos de software
Definición y tipos de software
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Alison
Alison Alison
Alison
 
powepoint
powepointpowepoint
powepoint
 
diapositivas en pawer point ginger
diapositivas en pawer point gingerdiapositivas en pawer point ginger
diapositivas en pawer point ginger
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemas
 
Clase de sistemas
Clase de sistemasClase de sistemas
Clase de sistemas
 

Sistema operativo: funciones y componentes

  • 1. DIFERNCIA LAS FUNCIONES DEL SISTEMA OPERATIVO
  • 2. NOMBRE DE LA ESCUELA: EMSaD 23 LAS PALMAS NOMBRE: Martin Arturo Araiza Meza SEMESTRE: “3” A NOMBRE DEL MAESTRO: Ricardo Guerra Sandoval
  • 3.
  • 4. Hacer uso eficiente del Hardware.
  • 5. Realizar una adecuada distribución de los recursos.
  • 6.
  • 7.
  • 8. FUNCIONES Funciones de los sistemas operativos.1.- Aceptar todos los trabajos y conservarlos hasta su finalización.2.- Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.3.- Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.4.- Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.5.- Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
  • 9. CARACTERISTICAS Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora. Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio. Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
  • 10. COMPONENTES El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software: El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación. El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera. El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
  • 11. HISTORIA Las primeras computadoras no tenían sistemas operativos. A principio de los 60, las computadoras sólo utilizaban procesamiento por lotes para funcionar. Durante los 60, la mayoría de los conceptos fueron desarrollados, conduciendo al desarrollo de los sistemas operativos. El desarrollo de la IBM System/360 produjo una familia de mainframes disponibles en una amplia variedad de capacidades y precios, para los cuales se desarrolló un solo sistema operativo, OS/360. El desarrollo de un sólo sistema operativo para una línea completa de computadoras fue crucial para el éxito del System/360.
  • 12. TAREAS QUE REALIZA -Realizar el interfaz sistema-usuario.  -Compartir los recursos de Hardware entre los usuarios.  -Permitir a los usuarios compartir sus datos entre ellos.  -Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.  -Calendarizar los recursos de los usuarios.  -Facilitar el acceso a los dispositivos de E/S.  -Recuperarse de fallas o errores.  -Llevar el control sobre el uso de los recursos.  -Entre otras. 
  • 13. CLASIFICACION A. Número de usuarios que puede soportar: B. Propósito para el que fueron diseñados: S. O. de propósito general S. O. de propósito específico S. O. de tiempo real: proveen una respuesta dentro de unos intervalos de tiempo bien definidos a priori. S. O. de tolerancia a fallos: capaces de detectar errores (hardware y software) y darles solución. Características de diseño: Modularidad, Muerte súbita, Tolerancia a fallos de elementos críticos, Mantenimiento on-line S. O. virtuales: ejecutan a otros S. O. concurrentemente en la misma máquina. S. O. monousuarios S. O. multiusuarios
  • 14. HERRAMIENTAS DEL SISTEMA ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso y configuraciones de la camara compartible con el bluethooth-configuración de intercambio bluethooth-preguntas mas frecuentes sobre HPSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-envió y recepción de elementos PIN-obtener actualizaciones de seguridad-declaración de seguridad del productor windowsCOPIA DE SEGURIDAD-realiza copia de seguridad de archivos-copia de seguridad del registro-donde deberían guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-envió y recepción de elementos PIN -uso y configuración de los auriculares -uso y configuración de la PDA
  • 15. ASISTENCIA PARA TRANSFERENCIA DE ARCHIVOSY CONFIGURACIONES-uso y confirmacion de auriculares compartibles con el bluethooth-uso yconfiguraciones de la camara compartible con el bluethooth-comfiguracion de intercambio bluethooth-preguntas mas frecuentes sobre HP-entiendalas redes domesticasSENTRO DE SUGURIDAD-lista de comprobacion de seguridad de windows 7-embio y recepcion de elementos PIN-opteneractualisaciones de seguridad-declaracion de seguridaddel productor windowsCOPIA DE SEGURIDAD-reoliza copia de seguridad de archivos-copia de seguridad del registro-donde deberian guardar micro copia de seguridadDESFRACMENTADOR DE DISCO-embio y recepcion de elementos PIN -uso y configuracionde los auriculares -uso y configuracion de laPDA
  • 16. Tipos de virus Virus de BootUno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time BombLos virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 17. Lombrices, worm o gusanosCon el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de TroyaCiertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 18. HijackersLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). KeyloggerEl KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 19.
  • 20. INSUMOS Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílicoTIPOSimpresora monitormousetecladosoportes ergonomicos para lapslector de dvd, cd, bluerayadaptadores de ACdvdcdcartuchos papel para impresionsoftwarecableadosroutesaccesspoint
  • 21.
  • 22. INSUMO ORIGINALbásicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. INSUMO GENERICOson maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo. VENTAJAS DEL USO DE GENERICOSfabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. DESVENTAJAS DEL USO DE GENERICOSson maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.