SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTONOMA DE SINALOA ESCUELA SUPERIOR DE AGRICULTURA DEL VALLE DEL FUERTEALUMNOS:ARENIVAS NAVARRO ERICKCARO BOJORQUEZ JULIO CESARGIL LOPEZ LUIS ALBERTOMASCAREÑO DIAZ JESUS DANIELROMERO RAMIREZ JUAN CARLOSVEGA OCHO LUIS ENRIQUEMAESTRA:DOMINGUEZ DOMINGUEZ RITA  ISELAMATERIA:COMPUTACION APLICADAEQUIPO:NUMERO 3TEMAS:SISTEMA OPERATIVO, VIRUS Y ANTIVIRUS
Sistema operativoUn Sistema Operativo(SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.[1Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
Sistema operativo computacion
Ejemplos de sistema operativoWindows, Linux, Android, MONO, Ubuntu, Vista, XP,symbian, Windows 7, Fedora, Debian.
Ejemplos de sistema operativo
Sistema operativo mas vulnerable a los virusEl  sistema operativo que se considera mas vulnerable a los virus es el Windows Xp.
Virus informático definiciónUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,  aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Virus informático
Antivirus Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.Entre los antivirus más conocidos están:McafeeViruscanNorton Antivirus
Clasificación de los virusVirus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.~- Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).~- Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
~- Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.~- Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.~- Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
~- Infectores del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.~- Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.~- Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras.

Más contenido relacionado

PPTX
Presentación1 compu
PPTX
virus informaticos marina
DOCX
Trabajo 10
PPT
Parte b
PPTX
Diccionario tics
PPTX
Unidadiv taller computos
PPTX
El computador
DOCX
Virus informático
Presentación1 compu
virus informaticos marina
Trabajo 10
Parte b
Diccionario tics
Unidadiv taller computos
El computador
Virus informático

La actualidad más candente (8)

DOCX
Los virus informáticos
PPT
Virus(2)
PPTX
Ari... s oftware
PPTX
Informaticavirus
PPTX
Virus informaticos
DOCX
Virus informatico
PPTX
Virus Informáticos
PPTX
Viru sjjjjj
Los virus informáticos
Virus(2)
Ari... s oftware
Informaticavirus
Virus informaticos
Virus informatico
Virus Informáticos
Viru sjjjjj
Publicidad

Destacado (15)

PPT
About our mom
PPTX
Sio2009 Eq9 Lec5 Presentacion Gold Bernstein
PPTX
Lighting(add screen cap)
PPT
PPTX
5 Disasters Related To Single Server Data Storage
PPTX
Plant concepts (done)
PDF
Seminario Brasil 2020
PPTX
Idroelettrica 4
PDF
Actividad física adaptada para personas con gran nivel de discapacidad, Proye...
PPTX
7th Bb&Lt
PDF
Johnson
PPT
Adtechniques
PPTX
Tutorial comprimir archivos
PPT
Canadian economy 2010
PPT
Пример сообщества "Singing in the shower" от Nivea
About our mom
Sio2009 Eq9 Lec5 Presentacion Gold Bernstein
Lighting(add screen cap)
5 Disasters Related To Single Server Data Storage
Plant concepts (done)
Seminario Brasil 2020
Idroelettrica 4
Actividad física adaptada para personas con gran nivel de discapacidad, Proye...
7th Bb&Lt
Johnson
Adtechniques
Tutorial comprimir archivos
Canadian economy 2010
Пример сообщества "Singing in the shower" от Nivea
Publicidad

Similar a Sistema operativo computacion (20)

PPTX
PPT
Virus Y Antivirus
PPT
Virus Y Antivirus
PPT
Virus Y Antivirus
PPTX
Virus y antivirus
DOCX
Informatica
DOCX
Scarlet marcano M731
PPTX
Virus y vacunas informáticas
PPTX
Virus informaticos y sus posibles soluciones
PPTX
Virus Informático
PPTX
Virus inofrmaticos
PPTX
Virus Informáticos
DOC
Trabajo De Cesar
PPTX
Software
PPTX
Los virus informaticos
DOCX
Virus de computadora
DOCX
Virus de computadora
PPT
Los virus informaticos
PPTX
Tipos de software
Virus Y Antivirus
Virus Y Antivirus
Virus Y Antivirus
Virus y antivirus
Informatica
Scarlet marcano M731
Virus y vacunas informáticas
Virus informaticos y sus posibles soluciones
Virus Informático
Virus inofrmaticos
Virus Informáticos
Trabajo De Cesar
Software
Los virus informaticos
Virus de computadora
Virus de computadora
Los virus informaticos
Tipos de software

Más de gillopezluisalberto (7)

PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPT
Presentación
PPT
Presentación
PPT
Presentación sin título
PPT
Presentación sin título
PPT
Presentación sin título
Sistema operativo computacion
Sistema operativo computacion
Presentación
Presentación
Presentación sin título
Presentación sin título
Presentación sin título

Último (20)

DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
clase auditoria informatica 2025.........
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
informe_fichas1y2_corregido.docx (2) (1).pdf
MANUAL de recursos humanos para ODOO.pdf
Propuesta BKP servidores con Acronis1.pptx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
clase auditoria informatica 2025.........
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
modulo seguimiento 1 para iniciantes del
Historia Inteligencia Artificial Ana Romero.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
capacitación de aire acondicionado Bgh r 410
Estrategia de Apoyo de Daylin Castaño (5).pdf
Curso de generación de energía mediante sistemas solares
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Influencia-del-uso-de-redes-sociales.pdf
introduccion a las_web en el 2025_mejoras.ppt
la-historia-de-la-medicina Edna Silva.pptx
Guía 5. Test de orientación Vocacional 2.docx
Presentación PASANTIAS AuditorioOO..pptx

Sistema operativo computacion

  • 1. UNIVERSIDAD AUTONOMA DE SINALOA ESCUELA SUPERIOR DE AGRICULTURA DEL VALLE DEL FUERTEALUMNOS:ARENIVAS NAVARRO ERICKCARO BOJORQUEZ JULIO CESARGIL LOPEZ LUIS ALBERTOMASCAREÑO DIAZ JESUS DANIELROMERO RAMIREZ JUAN CARLOSVEGA OCHO LUIS ENRIQUEMAESTRA:DOMINGUEZ DOMINGUEZ RITA ISELAMATERIA:COMPUTACION APLICADAEQUIPO:NUMERO 3TEMAS:SISTEMA OPERATIVO, VIRUS Y ANTIVIRUS
  • 2. Sistema operativoUn Sistema Operativo(SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.[1Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
  • 4. Ejemplos de sistema operativoWindows, Linux, Android, MONO, Ubuntu, Vista, XP,symbian, Windows 7, Fedora, Debian.
  • 6. Sistema operativo mas vulnerable a los virusEl sistema operativo que se considera mas vulnerable a los virus es el Windows Xp.
  • 7. Virus informático definiciónUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9. Antivirus Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.Entre los antivirus más conocidos están:McafeeViruscanNorton Antivirus
  • 10. Clasificación de los virusVirus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.~- Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).~- Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
  • 11. ~- Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.~- Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.~- Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
  • 12. ~- Infectores del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.~- Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.~- Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras.