SlideShare uma empresa Scribd logo
1 de 10
2 PARCIAL
DIFERENCIAR LAS FUCIONES DE SISTEMA
OPERATIVO
ALCANTAR MARTINEZ ALEJANDRA
BERENICE
CERDA LOPEZ JUAN CARLOS
GARCIA CUSTODIO FERNANDO DANIEL
RUIZ BUENROSTRO ALEJANDRO
SEGURIDAD DE LA IMFORMACIÓN
LA SEGURIDAD INFORMATICA SE RESUME POR LO GENERAL
EN CINCO OBJETIVOS PRINCIPALES :
• INTEGRIDAD: GARANTIZAR QUE LOS DATOS SEAN LOS QUE SE SUPONEN
QUE SON.
• CONFIDENCIALIDAD: ASEGURAR QUE SOLO LOS INDIVIDUOS
AUTORIZADOS TENGAN ACCESO A LOS RECURSOS QUE SE
INTERCAMBIAN.
• DISPONIBILIDAD: GARANTIZAR EL
CORRECTO FUNCIONAMIENTO DE LOS
SISTEMAS DE INFORMACION.
• EVITAR RECHAZO: GARANTIZAR DE QUE NO
NEGAR UNA OPERACIÓN REALIZADA.
• AUTENTICACIÓN: ASEGURAR QUE SOLO LOS INDIVIDUOS AUTORIZADOS
TENGAN ACCESO A LOS RECURSOS.
EL SISTEMA OPERATIVO OFRECE UN ABANICO
DE HERRAMIENTAS LOS CUALES NOS
PERMITEN REALIZAR TAREAS DE
MANTENIMIENTO RESPECTO DE LOS
PROGRAMAS CON EL FIN DE MEJORAR EL
RENDIMIENTO DE LAS COMPUTADORAS,
ENTRE LAS HERRAMIENTAS PRINCIPALES SE
ENCUENTRAN LAS SIGUIENTES:
DESFRAGMENTADOR: ES UNA APLICACIÓN QUE
ELIMINA LOS ARCHIVOS QUE NO SON
NECESARIOS, LOS REEUBICA Y ORDENA LO
CUAL PERMITE QUE SE ACELERE EL ACCESO A
LOS MISMOS Y SE LIBEREN LOS ESPACIOS DE
MEMORIA QUE NO SE ESTBAN ULTILIZANDO
DANDO COMO RESULTADO UN ACOMPUTADORA
QUE TRABAJE A MAYOR VELOCIDAD.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
• LIBERADOR DE ESPACIO: ESTA HERRMAIENTA REALIZA UNA LISTA DE LOS
ARCHIVOS Y PROGRAMMAS QUE NO HAN SIDO UTILIZADOS EN UN
PERIODO DE TIEMPO Y QUE DE CIERTA FORMA PUDIERAN NO SER
NECESARIOS, DE ESTA MANERA PERMITE AL USUARIO ELIMINARLOS CON
LA FINALIDAD DE DEJAR LA MAYOR CANTIDAD DE ESPACIO LIBRE EN EL
DISCO DURO, SIEMPRE CONTANDO CON LA AUTORIZACION DEL USUARIO.
• PROGRAMADOR DE TAREAS : ESTA HERRAMIENTA NOS AYUDA A
PROGRAMAR UNA TAREA DE LAS QUE REALIZA EL SISTEMA
OPERATIVO Y SU OBJETIVO ES QUE ESTA SE REALICEN
AUTOMATICAMENTE EN UNA FECHA Y HORA DETERMINADA SIN
QUE EL USUARIO TENGA QUE DEDICAR TIEMPO.
• COMPROBADOR DE ERRORES: ESTA HERRAMIENTA NOS SIRVE
PARA VERIFICAR SI EXISTE ALGUN ERROR EN LA UNIDID DE
ALMACENAMIENTO ES CAPAZ DE IDENTIFICAR Y REPARA EL
ERROR EN LA MAYORIA DE LOS CASOS.
TIPOS DE VIRUS
• VIRUS RESIDENTES: SON AQUELLOS QUE SE UBICAN EN ZONAS
DETERMINADAS DE LA MEMORIA RAM, ESPERANDO LA EJECUCION O
ANIPULACION DE ALGUN ARCHIVO, PARA INFECTARLO.
• VIRUS DE ACCION DIRECTA: CREAN COPIAS DE SI MISMO DENTRO DE UNA
MISMA COMPUTADORA INFECTADA , EN DIFERENTES DIRECTORIOS O
CARPETAS.
• VIRUS DE SOBREESCRITURA: CUANDO INFECTAN EL ARCHIVO, LA
INFORMACION DEL CONTENIDO DEL ARCHIVO INFECTADO SE PIERDE
TOTAL O PARCIALMENTE.
• VIRUS BOOT: ESTE TIPO DE VIRUS NO TIENE COMO OBJETIVO LA
INFECCON DE ARCHVIVOS, SINO LA DE LAS UNIDADES DE DISCOS QUE
CONTIENEN ARCHIVOS QUE PUEDAN SER DISQUETES (a:/) Y DISCOS
DUROS (c: ).
• VIRUS DE MACRO: ESTE TIPO DE VIRUS NO AFECTA CUALQUIER TIPO DE
ARCHIVO, SI NO LOS QUE HAN CREADO CON DTERMINADOS PROGRAMAS
(MACRO).
• VIRUS DE ENLACE O DE DIRECTORIO: SE ENCARGAN DE MODIFICAR LA
DIRECCO DE LOS ARCHIVOS, DE TAL FORMA QUE LA COMPUTADORA ES
INCAPAZ DE LOCALIZARLOS.
• VIRUS DE ENLACE O DE DIRECTORIO: SE ENCARGAN DE
MODIFICAR LA DIRECCO DE LOS ARCHIVOS, DE TAL FORMA
QUE LA COMPUTADORA ES INCAPAZ DE LOCALIZARLOS.

Mais conteúdo relacionado

Mais procurados

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosrasking15
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERAngie Paola Gomez
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
DFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDulce Estrella
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamgm9714
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos lauraeisa
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICOdianatoquca
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic4eimi
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosjohanalaverdeuptc
 

Mais procurados (18)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
DFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3D
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICO
 
Malware
MalwareMalware
Malware
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica 2012
Seguridad informatica 2012Seguridad informatica 2012
Seguridad informatica 2012
 

Destaque (16)

Anannya Patra_CV
Anannya Patra_CVAnannya Patra_CV
Anannya Patra_CV
 
Reflexion
ReflexionReflexion
Reflexion
 
Ingredienti per 12 cupcake
Ingredienti per 12 cupcakeIngredienti per 12 cupcake
Ingredienti per 12 cupcake
 
November Cv
November CvNovember Cv
November Cv
 
Sony PXW-X400 XDCAM Brochure
Sony PXW-X400 XDCAM Brochure Sony PXW-X400 XDCAM Brochure
Sony PXW-X400 XDCAM Brochure
 
Sortida matinal dissabte 14 abril 2012
Sortida matinal dissabte 14 abril 2012Sortida matinal dissabte 14 abril 2012
Sortida matinal dissabte 14 abril 2012
 
RESUME
RESUMERESUME
RESUME
 
Decisiones de inversion
Decisiones de  inversionDecisiones de  inversion
Decisiones de inversion
 
Safdhjasgdfjha
SafdhjasgdfjhaSafdhjasgdfjha
Safdhjasgdfjha
 
Os Desafios da Gestão de Projetos
Os Desafios da Gestão de ProjetosOs Desafios da Gestão de Projetos
Os Desafios da Gestão de Projetos
 
Panasonic AG-DVX200 Camcorder Brochure
Panasonic AG-DVX200 Camcorder BrochurePanasonic AG-DVX200 Camcorder Brochure
Panasonic AG-DVX200 Camcorder Brochure
 
Acc 290 final exam part 2
Acc 290 final exam part 2Acc 290 final exam part 2
Acc 290 final exam part 2
 
SIlbom
SIlbomSIlbom
SIlbom
 
Boletin web 2.0
Boletin web 2.0Boletin web 2.0
Boletin web 2.0
 
Lesson plan
Lesson planLesson plan
Lesson plan
 
Los juegos paralímpicos
Los juegos paralímpicosLos juegos paralímpicos
Los juegos paralímpicos
 

Semelhante a Aplicar las herramientas del Sistema 2do Parcial

Diapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HDDiapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HDIsaacXT
 
Fajardo carlos producto 3
Fajardo carlos producto 3Fajardo carlos producto 3
Fajardo carlos producto 3carlos Fajardo
 
DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...
DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...
DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...Cesar Perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasAlex Becerra
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 

Semelhante a Aplicar las herramientas del Sistema 2do Parcial (20)

Segundo parcial Dfso
Segundo parcial DfsoSegundo parcial Dfso
Segundo parcial Dfso
 
Diapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HDDiapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HD
 
VIBM
VIBMVIBM
VIBM
 
VIB
VIBVIB
VIB
 
Virus
VirusVirus
Virus
 
Fajardo carlos producto 3
Fajardo carlos producto 3Fajardo carlos producto 3
Fajardo carlos producto 3
 
Virus y-vacuna-informaticas
Virus y-vacuna-informaticasVirus y-vacuna-informaticas
Virus y-vacuna-informaticas
 
DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...
DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...
DFSO APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E I...
 
ordinario dfso 3e
ordinario dfso 3eordinario dfso 3e
ordinario dfso 3e
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Brayan
BrayanBrayan
Brayan
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Malwares
MalwaresMalwares
Malwares
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Aplicar las herramientas del Sistema 2do Parcial

  • 1. 2 PARCIAL DIFERENCIAR LAS FUCIONES DE SISTEMA OPERATIVO ALCANTAR MARTINEZ ALEJANDRA BERENICE CERDA LOPEZ JUAN CARLOS GARCIA CUSTODIO FERNANDO DANIEL RUIZ BUENROSTRO ALEJANDRO
  • 2. SEGURIDAD DE LA IMFORMACIÓN LA SEGURIDAD INFORMATICA SE RESUME POR LO GENERAL EN CINCO OBJETIVOS PRINCIPALES : • INTEGRIDAD: GARANTIZAR QUE LOS DATOS SEAN LOS QUE SE SUPONEN QUE SON. • CONFIDENCIALIDAD: ASEGURAR QUE SOLO LOS INDIVIDUOS AUTORIZADOS TENGAN ACCESO A LOS RECURSOS QUE SE INTERCAMBIAN.
  • 3. • DISPONIBILIDAD: GARANTIZAR EL CORRECTO FUNCIONAMIENTO DE LOS SISTEMAS DE INFORMACION. • EVITAR RECHAZO: GARANTIZAR DE QUE NO NEGAR UNA OPERACIÓN REALIZADA.
  • 4. • AUTENTICACIÓN: ASEGURAR QUE SOLO LOS INDIVIDUOS AUTORIZADOS TENGAN ACCESO A LOS RECURSOS.
  • 5. EL SISTEMA OPERATIVO OFRECE UN ABANICO DE HERRAMIENTAS LOS CUALES NOS PERMITEN REALIZAR TAREAS DE MANTENIMIENTO RESPECTO DE LOS PROGRAMAS CON EL FIN DE MEJORAR EL RENDIMIENTO DE LAS COMPUTADORAS, ENTRE LAS HERRAMIENTAS PRINCIPALES SE ENCUENTRAN LAS SIGUIENTES: DESFRAGMENTADOR: ES UNA APLICACIÓN QUE ELIMINA LOS ARCHIVOS QUE NO SON NECESARIOS, LOS REEUBICA Y ORDENA LO CUAL PERMITE QUE SE ACELERE EL ACCESO A LOS MISMOS Y SE LIBEREN LOS ESPACIOS DE MEMORIA QUE NO SE ESTBAN ULTILIZANDO DANDO COMO RESULTADO UN ACOMPUTADORA QUE TRABAJE A MAYOR VELOCIDAD. HERRAMIENTAS DEL SISTEMA OPERATIVO
  • 6. • LIBERADOR DE ESPACIO: ESTA HERRMAIENTA REALIZA UNA LISTA DE LOS ARCHIVOS Y PROGRAMMAS QUE NO HAN SIDO UTILIZADOS EN UN PERIODO DE TIEMPO Y QUE DE CIERTA FORMA PUDIERAN NO SER NECESARIOS, DE ESTA MANERA PERMITE AL USUARIO ELIMINARLOS CON LA FINALIDAD DE DEJAR LA MAYOR CANTIDAD DE ESPACIO LIBRE EN EL DISCO DURO, SIEMPRE CONTANDO CON LA AUTORIZACION DEL USUARIO.
  • 7. • PROGRAMADOR DE TAREAS : ESTA HERRAMIENTA NOS AYUDA A PROGRAMAR UNA TAREA DE LAS QUE REALIZA EL SISTEMA OPERATIVO Y SU OBJETIVO ES QUE ESTA SE REALICEN AUTOMATICAMENTE EN UNA FECHA Y HORA DETERMINADA SIN QUE EL USUARIO TENGA QUE DEDICAR TIEMPO. • COMPROBADOR DE ERRORES: ESTA HERRAMIENTA NOS SIRVE PARA VERIFICAR SI EXISTE ALGUN ERROR EN LA UNIDID DE ALMACENAMIENTO ES CAPAZ DE IDENTIFICAR Y REPARA EL ERROR EN LA MAYORIA DE LOS CASOS.
  • 8. TIPOS DE VIRUS • VIRUS RESIDENTES: SON AQUELLOS QUE SE UBICAN EN ZONAS DETERMINADAS DE LA MEMORIA RAM, ESPERANDO LA EJECUCION O ANIPULACION DE ALGUN ARCHIVO, PARA INFECTARLO. • VIRUS DE ACCION DIRECTA: CREAN COPIAS DE SI MISMO DENTRO DE UNA MISMA COMPUTADORA INFECTADA , EN DIFERENTES DIRECTORIOS O CARPETAS. • VIRUS DE SOBREESCRITURA: CUANDO INFECTAN EL ARCHIVO, LA INFORMACION DEL CONTENIDO DEL ARCHIVO INFECTADO SE PIERDE TOTAL O PARCIALMENTE.
  • 9. • VIRUS BOOT: ESTE TIPO DE VIRUS NO TIENE COMO OBJETIVO LA INFECCON DE ARCHVIVOS, SINO LA DE LAS UNIDADES DE DISCOS QUE CONTIENEN ARCHIVOS QUE PUEDAN SER DISQUETES (a:/) Y DISCOS DUROS (c: ). • VIRUS DE MACRO: ESTE TIPO DE VIRUS NO AFECTA CUALQUIER TIPO DE ARCHIVO, SI NO LOS QUE HAN CREADO CON DTERMINADOS PROGRAMAS (MACRO). • VIRUS DE ENLACE O DE DIRECTORIO: SE ENCARGAN DE MODIFICAR LA DIRECCO DE LOS ARCHIVOS, DE TAL FORMA QUE LA COMPUTADORA ES INCAPAZ DE LOCALIZARLOS.
  • 10. • VIRUS DE ENLACE O DE DIRECTORIO: SE ENCARGAN DE MODIFICAR LA DIRECCO DE LOS ARCHIVOS, DE TAL FORMA QUE LA COMPUTADORA ES INCAPAZ DE LOCALIZARLOS.