Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

U1 Introduccion TICs

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 133

TALLER DE COMPUTACIÓN

M. en C. Luz María Cruz García


1. Introducción a las tecnologías de la
comunicación y la información.

¿Qué son las TIC´s?


TIC´s
Son tecnologías desarrolladas para gestionar información y enviarla de un lugar a
otro.

TECNOLOGÍA COMUNICACIÓN
Innovador Emisor
Nuevo
Necesidad
INFORMACIÓ Canal
Receptor
Idea N Conjunto de datos
ordenados para dar a
conocer una idea.
EQUIPOS SERVICIOS APP/PROGRAMAS
PC/Laptop Dish Juegos
Radios Recargas Videollamadas
Smartphones/Celulares Transacciones/Transferenc Whatsapp
ias
Comunicación avanzada Llamadas Office/online
TV Redes Sociales Antivirus
Mensajes De comunicación (Zoom,
Teams, Webex)
Edición material gráfico
(Canva, Genially,
PowToon)
1.1. La sociedad de la información y las
nuevas tecnologías.
• La innovación el desarrollo de tecnologías han sido esenciales para el
progreso humano.
• Imprenta
• Computadora
• Avances en salud (vacunas, instrumentos, etc).
• Conocimiento
• Comunicación
• Desarrollo económico
• Globalización
Línea del tiempo: Historia de las TIC´s
• La evolución de las TICs ha revolucionado no sólo las empresas sino
también nuestra vida en general.
• Sociedad
• Escuelas
• Nuestros hábitos
• y todo en general ha experimentado una gran evolución.
• Encontrar a personas
• Eficientar el trabajo
• Influencia (aficiones y hábitos de consumo).
Historia de las TIC´s
Transistor
3000 AC 1500 AC 1642 1850-1900 1927
1948 Continua…

Aparece la Se utilizan Blas Pascal Redes Llamada de larga 3 Ing. De Bell


escritura palomas para • Inventa la pascalina telegráficas distancia entre Laboratories
transmitir Primera calculadora USA y Reino inventaron el
mensajes. mecánica Unido transistor.
Esencial en la
industria
telefónica y
comunicaciones.

Graham Bell Opera el 1er


inventa el teléfono sistema
Charles Babagge Alan Turin transconitental de
diseña una construye el microondas entre
máquina COLOSUS Nueva York y San
Aparece el ábaco procesadora capaz ordenador que Fco.
para realizar de ejecutar decifro mensajes !er. Ordenador
operaciones de programas de secretos en la 2da. comercial
cálculo. Se crea el papel computación Guerra Mundial. UNIVAC 1

2500 AC Año 105 1933 1876 1943 1951


1984-1989
1951-1985 1964-1979
5ª. 1991 1997 2004-2006
1ra. Generación 3ra. Generación
Generación
Uso de tubos al Circuitos Ordenadores bajo Se hace oficial la Hace su aparición Aparece Facebook,
vacío (bulbos), integrados, chips lenguaje de Worl Wide Web y se Google Se crea youtube
tarjetas perforadas programación. prueba una Twitter
Dispositivos de transmisión por
fibra óptica a 4 Gb/s Iphone
almacenamiento de
información.

1.000.000
ordenadores
conectados a internet
Micropocesadores, 1 Microprocesadores Motorola crea el
millón de transistores vectoriales, fibra primer móvil digital
Uso de transistores en 1 chip óptica. portátil Primer libro digital
1959-1963 1989-?
1979-1983
Segunda 6ª 1992 1998
generación 4a. Generación
Generación.
Aplicaciones de las TIC´s
• Accesibilidad
• Inclusión digital a diversos tipos de usuario
• Comunicaciones (Teléfono, televisión, la radio).
• Avances tecnológicos (disminuyeron costos, tiempo, producción).
• Finanzas (automatizar sistemas manuales)
• Trabajo colaborativo (Comunicarse, debatir, colaborar)
• Educación (mejores métodos de enseñanza)
• Laboral
• Medicina (equipos para salud, escáner, monitoreo, investigación, etc.)
Conceptos
• Tecnologías de la información y la comunicación.
Informática
Comunicación
Sistematización

Información Automática
El conjunto de procedimientos, métodos, técnicas y otros aspectos
científicos de diferentes áreas que se vienen desarrollando y aplicando
al tratamiento de la información con el uso de las computadoras* para
resolver problemas económicos, sociales y políticas

Tomado de Manual de Informática, pp. 16.

*Puede o no hacer uso de las computadoras.


Computación
• Es la ciencia que se ocupa del estudio de las computadoras,
abarcando su diseño, operación y uso en el procesamiento de datos.
En otras palabras la computación alude al estudio científico que se
fundamenta sobre sistemas automáticos para el manejo de
información, que pueden realizarse por medio de herramientas
pensadas para dicho fin.
Sistema operativo
• Es el programa de control maestro de la
computadora. El SO proporciona las herramientas
(comandos) que nos permiten interactuar con la PC.
cuando emitimos un comando el sistema operativo
lo traduce en un código que la máquina puede usar.
El sistema operativo también asegura que los
resultados De las acciones sean desplegados en
pantalla impresos etc.

Tomado de Introducción a la computación pp. 87 y Manual de informática pp. 45


• Parte física de la computadora: monitor, teclado, gabinete,
HARDWARE circuitos, cables, disco, impresoras etc.
Software Las aplicaciones que determinan las tareas
que vamos a efectuar en la computadora.
El conjunto de instrucciones que dirigen
el hardware.
Virus
• Es un conjunto de instrucciones generadas por un programa
que se agrega a un archivo, se reproducen a sí mismas y se
propaga a otros archivos. Pueden corromper archivos,
destruir datos, mostrar mensajes desagradables o alterar
funciones en una computadora.
Antivirus
• Un conjunto de programas de utilería qué
buscan y erradican virus caballos de Troya y
gusanos en computadoras de bolsillo personales
y servidores.
• Entre los programas más populares son
McAfee, Kaspersky, Virus Scan, Norton
antivirus, AVG, etc.

Tomado de Introducción a la computación pp. 84


Tomado de Taller de Computación pp. 93

Internet
• Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas
que la componen constituyan una red
lógica única de alcance mundial.

*Transmission control Protocol/Internet Protocol


Esta foto de Autor desconocido está bajo licencia CC BY-SA
Tomado de Taller de Computación pp. 94

Navegador

• Es una aplicación que se


utiliza para buscar y
visualizar páginas web
alojadas en un servidor
dentro de la World Wide
web (Red global mundial) o
en una red local.
URL
• Localizador uniforme de recursos (uniform resource locutor)
• La dirección de un documento en la World Wide Web, y se introduce
en un navegador para visitar una página determinada.

Tomado de Introducción a la computación pp. 145 y Taller de computación pp.93


Almacenamiento en la nube
• Es un modelo de almacenamiento en red y en línea donde los
datos se almacenan en varios servidores virtuales, por lo
general organizados por terceros como en lugar de ser alojados
en servidores dedicados.
Correo electrónico
• Electronical mail (e-mail)
• Un servicio de red qué le permite al usuario enviar y
recibir mensajes (electrónicos) mediante redes de
comunicación electrónica.
• Se basan en un modelo de almacenamiento y reenvío,
de modo que no es necesario que ambos extremos se
encuentren conectados simultáneamente.
Código HTML
HISTORIA DE LA COMPUTACIÓN
ESTRUCTURA Y COMPONENTES DE UNA
COMPUTADORA
HARDWARE
• Parte física de la computadora que se puede tocar.
• Así como dispositivos físicos que conforman el sistema de computación.
SOFTWARE

Conjunto de
instrucciones electrónicas
que dicen al hardware lo
que debe hacer.

- Conocidos como
programas.
Software

Sistema Aplicación Programación


Sistemas operativos Programas básicos Desarrollo de software
Controladores de dispositivos Programas de productividad • Crear
• Mantener
• Depurar sistemas.
Software de sistema
• Serie de programas preinstalados en la computadora que permiten
interactuar con el Sistema Operativo, para dar soporte a otros
programas y garantizar el control digital del hardware.
• Inaccesible para la mayoría de los usuarios.
• Funciones:
• Control de la transferencia de recurso
• Administración de la memoria RAM
• Acceso al disco duro o periféricos.
Ejemplos:
• Cargadores de programas (loaders): Programas encargados de otros
programas y de garantizar la estabilidad del sistema.
• Sistema operativo: Algunos de sus componentes (ya que otros
componentes tienen otra función)
• BIOS (Sistema básico de entrada y salida) Programa elemental de
control que permite que el computador se comunique con el mundo
externo.
• Líneas de comandos: Instrucciones preprogramadas en el sistema que
permiten llevar a cabo funciones muy básicas e indispensables, de
ejecución prioritaria.
Software de
aplicación
• Son instalados en el
sistema para conseguir
funciones específicas y
determinadas
• Hojas de calculo
• Programa de diseño
grafico
• Videojuegos
• Reproductores de audio o
video, etc.

Esta foto de Autor desconocido está bajo licencia CC BY-SA


Software de programación
• Los programas que permiten la construcción y el diseño de otros
programas informáticos
• Comprende lenguajes o protocolos formales para la organización de
algoritmos
• Procesos lógicos.

Fuente: https://concepto.de/software-de-
sistema/#ixzz6agFWOEe1
CPU
• UNIDAD CENTRAL DE PROCESAMIENTO
(CENTRAL PROCESSING UNIT-CPU-)
• Hardware de procesamiento de la computadora.
• Es la parte que organiza y lleva acabo las instrucciones que
provienen del usuario o del software,
• Dos parte básicas
• UNIDAD DE CONTROL
• UNIDAD LÓGICA ARITMÉTICA
UNIDAD DE CONTROL
• Es el nucleo del procesador
• Tiene tres funciones básicas:
• Leer e interpretar las instrucciones de los programas
• Dirigir la operación de los componentes internos del procesador.
• Controlar el flujo de entrada y salida de los programas y datos en
RAM (intercambio de datos).
UNIDAD ARITMÉTICA LÓGICA (UAL)
• Incluye un grupo de registros, ubicaciones de
memoria de alta velocidad, construidas
directamente en la cpu, que se utilizan para realizar
los cálculos
• Operaciones lógicas
• Operaciones aritméticas.

• Los resultados se colocan en un registro llamado


acumulador.
MEMORIA PRINCIPAL (RAM, ROM)
RAM (Random Access Memory) es utilizada para almacenar
los programas y datos que está utilizando el procesador (CPU)
en tiempo real, de ahí lo de ‘Memoria de Acceso Aleatorio’.

La Memoria ROM conocida como Memoria de Solo Lectura


(Read Only Memory) es la memoria que se utiliza para
almacenar los programas que ponen en marcha el ordenador, o
memoria volátil ya que no se borra cuando se apaga el sistema.
Consta de un circuito integrado que se encuentra instalado en la
tarjeta principal (Mother Board) donde se almacena información
básica referente al equipo, lo que se denomina BIOS.
MEMORIA CACHÉ
• Es similar a la memoria RAM, excepto que es muy rápida si se
compara con la memoria normal y se usa en forma diferente
• cuando un programa está ejecutándose, y él la CPU necesita leer datos
o instrucciones desde la RAM la CPU primero verifica si los datos
están en la memoria caché.
• Si no están, lee la memoria RAM y crea una copia en la memoria
CACHE, ahorrará tiempo para cargar los datos de la RAM.
BUS
• Es una ruta eléctrica que
conecta la CPU, la memoria
y otros dispositivos de
hardware en la tarjeta madre.
• El numero de cables afecta
la velocidad a la que viajan
los datos entre los
componente del hardware.
• 1 cable es un bit
• 1 bus de 8 cables transfiere
un byte.
RELOJ
• Toda microcomputadora tiene un reloj del sistema cuyo
propósito no es mantener la hora del día.
• Los relojes modernos son accionados por un cristal de cuarzo.
• Cuando se aplica electricidad las moléculas señor cristal vibra
millones por segundo, con un ritmo que nunca cambia.
• Estás vibraciones sirven a la computadora en el reloj del
sistema para medir sus operaciones de procesamiento.
• la velocidad del procesador de una microcomputadora se
clasifica según la frecuencia de sus oscilaciones esto es el
número de ciclos del reloj por segundo.
PUERTOS SERIALES

• Un puerto es un enchufe en la parte posterior de la


computadora que se usa para conectar dispositivos externos a
esta.
• Se llama interfaz a los elementos en la pantalla que permite al
usuario interactuar con el software.
• En una PC los dispositivos periféricos externos vienen con
cable y con un conector de varios pins. Para conectar un
dispositivo a la PC se inserta su conector en un enchufe. El
receptáculo llamado puerto constituye un vínculo directo con
el bus eléctrico común de la microcomputadora .
• Los puertos seriales facilitan la transmisión serial de datos un
bit a la vez
• El ratón o mouse conecta a un puerto serial
DISPOSITIVOS PERIFÉRICOS
DISPOSITIVOS DE ENTRADA
DISPOSITIVOS DE
ENTRADA
• Es el principal dispositivo de entrada, introduce:
• Letras

Teclado • Números
• Símbolos
• Puntuación
• Comandos

Contienen teclas numéricas, alfanuméricas, de movimiento del cursor, modificadoras y de función.


Mouse (dispositivo
de entrada)

•Controla el puntero.
•Útil para seleccionar
texto,
•Acceder a menús
•Mover archivos
•Interactuar con
programas

Esta foto de Autor desconocido está bajo licencia CC BY-NC


Lectores de
códigos de
barra
Convierten un código de
barras (patrones de barras
impresas en productos) a
dígitos numéricos.
Micrófonos
• En conjunto con una tarjeta de sonido convierte la señal eléctrica del
micrófono en señal digitalizada que la computadora puede almacenar
y procesar.
• Convierte la voz en texto (reconocimiento de voy)
• Interactuamos con la computadora en lugar de escribir
(mecanografiar).
DISPOSITIVOS DE SALIDA
Monitor
• El mas importante, con el cual el usuario interactúa
con frecuencia.
• Monitor VGA, CGA, EGA, SVGA, HDMI
• Monitor de pantalla plana (Laptop o notebook)
• Despliega la información en modo gráfico o textual.
• Se definen por su adaptador gráfico, tamaño,
resolución (pixeles) y calidad de despliegue.
Impresora
• Dispositivo de salida que produce
texto o imágenes en papel.
• Inyección de tinta
• Láser
• De sublimación de tintas (fotografías)
• Plotter
Sonido (bocinas)

• La tarjeta de sonido
convierte los sonidos
digitales en corriente
eléctrica que es enviada
a las bocinas.
DISPOSITIVOS DE ENTRADA-SALIDA
Unidades de almacenamiento magnético

• Discos duros (interno)


• Disco duro portátil
• Cinta magnética
• Disco duro compacto
• Discos magneto ópticos*

*Registran los datos como campos magnéticos.


El almacenamiento óptico es auxiliada con rayos laser.
Las cintas magnéticas se usan como medio de respaldo (tarjetas)
MEMORIA SECUNDARIA
• Son memorias auxiliar es que pueden
almacenar información de modo
permanente o casi permanente
• se conocen como memoria de masa por su
gran capacidad de almacenamiento en
cintas, discos magnéticos, USB, Disco
duro portátil y se denominan unidades
VIRUS INFORMÁTICO

• Es un programa malicioso
(malware) que altera el
funcionamiento normal de la
computadora, sin permiso o
conocimiento del usuario.
• Actúa de manera especifica
(daña el equipo o roba
información).
• Representan la principal
amenaza a la seguridad de
los archivos de una
computadora.
Dato curioso

• En 1981, no existía algún virus


conocido.
• El virus Michelangelo- infectó-
75000 computadoras en 7 mes
• Virus I-love-you infectó 3.5
millones de computadora en 3 h
Estructura de un virus informático
• Se distingue tres módulos principales:
• Módulo de reproducción
• Módulo de ataque
• Módulo de defensa.
Efectos dañinos
• Que el sistema operativo se detenga.
• Ralentice sus procesos.
• Eliminación de archivos de arranque.
• Perdida o robo de información.
• Despliegue repentino de mensaje en la pantalla.
• Cierre súbito de aplicaciones.
• Desorden en los datos del disco.
• Aumento en los archivos ejecutables.
• Reducción de la memoria total.
CLASIFICACIÓN
• Virus: Caballos de Troya y Gusanos (Worms)
• Código maligno
• Hacker y cracker
• Bombas lógicas
• Virus
• Virus computacional
• Virus de archivo
• De (sector de) arranque
• Macro
Virus informático
• Es un programa diseñado para que vaya de sistema en sistema,
haciendo una copia de si mismo en un fichero.
• Se adhieren a ciertas clases de archivos, normalmente EXE y COM.
• Cuando se transmiten a otro sistema, este también se infecta.
• Entran en acción cuando se realiza una determinada actividad, puede
ser la ejecución de un determinado fichero.
Virus computacional
Archivo Arranque Macro
• Infectan • Infecta • Infecta a un
programas de archivos de conjunto de
aplicación sistema instrucciones
como juegos. • Ocasionan macro
daños al • Se utilizan
propagarse. normalmente
en Excel.
Clasificación
Residentes en memoria o TSR No residentes en memoria NTSR Infectores de archivos
Están activos en la computadora y Solo permanecen en la Estos pueden ser ejecutables o en
tienen cierto control sobre esta. computadora el tiempo documentos.
Siempre y cuando este encendida. indispensable para su infección. El virus puede estar oculto en un
No se apropian de recursos archivo ejecutable (extensión
adicionales hasta que llegue el COM, EXE, SYS, DLL)
tiempo de activar un suceso en Virus acompañante: Eran
particular. exclusivos para cuya extensión
Mostrar un simple mensaje o hasta fuera EXE
formatear el disco duro. En documentos siempre y cuando
tenga un lenguaje de MACRO
buscara infectar a otros archivos
similares para activar alguna
función de destrucción especifica.
Caballo de Troya
• Es un pequeño programa generalmente alojado dentro de un archivo
que parece ser útil al usuario.
• Objetivo: Pasar inadvertido, instalarse en el sistema cuando se ejecuta
el archivo “huésped”.
• Acciones dañinas
• Robar información (contraseñas)
• Borra información
• Inutiliza el Sistema operativo

Tomado de Informática 1, pp. 50.


Gusanos
• Se fabrican de forma similar al virus con el objetivo de infiltrarse en
programas originales, para modificar o destruir los datos, con la propiedad de
duplicarse a si mismo, sin ayuda de una persona. Propagación es automática.
• La gravedad del ataque de un virus y un gusano, son similares.
• Ejemplo: Los gusanos dan instrucciones a un sistema informático (banco) para
transferir fondos o dinero a una cuenta ilícita y luego destruirse.
• Utilizan partes del sistema operativo.
• Se localizan en ficheros txt, html, hml, dbx y web.
• Medio de transferencia más común en por la web,
• correo electrónico.
Bomba ilícita o bomba de tiempo
• Exige conocimientos especializados, programa la destrucción o
modificación de datos en un futuro.
• Son difíciles de detectar, a diferencia de los virus o gusanos.
• Se consideran de máximo potencial de daño.
• Puede utilizarse como material de extorsión, para pedir un rescate.
• Permanecen inactivos hasta el momento que se cumplen una o más
condiciones (fecha, condición de disco duro o usuario).
Hoax

• No son virus como tal.


• Son mensajes e
contenido falso que
incitan al usuario a hacer
copias y enviarlas a sus
contactos.
Joke
Hacker (Cortador)
• Es quién intercepta dolosamente un sistema informático para dañar,
apropiarse, interferir, desviar, difundir y/o destruir información, que se
encuentra almacenada en ordenadores pertenecientes a entidades
publicas o privadas.
• Se consideran dos tipos:
1. Los que solo tratan de llamar la atención, sobre la vulnerabilidad de un sistema
o satisfacer su propia vanidad.
2. Los que logran su cometido, adueñándose de $$$$$$ o causar daños
considerables.
• Es experto en SO, sistemas de seguridad, programación avanzada,
criptología, conocimientos de phreaking.
Cracker (rompedor)
• Acciones: destrucciones de datos, borrado de información, robo de
información sensible (vender)
• Colapsan servidores, infectando redes o apoderándose de ellas.
• Desprotege información de todo tipo de programas
• Versiones shareware
• Programas comerciales completos (protección anticopia)
• Fraudes con tarjetas de crédito.

Los sistemas de seguridad, o candados


Invaden sistemas, descifran claves,
contraseñas de programas
Programas con licencia, disponibles gratuitamente.
1.5.3. ANTIVIRUS

Son programas cuyo objetivo


es detectar o eliminar virus
informáticos.

Ayudan al usuario personal


o empresarial a mantener la
seguridad, integridad,
confidencialidad de sus
datos o información.
Recomendaciones
Métodos de prevención
• Actualizar (mantener) el sistema operativo.
• Actualizar de forma constante las aplicaciones de terceros (Java, flash,
Adobe, etc)
• Antivirus eficaz (actualizado)
• Tener activado el Firewall (WINDOWS DEFENDER) o el antivirus.
• Realizar navegación segura y prudente, evitar páginas dudosas.
• Evitar ejecutar archivos de los cuales no confiamos al 100%, atados
(adjuntos).
• Evitar instalar aplicaciones ilegales o generadores de claves.
Continuación…
• Utilizar contraseñas seguras
• Crear regularmente copias de respaldo de la información
• Rechazar archivos que no has solicitado
• Tener especial cuidado con el uso de tu información personal en
internet
• Actualizar los navegadores, las actualizaciones siempre incluyen
parches de seguridad.
ANTIVIRUS
• Avira Cada antivirus tiene diferentes niveles
de protección y efectividad.
• McAffe Depende de las necesidades, uso y
características de la computadora.
• Norton Antivirus
• Kaspersky
• Avast
• AVG
• ESET Nod 32
• “Gratis”, Trial.
Ejecución de un antivirus
• Análisis profundo
• Análisis rápido
• Análisis de una memoria USB
• Resumen de análisis
1.5.4. CORTAFUEGOS
• Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que
ejerce la una política de seguridad
establecida. Es el mecanismo encargado
de proteger una red confiable de una que
no lo es (por ejemplo Internet).
• Puede consistir en distintos dispositivos,
tendientes a los siguientes objetivos:
• Todo el tráfico desde dentro hacia fuera, y
viceversa, debe pasar a través de él.
• Sólo el tráfico autorizado, definido por la
política local de seguridad, es permitido.
Medidas correctivas
• Ejecuta un programa limpiador
• Limpieza y optimización del sistema
• Libera espacio en disco duro
• Limpia rastros de actividades en línea (historia de navegación)
• Limpiador de registro.
• Restaurar sistema
• Crea automáticamente puntos de restauración (memoria de archivos) y la configuración del
sistema en un momento de tiempo determinado.
• Restauración manual, devolviendo la maquina a un estado previo a la aparición de algún
problema.
• Documentos y archivos personales no se verán afectados.
• Formateo
• Borrado del sistema operativo, archivos y contenido del disco duro.
Software
• Sistema • Aplicación
• Son aquellos que controlan las • Utilizamos para desarrollar
operaciones de la computadora y actividades.
sus dispositivos.
DEFINICIÓN: SISTEMA OPERATIVO
• Es el programa de control maestro de la computadora.
• Proporciona las herramientas que nos permite interactuar con la PC
• Es el núcleo de toda actividad de Software, monitorea y controla toda
la entrada y salida, así como la actividad de procesamiento dentro del
sistema de la computadora.
Tomado de Introducción a la computación pp. 87 y Manual de informática pp. 45

INTERFAZ
Lograr que el sistema de
computo se utilice de manera
cómoda.

Objetivo del Anteriormente, solo los expertos


Sistema Operativo operaban una computadora.

Cualquier persona con los


conocimientos básicos puede
operar un equipo de computo.
Multitareas
• Permite que varios procesos sean
ejecutados.
• Tipos: Preferentes
• Cooperativo
• Real
UBICACIÓN DEL SISTEMA OPERATIVO
• Se almacena en la memoria ROM (Computadoras personales)
• Servidores, mainframe, supercomputadoras con SO grande, el
almacenamiento es en el Disco duro.
HISTORIA DE LOS
SISTEMAS
OPERATIVOS
SISTEMAS OPERATIVOS

COMPUTADORAS/PC SMARTPHONES/TABLET, ETC.


• WINDOWS • ANDROID
• Mac/OS • IOS
• LINUX
• UBUNTU
UNIX
• Sistema operativo portátil, multitarea y multiusuario.
• Creado en 1969 (Laboratorio Bell de AT&T por Key Thompson y Dennys
Ritchie)
• Open source (software que esta a disposición de todos los usuarios, sin
restricción de derechos)
• Familias de UNIX destacadas:
AT&T (Familia pura y original)
BSD (Llevo a la práctica los protocolos TCP/IP, que dieron origen a la internet
AIX producto del licenciamiento concedido por UNIX system III a IBM
Xenix, resulto de la adquisición de derechos originales de AT&T, por parte de Microsoft.
Linux: Su origen es independiente, se considera un clon de UNIX
Mac OS X (a partir de la versión 10) de su sistema operativo, Apple cambio a otro SO
basado en Linux
MS-DOS son las siglas
de MicroSoft Disk Operating System (Sistema
Operativo de Disco de MicroSoft)

Fuente: 
https://concepto.de/ms-dos/#ixzz6blVbl5Rd

1990
Sistema operativo preinstalado en todas la computadora
CD.. – Baja un peldaño en la jerarquía de los directorios o carpetas inspeccionados.
CD o CHDIR – Permite cambiar el directorio presente a otro cualquiera determinado.
CLS – Elimina la información completa mostrada en pantalla, volviendo al indicador de comando o
prompt.
COPY – Permite copiar un archivo determinado a otro directorio determinado.
DIR – Muestra en pantalla el contenido del directorio actual. Se puede controlar el modo en que se
muestra mediante parámetros adicionales: /w, /p, etc.
DEL – Borra un archivo específico.
FOR – Reintroduce un comando ya empleado.
MD o MKDIR – Crea un directorio especificado dentro del actual.
MEM – Muestra en pantalla la cantidad de memoria RAM disponible y ocupado en el sistema.
REN o RENAME – Cambia el nombre de un archivo a otro que se le indique al sistema.
APPEND – Especificar la trayectoria de un fichero de datos o archivo.
BACKUP – Respalda los archivos especificados del disco rígido a una memoria extraíble (disquete, CD,
etc.).
CHKDSK – Lleva a cabo una verificación del disco duro y corrige los errores
hallados.
DELTREE – Elimina un directorio entero con los subdirectorios y archivos que
contenga.
DYSKCOPY – Realiza una copia idéntica de un disquete, empleando uno vacío.
FORMAT – Borra el contenido completo de una unidad física (un disquete o un disco
rígido) y vuelve a crear la estructura básica de archivos que necesita para usarse.
PRINT – Envía a la impresora un archivo puntual.
LABEL – Muestra en pantalla y permite modificar la etiqueta asignada a una unidad
de disco determinada.
MOVE – Cambia la ubicación de un archivo o un directorio específicos, o renombrar
también sus subdirectorios.
KEYB – Modifica el idioma asignado al teclado del ordenador.

Fuente: https://concepto.de/ms-dos/#ixzz6blVxCkkG
WINDOWS
• Es el nombre de una familia de distribuciones de software para PC,
teléfonos inteligentes, servidores y sistemas empotrados, desarrollados
y vendidos por Microsoft y disponibles para múltiples arquitecturas.
• 20 de noviembre de 1985 (Lanzamiento)
• Versiones para:
Hogar
Empresas
Servidores
Dispositivos móviles
Windows

Es un sistema operativo qué se ha instalado en aproximadamente 80% de las computadoras personales


de todo el mundo está presente desde 1992 a la fecha

El nombre de este sistema operativo se debe a que todas las áreas de trabajo en pantalla son
rectangulares. Cada área de trabajo puede mostrar un programa o documento diferente de manera que
ofrece un modelo visual de la capacidad multi tareas del sistema operativo

Tomado de Introducción a la computación pp. 91


WINDOWS
Apariencia y ambiente del software de
aplicación
Interfaz del usuario
• El SO influye en la apariencia y • Es la combinación de hardware y
el ambiente que el software software que ayuda a comunicar
ofrece al usuario y la computadora.
Tipos de menús
Controles que se muestran en la
pantalla
Forma de actuar cuando
introducimos los datos.
ESCRITORIO DE
WINDOWS
DESCRIPCIÓN DEL AMBIENTE DE
TRABAJO
Fondo o
Papel
Iconos Tapiz

Barra de tareas
PUNTERO
TECLADO
BOTÓN INICIO

ENCENDIDO, APAGADO
WINDOWS + P

+
P
WINDOWS + R

+
R
https://internetpasoapaso.com/comandos-ejecutar-en-windows-1
0-8-7/
WINDOWS + C

+
C
WINDOWS + V

+
V
WINDOWS + WINDOWS -

+ -
Acceder a las herramientas que
trae Windows por default.
BARRA DE TAREAS

Otras configuraciones de la barra de tareas.


ICONOS Y
ACCESOS
DIRECTOS
Objetivo ejecutar de
forma inmediata algún
programa

ACCESO DIRECTO
CREAR, MOVER O ELIMINAR
Mover

Clic derecho Menú contextual


Se despliega al hacer clic
derecho sobre un
elemento seleccionado ,
Menú VER las acciones varían de
acuerdo al objeto
seleccionado.

Desactivar 
Organizar iconos aut.

Manipular el icono
MS-DOS son las siglas
de MicroSoft Disk Operating System (Sistema
Operativo de Disco de MicroSoft)

Fuente: 
https://concepto.de/ms-dos/#ixzz6blVbl5Rd

1990
Sistema operativo preinstalado en todas la computadoras.
Símbolo del sistema
X
C:\Users\luzmc>

DIR
DIR /W
DIR /A
DIR
name
C:\Users\luzmc>d:

D:\>

DIR
D:\> rename name name2

D:\> dir

D:\> cls
D:\> md nameeee
Crear un directorio, verifican con Dir
DAT VOL

También podría gustarte